You are on page 1of 75

ÍNDICE

INTRODUCCION........................................................................................................................................... 4
1. PLANTEAMIENTO DEL PROBLEMA........................................................................................... 5
2. PROPUESTA ......................................................................................................................................... 7
Funciones del data center ................................................................................................................... 8
Beneficios del sistema .......................................................................................................................... 8
Especificaciones técnicas: .............................................................................................................. 8
Servidores: ........................................................................................................................................... 9
Terminales ........................................................................................................................................... 9
Estructura de la Red ......................................................................................................................... 9
Tipo de Enlace: Fibra óptica, 1mbps ....................................................................................... 10
Isp ......................................................................................................................................................... 11
Firewall .............................................................................................................................................. 11
Switch.................................................................................................................................................. 11
Servidor .............................................................................................................................................. 11
Terminales ........................................................................................................................................ 11
Cableado estructurado ................................................................................................................. 11
Diagrama de red .................................................................................................................................. 12
Riesgos destacables ............................................................................................................................ 13
Amenazas del Proyecto: ............................................................................................................... 14
Oportunidades del Proyecto: ..................................................................................................... 14
Resultados y Repercusiones esperadas ................................................................................. 14
3. PLAN DE DISEÑO E IMPLEMENTACIÓN ............................................................................... 15
Fases del proyecto .............................................................................................................................. 15
Fase 1 .................................................................................................................................................. 15
Fase 2 .................................................................................................................................................. 15
Fase 3 .................................................................................................................................................. 15
Tipo de datacenter a construir. ..................................................................................................... 16
Equipamiento informático a instalar, presente y futuro. ................................................ 16
Cálculo de refrigeración. .............................................................................................................. 16
Conectividad. .................................................................................................................................... 17
Layout y espacios requeridos. ................................................................................................... 18

0
Sistemas de control y seguridad. .............................................................................................. 18
4. ASPECTOS FINANCIEROS ........................................................................................................... 19
Valorización del Proyecto y Presupuesto. ............................................................................ 19
5. MARCO TEÓRICO ............................................................................................................................ 20
Dispositivos de Red ............................................................................................................................ 20
Comunicación de Datos .................................................................................................................... 21
Modelo OSI ............................................................................................................................................. 21
Las Capas del Modelo OSI ................................................................................................................ 22
Tecnologías WAN ................................................................................................................................ 27
Punto a Punto................................................................................................................................... 27
ISP ............................................................................................................................................................. 28
Tipos de Conexiones de los ISP ................................................................................................. 29
Conexión a internet para usuarios residenciales ............................................................... 30
Conexion a internet a medianas o grandes empresas ...................................................... 30
SWITCH ................................................................................................................................................... 31
Ethernet Bridging and Switching ............................................................................................. 31
SWITCH CAPA 2 ................................................................................................................................... 32
SWITCH CAPA 3 ................................................................................................................................... 32
VLAN ........................................................................................................................................................ 33
VLAN de nivel 1 (por puerto) .................................................................................................... 33
VLAN de nivel 2 por direcciones MAC .................................................................................... 33
VLAN de nivel 2 por tipo de protocolo ................................................................................... 34
VLAN de nivel 3 por direcciones de subred (subred virtual) ....................................... 34
VLAN de niveles superiores ....................................................................................................... 34
Servidor .................................................................................................................................................. 34
 Servidores de archivos: ........................................................................................................ 35
 Servidores de correo: ............................................................................................................ 35
 Servidor de impresión: ......................................................................................................... 35
 Servidor de base de datos: .................................................................................................. 35
 Servidor web: ........................................................................................................................... 35
 Servidor de fax: ....................................................................................................................... 35
 Servidor del acceso remoto: ............................................................................................... 35
 Servidor telnet: ........................................................................................................................ 36
Cable de par trenzado o utp ........................................................................................................... 36
1
Categorias utp....................................................................................................................................... 36
 Categoría 1: ............................................................................................................................... 36
 Categoría 2: ............................................................................................................................... 36
 Categoría 3: ............................................................................................................................... 36
 Categoría 4: ............................................................................................................................... 36
 Categoría 5: ............................................................................................................................... 36
 Categoría 6e:............................................................................................................................. 36
 Categoría 7 ................................................................................................................................ 37
Fibra óptica, 1mbps ....................................................................................................................... 37
Almacenamiento conectado en red (NAS)................................................................................. 38
Red de área de almacenamiento (SAN) ...................................................................................... 39
6. MARCO OPERATIVO ...................................................................................................................... 41
Propuesta de Solución: ..................................................................................................................... 41
Servicios a implementar y utilizar en la Red ....................................................................... 41
Seguridad para la red .................................................................................................................... 43
Calidad energética: ........................................................................................................................ 43
7. PROGRAMACIÓN DE TRABAJO Y MANTENIMIENTO ...................................................... 48
Plano de distribución de servidores ....................................................................................... 52
8. PLAN DE RESPALDO Y GESTIÓN DE LA CONTINUIDAD DEL SERVICIO .................. 54
Gestión de la Continuidad del Servicio ....................................................................................... 54
9. PLAN DE CONTINGENCIA ........................................................................................................... 56
Objetivos del Plan de Contingencia .............................................................................................. 56
Oracle Database ................................................................................................................................... 57
NFS (Network File System) ............................................................................................................. 57
Apache HTTP Server .......................................................................................................................... 57
F5 Load Balancer ................................................................................................................................. 58
DNS ........................................................................................................................................................... 58
Harvest .................................................................................................................................................... 58
Fases de la Metodología ........................................................................................................................ 59
FASE1: Política y Alcance ................................................................................................................. 60
FASE 3: Evaluación de Riesgos ...................................................................................................... 61
FASE 4: Estrategias de Continuidad ............................................................................................. 62
Actividades preventivas ................................................................................................................... 62
Actividades de recuperación .......................................................................................................... 63

2
Cold standby:.................................................................................................................................... 63
Warm standby: .............................................................................................................................. 63
Hot standby: ..................................................................................................................................... 63
FASE 5: Organización y Planificación .......................................................................................... 63
Plan de prevención de riesgos ....................................................................................................... 63
Plan de gestión de emergencias .................................................................................................... 64
Plan de recuperación ......................................................................................................................... 64
El plan de recuperación debe incluir todo lo necesario para: ........................................... 64
FASE 6: Supervisión de la Continuidad ...................................................................................... 65
Actualización y auditorías ............................................................................................................... 65
10. CONCLUSIONES ........................................................................................................................... 66
11. RECOMENDACIONES................................................................................................................. 67
12. GLOSARIO: ..................................................................................................................................... 68
13. E grafía ............................................................................................................................................ 74

3
INTRODUCCION

La implementación del Datacenter consiste en la prestación de servicios de


tecnologías de información con altos niveles de seguridad y disponibilidad, que son
desarrollados según las necesidades de cada cliente.

Para ofrecer esto, se requiere contar con una infraestructura adecuada, donde los
procesos que interactúan con los recursos, pasen a ser el elemento vital del negocio.

Es por ello, que el aseguramiento del nivel de servicio acordado con los clientes, y de
los procesos que lo sustentan, pasa a ser una actividad crítica dentro del negocio, y
puede significar la obtención de una diferenciación en un mercado con
requerimientos de clientes cada vez más exigentes, en cuanto a efectividad
operacional, estandarización y certificación de procesos, personas y herramientas.

Por lo tanto, este proyecto se relaciona directamente con la competitividad del


Datacenter de Telefónica Empresas, permitiendo:

• Disminuir los tiempos de respuesta de requerimientos.


• Asegurar la calidad de los servicios y niveles de atención ofrecidos por la empresa.

• Introducir el concepto de conocimiento centralizado de la organización, que es la


base para conocer las especificaciones de cada proyecto en curso.

• Tener un Modelo De Procesos diseñado de acuerdo a las mejores prácticas de


mercado para empresas de provisión de servicios de tecnologías de información.

4
1. PLANTEAMIENTO DEL PROBLEMA

Área de Administración de Sistemas

La Municipalidad de Guatemala cuya finalidad es la satisfacción de las necesidades de


la comunidad local y asegurar su participación en el progreso económico, social y
cultural de la comuna, desea la implementación y consolidación de todos los sistemas
que utiliza actualmente. Estos sistemas tienen como finalidad atender al vecino en
forma seccionada fase inicial de las mejoras que se implementaran, entre los
principales servicios se contemplan (Bomberos Municipales, EMETRA, EMPAGUA,
Policía Municipal, IUSI) en primer punto es la estructuración del Datacenter lo cual
permitirá gestionar de mejor manera los recursos y además de mantener un
monitoreo en tiempo real de la captación.

Entre las necesidades primordiales que la estructuración debe de contemplar es la


inclusión del módulo de apoyo a la toma de decisiones gerenciales que le permita
consultar la información aplicando simultáneamente varios criterios o dimensiones y
adicionalmente es importante para la empresa poder realizar proyecciones y
estimaciones con base en la información que provee el sistema.

Otro aspecto importante para la implementación es que la empresa cuenta con 5


agencias distribuidas en zonas estratégicas de la Ciudad de Guatemala dichas
instalaciones actualmente cuentan con una LAN.

Las agencias tienen en promedio 20 equipos los cuales podemos seccionar 2 equipos
por servicio, estos se utilizan para la atención al vecino y cada agencia debe de tener
asignadas 5 computadoras dedicadas a la función de cajeros, estas últimas además de
contemplar el Sistema Municipal son equipos prestados por un Banco del Sistema, se
debe de contemplar la seguridad en la red para estos equipos, el resto de equipos son
para control de agencia o emergencias.

Se debe tomar en cuenta la conexión de las distintas ubicaciones ya que la


estructuración debe gestionar los recursos de toda la empresa y no solamente las
oficinas centrales.

En oficinas centrales cada Servicio tiene un promedio de 20 equipos dedicados a la


Atención del Vecino y el Banco del Sistema cuenta con un grupo de 25 computadoras
dedicadas a la función de cajeros, además cuenta con 5 computadoras para la atención
del cliente y servicios del banco, 2 equipos dedicados para los jefes de Agencia.

Toda la información procesada se almacenara en una BD.Oracle y con réplicas del tipo
espejo además cada Servicio fue desarrollado en diferentes lenguajes por lo cual

5
manejan actualmente diferentes servidores de aplicación (JAVA,
DEVELOPER,DEVELOPER,JAVA Y PHP) en la estructuración ningún servicio debe de
depender de otro.

El personal de la empresa que interactuará con el sistema es en su mayoría


administrativo y debe ser capacitado en el uso de la solución propuesta.
Adicionalmente cabe mencionar que actualmente cuentan con un pequeño
departamento de Sistemas dedicado a realizar actividades de infraestructura y no de
desarrollo.

La empresa cuenta con el recurso económico necesario para realizar la


implementación sin embargo lo ideal es obtener el mayor costo beneficio de la
inversión.

De acuerdo a sus conocimientos como Ingeniero en Sistemas desarrollar un


documento detallado con la solución desde costos materiales considerando que los
equipos que se utilizan actualmente serán cambiados por tecnología de punta.

Además de considerar el costo en personal para el desarrollo del nuevo Datacenter y


el tiempo estimado para la finalización.

6
2. PROPUESTA

Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4
Tiers. Esta norma es muy completa y establece las características y niveles de
redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como
aspectos, termos mecánicos, edilicios, cableado y comunicaciones entre otros.

En esta etapa, debemos determinar a qué nivel de redundancia pretendemos llevar el


centro de datos y cuánto tiempo de inactividad estamos dispuestos a tolerar. Un punto
fundamental para decidir el nivel del datacenter es cuánto representa en términos
económicos para el negocio una caída del procesamiento; dicho número nos ayudará a
establecer el nivel de inversión y redundancia a proyectar.

Tier I: Centro de datos Básico: Disponibilidad del 99.671%.

El servicio puede interrumpirse por actividades planeadas o no planeadas.


No hay componentes redundantes en la distribución eléctrica y de refrigeración.
Puede o no puede tener suelos elevados, generadores auxiliares o UPS.
Tiempo medio de implementación, 3 meses.
La infraestructura del datacenter deberá estar fuera de servicio al menos una vez al
año por razones de mantenimiento y/o reparaciones.

Para el estudio a realizar encontrara los siguientes puntos relacionados con el tema:

1. Aplicaciones
2. Ancho de Banda
3. Medios de Transmisión
4. Señales y sus Tipos
5. LAN y VLANS
6. Rutas estáticas y dinámicas.
7. Respaldo de información
8. Respaldo de energía.

Ventajas competitivas

1. Mayor control de operaciones realizadas de pagos.

2. Aumento de seguridad sobre la información de la empresa.

7
3. La infraestructura ya disponible, disminuye los costos de aplicación e
implementación del mismo.

4. La inversión de en propio datacenter reduce costos y dependencia.

5. La inversión de equipo nuevo para mayor rendimiento de los equipos para el


data center.

6. A todo ello habría que añadir la ventaja que supone la posibilidad de disponer
de recursos de TI externos que ayuden a mejorar la gestión de los servicios de
TI asociados, como servicios de operación, gestión y administración de la
plataforma.

Funciones del data center

Las funciones que los usuarios podrán realizar se describen a continuación:

a) Gestiones a través del portal cada servidor conectado.


b) Uso de correo personal y gestiones bancarias vía web.
c) Gestiones pagos relacionados con servicios.
d) Uso de internet moderado según reglas establecidas en los permisos
para los usuarios.

