Professional Documents
Culture Documents
INTRODUCCION........................................................................................................................................... 4
1. PLANTEAMIENTO DEL PROBLEMA........................................................................................... 5
2. PROPUESTA ......................................................................................................................................... 7
Funciones del data center ................................................................................................................... 8
Beneficios del sistema .......................................................................................................................... 8
Especificaciones técnicas: .............................................................................................................. 8
Servidores: ........................................................................................................................................... 9
Terminales ........................................................................................................................................... 9
Estructura de la Red ......................................................................................................................... 9
Tipo de Enlace: Fibra óptica, 1mbps ....................................................................................... 10
Isp ......................................................................................................................................................... 11
Firewall .............................................................................................................................................. 11
Switch.................................................................................................................................................. 11
Servidor .............................................................................................................................................. 11
Terminales ........................................................................................................................................ 11
Cableado estructurado ................................................................................................................. 11
Diagrama de red .................................................................................................................................. 12
Riesgos destacables ............................................................................................................................ 13
Amenazas del Proyecto: ............................................................................................................... 14
Oportunidades del Proyecto: ..................................................................................................... 14
Resultados y Repercusiones esperadas ................................................................................. 14
3. PLAN DE DISEÑO E IMPLEMENTACIÓN ............................................................................... 15
Fases del proyecto .............................................................................................................................. 15
Fase 1 .................................................................................................................................................. 15
Fase 2 .................................................................................................................................................. 15
Fase 3 .................................................................................................................................................. 15
Tipo de datacenter a construir. ..................................................................................................... 16
Equipamiento informático a instalar, presente y futuro. ................................................ 16
Cálculo de refrigeración. .............................................................................................................. 16
Conectividad. .................................................................................................................................... 17
Layout y espacios requeridos. ................................................................................................... 18
0
Sistemas de control y seguridad. .............................................................................................. 18
4. ASPECTOS FINANCIEROS ........................................................................................................... 19
Valorización del Proyecto y Presupuesto. ............................................................................ 19
5. MARCO TEÓRICO ............................................................................................................................ 20
Dispositivos de Red ............................................................................................................................ 20
Comunicación de Datos .................................................................................................................... 21
Modelo OSI ............................................................................................................................................. 21
Las Capas del Modelo OSI ................................................................................................................ 22
Tecnologías WAN ................................................................................................................................ 27
Punto a Punto................................................................................................................................... 27
ISP ............................................................................................................................................................. 28
Tipos de Conexiones de los ISP ................................................................................................. 29
Conexión a internet para usuarios residenciales ............................................................... 30
Conexion a internet a medianas o grandes empresas ...................................................... 30
SWITCH ................................................................................................................................................... 31
Ethernet Bridging and Switching ............................................................................................. 31
SWITCH CAPA 2 ................................................................................................................................... 32
SWITCH CAPA 3 ................................................................................................................................... 32
VLAN ........................................................................................................................................................ 33
VLAN de nivel 1 (por puerto) .................................................................................................... 33
VLAN de nivel 2 por direcciones MAC .................................................................................... 33
VLAN de nivel 2 por tipo de protocolo ................................................................................... 34
VLAN de nivel 3 por direcciones de subred (subred virtual) ....................................... 34
VLAN de niveles superiores ....................................................................................................... 34
Servidor .................................................................................................................................................. 34
Servidores de archivos: ........................................................................................................ 35
Servidores de correo: ............................................................................................................ 35
Servidor de impresión: ......................................................................................................... 35
Servidor de base de datos: .................................................................................................. 35
Servidor web: ........................................................................................................................... 35
