Professional Documents
Culture Documents
IBARRA – ECUADOR
2013
CERTIFICADO DE LOS ASESORES
ASESORES DE LA TESIS
CERTIFICAMOS:
Que la presente investigación del tema “REINGENIERÍA DE LA RED LAN DEL COLEGIO
Tnlgo. Edwin Alfredo Bravo Recalde, el mismo que se ajusta a las normas vigentes en la
presentación para los fines legales pertinentes. Facultando hacer uso de la presente, en los
Atentamente,
(f)………………………………… (f)…………………………………
II
DECLARACIÓN DE AUTORÍA DEL TRABAJO DE TESIS
declaro que soy el único autor del Proyecto: “REINGENIERÍA DE LA RED LAN DEL
presentado para ningún grado, ni calificación profesional el cual está realizado de acuerdo con
Para que así conste firmo la presente a los 11 días del mes de abril de 2013.
………………………………………………….
C. C. 1714072475
III
DEDICATORIA
Esta tesis la dedico a mi hijo Jonny Alejandro que llegó a mi vida, para complementar mi
existencia, gracias porque eres mi inspiración y fortaleza, la presencia tuya ilumina mi mundo
IV
AGRADECIMIENTO
A mi Poder Superior porque gracias a él he logrado concluir esta meta, a mis amigos que
anónimamente están caminando conmigo, gracias por haberme abierto las puertas hacia una
nueva vida.
desarrollo de mis conocimientos, y a la Ing. Rita Díaz que supo guiarme en el desarrollo de
V
ÍNDICE GENERAL
PORTADA ....................................................................................................................................... I
DEDICATORIA ............................................................................................................................ IV
AGRADECIMIENTO .....................................................................................................................V
RESUMEN EJECUTIVO.............................................................................................................. IX
INTRODUCCIÓN ......................................................................................................................... XI
2.2.2.7. Disponibilidad.............................................................................................................. 6
2.2.2.9. Compatibilidad............................................................................................................. 6
2.2.2.12. Confiabilidad.............................................................................................................. 7
2.2.2.13. Autenticación de datos y usuarios.............................................................................. 7
2.2.8. Subredes........................................................................................................................ 19
2.2.15.5. WPA......................................................................................................................... 35
3.1.1. Cualitativa..................................................................................................................... 49
3.1.2. Cuantitativa................................................................................................................... 49
ESTUDIANTES. ...................................................................................................................... 65
4.2.2.2. Disponibilidad............................................................................................................ 79
4.2.2.3. Rendimiento ............................................................................................................... 80
4.2.4.8. ...................................................................................................................................... 93
4.2.10.6. Habilitación del puertos para salir por squid ......................................................... 139
4.2.12.11. Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema ............ 150
4.2.14. Diseño de una red inalámbrica como complemento de la Red Lan. ........................ 163
4.2.15.13. (Call Pickup) Contestación de una llamada desde una extensión remota ............ 171
Gráfico N° 2.3: Capa de Enlace relacionada con Capa Física y Capa de Red ......................... 10
Gráfico N° 2.4: Capa de Red relacionada con la capa Enlace y capa de Transporte ............... 10
Gráfico N° 2.5: Capa de transporte relacionada con las Capa de Red y Capa de Aplicación .. 11
Gráfico N° 2.6: Relación entre la Capa de Aplicación con capas inferiores ............................ 12
VII
Gráfico N° 3.6: Resultados pregunta N° 5 Aplicada al personal del Colegio. ......................... 64
Gráfico N° 4.2: Plano General de InstituciónFibra Óptica. (Archivo Colegio, 2012) ............. 76
Gráfico N° 4.3: Plano General de la Planta Alta (Archivo Colegio, 2012) .............................. 77
Gráfico N° 4.4: Plano General de la Planta Baja (Archivo Colegio, 2012) ............................. 78
VIII
Tabla N° 4.6: Recursos de Software ......................................................................................... 95
Tabla N° 4.16: Características de las estaciones de trabajo del área estudiantil. ................... 115
Tabla N° 4.17: Características de las estaciones de trabajo del personal Docente. ................ 116
las empresas a mantener una infraestructura tecnológica que permita interactuar con la
comunidad de forma ágil logrando una comunicación rápida y eficiente, generando mejores
plantea una reingeniería de la red LAN actual dentro de una institución educativa como es el
Colegio San Francisco de la ciudad de Ibarra, el mismo que por su labor de educar a jóvenes
requiere métodos y técnicas de aprendizaje actuales los que permitirán una rápida
comunicación entre los miembros de toda la comunidad educativa como son estudiantes,
En primer lugar se realiza un estudio y análisis del estado actual de la red del Colegio San
Francisco de la ciudad de Ibarra, identificando los problemas tanto en su parte lógica como
física, en la parte lógica se analiza el esquema actual de la red y sus recursos, aplicaciones y
servicios existentes así como las deficiencias que mantiene la red, en lo que respecta a la parte
física se analiza la cantidad de usuarios existentes, las estaciones de trabajo, los servidores los
basado en encuestas aplicadas a los diferentes usuarios de la red así como una constatación
física de la infraestructura de la red como es los equipos de red, el cableado, las estaciones de
trabajo y la forma como interactúa cada usuario en el momento de utilizar la red LAN. Para
IX
Luego de fundamentados los conocimientos de redes se realizó dos diseños de la red Lan en
los que se toma en cuenta la infraestructura a utilizar como es cableado, interconexión entre
los diferentes edificios del Colegio San Francisco, equipos que brindarán los servicios de red,
servidores, aplicaciones y servicios para el control de el uso de la red, así como el presupuesto
De las propuestas planteadas y luego de un análisis de las mismas se opta por implementar el
diseño que se ajusta a los requerimientos de la Institución, el mismo que brindará un servicio
óptimo a los usuarios de la red permitiendo optimizar todos los procesos que se realizan de
una forma rápida, sin riesgos de pérdidas de información y compartiendo los recursos de
complementar todos los servicios que puede brindar la tecnología a la comunidad educativa.
X
EXECUTIVE SUMMARY
achieving rapid communication and efficiently, enabling faster response times to the different
requirements of the users. This project proposes a reengineering of the current LAN within an
educational institution such as the Colegio San Francisco de Ibarra city, the same as for its
work to educate youth requires methods and current learning techniques which allow rapid
First is a study and analysis of the current state of the network of San Francisco School of the
city of Ibarra, identifying problems in both its logical and physical, in the scheme logic
analyzes the current network and resources, applications and existing services and gaps that
maintains the network, with respect to the physical part analyzes the existing users,
To identify the problems of the existing network was conducted a research based on surveys
of different network users as well as a physical realization of the network infrastructure such
as network equipment, cabling, workstations and how each user interacts when using the
LAN. For fulfilling the objectives are scientifically substantiated existing network
After substantiated knowledge networks was performed two Lan network designs in which
we take into account the infrastructure to be used as wiring, interconnection between the
various buildings of the College San Francisco, teams that provide network services, servers,
applications and services for the control of the use of the network and the budget required for
implementation.
Of the proposals and after an analysis of them is chosen to implement the design meets the
requirements of the institution, the same that will provide optimal service to allow network
users optimize all processes are performed quickly, without risk of loss of information and
sharing the resources according to the needs of each user in order to avoid traffic congestion
in the network and Internet use. Besides the design and implementation of a WLAN will
complement all the services that technology can bring to the educational community.
system that allows continuous monitoring of the same and to improve network security are
clearly established policies for use and safety to be implemented, this will ensure a
fundamentales de nuestra vida. Durante los últimos años, se han desarrollado innumerables
tecnologías y servicios que han cambiado la forma de comunicarse y relacionarse con las
entre otros, convergen todos en una única red de comunicaciones que es la Internet. Esta
tendencia mundial conduce a un crecimiento de usuarios de Internet pasando de ser una red
que conecta computadoras a una gran plataforma que facilita el uso de diversos servicios.
Las instituciones dedicadas a la enseñanza no pueden quedarse fuera de estas tendencias por
lo tanto el Colegio San Francisco de la ciudad de Ibarra que es una Institución dedicada a la
puedan continuar sus estudios superiores sin dificultades, debe implementar las condiciones
tecnológicas realizando una reingeniería de su red LAN que se encuentra con muchas
El colegio San Francisco cuenta con una planta de 58 Docentes y una población de 850
estudiantes que utilizan la tecnología diariamente, con respecto a los equipos de computación
cuenta con aproximadamente 150 equipos que deben ser interconectados para brindar los
dispositivos de forma eficiente por lo que nace la nace la necesidad de realizar la reingeniería
XI
compartir internet con todos los usuarios evitando congestionamiento, compartir recursos de
compartirlos, por lo tanto una empresa que cuenta con una red bien organizada puede
El presente proyecto pretende mejorar las condiciones operativas de la Red Lan del Colegio
Los tres edificios que conforman el Colegio san francisco, quedarán integrados en una sola
red Lan con enlaces de fibra óptica entre ellos y además contarán con una Red Inalámbrica
redes y comunicaciones en los que se describe qué son las redes, su uso, su estructura,
XII
topología, además las características que debe tener una red de datos para su buen
funcionamiento.
proyecto en el Colegio San Francisco, los métodos, técnicas e instrumentos que se utilizarán
El Capítulo IV describe el análisis realizado a la red Lan del Colegio San francisco, pone a
finalmente la elección de la propuesta a poner en marcha para con esto mejorar las
XIII
CAPITULO I. PROBLEMA
En la actualidad, las redes de área local y las tecnologías asociadas han evolucionado a una
métodos y técnicas actualizados de aprendizaje, lo que hace necesario que todas las áreas de
El Colegio San Francisco, cuenta con una red de comunicación básica, y no existe una
planificación ni un diseño de los elementos que intervienen en dicha red, tampoco existe una
En la red existente, se pueden identificar varias falencias con respecto al manejo de los
Problemas de Software:
ninguna de las diferentes áreas de la institución por lo tanto no se puede tener acceso rápido a
1
cualquier dato que se requiera por lo que si un padre de familia solicita algún dato deberá
Al no existir una planificación para el manejo de la Red LAN, se dan problemas como
ocasiones un colapso de la red o una saturación del uso de ancho de banda provocando graves
Problemas de Hardware:
estado como las Tarjetas de Red, los Switch y ruteadores que no se encuentran distribuidos de
forma adecuada para optimizar el servicio, por lo tanto no se está utilizando de forma
adecuada los recursos que la institución posee dificultando los procesos que diariamente se
realizan.
Problemas físicos:
conectores en mal estado, cables rotos, oxidación de contactos causando pérdida de datos y
2
falta de comunicación con algunas estaciones de trabajo, ocasionando dificultades en el
Cuando un usuario no se puede comunicar con una impresora de la red se tarda mucho
Limitación de documentación que nos permitan visualizar el tipo de red utilizada, esto
Deficiente calidad de los servicios de red LAN del Colegio San Francisco de la ciudad de
Ibarra.
3
1.1.2.2. Campo de acción
1.1.2.3. Lugar
Físicamente el Colegio San Francisco se encuentra ubicado en la calle Oviedo 1-91 y Juan
1.1.2.4. Tiempo
1.2. OBJETIVOS
Desarrollar la reingeniería de la Intranet para mejorar los servicios de red LAN en el Colegio
San Francisco.
LAN.
Diagnosticar las falencias que tiene la red actual, para mediante el estudio y la
software libre.
Validar la propuesta
4
CAPITULO II. MARCO TEÓRICO
Se puede definir una red de datos como un sistema de comunicación que conecta ordenadores,
equipos informáticos y otros dispositivos entre sí, con la finalidad de compartir información y
recursos.
“Una RED es un conjunto de computadoras o terminales conectados mediante una o más vías
Una red de computadoras puede ser desde una red sencilla para uso en el hogar, pasando por
redes de PC pequeñas o medianas en la oficina, hasta las grandes redes empresariales. Permite
2.2.2.2. Servidor
proporcionarles seguridades.
2.2.2.3. Clientes
5
2.2.2.4. Túnel
2.2.2.5. Conexión
La parte de la conexión en la cual los datos son encriptados para lograr una conexión segura.
Para garantizar que una red sea segura, esté disponible y sea fácil de mantener es necesario
2.2.2.7. Disponibilidad
Se aplica tanto al tiempo de actualización como al de acceso, no basta que el usuario tenga
autorización para acceder a los servidores, si este no puede conectarse debido a problemas de
2.2.2.8. Control
2.2.2.9. Compatibilidad
interna del protocolo de red de la compañía debe ser compatible con el protocolo IP en
diversas plataformas.
6
2.2.2.10. Seguridad
La seguridad en una red abarca todo desde el proceso de cifrado que se implementa hasta los
que se puede decir que una red sin seguridad no es una red.
2.2.2.11. Interoperabilidad
2.2.2.12. Confiabilidad
Es uno de los requisitos que una red debe poseer, pero esta confiabilidad se ve afectada en los
accesos a la red de forma remota en donde puede haber interrupciones en los servicios y no
podemos hacer nada hasta que nuevamente el servidor brinde servicio al cliente.
configuración de red. La autenticación de datos afirma que los datos han sido entregados a
es el proceso en el que se controla que solo los usuarios admitidos tengan acceso a la red y no
2.2.2.14. Mantenimiento
mantenimiento debe ser soportado por el personal de sistemas el cual debe estar capacitado
7
2.2.3. Beneficios De Una Red
Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:
A fin de minimizar la complejidad de su diseño, la mayoría de redes están organizadas por niveles
o capas, cada una construida en base a la inmediata inferior. El propósito de cada capa es ofrecer
convenciones conocidas como protocolos. Así, la lista de protocolos utilizados por un sistema se
Arquitectura de red.
Las dos arquitecturas de red más importantes son OSI (Open System Interconnection) y TCP/IP
son muy similares, difiriendo principalmente en el número de capas y en el hecho que OSI fue
concebido antes de la existencia de los protocolos, mientras TCP/IP, se considera como una
8
2.2.4.1. El Modelo de Referencia ISO/OSI
El modelo de referencia OSI es muy general, consta de siete capas descritas a continuación:
Fuente: http://alibabas.edublogs.org/
1. Capa Física
Provee las características eléctricas, mecánicas y funcionales para la activación y mantenimiento del
enlace físico entre los sistemas y lleva a cabo la transmisión/recepción de bits a través de un
canal de comunicación.
CAPA DE
ARP Interfaz de RARP
ENLACE Hardware
Fuente: Autor.
9
2. Capa de Enlace de Datos
Maneja control de errores y control de flujo. Transforma un simple medio de transmisión en una
CAPA
LINEAS DE TRANSMISION
FISICA
Gráfico N° 2.3: Capa de Enlace relacionada con Capa Física y Capa de Red
Fuente: Autor.
3. Capa de Red
TCP UDP
CAPA DE
TRANSPORTE
CAPA DE
ICMP IP IGMP
RED
CAPA DE Interfaz de
ARP RARP
ENLACE Hardware
Gráfico N° 2.4: Capa de Red relacionada con la capa Enlace y capa de Transporte
Fuente: Autor.
10
4. Capa Transporte
Segmenta y reensambla los paquetes de datos, provenientes de la capa red, en un bloque de datos.
a enviar.
CAPA DE
TRASPORTE CAPA DE APLICACION
TCP UDP
CAPA DE
RED
ICMP IP IGMP
Gráfico N° 2.5: Capa de transporte relacionada con las Capa de Red y Capa de Aplicación
Fuente: Autor.