Beneficios del sistema

Los beneficios que proveerán la implementación del data center del servicio
son los siguientes:

a) Incremento en ingresos.
b) Nuevas fuentes de ingresos.
c) Mayor atención al vecino (cliente final)
d) Reducción significativa de costos.
e) Uso eficiente de los recursos.
f) Reducción de costos administrativos.
g) Crecimiento.
h) Inteligencia de mercado.
i) Mayor satisfacción en los vecinos (cliente final).

Especificaciones técnicas:

Para el desarrollo del proyecto, se necesitaran los siguientes equipos y


especificaciones técnicas:

8
Servidores:

 Servidor en rack PowerEdge R82016GB DDR3 1600Mhz


 Caché: 2,5 MB por núcleo; opciones de núcleo: 4, 6, 8
 Capacidad máxima de almacenamiento interno: 16 TB
 Memoria: (48 ranuras DIMM): DDR3 de 4 GB/8 GB/16 GB/32 GB/64 GB hasta
1866 MT/s
 Sockets del procesador: 4Interconexión interna: 2 Intel QuickPath Interconnect

Terminales

 Equipo disponible dentro de la empresa

Estructura de la Red

Para el diseño de la estructura de la red se realizó un estudio de las sucursales, con las
que cuenta la empresa, los cuales se representan en el siguiente diagrama de Red
propuesto, distribuido de la siguiente manera:

A) Agencia Central que están conectado a la red

o Recepción
 Recepcionista

o Área. Cobros y pagos


 Cajeros

o Área de atención al cliente


 Encargado de atención al cliente

o Gerencia
 1 Gerente
 1 Sub-Gerente
 1 Secretaria de gerencia

Siendo un total de 30 estaciones de trabajo, la empresa está en


expansión y crecimiento constantemente, por lo que se dejaran
abiertos algunos puertos más en la red

B) Agencias que estarán conectados a la red

o Recepción
 Recepcionista

9
o Área. Cobros y pagos
 Cajeros

o Área de atención al cliente


 Encargado de atención al cliente

o Gerencia
 1 Gerente
 1 Sub-Gerente
 1 Secretaria de gerencia

Siendo un total de 145 estaciones de trabajo, la empresa está en expansión y


crecimiento constantemente, por lo que se dejaran abiertos algunos puertos más en la
red

Tipo de Enlace: Fibra óptica, 1mbps

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar


gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio
y superiores a las de un cable convencional. Son el medio de transmisión por cable
más avanzado, al ser inmune a las interferencias electromagnéticas, y también se
utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica
sobre otros medios de transmisión.

a. Fibra multimodo

b. Fibra monomodo

Topología de Red: la topología de red a utilizar es de tipo estrella.

La topología estrella es una de las más recientes o la que se usa más en la actualidad.
Estas son las principales ventajas y desventajas de la topología de red Estrella;

Ventajas de la Topología Estrella:


● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se
rompe, las otras computadoras conectadas a la red siguen funcionando.
● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es
conectarla al HUB o SWITCH.
● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el
centro de un lugar físico y a ese dispositivo conectar todas las computadoras
deseadas.

10
Isp

La empresa deberá proveer el servicio de internet al servidor de las terminales. Este


será un enlace ya existente o bien se podrá adquirir uno nuevo para la red.

Firewall

Se solicita compra de firewall administrable que permitirá un filtrado web para


permitir o denegar acceso a contenido no deseado por medio de la red.

Switch

Se solicita la compra de switchs administrables capa 3, por lo cual se solicita la


creación de una VLAN que permitirá el aislamiento del servicio de cada área.

Con esto contener segmentos se le provea servicios de internet y manejo de archivos y


el manejo de las distintas aplicaciones (a las terminales requeridas), su respectivo
cableado a los puntos designados.

Servidor

El servidor deberá contar con las especificaciones arriba descritas para soportar
aplicacion que se van a usar para brindar servicio.

Terminales
Se proveerá de terminales computadoras que ya tiene en uso dentro de cada
departamento y sucursales de la empresa a las que se les brindaran el servicio en de
las áreas específicas.

Cableado estructurado

 Categoría 6 tipo UTP

11
Diagrama de red

12
Riesgos destacables

13
Amenazas del Proyecto:

• Demoras en las actividades civiles, como: terminados en paredes, canalización


en calles o andenes
• Afectación de ductos, que ingresen por los pisos del edificio.
• Demoras en la instalación de instalaciones eléctricas.
• Demoras en la entrega de materiales por parte de los proveedores.

Oportunidades del Proyecto:

Anticipos para pronta entrega de materiales y mejores precios por pronto pago, lo
cual incrementa la productividad y menor tiempo de ejecución.

Planeación por parte de la empresa que administra la obra para que no se crucen
tareas de obra civil con las propias.

Resultados y Repercusiones esperadas

Se espera tener un datacenter con la prestación de servicio de voz y datos en


145 puntos instalados, servidores para tener las bases de datos de historias servicios,
facturación, etc. Al servicio de las cinco agencias, generando conectividad y mayor
capacidad instalada de atención a los vecinos.

14
3. PLAN DE DISEÑO E IMPLEMENTACIÓN

Fases del proyecto

Diseño de instalaciones para la ubicación de RACKS, aire acondicionado, cableado


estructurado, instalación de telefonía IP, control de acceso

Fase 1

Verificación con el cliente de requerimientos y políticas que soliciten para el diseño e


implementación del proyecto.

Se definen parámetros como por ejemplo normas IEEE y ANSI reflejadas en


normatividad para Datacenter:

DataCenter de la oficina central basándose en las recomendaciones que hace la norma


TIA-942.
 Verificación de adecuaciones arquitectónicas
 Verificación de instalaciones eléctricas
 Cableado Estructurado
 Instalación del punto de aire acondicionado
 Colocación de equipos y sus correspondientes soportes

Fase 2

Instalación y configuración de servicios de administración de sistemas

Herramientas de monitoreo de enlaces de datos.

Fase 3

Documentación de procedimiento, políticas y planes de contingencia para los


principales servicios que brinda el datacenter a la IPS y sus respectivas áreas de
servicio.

15
Tipo de datacenter a construir.

Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4
Tiers. Esta norma es muy completa y establece las características y niveles de
redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como
aspectos, termos mecánicos, edilicios, cableado y comunicaciones entre otros. En esta
etapa, debemos determinar a qué nivel de redundancia pretendemos llevar el centro
de datos y cuánto tiempo de inactividad estamos dispuestos a tolerar. Un punto
fundamental para decidir el nivel del datacenter es cuánto representa en términos
económicos para el negocio una caída del procesamiento; dicho número nos ayudará a
establecer el nivel de inversión y redundancia a proyectar.

Equipamiento informático a instalar, presente y futuro.

En esta etapa, se tiene en cuenta cuáles serán los equipos que se instalarán dentro del
datacenter, entre servidores, storage, librerías de backup, switches de core, etc. Es un
error muy común calcular el consumo eléctrico sumando directamente lo que marca
el manual de cada equipo e indica el fabricante, por lo general éstas indicaciones
corresponden a la máxima configuración y carga del equipo en sus picos de arranque
y en situaciones de extrema exigencia, si solo tomamos esto para dimensionar el
consumo eléctrico seguramente sobredimensionemos la potencia.

El paso correcto sería poder medir el consumo eléctrico directamente con una pinza
amperométrica en cada rack u obtener este dato si tenemos instalados medidores de
consumos en los tableros o en las unidades de distribución de energía individuales
que permitan obtener el consumo real. Para las proyecciones de los nuevos racks en
donde no tenemos claro que equipos instalaremos estamos en la actualidad
calculando un consumo entre 5Kw y 7Kw. Lo importante de este punto es armar un
sistema de energía que sea escalable y flexible, que si en poco tiempo instalamos un
rack en donde el consumo real esté en 10Kw y nosotros previmos 7Kw, rápidamente
podamos adaptar la instalación sin necesidad de costosas modificaciones o
desechando las obras que se hicieron en el pasado y haciendo todo de nuevo.

Cálculo de refrigeración.

En la actualidad, esta etapa es uno de los pasos más complejos y delicados de diseñar.
Equipos con elevados consumos de energía, gran disipación de calor, horas pico de
procesamiento y dificultades de instalación de los sistemas termomecánicos son
algunos de los desafíos con los que nos cruzamos durante el diseño.

Tenemos diversas topologías para refrigerar un centro de cómputos, dentro de las


cuales se destacan los sistemas de refrigeración perimetral que inyectan aire por
debajo del piso técnico, los de refrigeración por hilera que extraen el calor de los

16
pasillos calientes e inyectan frio por delante de los racks, los de enfriamiento por rack
que inyectan el aire frio desde la parte superior del rack, o los sistemas que
simplemente prevén la inyección de aire frio en toda la sala. Lo importante es poder
armar un sistema flexible y escalable que permita refrigerar las necesidades actuales y
soportar las posibles exigencias a futuro. Deberemos también establecer el nivel de
redundancia deseado, si será agregando equipamiento de backup para la inyección de
aire bajo piso, o logrando una redundancia N+1 en las filas más críticas del datacenter
si optamos por una refrigeración por hilera.

El mayor consejo que podemos dar es el de armar distintas zonas dentro del data
center, ya sea que armemos un centro de datos con varias hileras o por el contrario en
una sola fila, deberíamos prever zonas para alta densidad donde podamos instalar un
consumos de 7Kw o superiores y otras con 2Kw o 3Kw de consumo por rack, como
por ejemplo para comunicaciones. Los sistemas de refrigeración son los que se llevan
la mayor parte del consumo eléctrico de un data center, como se ve en el gráfico 1,
diversos estudios afirman que el 38% del consumo eléctrico del data center es
consumido por el sistema de refrigeración, basándonos en este dato resulta relevante
el tipo de tecnología que seleccionemos para refrigerar, ya que nos encontramos
frente al principal ítem en donde podemos realizar la optimización del ahorra de
energía. Una vez seleccionada la topología de refrigeración debemos elegir con que
tecnología refrigeraremos, hay varios métodos, hoy aquí solo mencionaremos el de
expansión directa y el de chilled water, que son los más aplicables a nuestro mercado
latinoamericano.

Conectividad.

Independientemente del tamaño del centro de datos se requiere que este conectados e
integrados a la red los servidores, storage o cualquier dispositivo que instalaremos en
cada rack. Existe la posibilidad de instalar y dejar previsto en los racks una cantidad
determinada de cables de cobre y/o fibras que confluyan todos al área de
comunicaciones del data center, en la cual se encontrarán instalados los switches que
nos proveerán de conectividad. El sistema opuesto al descripto anteriormente prevé
la instalación de switches individuales por rack y éstos conectados por fibra o cobre al
switch principal. La elección de una u otra topología dependerá del tipo y cantidad de
dispositivos que instalemos, requerimientos en cuanto a velocidad, performance y
características de crecimiento.

17
Layout y espacios requeridos.

Con todas las definiciones y premisas que hemos establecido en los puntos anteriores,
estamos en condiciones de establecer el layout del centro de datos con los espacios y
salas que necesitaremos. Si aspiramos estrictamente a cumplir con las normas
deberíamos pensar en armar un espacio exclusivo para el alojamiento de los racks de
servidores, un espacio diferente para los de comunicaciones, otro para la sala de UPS,
uno para la sala de tableros, un espacio previo a la sala de servidores para el
desembalaje y preparación de equipos, sala para el ingreso de los carriers de
comunicaciones, y una sala de operadores y monitoreo. Si nos adaptamos a un
mercado latinoamericano donde los espacios son más reducidos y a proyectos de
menor envergadura podemos unificar en un mismo espacio los racks de servidores y
comunicaciones, y en algunos casos las UPS pueden también instalarse dentro de la
fila de racks. En otra alternativa las UPS y sala de tableros pueden instalarse en un
mismo espacio, permitiendo concentrar así todo lo referente a energía en la misma
sala. Con respecto a la distribución de la sala de servidores, es de suma importancia
establecer el concepto de pasillos fríos y calientes, de esta forma se evita las mezclas
de los distintos aires, (fríos y calientes), permitiendo una mejor refrigeración y
eficiencia.

Sistemas de control y seguridad.

Para resguardar el valor patrimonial y, aún más importante, el valor de los datos,
debemos establecer sistemas de control y seguridad que protejan al datacenter.
Sistemas de cámaras de seguridad, controles de acceso a salas, control de acceso a
nivel de racks, detección de fluidos, control de temperatura y humedad, BMS, etc, son
algunos de los ítems a tener en cuenta para lograr el nivel de seguridad adecuado del
edificio.

18
4. ASPECTOS FINANCIEROS

Valorización del Proyecto y Presupuesto.

Una vez definidos los puntos anteriores, procedemos a la valorización total del
proyecto, en donde estimamos el valor de construcción, provisión e instalación de
cada componente definido, estableciendo y valorizando por cada ítem distintas
alternativas.

En esta valorización, no sólo es importante determinar el valor actual de construcción,


sino el valor futuro de mantenimiento, ya sea el costo del mantenimiento preventivo,
correctivo o el consumo eléctrico, de esta ecuación saldrá la alternativa más
conveniente a adoptar.