Servidor de fax: ....................................................................................................................... 35
Servidor del acceso remoto: ............................................................................................... 35
Servidor telnet: ........................................................................................................................ 36
Cable de par trenzado o utp ........................................................................................................... 36
1
Categorias utp....................................................................................................................................... 36
Categoría 1: ............................................................................................................................... 36
Categoría 2: ............................................................................................................................... 36
Categoría 3: ............................................................................................................................... 36
Categoría 4: ............................................................................................................................... 36
Categoría 5: ............................................................................................................................... 36
Categoría 6e:............................................................................................................................. 36
Categoría 7 ................................................................................................................................ 37
Fibra óptica, 1mbps ....................................................................................................................... 37
Almacenamiento conectado en red (NAS)................................................................................. 38
Red de área de almacenamiento (SAN) ...................................................................................... 39
6. MARCO OPERATIVO ...................................................................................................................... 41
Propuesta de Solución: ..................................................................................................................... 41
Servicios a implementar y utilizar en la Red ....................................................................... 41
Seguridad para la red .................................................................................................................... 43
Calidad energética: ........................................................................................................................ 43
7. PROGRAMACIÓN DE TRABAJO Y MANTENIMIENTO ...................................................... 48
Plano de distribución de servidores ....................................................................................... 52
8. PLAN DE RESPALDO Y GESTIÓN DE LA CONTINUIDAD DEL SERVICIO .................. 54
Gestión de la Continuidad del Servicio ....................................................................................... 54
9. PLAN DE CONTINGENCIA ........................................................................................................... 56
Objetivos del Plan de Contingencia .............................................................................................. 56
Oracle Database ................................................................................................................................... 57
NFS (Network File System) ............................................................................................................. 57
Apache HTTP Server .......................................................................................................................... 57
F5 Load Balancer ................................................................................................................................. 58
DNS ........................................................................................................................................................... 58
Harvest .................................................................................................................................................... 58
Fases de la Metodología ........................................................................................................................ 59
FASE1: Política y Alcance ................................................................................................................. 60
FASE 3: Evaluación de Riesgos ...................................................................................................... 61
FASE 4: Estrategias de Continuidad ............................................................................................. 62
Actividades preventivas ................................................................................................................... 62
Actividades de recuperación .......................................................................................................... 63
2
Cold standby:.................................................................................................................................... 63
Warm standby: .............................................................................................................................. 63
Hot standby: ..................................................................................................................................... 63
FASE 5: Organización y Planificación .......................................................................................... 63
Plan de prevención de riesgos ....................................................................................................... 63
Plan de gestión de emergencias .................................................................................................... 64
Plan de recuperación ......................................................................................................................... 64
El plan de recuperación debe incluir todo lo necesario para: ........................................... 64
FASE 6: Supervisión de la Continuidad ...................................................................................... 65
Actualización y auditorías ............................................................................................................... 65
10. CONCLUSIONES ........................................................................................................................... 66
11. RECOMENDACIONES................................................................................................................. 67
12. GLOSARIO: ..................................................................................................................................... 68
13. E grafía ............................................................................................................................................ 74
3
INTRODUCCION
Para ofrecer esto, se requiere contar con una infraestructura adecuada, donde los
procesos que interactúan con los recursos, pasen a ser el elemento vital del negocio.
Es por ello, que el aseguramiento del nivel de servicio acordado con los clientes, y de
los procesos que lo sustentan, pasa a ser una actividad crítica dentro del negocio, y
puede significar la obtención de una diferenciación en un mercado con
requerimientos de clientes cada vez más exigentes, en cuanto a efectividad
operacional, estandarización y certificación de procesos, personas y herramientas.
4
1. PLANTEAMIENTO DEL PROBLEMA
Las agencias tienen en promedio 20 equipos los cuales podemos seccionar 2 equipos
por servicio, estos se utilizan para la atención al vecino y cada agencia debe de tener
asignadas 5 computadoras dedicadas a la función de cajeros, estas últimas además de
contemplar el Sistema Municipal son equipos prestados por un Banco del Sistema, se
debe de contemplar la seguridad en la red para estos equipos, el resto de equipos son
para control de agencia o emergencias.
Toda la información procesada se almacenara en una BD.Oracle y con réplicas del tipo
espejo además cada Servicio fue desarrollado en diferentes lenguajes por lo cual
5
manejan actualmente diferentes servidores de aplicación (JAVA,
DEVELOPER,DEVELOPER,JAVA Y PHP) en la estructuración ningún servicio debe de
depender de otro.