5. Capa Sesión
Establece, mantiene y maneja las sesiones entre las aplicaciones. Se encarga del control de diálogo
6. Capa Presentación
Provee la representación de datos y el formato del código. Asegura que los datos que recibe puedan
ser utilizados por la aplicación, y que los datos que envíe, puedan ser transmitidos en la red.
11
7. Capa Aplicación
Provee servicios de red a las aplicaciones de los usuarios. Este es el punto en que el modelo
OSI y el modelo TCP/IP empiezan a ir por caminos separados. TCP/IP reconoce cualquier cosa a
partir de este punto como un protocolo de aplicación, mientras que el modelo OSI descompone
CAPA DE
Prog. Prog. Prog. Prog.
APLICACION
CAPA DE
TRANSPORTE TCP UDP
CAPA DE
ICMP IP IGMP
RED
Fuente: Autor.
por los ordenadores conectados a una red pequeña, mediana o Internet (red de redes), para
comunicarse e intercambiar datos, video o voz entre sí. Estos ordenadores pueden estar ubicados en
cualquier lugar, correr distintas plataformas y tener diferente hardware, aunque sean incompatibles.
Define 4 capas, cuyas funcionalidades son similares a las del modelo OSI (modelo de 7 capas), para la
12
Gráfico N° 2.7: Arquitectura del modelo TCP/IP
Fuente: http://theboxtech.blogspot.com/
Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema
operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos
realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un
orden específico.
La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a
cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a
través de la red.
Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de
Formato de datos;
Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es
el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a
La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera),
ya que es la que define los datagramas y administra las nociones de direcciones IP.
La capa de Internet contiene 5 protocolos. Los primeros tres protocolos son los más
Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La
capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan
sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc.
La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan
intercambiar datos independientemente del tipo de red (es decir, independientemente de las
La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP.
Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores.
Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa
Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o
2.2.6.5. El protocolo IP
Las redes basadas en el protocolo IP son tan robustos que son instaladas para la capa de Red
Las Redes IP han revolucionado el mundo del ordenador y comunicaciones sin precedente.
como son voz, datos y vídeo en una sola red, facilitando así la interactuación entre individuos
15
2.2.7. Direccionamiento IP
Son identificadores únicos de cada ordenador o equipo conectado a la red que les permite
recibir y enviar información. Estas direcciones pueden ser asignadas de forma estática
(manualmente), o dinámica.
Para el protocolo IP, las direcciones constan de un número entero de 22 bits que codifican el
número de la red, a la que se conecta el ordenador, y el número único del ordenador dentro de
la red. Dichas direcciones son representadas en notación decimal con punto (desde 0 a 255),
divididos en 4 octetos.
Se pueden distinguir cinco clases de direcciones: A, B, C, D y E., las empleadas son las
Se puede distinguir la clase a la que pertenece una dirección analizando su primer octeto,
A 1.0.0.0 126.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.255
E 240.0.0.0 255.255.255.255
Fuente: Autor.
16
Para cada clase de red se tiene un número limitado de redes y ordenadores, el número exacto.
A 126 16777214
B 16384 65534
C 2097152 254
Fuente: Autor.
Dentro de las direcciones IP se tiene dos tipos: públicas y privadas. Para que un ordenador o
equipo pueda ser visto por otro conectado a Internet, necesita una dirección válida o pública,
pero resultaría muy costoso asignar una a cada ordenador, por lo cual se emplean direcciones
Los ordenadores con una dirección privada requieren de un servidor Proxy para conectarse a
Internet. El Proxy deberá contar con 2 tarjetas de red: una con la dirección de la red privada a
la que pertenece, y otra con la dirección pública. La traducción de dirección privada a pública
Dentro de las direcciones IP tenemos algunas que han sido reservadas para propósitos
especiales:
La red 127.0.0.0 se usa con propósitos de loopback y no puede ser asignada como
número de red.
No se usa el número de ordenador igual a cero, ya que esto quiere decir “esta red”.
No se usa el número de red con todos ceros, ya que esto discrimina al ordenador.
17
El número de ordenador y número de red no puede ser 255, ya que estas son direcciones
de broadcast.
La dirección 0.0.0.0 quiere decir “este ordenador” y se usa para propósitos de prueba.
Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección
de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet.
En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos
redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT.
Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C
internet (ISP).
Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones
de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene
18
2.2.8. Subredes
Mientras una red va creciendo se hace más difícil el manejo de direcciones IP, por esta razón,
se utilizan subredes con el propósito de dividir una red en varias de menor tamaño, que a su
vez pueden estar conectadas entre sí. En estas redes se puede agrupar los ordenadores de tal
forma, que tengan acceso a los servicios que cada conjunto necesita. Fuera de la red la
DECIMAL BINARIO
Fuente: Autor.
“En una red bajo TCP/IP, el tráfico se encamina hacia un host consultando las partes de red y
subred de una dirección IP. La parte de red de una dirección de clase A, B o C tiene un
tamaño fijo. Pero las organizaciones están en libertad de elegir sus propios tamaños de
19
“Ahora ¿cómo pueden conocer los encaminadores el tamaño de estos campos? La respuesta es
simple, es necesario configurar los sistemas para que conozcan el tamaño de la parte de
subred de la dirección y puedan crear sus tablas de enrutamiento para realizar los respectivos
llamado máscara de subred. La máscara de subred es una secuencia de 22 bits. Los bits que
corresponden a los campos de red y subred de una dirección se ponen a (1) y los bits para el
Por ejemplo:
Si se usa el tercer byte de las direcciones que empiezan por 128.121.(xxx) para identificar las
255.255.255.0
Los host y los encaminadores conectados a una subred se deben configurar con la máscara de
la subred.
Los protocolos de transporte se parecen a los protocolos de enlace. Ambos manejan el control
20
En el nivel de transporte, se necesita una manera para especificar la dirección del destino.
En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace
está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho
Cuando una aplicación quiere establecer una conexión con otra aplicación, necesita dar la
dirección. Esta dirección es una dirección del nivel de transporte, y se llama un TSAP
Las direcciones del nivel de red se llaman NSAPs (Network Service Access Points).
Algunos servicios han existido desde años y tienen direcciones bien conocidos. Para evitar
que todos los servicios tengan que correr todo el tiempo (algunos se usan rara vez), puede
ser un servidor de procesos que escucha a muchas direcciones a la vez y crea instancias de
Para otros servicios se necesitan un servidor de nombres. Esto tiene un TSAP bien
conocido y mantiene una lista de nombres (strings) y direcciones. Los servidores tienen
21
2.2.10. Redes de área local
Fuente: Autor.
2.2.10.1. Introducción
“Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware
geográfica moderada. La tecnología a todas las formas de LAN implica: topología, medio de
En el entorno cliente/servidor.- Aquí hay un equipo central que administra los servicios
22
2.2.11. Topologías
“La topología de red se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse y la define el hardware, o sea la configuración de las
conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de
transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse
La topología lógica de una red es la forma en que los hosts se comunican a través del medio.
Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
Existen varias topologías con características específicas que están dadas por su estructura
misma.
Las LAN en Bus utilizan una configuración multipunto, es decir que todas las estaciones están
conectadas a un mismo medio de transmisión uno tras otro, por esta razón, los mensajes que
se transmiten a través de este son atendidos por todos los demás dispositivos que lo
comparten.
23
Gráfico N° 2.9: Diagrama de topología en bus
Fuente: Autor.
La topología en anillo es una red punto a punto donde los dispositivos se conectan en un
el anillo en la medida en que se insertan los dispositivos. El mensaje viaja en una sola
Fuente: Autor.
24
2.2.11.5. Topología de red en Estrella
Una red en estrella es una red punto a punto dado que todas las estaciones están conectadas
dispositivos en una estación que enruta el tráfico al lugar apropiado, y todas las
Fuente: Autor.
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. El enlace se dice dedicado porque conduce el tráfico únicamente
25
Gráfico N° 2.12: Diagrama de topología en malla
Fuente: Autor.
Esta topología no requiere de un nodo central, con lo que se reduce el mantenimiento (un
La topología en árbol puede verse como una combinación de varias topologías en estrella.
interconexión trabaja en modo difusión, pues la información se propaga hacia todas las
estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz
(estrella), a tantas ramificaciones como sean posibles, según las características del árbol
Fuente: Autor.
26
2.2.11.8. Topología Híbrida
hace necesario establecer una topología de este tipo. Estas topologías híbridas tienen un costo
diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad
deseada.
Fuente: Autor.
27
2.2.12. Redes de área local de alta velocidad
La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier
“Las redes WLAN transmiten y reciben datos por aire mediante tecnología de
comunicación y transmisión de datos sean con mayor facilidad en operar en lugares donde la
Fuente: Autor.
28
2.2.13.1. Tecnología de redes inalámbricas
radiofrecuencias e infrarrojos para transferir datos desde un punto a otro, la mayoría de los
dispositivos WLAN fueron diseñados para operar en la banda 2.4 GHz debido a su
2.2.13.2. De infrarrojos
“Aunque los sistemas infrarrojos (IR) no permiten construir soluciones prácticas para la
son capaces de transferir datos aprovechando las frecuencias ubicadas en las cercanías del
espectro electromagnético de luz visible, estas bandas tienen las mismas limitaciones que la
techos. Como resultado las redes WLAN que transmiten mediante radios infrarrojos están
Fuente: taringa.net.
29
2.2.13.3. Sistemas de radio de banda estrecha
“Los sistemas de radio de banda estrecha transmiten y reciben datos en una frecuencia de
canales para garantizar un cierto nivel de intimidad y evitar las interferencias. Los receptores
todas las restantes. La limitación natural de este sistema resulta clara, si otro transceptor está
“En lugar de utilizar una única frecuencia, la tecnología de expansión de espectro como su
nombre sugiere, recorre la banda de frecuencia disponible para transmitir los datos de manera
así mayor ancho de banda a cambio de conseguir una mayor fiabilidad, integridad y
seguridad de las comunicaciones. Esta forma de transmisión de banda ancha permite a los
dispositivos evitar las interferencias ruidos permitidos por otras señales con una efectividad
Los estándares que rigen a las redes inalámbricas han sido dados por el IEEE (Institute of
publicó el estándar 802.11 dedicado a redes LAN inalámbricas para brindar seguridad, pero
con el tiempo este se ha vuelto inseguro para seguirlo utilizando llevando a él IEEE a
30
desarrollar nuevas normas de seguridad, como es el 802.11b, 802.11a,802.11g, 802.11i, etc.,
“Se introdujo al mismo tiempo que 802.11b, con la intención de constituirla en la norma para
redes inalámbricas para uso empresarial (802.11b se enfocó hacia las redes caseras y para
la banda de 5 GHz. Su alto precio, el hecho de que la banda de 5 GHz esté regulada en
algunos países, y su menor cubrimiento ha hecho que los equipos 802.11a sean menos
populares que los 802.11b. No puede interoperar con equipos del estándar 802.11b, excepto si
Introducido en 1999, como extensión al estándar 802.11 publicado en 1997. Los equipos
inalámbricos que operaban con la norma 802.11 nunca llegaron a tener una buena acogida,
porque la máxima velocidad de conexión que ofrecían era de 2 Mbps. La norma 802.11b
subsanó este problema al permitir lograr una velocidad más alta de transferencia de datos.
Dicha velocidad tiene un límite de 11 Mbps (similar al de una red Ethernet convencional).
“En la práctica, se logran velocidades entre 2 y 5 Mbps, lo que depende del número de
causada por otros dispositivos. El factor interferencia es uno de los que más influye, porque
los equipos 802.11b operan en la banda de 2.4 GHz, en la que se presenta interferencia de
31
2.2.14.4. IEEEE 802.11g
Surgió en el 2002, como la evolución del estándar 802.11b. Esta norma ofrece velocidades
hasta de 54 Mbps (22 Mbps típicamente) en la banda de 2.4 GHz, y es compatible hacia atrás
con los equipos 802.11b, por lo cual ha tenido una gran acogida, y se prevé que reemplace por
Actualmente se venden equipos con esta especificación, con potencias hasta medio vatio, que
Fuente: Autor.
DESCRIPCIÓN
R Estándar WLAN Estándar WLAN de Establece una técnica de
SIMULTÁNEOS
MODULACIÓN OFDM DSSS OFDM
Tabla N° 2.5: Indicadores de Velocidad de los estándares WLAN
Fuente: Autor.
32
2.2.15. Seguridad en redes WLAN
Para resolver los problemas de seguridad que presenta una red inalámbrica tendremos que
poder, por un lado, garantizar el acceso mediante algún tipo de seguridad a la red y por otro
Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Como
evitar compartir nuestro ancho de banda públicamente. A nadie con algo de experiencia se le
escapa que las redes inalámbricas utilizan un medio inseguro para sus comunicaciones y esto
la red, en esta parte el usuario debe estar consciente de que en cualquier infraestructura de
usuario acceda a los servicios de red y que impida, al mismo tiempo, el acceso no garantizado
2.2.15.2. WEP
WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El
a escribir la clave manualmente en cada uno de los elementos de red. Según el estándar, WEP
33
2.2.15.3. IEEE 802.1X
en un principio pensado para las ramas de un Switch, también se puede aplicar a las distintas
conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de
conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado
hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor
acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto
que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).”
(Saulo, 2012)
2.2.15.4. EAP
“Hemos visto que 802.1X utiliza un protocolo de autenticación llamado EAP (Extensible
tarjetas inteligentes, Kerberos, etc. En realidad EAP actúa como intermediario entre un
Un punto de acceso y
34
2.2.15.5. WPA
acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP.
También se le conoce con el nombre de TSN (Transition Security Network). WPA utiliza
TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando
“WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el
algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de
utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.”
(Saulo, 2012)
2.3.1. Webcast.
“Es el término utilizado para describir el envío de audio y/o vídeo en vivo (similar a una
“La transmisión Webcast tradicionalmente se utiliza en una dirección, es decir, con una
usuarios que visualizan la retransmisión del evento en directo, un chat a través del cual el
35
ponente da respuesta a cada una de las preguntas formuladas por los usuarios, todo ello en el
mismo momento que sucede y siempre a través de la emisión Webcast.” (Qualirynet, 2012)
2.3.1.1. Ventajas
Contratación de servidores
2.3.2. Streaming.
“Streaming es un término que se refiere a ver u oír un archivo directamente en una página
web (o servidor) sin necesidad de descargarlo antes al ordenador. En términos más complejos
podría decirse que describe una estrategia sobre demanda para la distribución de contenido
viendo.
“El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados
previamente. Transmitir sonido por Internet se puede lograr a través de un proceso llamado
streaming, que quiere decir “mandar flujos” de información. La gran ventaja que se puede
escuchar un flujo de audio (algo como un archivo interminable) al mismo tiempo que se está
bajando. De esta manera, se puede transmitir una cápsula musical o hablar por micrófono en
una computadora mientras esta transmisión llega en otro lugar casi en vivo.” (Miradio.inf,
2012)
ordenadores. Es lo que hacen programas como el Real Player o el Windows Media Player,
programas que se instalan como plug-ins en los navegadores para recibir y mostrar contenidos
Cuando pretendemos incluir audio o video en las páginas lo mejor pues, es utilizar la
tecnología de streaming. Para ello simplemente tenemos que guardar los archivos multimedia
con el formato de uno de los programas de streaming y seguir unas pequeñas normas a la hora
Para convertir los archivos de audio y vídeo al formato de cada programa de streaming se
utilizan unos programas especiales que se pueden descargar de las páginas de cada tecnología.