Con la estimación de los valores de construcción establecidos, debemos cotejarlos con


el presupuesto asignado a la obra. Por lo general, las primeras comparaciones siempre
arrojan un valor superior de obra al presupuesto asignado para el proyecto.

De ser así, debemos ir repasando y ajustando al presupuesto cada uno de los puntos
mencionados en este artículo de manera de llegar al presupuesto establecido sin
resignar prestaciones y niveles de confiabilidad. En ciertas obras, hemos tenido que
ajustar el proyecto y los costos para lograr el mejor proyecto de acuerdo al
presupuesto asignado.

19
5. MARCO TEÓRICO

Dispositivos de Red

Los equipos que se conectan de forma directa a un segmento de red se


denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El
primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de
usuario final incluyen los computadores, impresoras, escáneres, y demás dispositivos
que brindan servicios directamente al usuario. El segundo grupo está formado por los
dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a
los dispositivos de usuario final, posibilitando su intercomunicación.

Los dispositivos de red son los que transportan los datos que deben transferirse entre
dispositivos de usuario final. Estos dispositivos permiten a los usuarios compartir,
crear y obtener información. Los dispositivos de red proporcionan el tendido de las
conexiones de cable, la concentración de conexiones, la conversión de los formatos de
datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos
que ejecutan estas funciones son los repetidores, concentradores, puentes,
conmutadores y enrutadores.

Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los
repetidores regeneran señales analógicas o digitales que se distorsionan a causa
de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma
decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o
puente.

Los concentradores concentran las conexiones. En otras palabras, permiten que la red
trate un grupo de dispositivos de red como si fuera una sola unidad. Esto sucede de
manera pasiva, sin interferir en la transmisión de datos. Los concentradores
activos no sólo concentran dispositivos de red, sino que además regeneran señales.

Los puentes convierten los formatos de transmisión de datos de la red además de


realizar la administración básica de la transmisión de datos. Los puentes, tal como su
nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo
conectan las redes LAN, sino que además verifican los datos para determinar si les
corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red.
Los conmutadores de grupos de trabajo agregan inteligencia a la administración de
transferencia de datos. No sólo son capaces de determinar si los datos deben
permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la
conexión que necesita esos datos. Otra diferencia entre un puente y un conmutador es
que no convierte formatos de transmisión de datos.

Los enrutadores poseen todas las capacidades indicadas arriba. Los enrutadores
pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de
transmisión de datos, y manejar transferencias de datos. También pueden conectarse

20
a una red WAN, lo que les permite conectar las redes LAN que se encuentran
separadas por grandes distancias. Ninguno de los demás dispositivos puede
proporcionar este tipo de conexión.

Comunicación de Datos

Generalmente, la información que se desplaza por una red recibe el nombre de


datos o paquete. Un paquete es una unidad de información, lógicamente agrupada,
que se desplaza entre los sistemas de computación. A medida que los datos atraviesan
las capas, cada capa agrega información que posibilita una comunicación eficaz con su
correspondiente capa en el otro extremo.

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través
de una red, es importante que todos los dispositivos de la red hablen el mismo
lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la
comunicación en una red sea más eficiente. Un protocolo de comunicaciones de datos
es un conjunto de normas, que determinan el formato y la transmisión de datos.

Por ejemplo, la Capa 4 del dispositivo de origen se comunica con la Capa 4 del
dispositivo de destino. Las normas y convenciones utilizadas para esta capa reciben el
nombre de protocolos de la Capa 4. Es importante recordar que los protocolos
preparan datos en forma lineal. El protocolo en una capa realiza un conjunto
determinado de operaciones sobre los datos al prepararlos para ser enviados a través
de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro
conjunto diferente de operaciones.

Modelo OSI

A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y


el tamaño de las redes. Para mediados de la década de 1980, se comenzó a
sufrir las consecuencias de la rápida expansión. Para enfrentar el problema de
incompatibilidad de redes, la Organización Internacional de Normalización (ISO)
investigó modelos de red como la red de Digital Equipment Corporation (DECnet), la
Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de
reglas aplicables de forma general a todas las redes. En base a esta investigación, la
ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean
compatibles con otras redes.

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984


fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un
conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad
entre los distintos tipos de tecnología de red producidos por las empresas a nivel
mundial.

21
El modelo de referencia OSI se ha convertido en el modelo principal para las
comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes
de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en
particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos.
Se considera la mejor herramienta disponible para enseñar cómo enviar y recibir
datos a través de una red.

Las Capas del Modelo OSI

El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo
viaja la información a través de una red. El modelo de referencia OSI explica de qué
manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una
red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios
de red. En el modelo de referencia OSI, hay siete capas numeradas como se muestra
en la figura cada una de las cuales ilustra una función de red específica.

Diagrama de Capas del Modelo OSI.

22
La división de la red en siete capas permite obtener las siguientes ventajas:

 Divide la comunicación de red en partes más pequeñas y fáciles de manejar.


 Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos por diferentes fabricantes.
 Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
 Evita que los cambios en una capa afecten las otras capas. Divide la comunicación
de red en partes más pequeñas para simplificar el aprendizaje.

Para que los datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta
forma de comunicación se conoce como de par-a-par. Durante este proceso, los
protocolos de cada capa intercambian información, denominada unidades de datos de
protocolo (PDU).

Cada capa de comunicación en el computador origen se comunica con un PDU


específico de capa, y con su capa par en el computador destino. Los paquetes de datos
de una red parten de un origen y se envían a un destino. Cada capa depende de la
función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este
servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa
superior en su campo de datos, luego le puede agregar cualquier encabezado e
información final que la capa necesite para ejecutar su función. Posteriormente, a
medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se
agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y
5 han agregado su información, la Capa 4 agrega más información. Este agrupamiento
de datos, la PDU de la Capa 4, se denomina segmento.

La capa de red presta un servicio a la capa de transporte y la capa de transporte


presenta datos al subsistema de red. La tarea de la capa de red consiste en trasladar
esos datos a través de la red. Ejecuta esta tarea encapsulando los datos y agregando
un encabezado, con lo que crea un paquete (la PDU de la Capa 3). Este encabezado
contiene la información necesaria para completar la transferencia, como, por ejemplo,
las direcciones lógicas origen y destino.

La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la


información de la capa de red en una trama (la PDU de la Capa 2). El encabezado de
trama contiene la información (por ejemplo, las direcciones físicas) que se requiere
para completar las funciones de enlace de datos. La capa de enlace de datos
suministra un servicio a la capa de red encapsulando la información de la capa de red
en una trama.

La capa física también suministra un servicio a la capa de enlace de datos. La capa


física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros
(bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1.
23
En la figura 2.2. se muestra el detalle de cada capa del modelo OSI.

Topología de Red

La topología de red define la estructura de una red. Una parte de la definición


topológica es la topología física, que es la disposición real de los cables o medios. La
otra parte es la topología lógica, que define la forma en que los equipos acceden a los
medios para enviar datos. Las topologías físicas más comúnmente usadas son las
siguientes:

24
Una topología de bus usa un sólo cable como medio de transporte donde todos los
dispositivos se conectan directamente a este bus.
La topología de anillo conecta un dispositivo de red con el siguiente y al último con
el primero. Esto crea un anillo físico.
La topología en estrella conecta todos los dispositivos con un punto central de
concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante
la conexión de concentradores o conmutadores. Esta topología puede extender el
alcance y la cobertura de la red.

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de


conectar los concentradores o conmutadores entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.

La topología de malla se implementa para proporcionar la mayor protección


posible para evitar una interrupción del servicio. El uso de una topología de malla en
los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como
se puede observar en el gráfico, cada dispositivo tiene sus propias conexiones con los
demás componentes de la red. Aunque la Internet cuenta con múltiples rutas hacia
cualquier ubicación, no adopta la topología de malla completa.

La topología lógica de una red es la forma en que los dispositivos se comunican a


través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y
transmisión de testigos.

La topología broadcast simplemente significa que cada dispositivo envía sus datos
hacia todos los demás del medio de red. No existe una orden que las estaciones deban
seguir para utilizar la red. Es por orden de llegada.

La segunda topología lógica es la transmisión de testigos. La transmisión de testigos


controla el acceso a la red mediante la transmisión de un testigo electrónico a cada
dispositivo de forma secuencial. Cuando un dispositivo recibe el testigo, dicho
dispositivo puede enviar datos a través de la red.

Si el dispositivo no tiene ningún dato para enviar, transmite el testigo al siguiente


dispositivo y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la
transmisión de testigo son Token Ring y la Interfaz de datos distribuida por fibra
(FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de
testigos en una topología de bus.

25
Diagrama de las diferentes topologías de red.

Redes de Área Local (LAN)

Las redes LAN constan de los siguientes componentes:

Computadores

Tarjetas de interfaz de red

Dispositivos periféricos

Medios de red

Dispositivos de red

Las redes LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico.
Los que hacen es conectar los datos, las comunicaciones locales y los equipos
informáticos.
Algunas de las tecnologías comunes de LAN son:

Ethernet

26
Token Ring

FDDI

Las redes WAN interconectan las redes LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares. Como las
redes WAN conectan redes de usuarios dentro de un área geográfica extensa,
permiten que las empresas se comuniquen entre sí a través de grandes distancias.
Las redes WAN permiten que los computadores, impresoras y otros dispositivos de
una red LAN compartan y sean compartidas por redes en sitios distantes. Las redes
WAN proporcionan comunicaciones instantáneas a través de zonas geográficas
extensas. El software de colaboración brinda acceso a información en tiempo real y
recursos que permiten realizar reuniones entre personas separadas por largas
distancias, en lugar de hacerlas en persona. La tecnología de red de área amplia
también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no
tienen que salir de sus hogares para ir a trabajar.

Tecnologías WAN

Punto a Punto

Este tipo de tecnología permite una sencilla línea de conexión WAN preestablecida,
desde el cliente hasta la red de transmisión, son más confiables y seguras. La línea
punto a punto es usualmente arrendada al trasmisor y esto es usualmente llamada
arrendamiento de líneas. Estos circuitos tienen un precio basado en el ancho de banda
requerido y la distancia entre los puntos de conexión. Los enlaces punto a punto
son generalmente más costosos que los servicios compartidos.

Características:

Son líneas de comunicación reservadas para uso continuo de transmisión. Son


arrendadas a proveedores de servicio (telefónica) y su servicio es de tiempo completo.
Rapidez de hasta 45 Mbps (T3) las más utilizadas son 1.54 Mbps (T1), se puede
obtener “fracciones” en incrementos de 64 kbps.
Topología de Red: la topología de red a utilizar es de tipo estrella.

La topología estrella es una de las más recientes o la que se usa más en la actualidad.
En las primeras topologías de estrella el HUB tenía entradas coaxil, no RJ45. En el
pasado, se usaba el HUB en vez del SWITCH.
Estas son las principales ventajas y desventajas de la topología de red Estrella;

Ventajas de la Topología Estrella:


● A comparación de las topologías Bus y Anillo, si una computadora se daña el cable se
rompe, las otras computadoras conectadas a la red siguen funcionando.

27
● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es
conectarla al HUB o SWITCH.
● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el
centro de un lugar físico y a ese dispositivo conectar todas las computadoras
deseadas.

Desventajas de la Topología Estrella:

● No es tan económica a comparación de la topología Bus o Anillo porque es necesario


más cable para realizar el conexionado.
● Si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá
conexión a la red.
● El número de computadoras conectadas a la red depende de las limitaciones del
HUB o SWITCH.
La topología Estrella nació gracias a la tecnología informática. Es una de las mejores
sin lugar a dudas debido a su organización

ISP

Un proveedor de acceso a Internet (ISP) es una compañía que ofrece acceso a Internet,
normalmente por una cuota. Normalmente, la conexión con el ISP tiene lugar a través
de una conexión de acceso telefónico (línea telefónica) o una conexión de banda ancha
(cable o ADSL). Muchos ISP ofrecen servicios adicionales, como cuentas de correo
electrónico, exploradores web y espacio para crear un sitio web propio.

Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a
través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente
de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas
velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus
usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el
desarrollo y mantenimiento de páginas web, cuentas de correo electrónico, entre
otros.

Este tipo de empresa proveedora de servicios web, a través de un pago mensual,


ofrece a sus clientes un paquete de software que cuenta con un nombre de usuario,
claves y un número telefónico (solo si el servicio es de dial up o de marcado, ya que
esto no aplica para las conexiones por cable) para el acceso a la red. Para poder hacer
uso de esto es necesario contar con un módem, que por lo general es proveído por el
ISP, y así poder disfrutar de los beneficios de contar con acceso a Internet y navegar
por la red.
Como vemos, el requerimiento de un ISP no sólo es indispensable en nuestros
hogares, sino que también lo es para las grandes empresas, para quienes los ISP son
capaces de proporcionar accesos directos a las redes de la empresa usando la Internet.

28
La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más
importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han
tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo
anterior ha hecho que este mercado se expanda de manera considerable abriendo una
amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área
de las telecomunicaciones. Por eso mismo es que cada vez hay menos conexiones
telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad
de intercambiar grandes cantidades de información de manera rápida, ya sea por
cable o por líneas telefónicas digitales dedicadas, se abre paso convirtiéndose en el
estándar del servicio ofrecido por los ISP.

Tipos de Conexiones de los ISP

Los ISP utilizan una gran cantidad de tecnologías para permitirle a cada usuario
conectarse a sus redes.