6
2. PROPUESTA
Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4
Tiers. Esta norma es muy completa y establece las características y niveles de
redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como
aspectos, termos mecánicos, edilicios, cableado y comunicaciones entre otros.
Para el estudio a realizar encontrara los siguientes puntos relacionados con el tema:
1. Aplicaciones
2. Ancho de Banda
3. Medios de Transmisión
4. Señales y sus Tipos
5. LAN y VLANS
6. Rutas estáticas y dinámicas.
7. Respaldo de información
8. Respaldo de energía.
Ventajas competitivas
7
3. La infraestructura ya disponible, disminuye los costos de aplicación e
implementación del mismo.
6. A todo ello habría que añadir la ventaja que supone la posibilidad de disponer
de recursos de TI externos que ayuden a mejorar la gestión de los servicios de
TI asociados, como servicios de operación, gestión y administración de la
plataforma.
Los beneficios que proveerán la implementación del data center del servicio
son los siguientes:
a) Incremento en ingresos.
b) Nuevas fuentes de ingresos.
c) Mayor atención al vecino (cliente final)
d) Reducción significativa de costos.
e) Uso eficiente de los recursos.
f) Reducción de costos administrativos.
g) Crecimiento.
h) Inteligencia de mercado.
i) Mayor satisfacción en los vecinos (cliente final).
Especificaciones técnicas:
8
Servidores:
Terminales
Estructura de la Red
Para el diseño de la estructura de la red se realizó un estudio de las sucursales, con las
que cuenta la empresa, los cuales se representan en el siguiente diagrama de Red
propuesto, distribuido de la siguiente manera:
o Recepción
Recepcionista
o Gerencia
1 Gerente
1 Sub-Gerente
1 Secretaria de gerencia
o Recepción
Recepcionista
9
o Área. Cobros y pagos
Cajeros
o Gerencia
1 Gerente
1 Sub-Gerente
1 Secretaria de gerencia
a. Fibra multimodo
b. Fibra monomodo
La topología estrella es una de las más recientes o la que se usa más en la actualidad.
Estas son las principales ventajas y desventajas de la topología de red Estrella;
10
Isp
Firewall
Switch
Servidor
El servidor deberá contar con las especificaciones arriba descritas para soportar
aplicacion que se van a usar para brindar servicio.
Terminales
Se proveerá de terminales computadoras que ya tiene en uso dentro de cada
departamento y sucursales de la empresa a las que se les brindaran el servicio en de
las áreas específicas.
Cableado estructurado
11
Diagrama de red
12
Riesgos destacables
13
Amenazas del Proyecto:
Anticipos para pronta entrega de materiales y mejores precios por pronto pago, lo
cual incrementa la productividad y menor tiempo de ejecución.
Planeación por parte de la empresa que administra la obra para que no se crucen
tareas de obra civil con las propias.
14
3. PLAN DE DISEÑO E IMPLEMENTACIÓN
Fase 1
Fase 2
Fase 3
15
Tipo de datacenter a construir.
Aquí tomaremos como base la norma ANSI/TIA-942 que divide a los datacenter en 4
Tiers. Esta norma es muy completa y establece las características y niveles de
redundancia que deben poseer cada uno de los Tier en aspectos fundamentales como
aspectos, termos mecánicos, edilicios, cableado y comunicaciones entre otros. En esta
etapa, debemos determinar a qué nivel de redundancia pretendemos llevar el centro
de datos y cuánto tiempo de inactividad estamos dispuestos a tolerar. Un punto
fundamental para decidir el nivel del datacenter es cuánto representa en términos
económicos para el negocio una caída del procesamiento; dicho número nos ayudará a
establecer el nivel de inversión y redundancia a proyectar.