Por ejemplo, el programa para convertir al formato que lee el Real Player se llama Real
Producer.
37
A la hora de desarrollar el web con contenidos multimedia será necesario que nos decidamos
a utilizar una tecnología de streaming en concreto y no las utilicemos todas para no obligar a
nuestros usuarios a descargarse todos los plug-ins del mercado. A continuación vemos las tres
Real Media es posiblemente la más popular. También es la empresa con más experiencia en el
web: www.real.com
Windows Media es la apuesta de Microsoft. Ya posee una cuota de usuarios muy importante y
En principio no es necesario contar con un servidor especial para colocar archivos de audio o
vídeo con descarga streaming en nuestras webs. Cualquier servidor normal puede mandar la
información y es el cliente el que se encarga de procesarla para poder mostrarla a medida que
la va recibiendo.
Sin embargo, existen servidores especiales preparados para transmitir streaming. Aunque en
línea.
38
En determinados casos, como la puesta en marcha de una radio o la transmisión de un evento
en directo, si que será imprescindible contar con un servidor de streaming al que mandaremos
la señal y con ella, la enviará a todos los clientes a medida que la va recibiendo.
convencionales de un firewall convencional, también integra otras funciones tales como anti-
spam, antivirus, detección de intrusos (IDS/IPS), malware y gestión de tráfico, todo eso a
nivel de capa de aplicación. Este administrador de tráfico realiza los procesos a modo de
dispositivo.
La finalidad de los equipos UTM es el de cada vez ir incrementando mas las capacidades de
protección para una red en un solo equipo, sea esta el de una gran empresa o una red local
pequeña. Sin embargo, este servicio puede ser de gran utilidad u obsoleto dependiendo de si
Una de las últimas tendencias que van ganando campo entre los expertos informáticos es la
protección en capas de una red, por lo que la utilización de UTMs es la manera más eficaz de
hacerlo. Hay que tomar en cuenta que existen en el mercado muchas marcas que ofrecen al
usuario diversas funciones que integran servicios según las necesidades de cada organización,
por lo que solo mediante una gestión de planificación, se podría dotar a la red de una
excelente protección.
39
“En general, a un UTM, además de lo ya expuesto, también se le suman protecciones como:
integración de tecnologías de redes, optimización de las redes WAN, alta disponibilidad que
suministre redundancia y software de gestión que permita control one-touch.” (Tveotv, 2012)
2.3.3.1. Características
Antispam
Filtrado de URL
Detección de intrusiones
Prevención de intrusiones
Bloqueo de spyware
Protección de VoIP
El dispositivo de análisis de datos relaciona las inspecciones realizadas por los distintos
módulos y dispositivos UTM, descartando cualquier tráfico que suponga una amenaza.
El dispositivo de análisis vuelve a unir las cargas útiles de los paquetes para que el
El módulo de encriptación reencripta el tráfico VPN y otros del mismo tipo que vayan
cifrados.
Fuente: Telconet.
El vertiginoso auge del Internet junto con la telefonía móvil, el desarrollo de las técnicas avanzadas
que permitan la calidad de servicio en redes IP, han creado un entorno donde es posible transmitir voz
41
sobre redes IP (VoIP); sin embargo, esto no significa la desaparición de las redes telefónicas modo
red pública telefónica y lo coloca en redes IP bien aprovisionadas. VoIP encapsula las señales de
voz en paquetes IP para ser transportados como IP nativo o como IP por Ethernet, Frame Relay o ATM.
Sin embargo, el tráfico de voz a través de los tres tipos de redes IP no presenta el mismo
comportamiento:
Red IP pública, se puede considerar algo similar al Internet pero con mejoras en la QoS y en
la seguridad, lo que la hace interesante para el tráfico de voz. Los operadores ofrecen a las
empresas conectividad necesaria para interconectar sus LANs en lo que al tráfico IP se refiere, con
Intranet, al ser una red privada, la empresa que la implementa tiene control prácticamente de todos
los parámetros de la red, incluido el ancho de banda, lo que la hace ideal para el transporte de
Se lograría implementar VoIP sin sacrificios de calidad, aún en Internet, a medida que las grandes
42
Protocolos de señalización de llamada y funciones de control, proporcionan la configuración y
tipos de señalización.
2.3.4.2. Elementos
Terminal, puede ser una PC multimedia (tarjeta de sonido, altavoces, micrófono, etc.), una PC con
software adecuado o terminales telefónicos específicos. Los terminales ofrecen interfaces basadas
Gateway, elemento esencial que permite enlazar la red VoIP con la red telefónica analógica o RDSI. Se
funciones no relacionadas con los medios, y un Media Gateway (MG), responsable del manejo
de los medios. Se puede considerar al gateway como una caja, que posee por un extremo
interfaces analógicas (E&M, FSX, FXO) o digitales (PRI, BRI, G703/G.704), y por el otro,
TIPO DESCRIPCIÓN
Gateway Realiza la conversión entre estos dos formatos, permitiendo la
H.323/H.320
Gateway comunicación entre terminales
Permiten las comunicaciones deH.323
voz encon equipos RDSI
los terminales dey
H.323
H.323/RTC videoconferencia.
los teléfonos convencionales.
Tabla N° 2. 6Tipos de Gateway
Fuente: Autor.
Fuente: Telconet.
2.3.5. TELEFONÍA IP
convencionales sobre redes IP u otras redes de paquetes utilizando PC, gateways y teléfonos
estándares.
2.3.5.1. Funcionamiento
Para la realización de una llamada a través de Internet, se llevan a cabo los siguientes
procesos:
44
Conversión de la señal de voz analógica a digital.
analógico.
PC a PC
PC a teléfono o viceversa
“Primeramente, el teléfono debe conectarse a un gateway, y la PC debe contar con una aplicación
capaz de establecer y mantener una llamada telefónica. El ordenador tratará de comunicarse con el
teléfono, para lo cual, la aplicación telefónica del ordenador solicita información al gatekeeper.
Este le responde indicándole la dirección IP del gateway que da servicio al teléfono, con el que se
desea contactarse. Entonces la aplicación telefónica del ordenador establece una conexión de datos,
por medio de la red IP, con el gateway del teléfono. El gateway, regenera la señal analógica a
partir del flujo de paquetes IP que recibe del ordenador. Se tiene entonces, una comunicación
una red IP entre el ordenador y el gateway que da servicio al teléfono. En el caso que se requiera
una comunicación desde un teléfono a una PC, se llevará a cabo el proceso invertido.” (Telconet,
2013)
Teléfono a teléfono
45
Tanto el origen como el destino deben contactarse con un gateway. El teléfono X solicita efectuar una
transforma la señal analógica del teléfono X en un flujo de paquetes IP que son transmitidos hacia el
gateway de Y. Se regenera la señal de voz a partir de dicho flujo, por tanto, se establece dos
2.4. REINGENIERÍA
una organización para alcanzar mejoras en medidas críticas y actuales de rendimiento, tales
Es un proceso que se empezó a utilizar a partir de la difusión masiva del empleo de las
tecnologías de la información en todo tipo de organizaciones, por medio del cual se analizan
los procesos de las empresas o instituciones para redefinirlos y/o mejorarlos, utilizando todo
su potencial.
Michael Hammer y James Champy en el libro Reengering the Corporation enuncian que
cuando se pide una definición de reingeniería, se puede dar una idea informal y contestar que
es empezar de nuevo, buscando una mejora continua en los negocios, pero no tratando de
remendar sistemas existentes para que funcionen mejor o hacer cambios incrementales
46
Hammer y Champy acotan que la reingeniería nos lleva a abandonar procesos establecidos
hace mucho tiempo y examinar cuidadosamente el trabajo que se requiere para crear el
Dando una definición mejor propiamente hablando, Michael Hammer y James Champy en el
Según Hammer y Champy la reingeniería empieza sin ningún preconcepto, sin dar nada por
sentado, sólo haciendo las siguientes preguntas básicas ¿Por qué se hace lo que la empresa
está haciendo?, Por qué la empresa lo hace de esa forma? Estas preguntas ayudan a la empresa
Hammer y Champy destacan en su libro que la reingeniería se fundamenta en que no son los
productos, sino los procesos los que crean y los que llevan a las empresas al éxito a la larga. Y
que además la reingeniería aprovecha atributos en los negocios que la aplican como lo son: el
2.4.1. Modelos
En el libro Reengering the corporation, de los autores Hammer y Champy se nombran 3 tipos
47
En primer lugar citan a las compañías que se encuentran en graves dificultades, que necesitan
mejoras inmensas debido a que sus costos están en un orden de magnitud superior al de sus
En segundo lugar están las compañías que todavía no se encuentran en dificultades, pero cuya
estas empresas los resultados financieros parecen satisfactorios pero se visualizan amenazas:
cambiante.
Y finalmente citan a las compañías que están en óptimas condiciones, pero su administración
tiene aspiraciones y energía. Las dificultades en estos negocios no son visibles por el
momento y se busca crear una barrera competitiva y ganar fortalezas ante los demás.
Siguiendo estos modelos, El Colegio San Francisco, se encuentra entre el segundo modelo, ya
tecnológicamente.
Con la reingeniería de la red LAN, mejorará la calidad de los servicios de red en todas las
V. I. Reingeniería de Redes.
48
CAPITULO III. MARCO METODOLÓGICO
3.1.1. Cualitativa.
Institución Educativa y los procesos que se realizan en ella para poder conocer en si el
3.1.2. Cuantitativa.
Nos ayudará a tomar cantidades de las cuales se obtiene información precisa para llevar un
3.2.1. Aplicada
3.2.2. De Campo
Siendo una observación participativa o no, y es flexible de una descripción clara de su función
3.2.3. De Acción
49
3.2.4. Explicativa
La utiliza para poder dar a conocer los procesos que la seguridad a implementarse va a dar
3.2.5. Factible
usuarios que utilizan el servicio que presta la Institución a toda la comunidad Educativa.
INVOLUCRADOS CANT.
Estudiantes 747
TOTAL 794
Fuente: Autor.
50
En el caso del personal docente y administrativo se aplicó la encuesta a todo el personal ya
que no supera el número de 200 elementos para realizar cálculo de muestra. (UNIANDES,
2012)
P = Población
E = Constante
M = Muestra
( )
( ) ( )
( )( )
red.
51
3.4. MÉTODOS, TÉCNICAS E INSTRUMENTOS
3.4.1. Métodos
continuación los siguientes métodos para el estudio de seguridad en las redes LAN.
Se realizó un análisis de cada uno de los procesos dentro de la red LAN de la Institución
Educativa para determinar las causas y consecuencias que está generando la inseguridad y un
estudio general de la seguridad de la red LAN, para luego implementar la seguridad que evite
Se investigó hechos que se han ido dando en la evolución de las redes LAN hasta llegar a la
actualidad.
Nos permitió obtener información de los procesos que se llevan dentro de la red LAN y dar a
52
3.4.1.5. Recopilación de información
Nos ayudó a obtener información más exacta de la Institución Educativa, dando datos exactos
problemática
3.4.2.1. Entrevista
Entrevista al Ing. Jorge Riera Morales, Docente-laboratorista del Colegio Fisco Misional
“San Francisco”.
No, es compartida con el trabajo docente y administrativo, brindando soporte técnico a las
institución?
53
En el Sector Administrativo, las direcciones IP´s de los equipos de la red se asignan
manualmente, es decir, cada uno tiene una dirección IP fija. Para el uso de los docentes y
Se dispone de varios equipos que cumplen la función de servidores, que son utilizados según
El acceso a la conexión inalámbrica está protegido por una contraseña que es distribuida a los
54
8. ¿Los equipos de comunicaciones (Swicth, hubs) son programables?
programación.
10. ¿Se cuenta con una identificación para cada conexión y punto de red?
No, actualmente no se cuenta con una identificación de las conexiones y puntos de red
55
3.4.2.2. Encuesta
usuarios de la red.
todo el personal.
Señale con una (X), la respuesta que a su criterio sea la correcta de una de las siguientes
preguntas:
2. ¿la manipulación de los recursos de la red lo hace directamente sin un permiso previo?
56
4. ¿Ha tenido algún tipo de dificultad en cuanto al acceso a la información?
6. ¿Creé UD que se debería elaborar un plan de estrategias para fortificar las seguridades en
la red?
Usuarios /Estudiantes
Señale con una cruz (X), la respuesta que a su criterio sea la correcta de una de las siguientes
preguntas:
4. ¿Considera UD. que sus datos personales proporcionados a la Institución, deben estar bien
resguardados?
3.4.2.3. Observación
PERSONAL DOCENTE.
cuestionario:
58
1. ¿Existe un registro del personal autorizado para el ingreso a la red?
Valor %
Si 9 20
No 18 40
No se 18 40
Fuente: Autor.
PREGUNTA 1
Si No No se
20%
40%
40%
Fuente: Autor.
Análisis.
Un alto porcentaje de encuestados responde que no existe ningún registro del personal que
accede a la red del Colegio San Francisco, un igual número de encuestados manifiesta que no
Valor %
Si 18 40
No 27 60
No se 0 0
Fuente: Autor.
PREGUNTA 2
0% Si No No se
40%
60%
Fuente: Autor.
Análisis.
recursos de la red del Colegio San Francisco se lo realiza sin una previa autorización, y un
porcentaje menor dice que se necesita una autorización previa para manipular los recursos de
la red.
60
3. ¿Los registros de los ingresos y egresos son de fácil acceso?
Valor %
Si 45 100
No 0 0
No se 0 0
Fuente: Autor.
PREGUNTA 3
Si No No se
0%
100%
Fuente: Autor.
Análisis.
En su totalidad, los encuestados piensan que “Si” es fácil el ingreso o acceso a los registros
61
4. ¿Ha tenido algún tipo de dificultad en cuanto al acceso a la red internamente?
Valor %
Si 0 0
No 45 100
No se 0 0
Fuente: Autor.
PREGUNTA 4
Si
No
No se
Fuente: Autor.
Análisis.
Todos los encuestados manifiestan que “No” han tenido ningún tipo de dificultad en cuanto al
acceso a la red internamente, es decir que internamente se puede acceder sin ninguna
dificultad.
62
5. ¿Cree que es necesario buscar una alternativa de seguridad para la información?
Valor %
Si 36 80
No 0 0
No se 9 20
Fuente: Autor.
PREGUNTA 5
Si No No se
20%
0%
80%
Fuente: Autor.
Análisis.
La mayoría del personal Administrativo del Colegio respondió afirmando que “Si” se debe
buscar una alternativa de seguridad para la información que se maneja internamente a través
seguridad en la red.
63
6. ¿Creé UD que se debería elaborar un plan de estrategias para fortificar las seguridades en
la red?
Valor %
Si 36 80
No 0 0
No se 9 20
Fuente: Autor.
PREGUNTA 6
Si No No se
20%
0%
80%
Fuente: Autor.
Análisis.
La mayoría del personal encuestado respondió afirmando que “Si” se debe elaborar un plan
64
3.6. INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA REALIZADA A
LOS ESTUDIANTES.
Encuesta Estudiantes.- realizada a clientes o usuarios que utilizan los servicios que da el
Colegio, la encuesta elaborada es para identificar como influye el problema hacia ellos y se
Valor %
Si 93 36
No 167 64
No se 0 0
Fuente: Autor.
PREGUNTA Nº 1
0%
Si No No se
36%
64%
Fuente: Autor.
Análisis.
a la red del Colegio San Francisco, un porcentaje menor manifiesta que si ha intentado
Valor %
Si 155 60
No 105 40
No se 0 0
Fuente: Autor.