En general, las modalidades de conexión a Internet, se clasifican de la siguiente


manera:

Acceso Telefónico (Dial-Up)


Acceso por ADSL (Línea Digital de Suscriptor Asimétrica)
Acceso por Cable módem (CATV: Community Antenna Television)
Acceso por Red de Telefonía Móvil
UMTS (Universal Mobile Telecommunications System)
HSDPA (High Speed Downlink Packet Access)
Acceso Inalámbrico (850; 900; 1800 y 1900 MHz; 2,4 GHz)
Wireless Personal Area Network (WPAN), red de área personal inalámbrica
Bluetooth
Wireless Local Area Network (WLAN), red de área local inalámbrica
Wi-Fi
Wireless Metropolitan Area Network (WMAN), red de área metropolitana inalámbrica
WiMAX (Worldwide Interoperability for Microwave Access)
LMDS (Local Multipoint Distribution Service)
Wireless Wide Area Network (WWAN), red de área amplia inalámbrica

29
UMTS
GPRS
EDGE
CDMA2000
GSM
CDPD
Mobitex
HSPA
3G
4G
Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital)
Acceso por Fibra Óptica (FTTH: Fiber to the Home)
Acceso por Línea Eléctrica (BPL: Broadband Power Line)

Conexión a internet para usuarios residenciales

Las conexiones a Internet típicas para usuarios residenciales son:

Banda estrecha

 Conexión por línea conmutada o dial-up


 Red Digital de Servicios Integrados (ISDN)
 Módem

Banda ancha

 Línea de abonado digital (DSL), normalmente del tipo Asymmetric


Digital Subscriber Line o ADSL
 Banda Ancha Móvil
 Banda ancha inalámbrica (Wi-Fi)
 Cablemódem
 Fiber To The Home (FTTH)

Conexion a internet a medianas o grandes empresas

Las conexiones típicas para empresas medianas o grandes son:

30
 DSL
 SHDSL
 ADSL
 Ethernet, Metro Ethernet o Gigabit Ethernet
 Frame Relay
 ISDN
 BRI
 PRI
 ATM
 Internet por satélite
 Red Óptica Síncrona (SONET)

SWITCH

Es un dispositivo digital lógico de interconexión de equipos que opera en la capa de


enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes de red, pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas


en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red,
mejoran el rendimiento y la seguridad de las redes de área local.

Ethernet Bridging and Switching

Técnicamente, el Bridging y el Switching tienen función OSI de capa 2 (nivel de enlace


de datos). Esta es la causa de que no sean un estándar IEEE, sino solo una aplicación
de estándares existentes. Todos los estándares de conexión de red comunes hoy en
día (los tres distintos estándares de Ethernet, Token Ring, FDDI, etc.) pueden ser
conectadas mediante puentes, años atrás, los puentes ethernet de dos puertos eran
usados para conectar dos LANs. Entonces los vendedores empezaron a construir
puentes multipuerto inteligentes a estos puentes multipuerto se les conoce hoy en día

31
como swtiches, estos switches son hoy en día usados sin una red existente para
segmentar una LAN extensa en varias LAN más pequeñas.

SWITCH CAPA 2

Son los conmutadores tradicionales, que funcionan como puentes multi-puertos. Su


principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los casos
de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisión de
envío en la dirección MAC destino que contiene cada trama.
Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin
interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar
difusiones o broadcasts, multicasts (en el caso en que más de una sub-red contenga las
estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino aún
no haya sido incluido en la tabla de direccionamiento.

SWITCH CAPA 3

Son los conmutadores que, además de las funciones tradicionales de la capa 2,


incorporan algunas funciones de enrutamiento o routing, como por ejemplo la
determinación del camino basado en informaciones de capa de red (capa 3 del modelo
OSI), validación de la integridad del cableado de la capa 3 por checksum y soporte a los
protocolos de routing tradicionales (RIP, OSPF, etc)

Los conmutadores de capa 3 soportan también la definición de redes virtuales


(VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la
necesidad de utilizar un router externo.

32
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast,
los switches de capa 3 son particularmente recomendados para la segmentación de
redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría
una pérdida de rendimiento y eficiencia de la ADSL, debido a la cantidad excesiva de
broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más


escalable que un enrutador, pues éste último utiliza las técnicas de enrutamiento a
nivel 3 y enrutamiento a nivel 2 como complementos, mientras que los switches
sobreponen la función de enrutamiento encima del encaminamiento, aplicando el
primero donde sea necesario.

VLAN

Es un método para crear redes lógicas independientes dentro de una misma red física.
Varias VLAN pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red, separando segmentos lógicos de una red de área local (los
departamentos de una empresa, por ejemplo) que no deberían intercambiar datos
usando la red local (aunque podrían hacerlo a través de un enrutador o un
conmutador de capa 3 y 4).

Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen
conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes
segmentos de una red de área local. Los administradores de red configuran las VLANs
mediante hardware en lugar de software, lo que las hace extremadamente fuertes.

Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:

VLAN de nivel 1 (por puerto)

También conocida como “port switching”. Se especifica qué puertos del switch
pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos
puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si
el usuario se mueve físicamente. Es la más común y la que se explica en profundidad
en este artículo.

VLAN de nivel 2 por direcciones MAC

Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que
no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su
localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal
inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno
a uno.

33
VLAN de nivel 2 por tipo de protocolo

La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama
MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6,
VLAN 3 a AppleTalk, VLAN 4 a IPX...

VLAN de nivel 3 por direcciones de subred (subred virtual)

La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo
de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN.
Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.

VLAN de niveles superiores

Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La
pertenencia a una VLAN puede basarse en una combinación de factores como puertos,
direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del
equipo.

Servidor

Un servidor, como la misma palabra indica, es un ordenador o máquina informática


que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y
que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos
que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer
necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo
llevamos a la cocina para cocinarlos.

Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes
somos nosotros como personas que necesitamos unos ingredientes del servidor o
despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor qué es
un servidor.

Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que
suministra una información requerida por unos clientes (que pueden ser personas, o
también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).

34
Por tanto básicamente tendremos el siguiente esquema general, en el denominado
esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran
parte de internet.

En informática el término servidor alude a una computadora remota a la que los


navegadores le solicitan datos desde otras computadoras. Además, los servidores
pueden almacenar información en forma de páginas web en formato HTML que
después envían a los usuarios que las piden por medio del protocolo HTTP. Algunos
tipos de servidores que existen son:

 Servidores de archivos:
Estos servidores son los encargados de almacenar distintas clases de archivos para
después enviárselas a otros clientes en la red.

 Servidores de correo:
Son los que hacen todas las operaciones relacionadas con e-mails para los clientes
de la red: enviar, almacenar, recibir, enrutar, etcétera.

 Servidor de impresión:
Estos controlan una o varias impresoras y son los que se encargan de poner en cola
de impresión aquello que solicitan los clientes de la red. Por medio de este servidor
se puede trabajar con la impresora como si esta estuviese directamente conectada a
la computadora.

 Servidor de base de datos:


Estos servidores son los que ofrecen servicios de bases de datos a computadoras o
programas.

 Servidor web:
Este servidor provee de contenidos estáticos a los navegadores. Este le envía los
archivos que carga por medio de la red al navegador del usuario. Los archivos
pueden ser imágenes, escrituras, documentos HTML y cualquier otro material web.

 Servidor de fax:
Estos servidores realizan todas las actividades necesarias para que los faxes sean
transmitidos, recibidos y distribuidos. Aquí se incluyen las tareas de envío,
almacenamiento y recepción, entre otras.

 Servidor del acceso remoto:


Estos servidores permiten la administración del acceso a internet en una
determinada red. De esta forma, se puede negar el acceso a ciertos sitios web. Por
otro lado, ofrece servicios de seguridad y controla las líneas de módem de los
canales de comunicación de las redes para que las peticiones sean conectadas con
las redes cuya posición es remota.

35
 Servidor telnet:
Estos son los que admiten al usuario a entrar en una computadora huésped y hacer
cualquier tipo de actividad como si estuviera trabajando directamente en esa
computadora.

Cable de par trenzado o utp

El cable de par trenzado consiste en ocho hilos de cobre aislados entre sí, trenzados de
dos en dos que se entrelazan de forma helicoidal. Esto se hace porque dos alambres
paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se
cancelan, por lo que la interferencia producida por los mismos es reducida lo que
permite una mejor transmisión de datos.

Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de
pares cercanos y permite transmitir datos de forma mas fiable. Un cable de par
trenzado está formado por un grupo de pares trenzados, normalmente cuatro,
recubiertos por un material aislante. Cada uno de estos pares se identifica mediante
un color.

Categorias utp

 Categoría 1:
Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de
datos. Velocidad de transmisión inferior a 1 Mbps.

 Categoría 2:
Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4
Mbps.

 Categoría 3:
Velocidad de transmisión de 10 Mbps. Con este tipo de cables se implementa las
redes Ethernet 10-Base-T

 Categoría 4:
La velocidad de transmisión llega a 16 bps.

 Categoría 5:
Puede transmitir datos hasta 100 Mbps.

 Categoría 6e:
Es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es
retro compatible con los estándares de categoría 5/5e y categoría 3. La categoría 6
posee características y especificaciones para evitar la diafonía (o crosstalk) y el
ruido. El estándar de cable se utiliza para 10BASE-T, 100BASE-TX y 1000BASE-TX

36
(Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una
velocidad de 1 Gbps. La conexión de los pines para el conector RJ45 que en
principio tiene mejor inmunidad a interferencia arriba de 100Mbps es el T568A

 Categoría 7
El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100 metros de
cableado de cobre. El cable contiene, como los estándares anteriores, 4 pares
trenzados de cobre. Cat 7 puede ser terminado tanto con un conector eléctrico GG-
45,(GigaGate-45) (compatible con RJ-45) como con un conector TERA. Cuando se
combina con éstos, el Cat 7 puede transmitir frecuencias de hasta 600 MHz.

Ventajas

Tecnología conocida que permite rapidez y facilidad a la hora de la instalación.


Permite transmisión de datos y voz.
Ancho de banda de 10 Mbps.
Distancias de hasta 110 metros con cables UTP. Excelente relación con precios
rendimiento.
Buena tolerancia interferencias.

Fibra óptica, 1mbps

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar


gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio
y superiores a las de un cable convencional. Son el medio de transmisión por cable
más avanzado, al ser inmune a las interferencias electromagnéticas, y también se
utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica
sobre otros medios de transmisión.

a. Fibra multimodo

Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de
un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo
puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan
comúnmente en aplicaciones de corta distancia, menores a 2 km, es simple de diseñar
y económico.

El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del
mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de
una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a
componentes de menor precisión.

Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra
multimodo:

37
Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción
constante en toda la sección cilíndrica, tiene alta dispersión modal.
Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene
menor dispersión modal y el núcleo se constituye de distintos materiales.

Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su
ancho de banda se incluye el +pichar (multimodo sobre láser) a los ya existentes OM1
y OM2 (multimodo sobre LED).

OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como
emisores
OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como
emisores
OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser
(VCSEL) como emisores.
Bajo OM3 se han conseguido hasta 2000 MHz km (10 Gbit/s), es decir, una velocidad
10 veces mayor que con OM1.

b. Fibra monomodo

Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se
logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10
micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje
de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten
alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta
intensidad) y transmitir elevadas tasas de información(10 Gbit/s).

Almacenamiento conectado en red (NAS)

El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre


dado a una tecnología de almacenamiento dedicada a compartir la capacidad de
almacenamiento de un computador (servidor) con computadoras personales o
servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un
sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o
TFTP.

Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los
equipos a través de protocolos de red (normalmente TCP/IP). También se podría
considerar un sistema NAS a un servidor (Microsoft Windows, Linux, etcétera) que
comparte sus unidades por red, pero la definición suele aplicarse a sistemas
específicos.

Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente
solicita el archivo completo al servidor y lo maneja localmente, por lo que están

38
orientados a manipular una gran cantidad de pequeños archivos. Los protocolos
usados son protocolos de compartición de archivos como Network File System (NFS)
o Microsoft Common Internet File System (CIFS).

Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para
incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos
en RAID (Redundant Arrays of Independent Disks) o contenedores de
almacenamiento redundante.

Red de área de almacenamiento (SAN)

Una SAN es una red dedicada al almacenamiento que está conectada a las redes de
comunicación de una compañía. Además de contar con interfaces de red tradicionales,
los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a
la SAN.

El rendimiento de la SAN está directamente relacionado con el tipo de red que se


utiliza. En el caso de una red de canal de fibra, el ancho de banda es de
aproximadamente 100 megabytes/segundo y se puede extender aumentando la
cantidad de conexiones de acceso.

La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar
cientos y hasta miles de terabytes.

Una SAN permite compartir datos entre varios equipos de la red sin afectar el
rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario.
Son los servidores de aplicaciones que funcionan como una interfaz entre la red de
datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).

Por otra parte, una SAN es mucho más costosa que un almacenamiento conectado en
red (NAS) ya que la primera es una arquitectura completa que utiliza una tecnología

39
que todavía es muy cara. Normalmente, cuando una compañía estima el coste total de
propiedad (TCO) con respecto al coste por byte, el coste se puede justificar con más
facilidad. Además es una red concebida para conectar servidores, matrices (arrays) de
discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y
más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y
fiable los distintos elementos que la conforman.