En esta etapa, se tiene en cuenta cuáles serán los equipos que se instalarán dentro del
datacenter, entre servidores, storage, librerías de backup, switches de core, etc. Es un
error muy común calcular el consumo eléctrico sumando directamente lo que marca
el manual de cada equipo e indica el fabricante, por lo general éstas indicaciones
corresponden a la máxima configuración y carga del equipo en sus picos de arranque
y en situaciones de extrema exigencia, si solo tomamos esto para dimensionar el
consumo eléctrico seguramente sobredimensionemos la potencia.
El paso correcto sería poder medir el consumo eléctrico directamente con una pinza
amperométrica en cada rack u obtener este dato si tenemos instalados medidores de
consumos en los tableros o en las unidades de distribución de energía individuales
que permitan obtener el consumo real. Para las proyecciones de los nuevos racks en
donde no tenemos claro que equipos instalaremos estamos en la actualidad
calculando un consumo entre 5Kw y 7Kw. Lo importante de este punto es armar un
sistema de energía que sea escalable y flexible, que si en poco tiempo instalamos un
rack en donde el consumo real esté en 10Kw y nosotros previmos 7Kw, rápidamente
podamos adaptar la instalación sin necesidad de costosas modificaciones o
desechando las obras que se hicieron en el pasado y haciendo todo de nuevo.
Cálculo de refrigeración.
En la actualidad, esta etapa es uno de los pasos más complejos y delicados de diseñar.
Equipos con elevados consumos de energía, gran disipación de calor, horas pico de
procesamiento y dificultades de instalación de los sistemas termomecánicos son
algunos de los desafíos con los que nos cruzamos durante el diseño.
16
pasillos calientes e inyectan frio por delante de los racks, los de enfriamiento por rack
que inyectan el aire frio desde la parte superior del rack, o los sistemas que
simplemente prevén la inyección de aire frio en toda la sala. Lo importante es poder
armar un sistema flexible y escalable que permita refrigerar las necesidades actuales y
soportar las posibles exigencias a futuro. Deberemos también establecer el nivel de
redundancia deseado, si será agregando equipamiento de backup para la inyección de
aire bajo piso, o logrando una redundancia N+1 en las filas más críticas del datacenter
si optamos por una refrigeración por hilera.
El mayor consejo que podemos dar es el de armar distintas zonas dentro del data
center, ya sea que armemos un centro de datos con varias hileras o por el contrario en
una sola fila, deberíamos prever zonas para alta densidad donde podamos instalar un
consumos de 7Kw o superiores y otras con 2Kw o 3Kw de consumo por rack, como
por ejemplo para comunicaciones. Los sistemas de refrigeración son los que se llevan
la mayor parte del consumo eléctrico de un data center, como se ve en el gráfico 1,
diversos estudios afirman que el 38% del consumo eléctrico del data center es
consumido por el sistema de refrigeración, basándonos en este dato resulta relevante
el tipo de tecnología que seleccionemos para refrigerar, ya que nos encontramos
frente al principal ítem en donde podemos realizar la optimización del ahorra de
energía. Una vez seleccionada la topología de refrigeración debemos elegir con que
tecnología refrigeraremos, hay varios métodos, hoy aquí solo mencionaremos el de
expansión directa y el de chilled water, que son los más aplicables a nuestro mercado
latinoamericano.
Conectividad.
Independientemente del tamaño del centro de datos se requiere que este conectados e
integrados a la red los servidores, storage o cualquier dispositivo que instalaremos en
cada rack. Existe la posibilidad de instalar y dejar previsto en los racks una cantidad
determinada de cables de cobre y/o fibras que confluyan todos al área de
comunicaciones del data center, en la cual se encontrarán instalados los switches que
nos proveerán de conectividad. El sistema opuesto al descripto anteriormente prevé
la instalación de switches individuales por rack y éstos conectados por fibra o cobre al
switch principal. La elección de una u otra topología dependerá del tipo y cantidad de
dispositivos que instalemos, requerimientos en cuanto a velocidad, performance y
características de crecimiento.
17
Layout y espacios requeridos.