PREGUNTA Nº 2
Si No No se
0%
40%
60%
Fuente: Autor.
Análisis.
Un alto porcentaje de los usuarios del Colegio respondió afirmando que conoce de personas
66
3. ¿Cree que su información personal que maneja la institución está totalmente segura?
Valor %
Si 0 0
No 185 71
No se 75 29
Fuente: Autor.
PREGUNTA Nº 3
Si No No se
0%
29%
71%
Fuente: Autor.
Análisis.
La mayoría de los usuarios del Colegio respondieron que no tienen la seguridad de que la
67
4. ¿Considera UD. que sus datos personales proporcionados al Colegio, deben estar bien
resguardados?
Valor %
Si 232 89
No 0 0
No se 28 11
Fuente: Autor.
PREGUNTA Nº 4
Si No No se
0%
11%
89%
Fuente: Autor.
Análisis.
La mayoría de los usuarios del Colegio respondió afirmando que sus datos personales
Valor %
Si 185 71
No 0 0
No se 75 29
Fuente: Autor.
PREGUNTA Nº 5
Si No No se
29%
0% 71%
Fuente: Autor.
Análisis.
La mayoría de los usuarios del Colegio respondió afirmando que se debe fortificar la
69
6. ¿Estaría de acuerdo en que una empresa implemente un plan de estrategias que
Valor %
Si 140 54
No 10 4
No se 110 42
Fuente: Autor.
PREGUNTA Nº 6
Si No No se
42%
53%
5%
Fuente: Autor.
Análisis.
Un alto porcentaje de los usuarios del Colegio respondió afirmando que debe implementarse
un plan estratégico para mejorar la seguridad de la información que se maneja por medio de la
red interna del Colegio, un porcentaje menor de los usuarios del Colegio respondió que no
70
CONCLUSIONES.
Con los resultados obtenidos mediante la encuesta aplicada, se puede determinar que no se
También podemos concluir que se tiene fácil acceso al registro de ingresos y egresos.
inalámbrica.
Se conoce que muchas personas han logrado ingresar clandestinamente a la red del
Colegio ya que pueden acceder un número ilimitado de usuarios sin ningún control.
Los clientes consideran que su información personal no está totalmente segura ya que está
71
CAPITULO IV. MARCO PROPOSITIVO
4.2.1. Introducción
“La Comunidad Capuchina ofrece su Centro Educativo, el Colegio “San Francisco”, para
superiores y aptos para desempeñarse en el campo del trabajo.” (Archivo Colegio, 2012)
La Orden Capuchina en el Ecuador tiene especial significatividad para la vida institucional del
presencia en suelo ecuatoriano, compartiendo su sencillez con los más necesitados, sin buscar
poder ni riqueza y, sobre todo, sintiéndose auténtico pueblo, presenta esta oferta educativa
“Con el fin de mejorar el perfil del nuevo bachiller que la actual sociedad exige, nuestro
cuyo objetivo principal es una enseñanza que prepare al estudiante para saber usar lo
aprendido; lo que implica, por otra parte, el dominio progresivo de habilidades y destrezas
Sabemos, como profesionales de la educación y como padres de familia, que la tarea del
educador es muy compleja y que tenemos que luchar contra factores endógenos y exógenos
que conspiran. Sin embargo, y sin presumir que lo que hasta aquí hemos hecho es lo mejor,
continuaremos dando respuesta a los desafíos que nos impone la necesidad de una mejor
conciencia social para los jóvenes que se educan en el Colegio “San Francisco”.” (Archivo
Colegio, 2012)
4.2.2.1. Ubicación
que en este edificio se encuentran 2 de los 3 servidores que abastecen a la red de la Institución.
Por esta razón posee un sistema de tierra especial a la cual van conectados los servidores, los
equipos activos de red y cada una de las computadoras personales, a través de su respectiva toma
eléctrica. Los otros edificios no tienen ningún sistema para evitar que los equipos y las
La red de datos del Colegio no presenta una topología definida. Los equipos de red y servidores
están conectados en diferentes puntos sin considerar los cuellos de botella que se pueden generar
en dichos enlaces.
En el caso en que en una oficina el número de computadoras e impresoras de red requeridas sea
mayor al número de puntos de red existentes, se colocan Switch, generalmente de ocho puertos.
73
para acceder a los recursos de la red, por lo que el servicio que reciben, los usuarios conectados a
este Switch, por parte de la red se vuelve lento respecto al servicio que recibe un usuario conectado
Los puntos de cableado estructurado no están bien colocados. Existen varios puntos en los pasillos
y en las aulas, los cuales no son utilizados y se desconoce a qué puerto del patch panel están
conectados, lo que dificulta determinar a qué red (administrativa o estudiantil) pertenecen dichos
puntos.
El conocer la distribución del espacio físico, es indispensable para poder realizar los diseños del
cableado para el diseño de la red de datos, es por eso que a continuación se indican los planos de
la institución.
74
75
76
Gráfico N° 4.3: Plano General de la Planta Alta
Fuente: Autor.
77
Gráfico N° 4.4: Plano General de la Planta Baja
Fuente: Autor.
78
4.2.2.2. Disponibilidad
De acuerdo al análisis de tráfico realizado, los enlaces de interconexión entre edificios están
siendo subutilizados, debido a que el tráfico promedio circulante en estos es inferior a la máxima
capacidad de tráfico que soportan dichos enlaces, en función del medio de transmisión empleado
en cada caso. Sin embargo, en la práctica, se experimentan altos tiempos de respuesta ante un
requerimiento de los recursos de red, así como caídas de conexión, por ejemplo, enlace entre
edificios, presenta inestabilidad de enlace y prolongados tiempos de respuesta, ante una solicitud,
Servidores
En lo relativo a los servidores, algunos son de gran capacidad de procesamiento mientras que
otros son de capacidad limitada. Sin embargo, un problema latente es la configuración de los
solucionarlo es reiniciando los equipos, tiempo en el cual un usuario puede verse afectado de
La función de cada uno de los servidores no se encuentra bien definida, debido a que muchas de las
aplicaciones que prestan los servicios se instalan en más de uno de ellos, sin implicar que esto
79
4.2.2.3. Rendimiento
Equipos de Red
Los equipos activos de red principales (Switch 3Com 3300 y Switch 3Com 4400) del edificio
principal son de tipo administrable, los localizados en los otros edificios no presentan ninguna de
estas características. Por esta razón, no se puede contar con un sistema de administración y gestión
de red que permita la obtención de logs y reportes ante un suceso de inoperancia de la red, lo que
Estaciones de trabajo
De acuerdo a las características de los equipos de trabajo estos son equipos de gran capacidad de
(cambio de equipos antiguos por nuevos) se la realizó en octubre del 2011; en base a esto, se
afirma que los equipos de las estaciones de trabajo son idóneos para laborar en la red de manera
satisfactoria.
En cuanto a los laboratorios de computación, son numerosos los problemas que se perciben. Cada
una de las máquinas cuentan con dos particiones: una para los estudiantes de bachillerato, a la cual se
accede con privilegios de administrador; y la otra para el resto de estudiantes, con privilegios de
80
programa, lo cual no se consigue si dicho programa está destinado a alojarse en la segunda
partición.
configuración no permite el acceso a Internet desde los laboratorios, por no configurar el Proxy de
la red correctamente por ejemplo, provoca quejas por parte de los estudiantes y profesores e implica
gran trabajo para la persona encargada del soporte a los laboratorios, al tener que configurar de
4.2.2.4. Escalabilidad
Red de datos
La escalabilidad de la red de datos actual es limitada; los equipos de red activos se encuentran
saturados debido a que no se cuenta con puertos disponibles para agregar usuarios a la red. En la
Switch 1 5 3
Switch 2 16 0
Switch
2 3 18 6
Switch 4 16 0
Switch 5 14 2
Switch 6 3 5
Switch 7 24 0
Switch 8 8 0
Switch 9 4 4
Tabla N° 4.1: Número de puertos por Switch libres y ocupados
Fuente: Autor.
81
Los puertos señalados como libres, físicamente se encuentran conectados a un punto del cableado
estructurado, del cual se desconoce no sólo su ubicación física sino también su posición en los Switch
de conexión. Si se realizará una depuración a fondo de estos puntos, podría despejarse varios
4.2.2.5. Seguridad
No existe ninguna clase de política bien definida, documentada o señalada, respecto a las
obligaciones del uso de la red, estas solamente se transmiten de manera verbal, dificultando
seguridad con características de: filtrado de paquetes por protocolo, facilidades de configuración,
administración, rapidez de recuperación ante fallos, entre otros. Sin embargo, por la antigüedad de
este equipo, sus particularidades no cubren las necesidades de protección que se requieren en la
actualidad.
(ACCESS y STUDENT), los cuales validan una petición de ingreso a la red dependiendo de la
Finalmente, como tercera protección, se tiene el software antivirus instalados en cada una de las
máquinas de la Institución. Estos últimos proveen protección de ataques debidos a virus o gusanos.
Los antivirus son actualizados continuamente y de manera automática por el servidor, sin embargo,
frecuentemente se tienen problemas de virus en las máquinas de todo el Colegio, por lo que se puede
82
decir que esta tercera opción no funciona correctamente. Así mismo, desde todas las máquinas se
puede acceder a sitios de Internet no autorizados como son las direcciones de juegos, pornografía,
música, etc., lo cual es una grave falla en la seguridad de la red, ya que en estas páginas es en las que
Las computadoras de los laboratorios cuentan con dos particiones: una con privilegios de
administración y la otra con permisos de invitado. De este modo, cualquier intruso puede realizar
una acción maliciosa desde la primera partición afectando a la misma o a la segunda partición. Esto
permite concluir que, a pesar de los cuidados que se tiene en la asignación de permisos para la
sesión de invitado, existe una gran brecha susceptible de ataque a través de la partición con
privilegios de administrador.
83
84
84
4.2.3. Análisis de alternativas de solución
SOFTWARE
requiera
Fuente: Autor.
HARDWARE
posee.
Fuente: Autor.
85
PROBLEMAS FÍSICOS
Fuente: Autor.
4.2.3.1. Factibilidad
El estudio de factibilidad requerido para efectos del diseño de red, se basa en 3 aspectos o
El proyecto es, desde el punto de vista técnico realizable, ya que están a la disposición en el
implementación del diseño de la red. Además se cuenta con el personal capacitado para
manejar los equipos que requerirá la red; este personal se ubica, específicamente en el área de
Tecnologías de la Información (I.T.). El hecho de contar con este personal implica que no se
El costo que genera el diseño de red que se propone es bajo, ya que la tecnología que emplea
el estándar de red que se utilizará será Fast Ethernet, se considera, al ser comparada con otras
tecnologías, económica. En función de ello, y de los beneficios que aportaría esta red a la
presentan con el manejo de la información de las dependencias que allí funcionan como por
ejemplo limitaciones en las comunicaciones, por lo que se garantiza que el personal que
labora en éstas, está de acuerdo con el diseño de la Red y harán uso permanente de esta una
Las necesidades de esta empresa son varias y muy importantes debido a esto se tiene que
realizarlas bien y sin perder mucho tiempo para que los usuarios puedan trabajar lo más
pronto posible ya que de esta manera la economía de la empresa no se verá afectada por la
falta de trabajo.
87
Reestructuración de la red LAN, de esta manera los usuarios pueden comunicarse con el
información.
Implementación de una red wireless la cual servirá para la comunicación con usuarios
Configurar el servidor de la empresa para que funcione correctamente dentro del dominio
máquinas.
Configurar el firewall para crear las redes, seguridades a las redes expuestas y permitir
Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en
como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos
88
La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona un
aumento de los costes de instalación. Uno de los parámetros más característicos de las fibras
es su relación entre los índices de refracción del núcleo y de la cubierta que depende también
del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se
La multitud de servicios que ya se transmiten a través de las instalaciones por cable obliga a
que las velocidades sean cada vez más altas y, sobre todo, seguras.
modalidad online, entre otras actividades fundadas bajo los lineamientos de internet , ocupan
un ancho de banda que generalmente merma las velocidades que llegan al dispositivo desde el
cual nos conectamos a Internet para navegar. Todo ello unido a que, dependiendo del servicio
que los cables de pares (UTP / STP) y el Coaxial. Aunque en la actualidad se están
utilizando velocidades de 1,7 Gbps en las redes públicas, la utilización de frecuencias más
altas (luz visible) permitirá alcanzar los 39 Gbps. El ancho de banda de la fibra óptica
Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica
89
Integridad de datos: En condiciones normales, una transmisión de datos por fibra óptica
tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E-11. Esta
transferencia.
instalación.
resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la
fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede
La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede
La fibra óptica permite que cada servicio transcurra por un caudal diferente haciendo que
la velocidad contratada para la navegación por Internet sea la velocidad real contratada.
Este diseño permite una comunicación total entre todos los integrantes la red distribuye en
permitiendo que localmente administren sus propios servidores y servicios, con esto se trata
todas.
90
Tomemos en cuenta que los componentes o Switch que están ubicados en las subredes de
cada edificio tiene la posibilidad de unir servicios, con lo que los servicios o servidores que se
Los servidores internos, externos (correo, web, FTP, manejo de dominios, etc.), servicio de
acceso remoto, salida hacia internet; son tratados de una manera muy independiente en donde
se puede observar el nivel de seguridad con respecto a visitas externas, pese a que el servidor
de acceso remoto y el router ya son paredes de fuego que permiten filtrar el ingreso de visitas
no deseadas a la red; pero si el deseo es ingresar hasta los servicios internos deberá superar un
Lógicamente aquí el nivel de seguridad estará dado por los productos de servicio de acceso
remoto, router y firewall que se adquiera, los costos que incurran en cada uno de estos
Es importante destacar que en esta propuesta está incluida la implementación de una red
inalámbrica que ofrece a sus clientes la transmisión de datos de manera flexible y segura sin
Nuestra red inalámbrica envía todos los datos necesarios a través de ondas de radio cifradas,
Gracias a esta tecnología se puede llegar hasta donde no el cable no llega, o este es demasiado
91
Esto permite la perfecta movilidad de los equipos en red dentro del radio de cobertura de la
red inalámbrica, radio que se extiende en las tres dimensiones y que es fácilmente ampliable
con las antenas adecuadas. Esto hace de la red inalámbrica un soporte robusto, seguro.
Las ondas de la red inalámbrica no se bloquean ni se distorsionan por objetos sólidos, por lo
que pasan fácilmente a través de puertas, tabiques, suelos y techos, y su señal cifrada y de
frecuencia modificable por el usuario permite la total ausencia de interferencias, con una
Con esto podemos ahorrar en espacio, por ejemplo, estableciendo áreas de conexión local
temporal para personal que pasa determinado tiempo fuera de las redes de cobertura local.
como puede ser una nave repleta de valiosas instalaciones de fabricación o edificios con
fácil expansión o limitación, si fuera necesario, de la red actual con sólo añadir o retirar
módulos.
El tipo de seguridad en la red inalámbrica será WPA, que será configurada en el equipo
inalámbrico principal el mismo que se encargará de permitir el acceso a los usuarios, sin
Con esta configuración se permite el ahorro de un servidor especializado para este servicio.
92
Para la autenticación usada en la red, la clave será previamente compartida a los usuarios y
4.2.4.4. Telefonía Ip
Esta propuesta integra la instalación de los servicios de telefonía IP para mejorar los procesos
de IP-PBX en el Colegio San Francisco, integrando en una sola red los servicios de voz, datos
y video, que entre otras cosas permita disponer de comunicación ilimitada entre usuarios a $0
costo.