 Un equipo de interconexión dedicado (conmutadores, puentes, etc).


 lementos de almacenamiento de red (discos duros).

40
6. MARCO OPERATIVO

Propuesta de Solución:

El objetivo de la propuesta es dar a conocer a detalle las herramientas y diseño


de la estructura de la red que será implementada después de un análisis de las
instalaciones, recursos y necesidades que posee la empresa.

Servicios a implementar y utilizar en la Red

 Seguridad: El administrador de la red es la persona encargada de asignar los


derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El
sistema operativo con servidor dedicado de Windows server 2012 es uno de
los sistemas más seguros disponibles en el mercado.

 Conectividad entre Redes: Permite que una red se conecta a otra. La conexión
habrá de ser transparente para el usuario.

 Comunicaciones entre usuarios: Los usuarios pueden comunicarse entre sí


fácilmente y enviarse archivos a través de la red.

 Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes


en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente). También «sirve» seguridad; esto es, tiene un firewall
(cortafuegos). Permite administrar el acceso a Internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios web,
basándose en contenidos, origen/destino, usuario, horario, etc.

 Servidores de impresoras: Es una computadora dedicada a la tarea de


controlar las impresoras de la red. A esta computadora se le puede conectar un
cierto número de impresoras, utilizando toda su memoria para gestionar las
colas de impresión que almacenará los trabajos de la red. En algunos casos se
utiliza un software para compartir las impresoras.

 Servidor de Correo: Aplicación de la red ubicada en un servidor en internet


cuya función es parecida al Correo postal solo que en este caso los correos
(otras veces llamados mensajes) que circulan, lo hacen a través de nuestras
Redes de transmisión de datos y a diferencia del correo postal, por este medio
solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o
paquetes al viajar la información en formato electrónico.

41
 Servidor de dominio: Se utilizara para realizar la administración del dominio,
DHCP, DNS, RADADMIN y varias otras tareas

 Colas de impresión.- Permiten que los usuarios sigan trabajando después de


pedir la impresión de un documento.

 Servicios de archivos: Las redes y servidores trabajan con archivos. El


administrador controla los accesos a archivos y directorios. Se debe tener un
buen control sobre la copia, almacenamiento y protección de los archivos.

 Compartir recursos: En los sistemas dedicados como Netware, los dispositivos


compartidos, como los discos fijos y las impresoras, están ligados al servidor de
archivos, o en todo caso, a un servidor especial de impresión.

 SFT(Sistema de tolerancia a fallas): Permite que exista un cierto grado de


supervivencia de la red, aunque fallen algunos de los componentes del
servidor. Así si contamos con un segundo disco fijo, todos los datos del primer
disco se guardan también en el de reserva, pudiendo usarse el segundo si falla
el primero.

 Sistema de Control de Transacciones: Es un método de protección de las bases


de datos frente a la falta de integridad. Así si una operación falla cuando se
escribe en una base de datos, el sistema deshace la transacción y la base de
datos vuelve a su estado correcto original.

 Esquema de la Red Propuesto: El tipo de red a implementar es una red LAN


(Local Area Network): son las redes que comúnmente se utilizan en una
organización, por ser esta una red de agencia y oficinas centrales se propone
este esquema.

42
Seguridad para la red

La Seguridad en redes tiene el objetivo de mantener el intercambio de información


libre de riesgo y proteger los recursos informáticos de los usuarios y las
organizaciones, consiste en las políticas adoptadas para prevenir y monitorear el
acceso no autorizado, el mal uso, la modificación o la denegación de una red de
computadoras y recursos de acceso de red. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlado por el administrador de
red. Los usuarios escogen o son asignados con un ID y una contraseña u otra
información de autenticación que les de acceso a la información y programas dentro
de su autoridad.

La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que
se usan en los trabajos de todos los días; llevando a cabo transacciones y
comunicación entre negocios, organismos gubernamentales e individuos. Las redes
pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas
a todo público. La seguridad de redes está involucrada en organizaciones, empresas y
otro tipo de instituciones. Hace lo que su título explica: asegura la red, además,
protege y vigila operaciones que se están llevando a cabo. La forma más simple y
común de proteger un recurso de red es asignando un nombre único y una contraseña
correspondiente.

Calidad energética:

El suministrador debe de dar calidad de energía que abarque los siguientes aspectos:

Variación de la tensión
Corriente
Frecuencia en el sistema eléctrico

Las fuentes de disturbios que tenemos actualmente son las siguientes:

Rayos: Que producen una sobretensión transitoria lo cual es una variación en la onda
de tensión, dando como resultado condiciones de sobretensión durante una fracción
de ciclo de la frecuencia fundamental.

Bajo Voltaje momentáneo: Las caídas de tensión momentáneas de 60 Hz se han


vuelto un problema común en los años recientes, produciendo efectos que van desde
el parpadeo de relojes digitales en los hogares hasta procesos industriales
interrumpidos. Esta es una condición que típicamente ocurre cuando se inicia una
falla en el sistema eléctrico y dura hasta que la falla sea eliminada por un dispositivo
de sobrecorriente. La falla puede ocurrir en la planta industrial o en el sistema de la

43
empresa eléctrica. Este tipo de condición puede ocurrir también durante el arranque
de motores grandes.

Alto Voltaje Momentáneo: También conocido como pico. Los picos pueden ser
producidos por una rápida reducción de las cargas, cuando el equipo pesado es
apagado por voltajes que van por arriba del 110 % del nominal. Los resultados
pueden ser daños al hardware.

Bajo Voltaje Sostenido (Undervoltage): Bajo voltaje sostenido en la línea por


periodos extendidos de unos cuantos minutos, hasta días. Puede ser causado por una
reducción intencional del voltaje para conservar energía durante los periodos de
mayor demanda. El bajo voltaje sostenido puede causar daños a los equipos.

Sobre Voltaje (Overvoltage): Sobre voltaje en la línea por periodos largos. Puede ser
causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 volts
en exceso. El sobre voltaje casi siempre ocasiona pérdida de la información y/o daño
del hardware.

Ruido Eléctrico (Line Noise): Significa interferencia de alta frecuencia causada por
RFI ó EMI. Puede ser causada por interferencia producida por transmisores, máquinas
de soldar, impresoras, relámpagos, etc. Introduce errores en los programas/archivos,
así como daños a los componentes electrónicos.

Variación de Frecuencia (Frequency Variation): Se refiere a un cambio en la


estabilidad de la frecuencia. Resultado de un generador o pequeños sitios de co-
generación siendo cargados o descargados. La variación de frecuencia puede causar
un funcionamiento errático de los equipos, pérdida de información, caídas del sistema
y equipos dañados.

Transiente (Switching Transient): Es la caída instantanea del voltaje en el rango de


los nanosegundos. La duración normal es más corta que un pico. Puede originar
comportamiento extraño del equipo de cómputo y coloca estrés en los componentes
electrónicos quedando propensos a fallas prematuras

Distorsión Armónica (Harmonic Distortion): Es distorsión de la forma de onda


normal. Es causada por cargas no lineales conectadas a la misma red que los equipos
de cómputo y/o aplicaciones críticas. Motores, copiadoras, máquinas de fax, etc. Son
ejemplos de cargas no lineales. Puede provocar sobrecalentamiento en los equipos de
cómputo, errores de comunicación y daño del hardware.

Implementación de un sistema de tierras para la red, llamado Sistema de Canasta:

44
El objetivo de este proceso cuidar los equipos de la red de una tormenta eléctrica, ya
que se posee un amplio espacio jardinizado se aprovechara el recurso para colocar un
sistema de canasta. Los pasos a utilizar son los siguientes:

Se escavan 5 mts. de tierra


Se elabora una canasta de 1x1 con cable U0
A la canasta se le agrega carbón y a ese carbón se le agrega bentonita
A la bentonita se le hecha tierra negra (altamente conducente)
Y por ultimo se le deja un tubo de PVC y se le da la orden al jardinero que cada vez que
riegue el jardín le eche agua al tubo para que se moje la bentonita, el carbón y la tierra
Se colocara una platina a la pared y se conecta a la tierra y se tirara a los bastidores,
Se realizaran mediciones por lo menos cada 3 meses de la tierra para alimentar de
bentonita, arena y carbón, las mediciones deben ser menores de 5 ohmios

Las consecuencias son:

Un mal suministro de energía eléctrica afecta la productividad de sus empresas, ya


que:

1.- Destruye la información una variación en el flujo de energía eléctrica puede dañar
datos confidenciales, documentos de operación diaria, estadísticas e información
financiera.

2.- Daña la infraestructura cada variación en el voltaje va disminuyendo la vida útil de:
computadoras personales, servidores, controles computarizados, estaciones de
trabajo y redes entre otros.

3.- Genera estrés las constantes interrupciones en la continuidad laboral y


consecuente caída de productividad genera estrés y desmotivación en los recursos
humanos.

4.- Afecta la productividad las interrupciones de operación de las compañías afectan la


productividad y la generación de ingresos.

5.- Genera pérdidas los problemas eléctricos interrumpen la continuidad de


operación, ocasionando importantes pérdidas en la empresa.

Para evitar estos problemas se sugiere hacer uso de una doble acometida en el centro
de datos.

45
Los equipos a utilizar para protección de la corriente son:

La caída de una red afecta la productividad también en las Empresas pequeñas y


medianas. Muchas de esas caídas son debidas a inconvenientes derivados del
suministro eléctrico, por lo que proteger su Red es también proteger la productividad
de su negocio.

Dentro del Mundo Corporativo cohabitan distintos tipos de equipamientos


informáticos: Redes LAN y WAN, Servidores Grandes y Medianos, Dispositivos de
Comunicaciones de Redes, Hubs, Routers, Switches, etc.

Pese a sus distintas características de potencia, tamaño y localización física en la


Empresa, cada uno de ellos es decididamente estratégico para el resultado del
negocio.

SM1000RM2UTAA UPS SmartPro SM1000RM2UTAA

Corrige las caídas de voltaje y sobrevoltajes de 83V a 147V

6 tomacorrientes NEMA 5-15R—4 controlables mediante


interfaz de red

Capacidad de administración y control de energía de la red

Pantalla LCD interactiva para monitoreo

Autonomía de 15 min a media carga, 5.3 min a plena carga.

Autonomía de la red

La autonomía es un concepto de la filosofía y la psicología evolutiva que expresa la


capacidad para darse normas a uno mismo sin influencia de presiones externas o
internas.
Aplicando este concepto podemos definir que la red lan a implementar debe ser capaz
de sostener reglas sin la influencia de factores externos como por ejemplo:

 Presión de algún ente gubernamental que filtre los contenidos del proveedor.

46
 Presión de algún sindicato de trabajadores que filtre los contenidos a su favor.
 Presión de las gerencias para manipular el contenido que ven los usuarios.
 Para asegurar la autonomía de la red vamos a manejar las reglas directamente
del lado de informática manteniendo las reglas del proxy y del dominio
aisladas de la manipulación pública y con la debida autorización de las
gerencias donde se comprometen a no realizar ninguna manipulación externa.

Servicio de Internet: Se realizan varias cotizaciones para prestar el servicio de fibra


óptica y se selecciona la empresa TIGO para proporcionar el servicio de internet para
estaciones de trabajo desktop y una red Wireless.

47
7. PROGRAMACIÓN DE TRABAJO Y MANTENIMIENTO

Etapas de Implementación del Proyecto

Para la implementación del proyecto se plantea dos etapas de ejecución.

Instalación de Infraestructura. (Piso Falso, sistema eléctrico, cableado


estructurado, rack(s) de datos, control y extinción de incendios, sensores para
detección de magnitudes físicas y apertura de equipos, circuito cerrado de televisión,
control de accesos y sistema de aire acondicionado).

Plan de Fases

Basándonos en los requerimientos anteriormente descritos y en las características


técnicas propias de las tecnologías empleadas, se propone un plan con las fases y
estimación de tiempos reflejados en el diagrama de Gantt adjunto (las fechas
recogidas en el diagrama deberán ser corregidas al empezar de los trabajos).

Mantenimiento

Se prestará soporte 24x7 para todos los sistemas instalados en el Data Center durante
el tiempo de garantía, después de este tiempo se recomienda establecer un SLA con el
proveedor de servicios.

Las condiciones de mantenimiento durante este período serán las siguientes:

El tiempo máximo de respuesta, entendiendo como tal el tiempo que transcurre


desde la comunicación de la avería hasta la visita del técnico al lugar donde se
encuentra instalado el equipo, será de 4 horas.

El tiempo máximo de reparación de avería, entendiendo como tal el tiempo que


transcurre desde la comunicación de la avería hasta la resolución de la misma, será de
un día laborable. Las reparaciones de las averías se realizarán “in situ”.

Se establecerá Ciclo PDCA (Mejora Contínua) para cada uno de los diferentes sistemas
implementados en el Data Center.

Se garantiza la provisión y disponibilidad de cualquier clase de repuesto necesario


para el mantenimiento del equipamiento objeto del presente contrato. Los elementos
que deban ser sustituidos lo serán por repuestos originales.

48
Niveles de Servicios

Servicio de garantía correctiva: actuación frente una avería o incidencia con el objeto
de restablecer el servicio dentro de los niveles de calidad exigidos, incluye un servicio
de asistencia (telefónica, correo electrónico, Internet). Todas las reparaciones se
realizarán in-situ, bien por reparación del componente, cuando no comporte
disminución de la fiabilidad ni de las prestaciones, bien por sustitución del
componente averiado.