4.2.4.6. Presupuesto.
4.2.4.8.
93
2 Tarjeta de Red Intel PCI-EX 86.00 192.00 0.00
Fuente: Autor.
x 5 años
94
10 Licenciamiento Windows 7 71.23 712.30 0.00
Fuente: Autor.
ACTUAL REAL
1 Recursos de Hardware 14882.84 12456.56
1 Recursos de Software 5277.3 3600
1 Imprevistos 5% 802.828
Fuente: Autor.
95
F.O
96
96
97
Fuente: Autor.
ADSL puede ser un elemento útil para su negocio por una gran serie de razones, sobre todo
para la pequeña empresa que desee ahorrar dinero. La inclusión de un ADSL unido es una
puede ampliar para adaptarse a las necesidades futuras. Muchas ofertas ADSL se pueden
encontrar en el mercado, y su real diferencia radica en la velocidad que se ofrece en cada una
de ellas.
circuito telefónico. Se sirve un propósito similar al módem de banda de voz, que era de uso
general a finales de 1990 sin embargo la tasa de transferencia de datos es hasta 20 veces
ADSL usa una sola línea de teléfono para la transmisión simultánea de voz y datos.
red.
Los módems ADSL varían mucho cuando se trata de la velocidad a la que se transfieren
los datos. La velocidad de datos puede variar entre cada una de las ofertas ADSL que
En resumen, esta es una gran manera de obtener una conexión de alta velocidad a Internet
mediante el uso de múltiples líneas ADSL. Con respecto a esto, un gran grupo de
98
conexiones actuará para poder aumentar considerablemente el rendimiento de datos y por
lo tanto proporcionar la transferencia de datos fiables que se tienen en cada una de las
ofertas ADSL.
Uno de los grandes beneficios es el gran ancho de banda. Gracias a los modem ADSL se
Es una forma barata de obtener una conexión a Internet rápida y eficaz que puede ser igual
enlazar hasta seis conexiones, y esto es realmente una gran noticia para cualquier negocio
Las tecnologías DSL dedicadas a transmitir información digital sobre un par de cobre, se han
convertido en la opción mayoritaria de conexión a banda ancha en casi todo el mundo. En este
Este diseño permite una comunicación total entre todos los integrantes la red distribuye en
permitiendo que localmente administren sus propios servidores y servicios, con esto se trata
todas.
Tomemos en cuenta que los componentes o Switch que están ubicados en las subredes de
cada edificio tiene la posibilidad de unir servicios, con lo que los servicios o servidores que se
Los servidos internos, externos (correo, web, FTP, manejo de dominios, etc.), servicio de
acceso remoto, salida hacia internet; son tratados de una manera muy independiente en donde
99
se puede observar el nivel de seguridad con respecto a visitas externas, pese a que el servidor
de acceso remoto y el router ya son paredes de fuego que permiten filtrar el ingreso de visitas
no deseadas a la red; pero si el deseo es ingresar hasta los servicios internos deberá superar un
Lógicamente aquí el nivel de seguridad estará dado por los productos de servicio de acceso
remoto, router y firewall que se adquiera, los costos que incurran en cada uno de estos
4.2.5.1. RECURSOS
4.2.5.2. Presupuesto
100
1 Rack U12 145.00 145.00 0.00
Fuente: Autor.
Terminal
Fuente: Autor.
4.2.5.3.2. Total del Presupuesto
1 Imprevistos 5% 110.00
Fuente: Autor.
101
102
Fuente: Autor.
102
4.2.6. Evaluación de las alternativas 1 Y 2
ALTERNATIVA 1 ALTERNATIVA 2
Fuente: Autor.
sido seleccionada principalmente porque ofrece una mayor centralización del flujo de tráfico
lo cual facilita la administración y control del mismo, que aprovechan de mejor forma los
principales medios disponibles es decir la fibra óptica, además, otra ventaja que ofrece este
diseño va a ser la facilidad de administración porque gracias a los modelos de Switch que se
Obviamente los equipos con los que se cuenta actualmente, servirán para llegar al Diseño
103
Gráfico N° 4. 9 Esquema general la red solución 1
Fuente: Autor.
104
105
105
106
Fuente: Autor.
106
4.2.7.1. Ventajas del diseño final propuesto
Escalabilidad.
Confiabilidad.
El este proyecto posibilitará el acceso gratuito a internet, así como permitirá utilizar su
Capacidad de generar procesos dinámicos de aprendizaje como elemento clave para crear
de aula e institución.
En si el motivo fundamental que lleva a realizar este proyecto, radica en no contar con el
acceso a los recursos mediante redes de comunicación para todos los edificios, lo que dificulta
107
ostensiblemente al personal administrativo, personal docente y estudiantes ya que aprovechar
Las conexiones por red permiten a los miembros de la institución colaborar entre sí,
usuario y a la institución.
nueva red sea robusta y con todos los dispositivos necesarios para que estas redes tengan
mínimos fallos y que tengan una vida útil larga. Con la infraestructura correcta se puede
lograr redes con estas características y así obtener mínimos costos en mantenimiento y
Otro punto, es la importancia de que cualquier usuario con permisos pueda comunicarse con
la red local y acceder o sincronizarse con sus datos personales o de la institución para que
estos puedan trabajar fuera de la institución, tener toda información actualizada deseada y así
Para la reingeniería de la red LAN del Colegio San Francisco de la ciudad de Ibarra, se ha
108
RESPONSABLE
APLICACIÓN
OPERATIVO
UBICACIÓN
MÁSCARA
USUARIO
NÚMERO
SISTEMA
EQUIPOS
CLAVE
MAC
COD
RED
IP
Servidor Web
Linux Centos Administrador
Servidor 1 Proxy 1 Centro Informático Admin1 SF00AdmX 192.168.X.X 1 .192 00:22:64:89:14:9A Srv01
6.4 de Sistemas
Base de datos
Usuario de la Administrador
Clientes Windows 7 43 Laboratorio 1 estudx SFestX 192.168.X.X 2 .192 Lab1x
red de Sistemas
Usuarios de la Administrador
Clientes Windows 7 43 Laboratorio 2 estudx SFest 192.168.X.X 3 .192 Lab2x
red de Sistemas
Usuario de la
Clientes Windows 7 1 SECRETARÍA Secre1 SF38SecX Secretario 192.168.X.X 1 .192 38:60:77:06:32:4B Sec01
red
Usuario de la Auxiliar de
Clientes Windows 7 1 SECRETARÍA Secre2 SF38SecX 192.168.X.X 1 .192 38:60:77:06:32:30 Sec02
red Secretaría
Usuario de la
Clientes Windows 7 1 RECTORADO rector SF00recX Rector 192.168.X.X 1 .192 00:19:D1:E9:B7:83 Rec01
red
109
Usuario de la
Clientes Windows 7 1 CONTABILIDAD Conta1 SF00ConX Contadora 192.168.X.X 1 .192 00:21:91:82:01:31 Con01
red
Usuario de la
Clientes Windows 7 1 CONTABILIDAD Conta2 SF70ConX Colectora 192.168.X.X 1 .192 70:71:BC:3B:ED:5B Con02
red
Usuario de la Auxiliar de
Clientes Windows 7 1 CONTABILIDAD Conta3 SF00ConX 192.168.X.X 1 .192 00:08:A1:60:99:B7 Con03
red Colectora
Usuario de la
Clientes Windows 7 1 CONTABILIDAD Digita SF70DigX Digitador 192.168.X.X 1 .192 70:71:BC:DC:45:6B Con04
red
Usuario de la VICERRECTORAD
Clientes Windows 7 1 Vicer SF00VicX Vicerrector 192.168.X.X 1 .192 00:1C:C0:49:9D:DF Vic01
red O
Usuario de la Med0
110
Usuario de la Inspector
Clientes Windows 7 1 INSPECCIÓN Inspec SF38InsX 192.168.X.X 1 .192 38:60:77:06:32:3C Ins01
red General
Usuario de la
Clientes Windows 7 1 ORIENTACIÓN Dobe1 SF00DobX Orientador 192.168.X.X 1 .192 00:16:76:86:15:4D Dob01
red
Usuario de la Trabajadora
Clientes Windows 7 1 T. SOCIAL Dobe2 SF00DobX 192.168.X.X 1 .192 00:1C:C0:75:70:EC Dob02
red social
Usuario de la Coordinador
Clientes Windows 7 1 PASTORAL Dobe3 SF00DobX 192.168.X.X 1 .192 00:08:A1:93:2C:76 Dob03
red de Pastoral
Clientes Windows 7 Usuario de la 1 AULA DOCENTES Docen1 SF00DocX Administrador 192.168.X.X 1 .192 00:E0:4C:9F:62:0D Doc01
110
red de Sistemas
Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen2 SF00DocX 192.168.X.X 1 .192 00:19:21:E6:11:D5 Doc02
red de Sistemas
Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen3 SF00DocX 192.168.X.X 1 .192 00:19:21:E6:11:D8 Doc03
red de Sistemas
Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen4 SF00DocX 192.168.X.X 1 .192 00:19:21:E6:13:E9 Doc04
red de Sistemas
Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen5 SF00DocX 192.168.X.X 1 .192 00:E0:4C:9F:64:32 Doc05
red de Sistemas
Clientes Usuario de la
Windows 7 1 LAB. CIENCIAS Cienc1 SF38CieX Laboratorista 192.168.X.X 1 .192 38:60:77:06:31:FA Cie01
red
111
Usuario de la
Clientes Windows 7 1 LAB CIENCIAS Cienc SF14CieX Laboratorista 192.168.X.X 1 .192 14:FE:B5:B5:88:C3 Cie02
red
Usuario de la Administrador
Clientes Windows 7 1 AUDIOVISUALES Audiov SF00AudX 192.168.X.X 1 .192 00:19:D1:E9:B7:7E Aud01
red de Sistemas
Usuario de la
Clientes Windows 7 1 BIBLIOTECA biblio SF00bibX Bibliotecaria 192.168.X.X 1 .192 00:25:AB:1C:1C:E6 Bib01
red
Usuario de la Administrador
Clientes Windows 7 22 AULAS Aulasx SFAulX 192.168.X.X 1 .192 Aulx
red de Sistemas
Fuente: Autor.
111
4.2.7.3. Equipos usados en la red Lan
En el edificio Nº 2 se ubica el centro informático, desde donde se distribuye los enlaces a los otros
edificios.
Los equipos de red corresponden a diversos fabricantes: 3Com, DLink, Trendnet, CNet, LinkSys.
112
RESPONSABLE
DESCRIPCIÓN/
CANTTIDAD
UBICCIÓN
MASCARA
USUARIO
MODELO
ENLACE
CÓDIGO
MARCA
CLAVE
MAC
RED
IP
EDIFICIO 1
SuperStack 3 Switch 4400 Administrador
2 3Com LAN Swadm1 SFSuSwaX 192.168.X.X 1 .192 00:1C:C0:C2:CA:3A SWT001
AULAS / 3C17203 de Sistemas
Administrador
1 Cisco Router Cisco 877m WAN Swadm2 SFRoSwa 186.3.X.X 1 .192 00:1C:C0:C2:C9:8E RTU001
de Sistemas
Cisco 1941 Integrated WAN Administrador 186.3.X.X
1 Cisco Swadm3 SFCiSwa 1 .192 00:1C:C0:C2:C9:BD RTU002
Services Router LAN de Sistemas 192.168.X.X
113
La escalabilidad de la red de datos.
1 SECRETARIA 24 20
2 CENTRO INFORMATICO 52 43
3 CENTRO INFORMATICO 24 15
4 LABORATORIO MULTIMEDIA 24 24
5 LABORATORIO MULTIMEDIA 24 20
6 EDIFICIO 1 52 28
TOTAL 150
Fuente: Autor.
El Colegio maneja dos sistemas operativos para las computadoras, tanto del sector administrativo
como del estudiantil: Windows XP Professional con SP3 Windows 7 Profesional para la mayoría
de usuarios, y Ubuntu Linux. La siguiente tabla nos indica la información con características en
LECTOR
CANTIDAD PROCESADOR MEMORIA DISCO
OPTICO
Gb.
114
52 Intel Core 2 Duo 2 Gb. 500 SI
Gb.
nb5051,66/323 Gb.
Gb.
Gb.
150 TOTAL
Fuente: Autor.
Las PCs presentes en los laboratorios del sector estudiantil cuentan con las características que
se detallan a continuación:
PROCESADOR SISTEMA
EDIFICIO UBICACIÓN 2.8 3.2 Win/Seve
OPERATIVOUbuntu
Principal Planta Baja 43 0 43 0
Planta Alta 24 19 n43 43
TOTAL 86
Tabla N° 4.16: Características de las estaciones de trabajo del área estudiantil.
Fuente: Autor.
Los ordenadores empleados por el personal docente y administrativo del Colegio fueron actualizados
hace menos de un año, por lo cual, son equipos nuevos y de características acordes a la función
que desempeñan.
115
PROCESADOR(GHz/G
SISTEMA OPERATIVO
EDIFICIOS UBICACIÓN B)
Principal Aulas 22 0 22
Planta Baja 6 6
Edificio Nº 2
Planta Alta 11 11 11
Planta Baja 10 10
TOTAL 61
Fuente: Autor.
4.2.7.6. Servidores
El nombre de cada servidor guarda relación con el servicio que este provee, de tal manera que se
facilite la ubicación del mismo. Sin embargo, el cargo que debe desempeñar cada uno de ellos no es
bien definida, ya que varias de las funciones solicitadas son provistas por más de uno en la red, es
Los servicios que se ofrecen a los usuarios, tanto del sector administrativo, académico y
116
NOMBRE
EDIFICIOS FUNCIÓN SISTEMA OPERATIVO
SERVIDOR
información referente a notas, matrículas, eventos culturales y académicos del colegio. Esta
117
Validación y control de acceso, cualquier petición de servicio deberá ser autorizada por un
Debido a que la red de datos se encuentra diferenciada en dos WLANs, se asigna a cada una
WLAN administrativa y el STUDENT para la estudiantil. ACCESS analiza las peticiones dirigidas
Consultas a bases de datos, permite obtener información relacionada con aplicaciones internas de
nombres a equipos y servicios de red organizados en una jerarquía de dominios. DNS es una
base de datos distribuida que traduce los nombres de los hosts a direcciones IP y viceversa;
además, actúa como un mecanismo estándar en Internet para el almacenamiento de otro tipo de
información sobre los hosts (información del host que se hace cargo de recibir un mail, en caso
Servicio de Nombre de Internet de Windows (WINS),provisto por el servidor DNS. WINS (Windows
Internet Name Service) proporciona un servicio de base de datos con duplicación dinámica que
Asignación dinámica de direcciones IP, provisto por el servidor DNS. Emplea DHCP, que es el
protocolo que permite a los hosts (clientes) obtener su configuración de forma dinámica a
118
través de un servidor de protocolo. La configuración se realiza a través de la dirección IP y se la
Sistema de Administración Estudiantil ESCOSOFT, provisto por el servidor del mismo nombre.
biblioteca). Este servicio es de gran prioridad, debido a que es un punto clave de acceso de
información, por lo cual, se cuenta con un servidor de respaldo: ESCOSOFT BACKUP, que
Transferencia remota de archivos, emplea el protocolo FTP, residente en el servidor del mismo
a su vez permite almacenar información que necesita el resto de sus usuarios sin necesidad de
tener que enviarla a cada uno de ellos. Este servidor se localiza dentro de la red local, detrás
del firewall, de manera que permita accesos sólo a las máquinas que la integran, nunca para
119
DISCO UNIDAD
UBICACION MARCA PROCESADOR RAM RED
DURO ÓPTICA
Fuente: Autor.