Servicio de mantenimiento preventivo: actuación de revisión a las instalaciones para


prevenir incidencias en el CPD. El servicio de visitas preventivas anuales será de: 2
visitas para los sistemas eléctricos, climatización y el sistema contra incendios (en
horario laboral).

Pruebas y diagnósticos
Para la verificación del funcionamiento de los equipos instalados será
Necesario hacer un conjunto de pruebas.
Las siguientes son las pruebas que se realizarán:

• Pruebas unitarias y de conectividad.

• Pruebas de seguridad.

• Pruebas de configuración.

• Pruebas de mantenimiento.

• Pruebas de correo electrónico.

• Pruebas del funcionamiento de los back-up de energía y su restauración

Se realizarán “fichas de prueba” para todos los elementos y servicios que el centro de
cómputo brinda.

La siguiente es una ficha realizada al sistema de datos:

La certificación final para una correcta instalación del centro de cómputo será la
Realización de un check list. Al realizar el chequeo por categorías se podrá
Analizar falencia en áreas específicas y así poder determinar la mejor solución.

Mantenimiento del Sistema Eléctrico

49
Se planificarán dos visitas anuales de mantenimiento preventivo para la instalación
eléctrica.

Inspección visual de las instalaciones.

Inspección de Regletas y bornas de conexión, cables eléctricos

Medición de las diferentes magnitudes del suministro eléctrico.

Comprobación de la red de tierra y de sus conexiones.

Verificación de picos de voltaje.

Comprobación visual del estado.

Revisión del estado de elementos mecánicos y eléctricos.

Realización de prueba de arranque.

Comprobación del suministro eléctrico.

Verificación de batería.

Verificación de niveles.

UPS y PDUs:

Comprobación visual del estado.

Comprobación de los parámetros de funcionamiento.

Revisión del estado de las baterías.

Revisión de conmutación manual.

Comprobación de la conmutación automática del by-pass.

50
Mantenimiento del Sistema Climatización

Se planificarán dos visitas anuales de mantenimiento preventivo:

Limpieza o sustitución de filtros de aire.

Comprobar consumo.

Comprobar que los ventiladores giran libre y suavemente.

Comprobar el nivel del ruido.

Comprobar el engrase o lubricación y el desgaste rodamientos y cojinetes.

Comprobación de holguras anormales en los ejes.

Comprobación de vibraciones y estado de los anclajes.

Verificar que el evaporador está limpio y el aire circula libremente.

Asegurarse que no se forma escarcha en el evaporador.

Comprobación de los parámetros de funcionamiento.

51
Plano de distribución de servidores

 Cuarto monitoreado por cámaras.


 Sensores de movimiento.
 Luces de emergencia
 Detector de tarjetas para puerta
 Detector biométrico para puerta de servidores

52
53
8. PLAN DE RESPALDO Y GESTIÓN DE LA CONTINUIDAD DEL
SERVICIO

Gestión de la Continuidad del Servicio

La Gestión de la Continuidad del Servicio se preocupa de impedir que una imprevista y


grave interrupción de los servicios TI, debido a desastres naturales u otras fuerzas de
causa mayor, tenga consecuencias catastróficas para el negocio.

La estrategia de la Gestión de la Continuidad del Servicio (ITSCM) debe


combinar equilibradamente procedimientos Proactivos y Reactivos:

• Proactivos: que buscan impedir o minimizar las consecuencias de una grave


interrupción del servicio.

• Reactivos: cuyo propósito es reanudar el servicio tan pronto como sea


posible (y recomendable) tras el desastre.

La ITSCM requiere una implicación especial de los agentes involucrados pues sus
beneficios sólo se perciben a largo plazo, es costosa y carece de rentabilidad directa.
Implementar la ITSCM es como contratar un seguro médico: cuesta dinero, parece
inútil mientras uno está sano y desearíamos nunca tener que utilizarlo, pero tarde o
temprano nos alegramos de haber sido previsores.

Aunque, a priori, las políticas proactivas que prevean y limiten los efectos de un
desastre sobre los servicios TI son preferibles a las exclusivamente reactivas, es
importante valorar los costes relativos y la incidencia real en la continuidad del
negocio para decantarse por una de ellas o por una sabia combinación de ambas.

Las principales actividades de la Gestión de la Continuidad del Servicio se resumen en:

• Establecer las políticas y alcance de la ITSCM.


• Evaluar el impacto en el negocio de una interrupción de los servicios TI.
• Analizar y prever los riesgos a los que está expuesto la infraestructura TI.
• Establecer las estrategias de continuidad del servicio TI.
• Adoptar medidas proactivas de prevención del riesgo.
• Desarrollar los planes de contingencia.
• Poner a prueba dichos planes.
• Formar al personal sobre los procedimientos necesarios para la pronta
recuperación del servicio.

54
• Revisar periódicamente los planes para adaptarlos a las necesidades reales
del negocio.

Tarde o temprano, por muy eficientes que seamos en nuestras actividades de


prevención, será necesario poner en marcha procedimientos de recuperació, en líneas
generales existen tres opciones de recuperación del servicio:

• "Cold standby": que requiere un emplazamiento alternativo en el que podamos


reproducir en pocos días nuestro entorno de producción y servicio. Esta opción es
la adecuada si los planes de recuperación estiman que la organización puede
mantener sus niveles de servicio durante este periodo sin el apoyo de la
infraestructura TI.

• "Warm standby": que requiere un emplazamiento alternativo con sistemas


activos diseñados para recuperar los servicios críticos en un plazo de entre 24 y 72
horas.

• "Hot standby": que requiere un emplazamiento alternativo con una replicación


continua de datos y con todos los sistemas activos preparados para la
inmediata sustitución de la estructura de producción. Ésta es evidentemente la
opción más costosa y debe emplearse sólo en el caso de que la interrupción del
servicio TI tuviera inmediatas repercusiones comerciales.

55
9. PLAN DE CONTINGENCIA

Podríamos definir a un plan de contingencias como una estrategia planificada con una
serie de procedimientos que nos faciliten o nos orienten a tener una solución
alternativa que nos permita restituir rápidamente los servicios de la organización ante
la eventualidad de todo lo que lo pueda paralizar, ya sea de forma parcial o total.

El plan de contingencia es una herramienta que le ayudará a que los procesos críticos
de su empresa u organización continúen funcionando a pesar de una posible falla en
los sistemas computarizados. Es decir, un plan que le permite a su negocio u
organización, seguir operando aunque sea al mínimo.

Objetivos del Plan de Contingencia

- Garantizar la continuidad de las operaciones de los elementos considerados


críticos que componen los Sistemas de Información.

- Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que


componen un Sistema de Información.

Automatización de operaciones y Tecnologías utilizadas en el Plan

Hoy en día, las soluciones tecnológicas que nos ofrecen productos de Software tipo
Servidores de Aplicaciones, Gestión de BBDD, etc., tienen tareas básicas de
administración que una vez procedimentadas y automatizadas son fáciles de traspasar
o delegar. Este dato es muy importante de cara ahorrar recursos y tiempo en tareas
rutinarias e incluso en resolver problemas, que en el caso que nos lleva ahora, es muy
eficiente.

Estos mecanismos de automatización o procedimentados pueden ser desde una


simple consulta a un log, como la limpieza de un Tablespace o incluso,
creación/instalación/configuración de una infraestructura capaz de servir una
aplicación Web que se sirve de conexiones a BBDD, WebServices, etc.

Hay miles y miles de formas y herramientas en el mercado para poder realizar


automatismos y procedimientos. Lo más básico, y no menos importante, sería utilizar
el típico manual detallado en un procesador de textos. En el cual, un técnico avanzado
crea una guía especificando paso a paso los comandos, acciones, tareas a realizar para
un operador o técnico menos experimentado. Por ejemplo, un paso más avanzado
sería la creación de un script que realiza automáticamente las tareas necesarias para
levantar un proceso caído y además que este script sea lanzado por un sistema de
alertas, que lo ejecute cuando vea que el proceso se ha caído. A este sistema, otro
script lanzado por el mismo le avisó de que el proceso ya no está lanzado en la

56
máquina... Como se ve, hay un sin fin de posibilidades para poder utilizar
herramientas en pos de la pro actividad o reactividad del servicio TI.

En el caso que nos ocupa, vamos a utilizar las siguientes tecnologías expuestas en los
próximos puntos.

Oracle Database

Oracle Database es un sistema de gestión de base de datos objeto-relacional (o


ORDBMS por el acrónimo en inglés de Object-Relational Data Base Management
System), desarrollado por Oracle Corporation. Se considera a Oracle como uno de los
sistemas de bases de datos más completos, con un dominio en el mercado de
servidores empresariales ha sido casi total hasta hace poco, recientemente sufre la
competencia del Microsoft SQL Server de Microsoft y de la oferta de otros RDBMS con
licencia libre como PostgreSQL, MySQL o Firebird. Las últimas versiones de Oracle han
sido certificadas para poder trabajar bajo GNU/Linux.

NFS (Network File System)

El Network File System (Sistema de archivos de red), o NFS, es un protocolo de nivel


de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido
en un entorno de red de computadoras de área local. Posibilita que distintos
sistemas conectados a una misma red accedan a ficheros remotos como si se tratara
de locales. Originalmente fue desarrollado en 1984 por Sun Microsystems, con el
objetivo de que sea independiente de la máquina, el sistema operativo y el
protocolo de transporte, esto fue posible gracias a que está implementado sobre los
protocolos XDR (presentación) y ONC RPC (sesión).

El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la
mayoría de distribuciones Linux.

Apache HTTP Server

El servidor HTTP Apache es un servidor web HTTP de código abierto, para


plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
implementa el protocolo HTTP/1.12 y la noción de sitio virtual.

El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la


Apache Software Foundation. Apache presenta entre otras características altamente
configurables, bases de datos de autenticación y negociado de contenido, pero fue
criticado por la falta de una interfaz gráfica que ayude en su configuración.

57
Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP
más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor
empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un
descenso en su cuota de mercado en los últimos años.

F5 Load Balancer

Un balanceador de carga F5 fundamentalmente es un dispositivo de hardware o


software que se pone al frente de un conjunto de servidores que atienden una
aplicación y, tal como su nombre lo indica, asigna o balancea las solicitudes que llegan
de los clientes a los servidores usando algún algoritmo (desde un simple Round Robin
hasta algoritmos más sofisticados).

DNS

Domain Name System o DNS (en español: sistema de nombres de dominio) es un


sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada. Este sistema asocia información variada con
nombres de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.

Harvest

CA Harvest Software Change Manager ayuda a TI a simplificar la complicada gestión


del desarrollo y mantenimiento de las aplicaciones de negocio. Automatiza la gestión
del ciclo de vida, versionamiento de código, y agiliza los flujos de trabajo complejos al
tiempo que proporciona auditoría integral, la protección y conservación de los bienes
esenciales para las operaciones críticas de negocio de software y el cumplimiento
normativo. CA Harvest SCM ayuda a entregar procesos estándar, fiables, recurrentes
que se pueden escalar para satisfacer las demandas de las grandes empresas y
los proyectos de desarrollo a nivel mundial, los cuales tienen una entrega
más rápida y aplicaciones de alta calidad.

58
Fases de la Metodología

Los planes de recuperación de desastres TI proporcionan unos procedimientos


detallados a seguir, paso a paso, los cuales se basan en recuperar los sistemas y redes
que han sufrido disrupciones y ayudan a resumir la normalidad en las operaciones. El
objetivo principal de estos procesos es minimizar cualquier impacto negativo en las
operaciones de la compañía, el proceso de recuperación de desastres identifica los
sistemas y redes críticos de TI; fija las prioridades para su recuperación y dibuja los
pasos necesarios para reiniciar, reconfigurar y recuperar dichos sistemas y redes.

Es un hecho que todo plan integral de recuperación de desastres debe incluir también
a todos los proveedores relevantes, las fuentes de experiencia para recuperar los
sistemas afectados y una secuencia lógica de los pasos a seguir hasta alcanzar una
recuperación óptima. Luego de una evaluación de riesgos, y se han identificado las
amenazas potenciales a la infraestructura de TI, el siguiente paso será determinar qué
elementos de dicha infraestructura son los más importantes para las operaciones
corporativas. Asumiendo que todos los sistemas y redes TI funcionan con normalidad,
la empresa debería ser plenamente viable, competitiva y sólida desde el punto de
vista financiero.

 Elaboración de la declaración de políticas para el plan de contingencia. Contar con


unas directivas formales proporciona la autoridad y orientación necesaria para
elaborar un plan de contingencia efectivo.
 Realización del análisis de impacto sobre el negocio (BIA). El análisis del
impacto sobre el negocio ayuda a identificar y priorizar los sistemas y
componentes críticos de TI.
 Identificación de controles preventivos. Medidas que reducen los efectos de las
disrupciones al sistema y pueden aumentar su disponibilidad y reducir los
costos de contingencia del ciclo de vida.
 Desarrollo de estrategias de recuperación. Tener una estrategia integral
garantiza que el sistema se recuperará de manera rápida y efectiva después de una
disrupción.
 • Desarrollo de un plan de contingencia TI. El plan de contingencia debería
contener orientaciones y procedimientos detallados para la restauración del
sistema dañado.
 Prueba, formación y ejecución del plan. La prueba del plan identifica lagunas en la
planificación, mientras que la formación prepara al personal de recuperación para
la activación del plan; ambas actividades mejoran la eficacia del plan y la
preparación general de la entidad.
 Mantenimiento del plan. El plan debería ser un documento vivo que se
actualiza regularmente para mantenerlo al día con mejoras al sistema.