Webmin funciona a través de una interfaz web, que permite al usuario (autorizado) realizar
todo tipo de tareas de administración de sistemas bajo Unix, Linux o FreeBSD, el uso de
Webmin evitará tener que recordar las ubicaciones de los archivos de configuración (como en
remota desde otra máquina. Lo único que se precisa para correr Webmin es un navegador
(FireFox, por ejemplo), Perl, Java (JRE) para algunos módulos específicos, y acceso como
root.
120
Webmin está disponible bajo la licencia GPL, y su última versión es la 1.490, de Setiembre
4.2.10.1.1. Instalación
tarea. Las actualizaciones futuras no presentan problemas, Webmin se puede actualizar por sí
solo.
mkdir /usr/local/webmin
cd /usr/src
wget http://downloads.sourceforge.net/project/webadmin/webmin/1.560/webmin-1....
Descomprimimos el programa:
121
tar -xf webmin-1.560.tar.gz
cd webmin-1.560
iniciamos la instalación
./setup.sh /usr/local/webmin
Nos aparecerá la siguiente pantalla de bienvenida en donde nos indica que la instalación ha
sido exitosa.
122
Escogemos un nombre de usuario de administrador, una contraseña, la repetimos, elegimos
usar SSL y le decimos que queremos que WEBMIN arranque al boot de nuestro Servidor
Linux.
Una vez instalado Webmin, se debe configurar un servicio para que corra automáticamente.
continuación.
Nota: Los usuarios de Webmin no son los mismos que los del sistema operativo. La primera
vez que se accede a Webmin, se crea un usuario "root" con la contraseña que se indique, pero
sería mejor crear cuentas específicas para los usuarios, restringidas a sólo las funcionalidades
que se desee.
El uso de Webmin es muy simple. Basta con elegir una categoría del menú de la izquierda, y
red.
124
2.-Sistema: respaldo, acciones para el inicio y apagado del equipo, administración de
de software, y más.
3.- Servidores: gestión de todos los servicios que se pueda tener corriendo, incluyendo
Apache, correo, Samba, proxy, bases de datos, etc. Cada una de estas opciones usualmente
5.- Red: todo lo relativo a redes, incluyendo clientes ADSL, monitoreo de ancho de banda,
6.- Hardware: grabar CDs o DVDs, cambiar opciones de boot (aunque esto parece fuera de
7.- Cluster: opciones sólo interesantes para quienes tengan equipos formando "cluster"; poco
La siguiente ventana nos indica todas las aplicaciones servidoras que están configurados en el
Webmin
125
4.2.10.2. Servidor Proxy Squid
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet.
Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede
Web. El servidor Proxy Squid bloquea algunas sedes o páginas Web por diversas razones.
Es decir, la función de un servidor proxy es centralizar el tráfico de una red local hacia el
exterior (Internet). Sólo el equipo que incorpora el servicio proxy debe disponer de conexión a
Squid también funciona como caché significa que está guardando copia de los datos obtenidos
de otras peticiones y de esa forma acelera el acceso a estos datos si se producen peticiones
similares. Sólo se accederá de nuevo a las páginas originales cuando se detecte que se han
producido modificaciones, es decir los datos almacenados difieren de los datos en el servidor
web de origen.
126
Normalmente no existe una sola caché, sino que se tienen varios servidores (en máquinas
Permite el acceso web a máquinas privadas (IP privada) que no están conectadas
directamente a Internet.
Controla la seguridad de la red local ante posibles ataques, intrusiones en el sistema, etc.
Funciona como una caché de páginas web. Es decir, almacena las páginas web visitadas
por los usuarios y de esta manera las puede enviar a otros usuarios sin tener que acceder a
Internet de nuevo.
127
Guarda en caché las peticiones DNS e implementa una caché para las conexiones fallidas.
Si la página web que se solicita está en la caché del servidor, ésta se sirve sin necesidad de
Si la página web está almacenada en la caché del servidor, la petición no sale de la red local y
no será necesario hacer uso de la línea exterior consiguiendo así un ahorro en la utilización
Cortafuegos.
Cuando se utiliza un servidor proxy-caché, éste comunica con el exterior, y puede funcionar
que se acceda.
Filtrado de servicios.
128
La siguiente pantalla nos muestra que squid ya está instalado.
Como vemos en las pantallas anteriores se nos indica que la instalación ha sido satisfactoria.
Luego de que termine de descargar e instalar, nos dirigimos a la ubicación donde están los
129
Con nuestro editor, vamos a proceder a configurar el archivo principal del Squid el
squid.conf, nos ubicamos en el archivo en las siguientes líneas y las comentamos con el signo
Creamos una lista de acceso, para asignar las direcciones o el rango de direcciones a los
cuales se les asignara nuestro Proxy y también creamos una lista de acceso para que podamos
administrar nuestro Proxy por vía Web usando solo el cliente que le asignamos.
130
Aplicamos la lista de acceso, para que los usuarios de nuestra LAN accedan a internet por
Luego, vamos a aplicar la lista de acceso para que nuestro cliente pueda acceder al fmgr que
131
Ahora habilitaremos los puertos de escucha del Squid el 3128 y el 8080
cachemanager que es donde se almacenaran las páginas web que visitemos temporalmente en
132
nuestro servidor, para que los clientes no tengan que hacer una búsqueda por internet y así
Configuramos el idioma que mostrará a los usuarios cuando quieran visitar páginas las cuales
bloquearemos.
133
Creamos las listas, para asignar las páginas permitidas y las páginas que queremos denegar a
Luego, creamos los archivos que contienen las páginas o dominios completos que queremos
permitir y denegar.
dominio
134
Ahora, como paso a seguir, será asignar las dichas listas en nuestro archivo de squid.conf para
Ahora, digámosle al archivo squid.conf que lista queremos permitir y cual la queremos
denegar, primero declaramos la lista que queremos permitir, luego en una segunda línea,
permitimos con “allow” y luego declaramos las listas que queremos denegar con el símbolo
de !.
135
Solo nos queda iniciar el servicio Squid y decirle que inicie cada vez que la máquina
Haremos unas pruebas, haciendo peticiones a los servidores que tenemos en la “internet”
136
facebook > La cual la tenemos denegada
Ahora, algo que es muy importante de hacer a la hora de implementar un Proxy, es permitir
137
Permitimos la ACL
Las siguientes son las Configuración realizadas en el Proxy Squid cumplidos parámetros
http_port 3128
http_port 8080
error_directory /usr/share/squid/errors/Spanish
139
acl QUERY urlpath_regex cgi-bin \?
coredump_dir /var/spool/squid
140
4.2.10.8. Control de ancho de banda
delay_pools 3
delay_class 1 1
delay_class 2 1
delay_class 3 1
delay_parameters 1 -1/-1
abierto para Linux servidor de seguridad que se basa en los Netfilter (iptables / ipchains) del
sistema incorporados en el kernel de Linux, por lo que es más fácil de manejar esquemas de
141
Usando una analogía comprensible para los programadores: Shorewall es para iptables, lo que
núcleo que permiten y no permitir el tráfico a través del sistema. Shorewall se configura a
través de un grupo de archivos de configuración en texto plano y no tiene una interfaz gráfica
de usuario, a través de un módulo Webmin está disponible por separado. Una utilidad de
monitoreo de empaquetado con Shorewall se puede utilizar para observar el estado del
seguridad personal), ya que la mayor parte de su fuerza reside en su capacidad de trabajar con
"zonas", como la DMZ o zona "red". Cada zona tendría reglas diferentes, por lo que es fácil
de tener, por ejemplo, normas más flexibles en la intranet de la empresa, sin embargo,
Los archivos de configuración de texto plano son generalmente bien comentado y es fácil de
usar, aunque Shorewall puede ser más difícil para los nuevos usuarios de manejar que otros
Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto nivel para la
en algunos archivos de texto simple y éste creará las reglas de cortafuegos correspondientes a
través de iptables. Shorewall puede permitir utilizar un sistema como muro cortafuegos
142
dedicado, sistema de múltiples funciones como puerta de enlace, dispositivo de
encaminamiento y servidor.
Con las versiones más recientes del conjunto de políticas de SELinux, Shorewall es incapaz
de iniciar debido a que SElinux impide a éste ejecutar componentes localizados en /usr/. El
siguiente procedimiento detalla cómo crear una política en SELinux que permita a Shorewall
mkdir /usr/share/selinux/packages/shorewall
cd /usr/share/selinux/packages/shorewall
require {
type shorewall_t;
type usr_t;
143
#============= shorewall_t ==============
semodule -i /usr/share/selinux/packages/shorewall/shorewall.pp
STARTUP_ENABLED y CLAMPMSS.
STARTUP_ENABLED=Yes
CLAMPMSS se utiliza en conexiones tipo PPP (PPTP o PPPoE) y sirve para limitar
Cambiando el valor No por Yes, Shorewall calculará el MSS más apropiado para la conexión.
144
Si se es osado, puede también especificarse un número en paquetes SYN. La recomendación
CLAMPMSS=Yes
Este archivo se utiliza para definir las zonas que se administrarán con Shorewall y el tipo de
zona (firewall, ipv4 o ipsec). La zona fw está presente en el archivo /etc/shorewall.conf como
configuración predefinida.
fw firewall
net ipv4
loc ipv4
dmz ipv4
REMOVE
En éste se establecen cuales serán las interfaces para las tres diferentes zonas. Se establecen
las interfaces que corresponden a la Internet, Zona Desmilitarizada DMZ y Red Local.
GATEWAY
145
dmz eth1 detect
REMOVE
A continuación se cuenta con una interfaz eth0 para acceder hacia Internet, una interfaz eth1
para acceder hacia la LAN y una interfaz eth2 para acceder hacia la DMZ y en todas se
GATEWAY
REMOVE
Hay una cuarta zona implícita que corresponde al cortafuegos mismo y que se denomina fw.
En este archivo se establece como se accederá desde una zona hacia otra y hacia la zona de
Internet.
fw net ACCEPT
146
net all DROP info
REMOVE
omitido.
Todo lo anterior permite el paso entre las diversas zonas hacia Internet, lo cual no es
todo hacia todo e ir abriendo el tráfico de acuerdo a como se vaya requiriendo. Es decir,
147
REMOVE
Lo anterior bloquea todo el tráfico desde donde sea a donde sea. Si es necesario realizar
pruebas de diagnóstico desde los cortafuegos hacia Internet para probar conectividad y acceso
fw net ACCEPT
REMOVE
Lo anterior permite al propio cortafuegos acceder hacia la zona de Internet. Esta sería la
política más relajada que se pudiera recomendar para mantener un nivel de seguridad
aceptable.
Se utiliza para definir que a través de que interfaz o interfaces se habilitará enmascaramiento
Todos los puertos están cerrados de modo predefinido y es en este archivo donde se habilitan
148
4.2.12.8. ACCEPT
La acción ACCEPT se hace para especificar si se permiten conexiones desde o hacia una(s)
conexiones desde Internet hacia el puerto 80 (www), 25 (smtp) y 110 (pop3). Los nombres de
# PORT
REMOVE
4.2.12.9. REDIRECT
La acción REDIRECT permite redirigir peticiones hacia un puerto en particular. Muy útil
cuando se quieren redirigir peticiones para HTTP (puerto 80) y se quiere que estas pasen a
peticiones hechas desde la red local y desde la DMZ serán redirigidas hacia el puerto 8080 del
transparente.
# PORT
149
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT
REMOVE
4.2.12.10. DNAT
La acción DNAT se utiliza para reenviar peticiones desde un puerto del cortafuegos hacia una
IP y puerto en particular tanto en la red local como en la DMZ. Cabe destacar que para que
en /etc/sysconfig/sysctl.cfg y /etc/shorewall/shorewall.conf
• Los equipos hacia los que se esté haciendo DNAT utilicen como puerta de
Para hacer que los cambios hechos a la configuración surtan efecto, utilce:
150
service shorewall stop
Cabe señalar que detener el cortafuegos también detiene todo tráfico de red, incluyendo el
tráfico proveniente desde la LAN. Si se desea restaurar el tráfico de red, sin la protección de
eth0 192.168.1.0/24
eth0 192.168.2.30,192.168.2.31
REMOVE
chkconfig shorewall on
151
4.2.13. Diseño del Plan de Direccionamiento IP y Segmentación
En función del número de estaciones que conforman la red del Colegio, y tomando en cuenta
proyecciones futuras, se escogió direcciones “Clase C”. La red de datos se encuentra dividida en
Cada una de las computadoras, pertenecientes a cualquiera de las dos WLAN, cuenta con asignación
dinámica de direcciones IP, mediante DHCP; de tal manera que, para facilitar su administración, se
ha establecido rangos entre las diferentes edificios, así cada grupo se encuentra delimitado dentro
de un conjunto de direcciones y en el caso que se requiera añadir una estación de trabajo, dentro de
un edificio, se determinará a qué grupo debe pertenecer y el servidor DHCP le asignará una
firewall es estática.
La asignación de las direcciones IP de los servidores es estática, debido a que los hosts de la red
deben apuntar al conjunto de servidores para peticiones de servicios, por ejemplo, para la
configuración de los agentes de usuario de correo (MUA) como Outlook; ya que si ocurre lo
servidor en una nueva petición de DHCP, con lo cual los usuarios desconocerían a quien realizar
una solicitud.
Para los segmentos de red pública se emplea la dirección IP de “Clase B”: 186.42.226.232 con
152
direcciones son proporcionadas por el proveedor de servicios de Internet CNT. L presenta el
GATEWAY
Puerto WAN IP: 186.42.226.233 200.107.10.52
186.42.226.233
Firewall MSK: 255.255.255.248 200.107.60.58
IP: 186.42.226.234 200.107.10.52
Internet 186.42.226.233
MSK: 255.255.255.248 200.107.60.58
SUBRED1 192.168.5.64
MASCARA 255.255.255.192
BROADCAST 192.168.5.127
153
20 LABCIENCIAS2 192.168.5.X
21 BIBLIOTECA 192.168.5.X
22 AUDIOVISUALES1 192.168.5.X
23 AUDIOVISUALES2 192.168.5.X
24 AUDITORIO 192.168.5.X
25 SISTEMAS1 192.168.5.X
26 SISTEMAS2 192.168.5.X
27 SISTEMAS3 192.168.5.X
28 SISTEMAS4 192.168.5.X
29 SISTEMAS5 192.168.5.X
30 AULAS1 192.168.5.X
31 AULAS2 192.168.5.X
32 AULAS3 192.168.5.X
33 AULAS4 192.168.5.X
34 AULAS5 192.168.5.X
35 AULAS6 192.168.5.X
36 AULAS7 192.168.5.X
37 AULAS8 192.168.5.X
38 AULAS9 192.168.5.X
39 AULAS10 192.168.5.X
40 AULAS11 192.168.5.X
41 AULAS12 192.168.5.X
42 AULAS13 192.168.5.X
43 AULAS14 192.168.5.X
44 AULAS15 192.168.5.X
45 AULAS16 192.168.5.X
46 AULAS17 192.168.5.X
47 AULAS18 192.168.5.X
48 AULAS19 192.168.5.X
49 AULAS20 192.168.5.X
50 AULAS21 192.168.5.X
51 AULAS22 192.168.5.X
Tabla N° 4. 20 Esquema de la Subred 1
Fuente: Autor.
SUBRED2 192.168.5.128
MASCARA 255.255.255.192
BROADCAST 192.168.5.191
154
2 ANTENA WIFI 2 192.168.5.X
3 ANTENA WIFI 3 192.168.5.X
4 ANTENA WIFI 4 192.168.5.X
5 ANTENA WIFI 5 192.168.5.X
6 TERMINAL INALAMBRICO 1 192.168.5.X
7 TERMINAL INALAMBRICO 2 192.168.5.X
8 TERMINAL INALAMBRICO 3 192.168.5.X
9 TERMINAL INALAMBRICO 4 192.168.5.X
10 TERMINAL INALAMBRICO 5 192.168.5.X
11 TERMINAL INALAMBRICO 6 192.168.5.X
12 TERMINAL INALAMBRICO 7 192.168.5.X
13 TERMINAL INALAMBRICO 8 192.168.5.X
14 TERMINAL INALAMBRICO 9 192.168.5.X
15 TERMINAL INALAMBRICO 10 192.168.5.X
16 TERMINAL INALAMBRICO 11 192.168.5.X
17 TERMINAL INALAMBRICO 12 192.168.5.X
18 TERMINAL INALAMBRICO 13 192.168.5.X
19 TERMINAL INALAMBRICO 14 192.168.5.X
20 TERMINAL INALAMBRICO 15 192.168.5.X
21 TERMINAL INALAMBRICO 16 192.168.5.X
22 TERMINAL INALAMBRICO 17 192.168.5.X
23 TERMINAL INALAMBRICO 18 192.168.5.X
24 TERMINAL INALAMBRICO 19 192.168.5.X
25 TERMINAL INALAMBRICO 20 192.168.5.X
Tabla N° 4. 21 Esquema de la Subred 2
Fuente: Autor.
SUBRED3 192.168.6.64
MASCARA 255.255.255.192
BROADCAST 192.168.6.127
155
10 LAB1PC9 192.168.6.X
11 LAB1PC10 192.168.6.X
12 LAB1PC11 192.168.6.X
13 LAB1PC12 192.168.6.X
14 LAB1PC13 192.168.6.X
15 LAB1PC14 192.168.6.X
16 LAB1PC15 192.168.6.X
17 LAB1PC16 192.168.6.X
18 LAB1PC17 192.168.6.X
19 LAB1PC18 192.168.6.X
20 LAB1PC19 192.168.6.X
21 LAB1PC20 192.168.6.X
22 LAB1PC21 192.168.6.X
23 LAB1PC22 192.168.6.X
24 LAB1PC23 192.168.6.X
25 LAB1PC24 192.168.6.X
26 LAB1PC25 192.168.6.X
27 LAB1PC26 192.168.6.X
28 LAB1PC27 192.168.6.X
29 LAB1PC28 192.168.6.X
30 LAB1PC29 192.168.6.X
31 LAB1PC30 192.168.6.X
32 LAB1PC31 192.168.6.X
33 LAB1PC32 192.168.6.X
34 LAB1PC33 192.168.6.X
35 LAB1PC34 192.168.6.X
36 LAB1PC35 192.168.6.X
37 LAB1PC36 192.168.6.X
38 LAB1PC37 192.168.6.X
39 LAB1PC38 192.168.6.X
40 LAB1PC39 192.168.6.X
41 LAB1PC40 192.168.6.X
42 LAB1PC41 192.168.6.X
43 LAB1PC42 192.168.6.X
Tabla N° 4. 22 Esquema de la Subred 3
Fuente: Autor.
SUBRED4 192.168.6.128
MASCARA 255.255.255.192
BROADCAST 192.168.6.191
156
NÚMERO NOMBRE DE EQUIPO DIRECCIÓN IP
1 SERVERLAB2 192.168.6.X
2 LAB2PC1 192.168.6.X
3 LAB2PC2 192.168.6.X
4 LAB2PC3 192.168.6.X
5 LAB2PC4 192.168.6.X
6 LAB2PC5 192.168.6.X
7 LAB2PC6 192.168.6.X
8 LAB2PC7 192.168.6.X
9 LAB2PC8 192.168.6.X
10 LAB2PC9 192.168.6.X
11 LAB2PC10 192.168.6.X
12 LAB2PC11 192.168.6.X
13 LAB2PC12 192.168.6.X
14 LAB2PC13 192.168.6.X
15 LAB2PC14 192.168.6.X
16 LAB2PC15 192.168.6.X
17 LAB2PC16 192.168.6.X
18 LAB2PC17 192.168.6.X
19 LAB2PC18 192.168.6.X
20 LAB2PC19 192.168.6.X
21 LAB2PC20 192.168.6.X
22 LAB2PC21 192.168.6.X
23 LAB2PC22 192.168.6.X
24 LAB2PC23 192.168.6.X
25 LAB2PC24 192.168.6.X
26 LAB2PC25 192.168.6.X
27 LAB2PC26 192.168.6.X
28 LAB2PC27 192.168.6.X
29 LAB2PC28 192.168.6.X
30 LAB2PC29 192.168.6.X
31 LAB2PC30 192.168.6.X
32 LAB2PC31 192.168.6.X
33 LAB2PC32 192.168.6.X
34 LAB2PC33 192.168.6.X
35 LAB2PC34 192.168.6.X
36 LAB2PC35 192.168.6.X
37 LAB2PC36 192.168.6.X
38 LAB2PC37 192.168.6.X
39 LAB2PC38 192.168.6.X
40 LAB2PC39 192.168.6.X
41 LAB2PC40 192.168.6.X
42 LAB2PC41 192.168.6.X
157
43 LAB2PC42 192.168.6.X
Tabla N° 4. 23 Esquema de la Subred 4
Fuente: Autor.
158
4.2.13.2. Cableado
Por definición significa que todos los servicios en el edificio para las transmisiones y datos y
diseñado, todas las tomas de piso y los patch panel terminan en conectores del tipo RJ45 que
se alambran internamente a EIA/TIA 568a o 568b. La función de integrar a todos las distintas
dependencias de esta empresa que carecen de conexión de redes, se plantea diseñar el sistema
de cableado estructurado para el área de cobertura descrita anteriormente el cual consta de dos
integración a altas velocidades de transmisión de data compatibles con todas las Lan que
Para definir el sistema de cableado por el cual se regirá el proyecto, se considerarán las
norma 568-A debido a que todos los puntos necesitan tener la misma norma para que exista
comunicación entre ellos. Como medio físico se utilizará el cable UTP CAT5E, ya que éste
el mercado. Este medio físico tendrá una longitud máxima de 100 mts, tal y como lo
159
4.2.13.3. Descripción
Cableado. El cableado está formado por los cables que se extienden a través del techo de la
empresa, desde el cuarto de servidores hasta cada cuarto de equipos de la empresa. Este
cableado consta de cables par trenzado UTP categoría 5 CAT5E con topología en estrella.
Las canaletas son utilizadas para distribuir y soportar el cableado horizontal y conectar
hardware entre la salida del área de trabajo y el cuarto de servidores. Cada punto terminal de
conexión está conectado al Patch Panel que se encuentra en el cuarto de servidores siguiendo
un orden específico. El cableado horizontal del edificio cumple con la máxima distancia
Como se puntualizó anteriormente, se emplearán dos tecnologías LAN: Fast Ethernet y Gigabit
Para el cableado (Fast Ethernet) se ha empleado, emplear UTP categoría 5e, sirve para la conexión
principal entre el panel de distribución y la estación de trabajo, para conectar un hub o switch
Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar.
Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se
160
En las terminaciones emplearán conectores RJ 45, es una interfaz física comúnmente usada
para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código
Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que
Para el cableado (Gigabit Ethernet) se empleará fibra óptica multimodo 62.5/125 pm con
conectores de tipo LC para su conexión con el panel del rack. La fibra óptica es un medio de
transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan
Las fibras se utilizan ampliamente ya que permiten enviar gran cantidad de datos a una gran
distancia, con velocidades similares a las de radio y superiores a las de cable convencional.
161
Son el medio de transmisión por excelencia al ser inmune a las interferencias
electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las
Cada uno de los elementos a emplearse cumplirá con las especificaciones de la norma
ANSI/TIA/EIA 568 B.1, B.2 y B.3 (estándares que permitirán el diseño e implementación de
sistemas de cableado estructurado. El sustrato de los estándares define los tipos de cables,
Estándar de red LAN a utilizar. El estándar que se utilizará en el diseño de la red será Fast
Ethernet según la norma IEEE 802.3u. Esta tecnología presenta como ventajas principales el
bajo costo de su implementación y la capacidad proteger las estaciones conectadas a la red del
162
riesgo que implica la posibilidad de que un usuario desconecte intencionalmente o no, una
estación o cable; debido a que el tipo de topología física que se emplea es en estrella.
Adicional este estándar define el uso del cable UTP categoría 5, el cual permite velocidades
de hasta 100 Mbps, lo cual se adapta a los requerimientos de velocidad de la red; por otro lado
Este método consiste en comprobar si la línea esta libre antes de comenzar la transmisión,
tiempo de espera aleatorio. Asimismo, el tipo de conector que específica este estándar es el
RJ-45.
red WLAN será IEEE 802.11b el cuál es un estándar dominante de WLAN (conocido también
como Wi-Fi) que soporta velocidades de hasta 11 Mbps en la banda de 2.4 GHz con una
interface de aire DSSS y un ancho de banda de canal de 25 Mhz, además se optará por
implementar el estándar IEEE 802.11g que soporta velocidades 54 Mbps en la banda de los
2.4 Ghz, utiliza codificación OFDM/DSSS con un ancho de banda de canal de 25Mhz. Para
poder implementar estos dos estándares se contará con un Linksys Wireless router WRT54G
el cual tiene la capacidad para que clientes tanto del estándar 802.11b, 802.11g o los dos a la
La cobertura de la WLAN no abarcará toda el área de las instalaciones (ninguna de las aulas
contará con servicio inalámbrico para evitar distracciones durante las horas de clases), sino,
Biblioteca
Área de Sistemas
Área administrativa
Patios de la Institución.
164
Gráfico N° 4. 12Cobertura de la Red Inalámbrica
Fuente: Autor.
165
4.2.14.2. Tipos de aplicaciones a emplearse en WLAN
Las aplicaciones que se ejecutarán sobre la red inalámbrica serán las mismas que las indicadas para la
red cableada: acceso web, correo electrónico, descarga de archivos, consultas al ESCOSOFT; por lo
Se tendrá un punto de red por cada punto de acceso (AP: Access Point) de la red inalámbrica, el cual
Para la cobertura del patio, los puntos de red se enlazarán al cableado del Edificio Nº 2, de esta
manera se podrá ubicar los puntos de acceso a una altura de 5 metros para asegurar la integridad
del equipo.
En las áreas cerradas, como la biblioteca y sección administrativa, los AP se ubicarán a una altura
El servicio de red inalámbrica será proporcionado para los sectores Administrativo, Estudiantil y
Personal Docente.
Para el caso de los Administrativos, el número de usuarios será equivalente al 10% del total
166
mientras que para el Sector Estudiantil y para el Personal Docente, se hará referencia únicamente a
los estudiantes, en un porcentaje equivalente al 20% del total del ancho de banda (1.6MB).
Dado que se requerirá cobertura inalámbrica en sectores tanto internos como externos del edificio,
los Access Point requeridos deberán cumplir las mismas características técnicas, sin embargo, los
variantes). Como se detalla en la siguiente tabla los requerimientos de los Access Point para la red
inalámbrica.
EQUIPO DESCRIPCIÓN
Los servicios de telefonía IP estarán integrados por una central telefónica IP DENWA, la
167
4.2.15.1. Voicemail o Buzón de voz
Cada extensión podrá contar, si se desea, con un buzón de voz para mensajes de llamadas que
no hayan sido posibles de contestar. El usuario podrá acceder a este buzón para su revisión
desde cualquier extensión, desde una llamada externa o incluso desde una aplicación WEB tal
dejado en el buzón de una extensión, es posible enviarle al usuario un email notificándole que
La central tiene la capacidad de recibir directamente faxes, sin la necesidad de una máquina
de fax independiente. Una vez recibido, se envía este fax a una cuenta de correo electrónico
en formato .pdf. De la misma forma, se puede configurar su computadora o laptop para poder
enviar faxes directamente desde su aplicación (Ej. MS-Word) vía la central IP.
4.2.15.3. Softphone
Esta característica permite conectar una PC, equipada con un software desarrollado para
aprovechar al máximo las bondades de Denwa PBX, porque desde este software puede mirar
las llamadas realizadas, el buzón de voz y los fax recibidos. Además, el usuario puede hacer
ciertas funciones de manera ágil. Por ejemplo, el operador puede observar el completo estado
168
telefónico de la empresa de un solo vistazo y saber qué extensiones se encuentran ocupadas y
cuáles no.
Permite que las llamadas externas sean atendidas automáticamente, logrando que estas
interactúen con el sistema telefónico (y con otros sistemas detrás de este) a través de un menú
llamadas así como la ejecución de acciones por la digitación de ciertas teclas. Los mensajes o
prompts pueden ser grabados desde cualquiera de las extensiones del sistema. Además, es
Se puede configurar la central para que el IVR o recepcionista digital reproduzca un mensaje
diferente en horarios diferentes. Por ejemplo, tener el siguiente mensaje “Estimado cliente,
nuestro horario de atención es de lunes a viernes de 8AM a 5PM.” en caso de que el cliente
administrador de la misma así como también a los usuarios que revisan los reportes de
169
4.2.15.8. Salas de conferencia
Cada usuario tiene su cuarto de conferencias que le permitirá hacer reuniones virtuales hasta 5
personas utilizando extensiones o inclusive con llamadas externas. El ingreso a esta sala se
4.2.15.9. Music-On-Hold
Esta función proporciona música de fondo mientras la persona que llama espera para ser
Esto significa que se pueden definir varios menús de voz, dependiendo de la línea por donde
entra la llamada. De esta manera si la llamada entra por la línea X se puede reproducir el
mensaje de la empresa Y.
Permite la grabación de llamadas entrantes y salientes desde o hacia una extensión especifica.
El parqueo de llamadas permite a un usuario que recibe una llamada, enviar su llamada a un
“cuarto” de parqueo para volver a atenderla desde otra extensión. Este tipo de acción es útil en
servidor que se encuentra tres pisos más arriba y no sabe si alguien la podrá atender en el
170
teléfono ubicado en el cuarto de equipos para que pueda hacer la transferencia normal de la
llamada.
En este caso, la opción es enviar la llamada a un cuarto temporal, donde mientras tanto el
4.2.15.13. (Call Pickup) Contestación de una llamada desde una extensión remota
Esta característica permite atrapar remotamente una llamada que se encuentra timbrando en
una extensión que no es la suya pero la cual se encuentra lo suficientemente cerca como para
ser atendida.
Agrupa varias extensiones por áreas y permite que una persona que llama a un área específica
de la compañía, siempre sea atendida en el menor tiempo posible, mediante algunos esquemas
de asignación de llamadas.
Si se desea, se puede limitar el tiempo de las llamadas, tanto entrantes como salientes para
Esta característica también se conoce como “ruteo inteligente” y consiste en enviar las
llamadas por la troncal que resulte menos costosa. Por ejemplo, se puede configurar la central
para que las llamadas a celular siempre las realice a través de la base celular de la empresa
La tecnología IP permite que un usuario se pueda registrar en la central desde una localidad
remota. Esto hace posible que un ejecutivo se pueda registrar en la central mientras se
171
encuentra fuera del país, y recibir llamadas en su extensión tal cual como si estuviera en su
escritorio.