59
FASE1: Política y Alcance

El primer paso necesario para desarrollar una Gestión de la Continuidad del Servicio
coherente es establecer claramente sus objetivos generales, su alcance y el
compromiso de la organización TI: su política.

La gestión de la empresa debe demostrar su implicación con el proceso desde un


primer momento pues la implantación de la ITSCM puede resultar compleja y costosa
sin la contrapartida de un retorno obvio a la inversión.

Es imprescindible establecer el alcance de la ITSCM en función de:

- Los planes generales de Continuidad del Negocio.


- Los servicios TI estratégicos.
- Los estándares de calidad adoptados.
- El histórico de interrupciones graves de los servicios TI.
- Las expectativas de negocio.
- La disponibilidad de recursos.

La Gestión de la Continuidad del Servicio está abocada al fracaso si no se destina una


cantidad de recursos suficientes, tanto en el plano humano como de
equipamiento (software y hardware). Su dimensión depende de su alcance y sería
absurdo y contraproducente instaurar una política demasiado ambiciosa que no
dispusiera de los recursos correspondientes.

Una importante parte del esfuerzo debe destinarse a la formación del personal. Éste
debe interiorizar su papel en momentos de crisis y conocer perfectamente las tareas
que se espera desempeñe: una emergencia no es el mejor momento para estudiar
documentación y manuales.

FASE 2: Análisis de Impacto

Una correcta Gestión de la Continuidad del Servicio requiere en primer lugar


determinar el impacto que una interrupción de los servicios TI pueden tener en el
negocio.

60
En la actualidad casi todas las empresas, grandes y pequeñas, dependen en mayor o
menor medida de los servicios informáticos, por lo que cabe esperar que un
"apagón" de los servicios TI afecte a prácticamente todos los aspectos del negocio. Sin
embargo, es evidente que hay servicios TI estratégicos de cuya continuidad puede
depender la supervivencia del negocio y otros que "simplemente" aumentan la
productividad de la fuerza comercial y de trabajo.

Cuanto mayor sea el impacto asociado a la interrupción de un determinado servicio


mayor habrá de ser el esfuerzo realizado en actividades de prevención. En aquellos
casos en que la "solución puede esperar" se puede optar exclusivamente por planes de
recuperación.

Los servicios TI han de ser analizados por la ITSCM en función de diversos


parámetros:

• Consecuencias de la interrupción del servicio en el negocio:


o Pérdida de rentabilidad.
o Pérdida de cuota de mercado.
o Mala imagen de marca.
o Otros efectos secundarios.

• Cuánto se puede esperar a restaurar el servicio sin que tenga un alto impacto
en los procesos de negocio.
• Compromisos adquiridos a través de los SLAs.

Dependiendo de estos factores se buscará un balance entre las actividades de


prevención y recuperación teniendo en cuenta sus respectivos costes financieros.

FASE 3: Evaluación de Riesgos

Sin conocer cuáles son los riesgos reales a los que se enfrenta la infraestructura TI es
imposible realizar una política de prevención y recuperación ante desastre
mínimamente eficaz.

La Gestión de la Continuidad del Servicio debe enumerar y evaluar, dependiendo de su


probabilidad e impacto, los diferentes riesgos factores de riesgo.

Para ello la ITSCM debe:

• Conocer en profundidad la infraestructura TI y cuáles son los elementos de


configuración (CIs) involucrados en la prestación de cada servicio, especialmente los
servicios TI críticos y estratégicos.

61
• Analizar las posibles amenazas y estimar su probabilidad.
• Detectar los puntos más vulnerables de la infraestructura TI.

Ilustración 3 riesgos

Gracias a los resultados de este detallado análisis se dispondrá de información


suficiente para proponer diferentes medidas de prevención y recuperación que se
adapten a las necesidades reales del negocio.

La prevención frente a riesgos genéricos y poco probables puede ser muy cara y no
estar siempre justificada, sin embargo, las medidas preventivas o de recuperación
frente a riesgos específicos pueden resultar sencillas, de rápida implementación y
relativamente baratas.

FASE 4: Estrategias de Continuidad

La continuidad de los servicios TI puede conseguirse bien mediante medidas


preventivasxviii, que eviten la interrupción de los servicios, o medidas reactivas, que
recuperen unos niveles aceptables de servicio en el menor tiempo posible.

Es responsabilidad de la Gestión de la Continuidad del Servicio diseñar actividades de


prevención y recuperación que ofrezcan las garantías necesarias a unos costes
razonables.

Actividades preventivas

Las medidas preventivas requieren un detallado análisis previo de riesgos y


vulnerabilidades. Algunos de ellos serán de carácter general: incendios, desastres
naturales, etcétera, mientras que otros tendrán un carácter estrictamente informático:
fallo de sistemas de almacenamiento, ataques de hackers, virus informáticos, etcétera.

La adecuada prevención de los riesgos de carácter general depende de una


estrecha colaboración con la Gestión de la Continuidad del Negocio (BCM) y requieren
medidas que implican a la infraestructura "física" de la organización.

La prevención de riesgos y vulnerabilidades "lógicas" o de hardware requiere especial


atención de la ITSCM. En este aspecto es esencial la estrecha colaboración con la
Gestión de la Seguridad.

Los sistemas de protección habituales son los de "Fortaleza" que ofrecen


protección perimetral a la infraestructura TI. Aunque imprescindibles no se hallan
exentos de sus propias dificultades pues aumentan la complejidad de la
infraestructura TI y pueden ser a su vez fuente de nuevas vulnerabilidades.

62
Actividades de recuperación

Tarde o temprano, por muy eficientes que seamos en nuestras actividades de


prevención, será necesario poner en marcha procedimientos de recuperación.

En líneas generales existen tres opciones de recuperación del servicio:

Cold standby: que requiere un emplazamiento alternativo en el que podamos


reproducir en pocos días nuestro entorno de producción y servicio. Esta opción es la
adecuada si los planes de recuperación estiman que la organización puede mantener
sus niveles de servicio durante este periodo sin el apoyo de la infraestructura TI.

Warm standby: que requiere un emplazamiento alternativo con sistemas


activos diseñados para recuperar los servicios críticos en un plazo de entre 24 y 72
horas.

Hot standby: que requiere un emplazamiento alternativo con una replicación


continua de datos y con todos los sistemas activos preparados para la inmediata
sustitución de la estructura de producción. Ésta es evidentemente la opción más
costosa y debe emplearse sólo en el caso de que la interrupción del servicio TI tuviera
inmediatas repercusiones comerciales.

Por supuesto, existe otra alternativa que consiste en hacer "poco o nada" y esperar
que las aguas vuelvan naturalmente a su cauce.

FASE 5: Organización y Planificación

Una vez determinado el alcance de la ITSCM, analizados los riesgos y vulnerabilidades


y definidas unas estrategias de prevención y recuperación es necesario asignar y
organizar los recursos necesarios. Con ese objetivo la Gestión de la

Continuidad del Servicio debe elaborar una serie de documentos entre los que se
incluyen:

- Plan de prevención de riesgos.


- Plan de gestión de emergencias.
- Plan de recuperación.

Plan de prevención de riesgos

Cuyo objetivo principal es el de evitar o minimizar el impacto de un desastre en la


infraestructura TI.

Entre las medidas habituales se encuentran:

63
- Almacenamiento de datos distribuidos.
- Sistemas de alimentación eléctrica de soporte.
- Políticas de back-ups.
- Duplicación de sistemas críticos.
- Sistemas de seguridad pasivos.

Plan de gestión de emergencias

Las crisis suelen provocar "reacciones de pánico" que pueden ser contraproducentes y
a veces incluso más dañinas que las provocadas por el incidente que las causó. Por ello
es imprescindible que en caso de situación de emergencia estén claramente
determinadas las responsabilidades y funciones del personal así como los protocolos
de acción correspondientes.

En principio los planes de gestión de emergencias deben tomar en cuenta aspectos


tales como:

 Evaluación del impacto de la contingencia en la infraestructura TI.


 Asignación de funciones de emergencia al personal del servicio TI.
 Comunicación a los usuarios y clientes de una grave interrupción o
degradación del servicio.
 Procedimientos de contacto y colaboración con los proveedores
involucrados. Protocolos para la puesta en marcha del plan de
recuperación correspondiente

Plan de recuperación

Cuando la interrupción del servicio es inevitable, llega el momento de poner en


marcha los procedimientos de recuperación.

El plan de recuperación debe incluir todo lo necesario para:

- Reorganizar al personal involucrado.


- Restablecer los sistemas de hardware y software necesarios.
- Recuperar los datos y reiniciar el servicio TI.

Los procedimientos de recuperación pueden depender de la importancia de la


contingencia y de la opción de recuperación asociada ("cold o hot stand-by"), pero en
general involucran:

- Asignación de personal y recursos.

64
- Instalaciones y hardware alternativos.
- Planes de seguridad que garanticen la integridad de los datos.
- Procedimientos de recuperación de datos.
- Contratos de colaboración con otras organizaciones.
- Protocolos de comunicación con los clientes.

Cuando se pone en marcha un plan de recuperación no hay espacio para la


improvisación, cualquier decisión puede tener graves consecuencias tanto en la
percepción que de nosotros tengan nuestros clientes como en los costes asociados al
proceso.

Aunque pueda resultar paradójico, un "desastre" puede ser una buena


oportunidad para demostrar a nuestros clientes la solidez de nuestra organización TI
y por tanto, incrementar la confianza que tiene depositada en nosotros.

FASE 6: Supervisión de la Continuidad

Una vez establecidas las políticas, estrategias y planes de prevención y recuperación,


es indispensable que éstos no queden en papel mojado y que la organización TI esté
preparada para su correcta implementación.

Ello depende de dos factores clave: la correcta formación del personal involucrado y la
continua monitorización y evaluación de los planes para su adecuación a las
necesidades reales del negocio.

Es inútil disponer de unos completos planes de prevención y recuperación si las


personas que eventualmente deben llevarlos a cabo no están familiarizadas con los
mismos.

Actualización y auditorías

Tanto las políticas, estrategias y planes han de ser actualizados periódicamente para
asegurar que responden a los requisitos de la organización en su conjunto.

Cualquier cambio en la infraestructura TI o en los planes de negocio puede requerir de


una profunda revisión de los planes en vigor y una consecuente auditoría que evalúe
su adecuación a la nueva situación.

En ocasiones en que el dinamismo del negocio y los servicios TI lo haga recomendable,


estos procesos de actualización y auditoría pueden establecerse de forma periódica.

La Gestión de Cambios juega un papel esencial a la hora de asegurar que los planes de
recuperación y prevención están actualizados, manteniendo informada a la ITSCM de
los cambios realizados o previstos.

65
10. CONCLUSIONES

 Con la presente investigación hemos conocido la necesidad de una empresa de


poseer su información y medios de comunicación de una manera ágil. Hoy en
día los equipos de telecomunicación son una de las piezas clave para el éxito de
una organización. Para este ejercicio se utilizaron los distintos métodos de
interconexión entre equipos logrando en conjunto tener una forma de
comunicación eficaz y eficiente, usando suministros de reconocida calidad así
como proveedores de servicios con un soporte muy completo brindando a las
empresas un servicio de calidad y obteniendo la máxima satisfacción por los
miembros de la empresa.

 Es seguro que la implementación de una infraestructura de este tipo no tiene


un costo bajo, pero garantiza contar con sistemas de comunicaciones
actualizadas por varios años.

 Es importante destacar la necesidad de las empresas por mantenerse


competitivas en un mundo globalizado en donde tener la información en el
momento preciso garantiza su éxito.

 Saber escoger un tipo de red según las características del lugar a instalar, elegir
los protocolos a utilizar y elegir correctamente el sistema operativo de red es lo
mas importante.

 A largo plazo la empresa se va a ver beneficiada por la inversión realizada


manteniendo el orden y la automatización de los procesos.

 El uso de la red está protegido y se puede proveer una certificación de


continuidad en el cableado.

66
11. RECOMENDACIONES

 Nunca poner juntas en un mismo ducto líneas de datos con líneas de 220V, o si
fueran separadas respetar una distancia mínima de 15 a 20 centímetros.
 En canaletas especiales del tipo cable canal se especifican separaciones físicas
de 2 a 3 centímetros entre cables de datos, de 220V (siempre que sean de un
sistema UPS) y telefónicas en una misma canaleta.
 El aspecto más importante lo constituye la calidad de los materiales empleados
para la instalación de la red.
 La categoría 7e del cable de red es menos susceptible al ruido y a las
interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas
en conductos separados, o de lo contrario que sean categoría 5e (par
trenzados), para que no produzcan en efecto de atenuación sobre la red que
podría alterar su eficiencia.
 Usar en cielorrasos o cielos falsos tubería metálica, no Cable canal (PVC)
 Conectar correctamente el cableado de la red según los estándares
establecidos, en este caso específicamente el T568A para cable UTP y
conectores RJ-45. Pues de lo contrario el cable funciona como una antena y
capta todo tipo de interferencia.
 Habiendo realizado esta investigación hemos podido encontrar que para la
realización de un cableado estructurado se puede contar con distintos tipos de
calidad tanto en materiales como en instalación y configuración por lo que es
común encontrar organizaciones en donde las instalaciones de red y datos no
se encuentran bajo las normas de calidad internacional y esto provoca contar
con una red de información empresarial para nada eficiente habiendo gastado
recursos económicos en una infraestructura no apta para que una empresa sea
competitiva.