Esta característica permite que la persona que se encuentra atendiendo una llamada y recibe
otra, pueda recibir la nueva y cambiar de una llamada a otra fácilmente. La llamada que no
Es posible interconectar PBXs entre sí a través de enlaces de comunicación IP. Gracias a esto
se puede interconectar oficinas entre sí; por ejemplo oficina matriz con oficinas sucursales y
reducir los rubros de costo de llamadas entre oficinas puesto que las llamadas se convertirían
en llamadas internas.
Es posible que en su extensión se refleje el número telefónico desde el cual usted está
recibiendo la llamada.
Esta función permite generar reportes detallados sobre las llamadas que realizó cada usuario,
el número al que se llamó, si fue contestada o no, cuánto duró cada llamada y otros detalles,
programadores y usuarios del sistema para así utilizar todos los recursos disponibles sin verse
estos afectados ni en riesgo debido a intrusos o software malintencionados tanto para una red
172
como para una máquina ya que cualquier camino expuesto puede afectar a toda la
infraestructura.
información que tienen. Entre más grande es la institución más grande es el interés de
de la información.
políticas que garanticen la seguridad tanto física como lógica de la información y de los
recursos informáticos.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza
de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas
personas se dan a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Las bitácoras son de gran utilidad para aplicar auditorías a la red. La revisión de los registros
de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto
permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios
y tomar las medidas que faciliten incrementar la seguridad. La auditoría permite monitorear
Intentos de acceso.
Terminación de la conexión.
Desactivación de cuentas.
173
Apertura y cierre de archivos.
Modificación de directorios.
los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información
es delicada.
emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal
forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un
Hace algún tiempo cuando las redes de datos sólo eran usadas para transmitir correo electrónico y
otras transacciones poco riesgosas, no se prestaba atención al tema de seguridad. Actualmente, las
redes son usadas para transferir dinero de cuentas bancarias, realizar compras en línea, pagar
Se han definido seis propiedades necesarias para especificar y garantizar la seguridad de la red:
Confidencialidad, el mensaje enviado solamente tiene que ser legible por su destinatario y su
emisor, por lo que debe ser transmitido en un lenguaje que, únicamente, los dos entiendan
174
(empleando criptografía, por ejemplo).
Autenticación, se encarga de comprobar si un usuario es quien dice ser para evitar accesos
Integridad, aunque ya se haya comprobado la identidad del emisor se debe garantizar que
el mensaje llego a su destino final sin alteraciones durante la transmisión, ya sea premeditada o
accidentalmente. Para lograr dicho objetivo, puede utilizarse una suma de verificación, por
ejemplo.
No repudio, maneja el concepto de firmas digitales para evitar la negación de una transacción
realizada.
Disponibilidad, como su palabra lo indica, asegura que un servicio esté disponible al momento de
solicitarlo. Últimamente se han efectuado varios ataques de negación de servicio (DoS: Denial
of Service) por parte de usuarios no autorizados contra sitios web, dejándolos fuera de
operación. Para resolver este tipo de problema se debe contar con servidores de backup, los
Control de acceso, comprobado que un usuario es quien dice ser, se debe establecer a que
Las cuatro características que se han considerado componentes claves para una comunicación
Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de
175
basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas
La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de
la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada
uno de los clientes debe tener configurado el SSID correcto para acceder a la red
inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los
flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos
inalámbricos clientes, Access Point y servidores. Este método emplea llaves dinámicas y
requiere de autentificación por ambas partes. Requiere de un servidor que administre los
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando
constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con
WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica
cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en
176
palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos
para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características
de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante
autenticación remota).
La seguridad de una red es considerada funcional si cumple con las normas de: confidencialidad,
Firewall.
ISA Server
177
4.2.17.1. Firewall
El firewall es un dispositivo de seguridad por el cual debe atravesar todo el tráfico entrante y saliente
de la red.
El firewall a emplearse para la protección de la red interna, ante accesos no autorizados desde y
hacia el Internet, será un firewall de software y de hardware. Las características que debe
Filtrado de paquetes de entrada y salida por protocolo (HTTP, FTP, P2P, telnet) y puertos.
Monitoreo y control de las conexiones que se realizan desde el Internet hacia la red interna.
banda.
Las políticas para la administración de red deberán ser documentadas y respaldadas bajo
continuación:
red.
A continuación, se detallan las nuevas políticas de seguridad con respecto al manejo de los recursos
tecnológicos que posee el Colegio “San Francisco” de esta ciudad, las cuales se documentarán en
su estatuto correspondiente.
Cada integrante de un grupo de usuarios laborará sujeto a los permisos de acceso que se le
El jefe de Sistemas es el único autorizado a conceder acceso y aprobar el uso de los recursos
de red.
Los servicios proporcionados por la red deben ser empleados para fines educativos y
personal.
Cada integrante del personal administrativo es el encargado de realizar periódicamente las copias
179
de seguridad de la estación de trabajo que le fuera asignada.
Cualquier software adicional requerido por el usuario requiere la autorización previa del jefe
de Sistemas.
El software empleado en cada una de las PCs, de las diferentes áreas de la Institución, debe
Los laboratorios dedicados para el sector estudiantil están restringidos para la instalación de
software adicional a los instalados en cada una de las sesiones de sus máquinas.
Los alumnos almacenarán únicamente sus archivos en el MAC TEMPORAL, la cual es una
Cada uno de los computadores conectados a la red, obligatoriamente, debe tener instalado
En todos los equipos activos de red se debe cambiar la clave por defecto asignada por el
Cada servidor debe tener su clave de administración, la cual deberá conocerla únicamente el
clave de usuario con determinados permisos de acceso. Dichas claves son de carácter
El personal administrativo conocerá únicamente la clave de su perfil para ingresar a la red, siendo
ellos los responsables de su correcta utilización. Las cuentas de administración las conocerán
establecer la nueva clave no debe ser muy corto a fin de evitar que el usuario olvide la clave
(por la gran cantidad de contraseñas en cortos periodos), ni tan largo por motivos de seguridad
bloqueará el acceso, siendo los administradores los únicos que pueden cambiarla.
Podrán hacer uso de los servicios de red los integrantes de los grupos de usuario:
El concepto de backup puede ser definido como el acto de copiar datos, de un dispositivo de
problemas. Normalmente esa copia se realiza de un disco rígido a cintas, DVD´s u otros
discos. Hoy en día, donde el papel está siendo progresivamente desplazado por ficheros
fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información
difícil.
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o por
181
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la
creación de la copia al momento y con los datos existentes hasta ese momento, regularmente
Automático: por medio de una aplicación especializada, el usuario programa los archivos a
Entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado,
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar
al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la
conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una
muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya
que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se
modificando su información, una computadora anexa va clonando las acciones de este. Esto
182
se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal
falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.
Con la finalidad de contar con un proceso óptimo para efectuar el respaldo de la información
Para este servicio en el colegio San Francisco se contará con un equipo servidor de Backup, el
mismo que por su capacidad de Almacenamiento en disco permitirá realizar las copias de
Además, esta información será almacenada en discos externos de forma periódica y estos a su
vez guardados en un lugar seguro para evitar posibles daños y pérdidas de información.
El servicio de Backup realizará una copia de respaldo de los principales servidores, de manera
Adicionalmente, los datos considerados críticos serán volcados en 'cruzado', para disponer de
Los datos de respaldo estarán organizados de tal forma que le recuperación de una copia de
183
Para los equipos que no están considerados en los principales, se realizará un respaldo cada 30
días, omitiendo respaldar información con las extensiones: avi, mp3, divx, mpg, wvm, o
ficheros se debe notificar al administrador para que éste, analice las causas y realice el
respectivo respaldo.
El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar
identificada.
Los respaldos de información considerada crítica, esto es de las bases de datos se realizarán
de lunes a viernes a partir de las 16h00, ya que el horario de trabajo de todo el personal es
184
hasta las 15h30, para que las tareas de respaldo no interfieran con las actividades laborales. Y
en los otros casos, los respaldos de la información se realizarán los días viernes a partir de las
16h00.
En el caso de cortes de energía entrará en funcionamiento el UPS, el mismo que tiene energía
almacenada para trabajar durante 360 minutos, tiempo en el que se debe realizar el apagado
manual de los equipos, suceder cortes en horarios no laborables, y los equipos se apaguen, al
En caso del incumplimiento de cualquiera de las políticas antes mencionadas, los daños
185
CONCLUSIONES
La red de datos actual del Colegio San Francisco no presenta una topología definida. Los
equipos activos de red se interconectan a un equipo central para acceder a los servicios
provistos por la red. Si este equipo sufre un ataque, la red quedaría inactiva completamente
notablemente el uso de los servicios de red en toda la institución, permitiendo tener mayor
La integración de la telefonía IP a la red de datos del Colegio San Francisco permitirá estar a
la par de las nuevas tecnologías y además es una alternativa para reducir costos en la
comunicación.
Este trabajo fue posible gracias la apertura de las autoridades del Colegio San Francisco y a la
entendiendo como una inversión que reflejará su utilidad en la optimización de todos los
procesos informáticos.
Mediante el análisis realizado en la red actual se determinó que la cantidad de puntos de red
que existen en cada laboratorio, no son los necesarios con la demanda de estudiantes que
186
RECOMENDACIONES
Las alternativas planteadas en el presente proyecto, son una guía que permite obtener claramente
información relevante de la red que se encuentra operativa, así como proporciona una secuencia
ordenada y lógica para el desarrollo del diseño de una red integrada de voz y datos, por lo que se
Dado que la red de una institución educativa está sujeta a constantes cambios (físicos y lógicos), se
Evaluar los medios de transmisión que se usarán para Interconectar los diferentes
departamentos.
Ampliar la cobertura de la red inalámbrica para que los docentes y estudiantes puedan hacer
Implementar un firewall proxy para bloquear y permitir el acceso a los diferentes sitios de
internet, de manera que se evite el uso de sitios no adecuado para el sector educativo.
187
BIBLIOGRAFÍA
ARIGANELLO, Ernesto, (2009), Redes Cisco, Alfaomega Grupo Editor S. A., Primera
Edición, México.
GÓMEZ, Alvaro, (2011), Seguridad Informática Básica, Ecoe Ediciones, Segunda Edición,
Bogotá, Colombia.
en Internet”, USA.
MASON, Andrew G., (2012), Redes Privadas Virtuales de Cisco Secure, Pearson Educación
188
TERÁN, David, (2009), Redes Convergentes: Diseño e Implementación, Alfaomega Grupo
VEGA, Javier, (2009), El gran Libro de Windows Server 2008, Alfaomega Grupo Editor S.
189
LINKOGRAFÍA
de dominiopublico: http://dominiopublico.com/intranets/index.php
inalambrica.php
conocimiento/-/wiki/Base+de+Conocimiento/Servidor+Proxy
es/library/cc780893(WS.10).aspx
Microsoft: http://technet.microsoft.com/es-es/library/cc780832(WS.10).aspx
http://www.siemon.com/la/
wikipedia: http://es.wikipedia.org/wiki/Wireless
http://es.wikipedia.org/wiki/Direcciones_IP
190
WIKIPEDIA, (2011), “Red de Área Local”, Recuperado el 06 de junio de 2012, de
wikipedia: http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
http://es.wikipedia.org/wiki/Subnet
191
ANEXOS
192
ANEXO 1. COTIZACIONES DE EQUIPOS
193
194
ANEXO 2. CARACTERÍSTICAS DE EQUIPOS DE RED
CARACTERÍSTICAS GENERALES
Model 1941/K9
Device type Router
Compatibility PC
Form factor Desktop, Rack-mountable - modular - 2U
Dimensions (W x H x D) [cm] 34.3 x 8.9 x 29.2 cm
Weight [Kg] 5.4 Kg
195
MEMORIA
Installed RAM 512 MB
Max RAM size 2 GB
Installed flash memory 256 MB
Max flash memory size 8 GB
EXPANSIÓN / CONECTIVIDAD
Interfaces 2 x 10Base-T/100Base-TX/1000Base-T - RJ-45,
Management: 1 x Console - RJ-45, Management: 1 x
Console - mini-USB Type B, Serial: 1 x Auxiliary Input
- RJ-45, USB: 2 x 4 pin USB Type A
Expansion slots total (free) 2 (total) / 2 (free) x EHWIC, 2 (total) / 1 (free) x
CompactFlash card, 1 (total) / 1 (free) x ISM
RED
Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet
Connectivity technology wired
Features Firewall protection, VPN support, MPLS support,
Syslog support, content filtering, IPv6 support, Class-
Based Weighted Fair Queuing (CBWFQ), Weighted
Random Early Detection (WRED), Dynamic Multipoint
VPN (DMVPN), Web Services Management Agent
(WSMA), NetFlow
Transport protocol IPSec, PPPoE, L2TPv3
Remote management protocol SNMP, RMON
Compliant standards IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE
802.3ah, IEEE 802.1ah, IEEE 802.1ag, ANSI T1.101,
ITU-T G.823, ITU-T G.824
Status indicators link activity, power
Routing protocol OSPF, IS-IS, BGP, EIGRP, DVMRP, PIM-SM,
IGMPv3, GRE, PIM-SSM, IPv4 static routing, IPv6
static routing, Policy-Based Routing (PBR), MPLS,
Bidirectional Forwarding Detection (BFD), IPv4-to-
IPv6 Multicast
SOFTWARE / REQUISITOS DEL SISTEMA
OS provided Cisco IOS IP Base
ALIMENTACIÓN
Power device Power supply - internal
Voltage required AC 120/230 V ( 50/60 Hz )
OTRAS CARACTERÍSTICAS
Compliant standards CISPR 22 Class A, CISPR 24, EN55024, EN55022
Class A, EN50082-1, AS/NZS 60950-1, ICES-003
196
Class A, CS-03, R&TTE, FCC CFR47 Part 15, EN300-
386, UL 60950-1, IEC 60950-1, EN 60950-1, BSMI
CNS 13438, AS/NZS 3548 Class A, CAN/CSA C22.2
No. 60950-1, VCCI V-3, EN 61000, TIA/EIA/IS-968,
IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE
802.3ah, IEEE 802.1ah, IEEE 802.1ag, ANSI T1.101,
ITU-T G.823, ITU-T G.824
Rack mounting kit Included
Encryption algorithm SSL
PARAMETROS AMBIENTALES
Min operating temperature [°C] 0 °C
Max operating temperature [°C] 40 °C
Humidity range operating [%] 10 - 85 %
GARANTÍA DEL PRODUCTO
Services & support 1 year warranty
Details Limited warranty - 1 year
197
ANEXO 3. CARACTERÍSTICAS DE EQUIPOS TELEFÓNICOS.
198
TELÉFONOS INALÁMBRICOS Y BASE INALÁMBRICA
ESPECIFICACIONES TÉCNICAS
GENERALES
199
Voz Wideband (HDSP) Básico
AUDIO
RFC3711 SRTP
ANTENAS
Rango: Interior: 50 m
CARACTERÍSTICAS ADICIONALES
Repetidores apoyo
SISTEMA
200
40 bases se pueden conectar en un sistema PBX
RED
VLAN
FUENTE DE ALIMENTACIÓN
ETHERNET
Conector: RJ 45
IPv6
MECÁNICA
Carcasa: IP20
Rango de temperatura: - 5 a + 55
201