 Es común también, que existan empresas que cuentan con un enlace de datos
domiciliar y esto no llena las expectativas de velocidad y capacidad de
transmisión de información. Por ello es necesario contar con un enlace de
datos dedicado el cual tenga la capacidad de crecer tanto en velocidad como en
capacidad de transmisión de datos adecuándose a las nuevas demandas de las
empresas en crecimiento.

67
12. GLOSARIO:

 ACL (Lista de control de acceso, Access control list).Un medio controlar o limitar
el tráfico de la red que compara criterios diferentes con un conjunto de reglas
definido.
 Actualización de enrutamiento. Mensaje enviado desde un router para indicar si la
red es accesible y la información de coste asociada. Las actualizaciones de
enrutamiento se envían normalmente a intervalos regulares y después de un
cambio en la topología de la red.

 Algoritmo. Una regla o proceso bien definido para llegar a una solución a un
problema. En redes, los algoritmos se utilizan normalmente para determinar la
mejor ruta para el tráfico desde un origen particular a un destino en particular.

 Algoritmo SPF (Primero la ruta más corta). Un cálculo realizado en la base de datos
resultante del árbol SPF.

 Ancho de Banda. Cantidad de información que puede fluir por una conexión de la
red en un periodo de tiempo determinado.

 Ancho de Banda Analógico. Normalmente hace referencia al rango de frecuencias


de un sistema analógico. El ancho de banda analógico se puede emplear para
describir el rango de frecuencias transmitidas por una estación de radio o un
amplificador electrónico.

 Ancho de banda digital. Mide la información que fluye desde un lugar a otro en una
cantidad determinada de tiempo.

 AUI (interfaz de unidad de conexión). La interfaz del conector físico entre la NIC de
una computadora y el cable de Ethernet.

 Bit. Es la unidad de datos más pequeña en una computadora. Un bit puede ser un
cero o un uno. Los datos se procesan, almacenan y transmiten en formato binario
entre las computadoras.

 Bus. Una colección de circuitos a través de los cuales se transmiten los datos de
una parte a otra de la computadora.

68
 Byte. Unidad de medida que describe el tamaño de un fichero de datos, la cantidad
de un espacio en un disco duro u otro medio de almacenamiento, o la cantidad de
datos que están enviando por la red. 1 byte es igual a 8 bits.

 Cisco IOS (Sistema operativo de internetwork de Cisco). Software almacenado


como archivo de imagen en la memoria flash del router que, cuando se carga en la
RAM, proporciona el sistema operativo con el que arranca el router.

 Coaxial, cable. Cable consistente en un conductor cilíndrico exterior hueco que


rodea a un hilo conductor simple.

 Codificación. Proceso por el cual los bits representan por medio de voltajes.

 Colisión. En Ethernet, resultado de dos nodos que transmiten simultáneamente.


Las tramas de cada dispositivo impactan y se dañan cuando coinciden en el medio
físico.

 Conexión igual a igual. Una forma de comunicación en la que cada capa del modelo
OSI en el origen debe comunicar con la misma capa de destino.

 Conexión Física. Es una conexión a red mediante la conexión de una tarjeta de


expansión especializada, como un modem o una NIC, desde una computadora con
un cable hasta una red.

 CPU (Unidad central de procesamiento). Es el cerebro de la computadora, donde se


realizaron la mayoría de los cálculos.
 Dirección de subred. Parte de una dirección IP especificada como la subred
mediante la máscara de subred.

 Dirección MAC. Dirección normalizada de la capa de enlace de los datos necesaria


para cada dispositivo que se conecta a una LAN.

 Dominio de colisión. En Ethernet, el área de la red dentro de la que se propaga las


tramas que colisionan. Los repetidores y hubs propagan las colisiones; los
switches LAN, puentes y routers no las propagan.

 Dúplex. Capacidad para transmitir datos simultáneamente entre una estación


emisora y una estación receptora.

69
 Ethernet. Especificación LAN inventada por Xerox Corporation y desarrollada por
Xerox, Intel y Digital Equipment Corporation. Las redes Ethernet utilizan
CSMA/CD y funcionan con varios tipos de cable a 10,100 y 1000 Mbps Ethernet es
parecida a las normas de las series IEEE 802.3.

 Ethernet a 10GB. Creada con tecnología Ethernet y empleada en la mayoría de las


redes LAN actuales, Ethernet a 10Gb se describe como la tecnología que ofrece una
mayor eficacia y un menor coste para el movimiento de datos en las conexiones
Backbone entre redes, además de proporcionar una tecnología consiste extremo a
extremo. Ethernet ahora puede ofrecer velocidades superiores a los 10Gbps.

 Fast Ethernet. Cualquiera de las especificaciones para Ethernet a 100 Mbps Fast
Ethernet ofrece un incremento de velocidad a 10 veces mayor que la especificación
10BASE-T, además de perseverar cualidades como el formato de trama, los
mecanismos MAC y la MTU. Estas similitudes permiten la utilización de las
aplicaciones 10BASE-T y las herramientas de administración de redes en redes
Fast Ethernet.

 FDDI (Interfaz de datos distribuidos por fibra). Norma LAN definida por la 3T9.5
de instituto nacional americano de normalización (ANSI), que especifica una red
de paso de testigo a 100 Mbps utilizando cable de fibra óptica con una distancia de
transmisión superior a 2Km. La FDDI utiliza una arquitectura anillo doble para
proporcionar redundancia.

 Firewall. Uno o mas dispositivos de red, como router o servidores de acceso,


designados como búfer entre cualquiera redes publicas conectadas y una red
privada. Un router firewall utiliza listas de control de acceso y otros métodos para
garantizar la seguridad en la red privada.

 Flash, memoria. Un tipo especial de EEPROM que puede borrarse y reprogramarse


en bloques, en lugar de hacerlo byte a byte. Muchos PC modernos tienen la BIOS
almacenada en un chip de memoria flash, de modo que puede cargarse fácilmente
si es necesario por ello, la BIOS recibe en ocasiones el nombre de Flash BIOS.

 Frecuencia. Cantidad de tiempo entre ondas.

 Fuente de Alimentación. Proporciona energía a una computadora.

70
 GB (gigabyte). Aproximadamente mil millones de bytes. También recibe el nombre
de “giga”. La capacidad de los discos duros de la mayoría de computadoras se mide
en GB.
 Giga bit Ethernet. Norma para Ethernet de alta velocidad, aprobada por el comité
de normalización de IEEE 802.3z en 1996.
 HTTP (Protocolo de transferencia de hipertexto). Protocolo utilizado por los
navegadores web y los servidores web para transferir archivos, como archivos de
texto y gráficos.

 Hub. Punto de conexión común para dispositivos en una red. Normalmente, los
hubs conectan segmentos de una LAN. Un hub tiene múltiples puertos. Cuando un
paquete llega a un puerto, es copiado a los demás para que todos los segmentos de
la LAN puedan ver todos los paquetes.

 IEEE (Instituto de ingenieros eléctricos y electrónicos). Organización profesional


entre cuyas actividades se incluyes el desarrollo de normas para las redes y las
comunicaciones. Las normas IEEE para las redes LAN son las predominantes
actualmente.

 IEEE.802.2 Protocolo IEEE LAN que especifica una implementación de la subcapa


LLC de la capa de enlace de datos.

 IEEE 802.3 Protocolo IEEE LAN que especifica una implementación de la capa
física y de la subcapa MAC de la capa de enlace de datos.

 Interfaz. Conexión entre dos sistemas o dispositivos. En terminología de


enrutamiento, es una conexión de red.

 Internet. La internetwork global más grande que conecta decenas de miles de


redes de todo el mundo cuya naturaleza es la investigación y la normalización
basada en uso diario.

 Intranet. Configuración LAN común. Las intranets están diseñadas para que
accedan a ellas los usuarios que tienen privilegios de acceso a la LAN interna de
una empresa.

 IP (Protocolo internet). Un protocolo de capa de red de la suite de protocolos


TCP/IP que ofrece un servicio de internetwork sin conexión.

71
 Kb (Kilobit). Aproximadamente 1000 bits

 KB (Kilobyte). Aproximadamente 1000 bytes

 LAN (Red de área local). Red de datos de alta velocidad y bajos niveles de error
que cubre un área geográfica relativamente pequeña (hasta unos pocos miles de
metros). Las LAN conectan estaciones de trabajo periféricos terminales y otros
dispositivos en un solo edificio u otra área limitada geográficamente.

 Logaritmos. Equivalen al exponente al que tiene que elevarse un número dado


para generar cierto valor.

 MAC (Control de acceso al medio), direcciones. Es una dirección normalizada de la


capa de enlace de datos necesaria para todo puerto de dispositivo conectado a una
LAN. Otros dispositivos de la red utilizan esas direcciones para localizar puertos
específicos de la red, y para crear y utilizar tablas de enrutamiento y estructuras
de datos. Las direcciones MAC tienen una longitud de 6 bytes y están controladas
por el IEEE.

 Modem. Dispositivo que convierte las señales analógicas y digitales. En el origen,


un modem convierte las señales digitales a una forma de apropiada para la
transmisión a través de servicios de comunicación analógicos. En el destino, las
señales analógicas son de vueltas a su forma digital.

 NIC (tarjeta de interfaz de red). Un circuito impreso que proporciona capacidad de


comunicación entre computadoras.

 Norma. Conjunto de reglas o procedimientos ampliamente utilizados u


oficialmente especificados.

 Onda. Energía que viaja de un lugar a otro.

 OSI (Internetworking de sistemas abiertos), modelo de referencia. Modelo de


arquitectura de red desarrollado de ISO. Este modelo tiene siete capas, cada una de
las cuales especifica funciones de red particulares, como el direccionamiento, el
control de flujo, el control de los errores, la encapsulación y la transferencia fiable
de mensajes. El modelo de referencia OSI se utiliza universalmente como un
método de aprendizaje y entendimiento de la funcionalidad de la red.

72
 OUI (Identificados único de organización). Tres octetos asignados por el IEEE en
un bloque de direcciones LAN de 48 bytes.

 Paquete. Agrupación lógica de información que incluye una cabecera que contiene
información de control y (habitualmente) los datos del usuario. Los paquetes se
utilizan casi siempre para ser referencia a unidades de datos de la capa de red.

 Protocolo. Descripción formal de un conjunto de reglas y convenciones que


establecen la forma en que los dispositivos de una red intercambian información.

 Protocolo de enrutamiento. Protocolo que efectúa el enrutamiento a través de la


implementación de un algoritmo de enrutamiento especifico. Ejemplos de
protocolos de enrutamiento son IGRP, OSPF y RIP.

 Puente. Dispositivo de capa 2 diseñado para crear dos o más segmentos LAN,
siendo cada uno de ellos un dominio de colisión independiente.

 Puerto. En terminología IP, proceso de capa superior que recibe información de las
capas inferiores. Los puertos están numerados y muchos están asociados a un
proceso específico.

 Router. Dispositivo de la capa de red que utiliza una o más métricas para
determinar la ruta óptima por la que se debe enviar el tráfico de la red. Los routers
envían paquetes desde una red a otra basándose en la información de la capa de
red contenida en las actualizaciones de enrutamiento. En ocasiones se llaman
Gateway.

 Segmento. En la especificación TCP, un grupo de información lógico en las capas de


transporte del modelo de referencia OSI.
 Switch. Dispositivo de red que filtra, envía e inunda tramas basándose en la
dirección del destino de cada trama. El switch funciona en la capa de enlace de
datos del modelo OSI.

 TCP (Protocolo para el control de transmisión). Protocolo de la capa de transporte


orientado a la conexión que proporciona transmisión de datos dúplex
completamente fiable. TCP es parte de la pila de protocolos TCP/IP.

73
13. E grafía

http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
http://www.mailxmail.com/curso-que-son-redes/componentes-red
http://tutoriales.igluppiweb.com.ar/tutorial_redes/html/Componentes%20de%20la
%20red.htm
http://www.dell.com/es/empresas/p/servers
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
http://www.eveliux.com/mx/topologias-de-red.php
http://www1.la.dell.com/gt/es/corp/Perif%C3%A9ricos-
Dell/printer_dell_v105/pd.aspx?refid=printer_dell_v105&s=corp

Productos Trendnet, Media Converter de fibra óptica:


http://www.cybercom-cw.com.ar/pdf/Cybercom_TFC110.pdf

Servidores:
http://www.dell.com/us/business/p/poweredge-tower-servers

Switch de datos:
http://www.trendnet.com/langsp/products/proddetail.asp?prod=545_TEG-
S24g&cat=115

Banco de respaldo de carga


https://www.tripplite.com/sistema-ups-de-onda-sinusoidal-interactivo-compatible-
con-taa-1kva-2u-rack-torre-lcd-usb-rs232-epo-120v~SM1000RM2UTAA/

74

You might also like