Con todas las definiciones y premisas que hemos establecido en los puntos anteriores,
estamos en condiciones de establecer el layout del centro de datos con los espacios y
salas que necesitaremos. Si aspiramos estrictamente a cumplir con las normas
deberíamos pensar en armar un espacio exclusivo para el alojamiento de los racks de
servidores, un espacio diferente para los de comunicaciones, otro para la sala de UPS,
uno para la sala de tableros, un espacio previo a la sala de servidores para el
desembalaje y preparación de equipos, sala para el ingreso de los carriers de
comunicaciones, y una sala de operadores y monitoreo. Si nos adaptamos a un
mercado latinoamericano donde los espacios son más reducidos y a proyectos de
menor envergadura podemos unificar en un mismo espacio los racks de servidores y
comunicaciones, y en algunos casos las UPS pueden también instalarse dentro de la
fila de racks. En otra alternativa las UPS y sala de tableros pueden instalarse en un
mismo espacio, permitiendo concentrar así todo lo referente a energía en la misma
sala. Con respecto a la distribución de la sala de servidores, es de suma importancia
establecer el concepto de pasillos fríos y calientes, de esta forma se evita las mezclas
de los distintos aires, (fríos y calientes), permitiendo una mejor refrigeración y
eficiencia.
Para resguardar el valor patrimonial y, aún más importante, el valor de los datos,
debemos establecer sistemas de control y seguridad que protejan al datacenter.
Sistemas de cámaras de seguridad, controles de acceso a salas, control de acceso a
nivel de racks, detección de fluidos, control de temperatura y humedad, BMS, etc, son
algunos de los ítems a tener en cuenta para lograr el nivel de seguridad adecuado del
edificio.
18
4. ASPECTOS FINANCIEROS
Una vez definidos los puntos anteriores, procedemos a la valorización total del
proyecto, en donde estimamos el valor de construcción, provisión e instalación de
cada componente definido, estableciendo y valorizando por cada ítem distintas
alternativas.
De ser así, debemos ir repasando y ajustando al presupuesto cada uno de los puntos
mencionados en este artículo de manera de llegar al presupuesto establecido sin
resignar prestaciones y niveles de confiabilidad. En ciertas obras, hemos tenido que
ajustar el proyecto y los costos para lograr el mejor proyecto de acuerdo al
presupuesto asignado.
19
5. MARCO TEÓRICO
Dispositivos de Red
Los dispositivos de red son los que transportan los datos que deben transferirse entre
dispositivos de usuario final. Estos dispositivos permiten a los usuarios compartir,
crear y obtener información. Los dispositivos de red proporcionan el tendido de las
conexiones de cable, la concentración de conexiones, la conversión de los formatos de
datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos
que ejecutan estas funciones son los repetidores, concentradores, puentes,
conmutadores y enrutadores.
Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los
repetidores regeneran señales analógicas o digitales que se distorsionan a causa
de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma
decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o
puente.
Los concentradores concentran las conexiones. En otras palabras, permiten que la red
trate un grupo de dispositivos de red como si fuera una sola unidad. Esto sucede de
manera pasiva, sin interferir en la transmisión de datos. Los concentradores
activos no sólo concentran dispositivos de red, sino que además regeneran señales.
Los enrutadores poseen todas las capacidades indicadas arriba. Los enrutadores
pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de
transmisión de datos, y manejar transferencias de datos. También pueden conectarse
20
a una red WAN, lo que les permite conectar las redes LAN que se encuentran
separadas por grandes distancias. Ninguno de los demás dispositivos puede
proporcionar este tipo de conexión.
Comunicación de Datos
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través
de una red, es importante que todos los dispositivos de la red hablen el mismo
lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la
comunicación en una red sea más eficiente. Un protocolo de comunicaciones de datos
es un conjunto de normas, que determinan el formato y la transmisión de datos.
Por ejemplo, la Capa 4 del dispositivo de origen se comunica con la Capa 4 del
dispositivo de destino. Las normas y convenciones utilizadas para esta capa reciben el
nombre de protocolos de la Capa 4. Es importante recordar que los protocolos
preparan datos en forma lineal. El protocolo en una capa realiza un conjunto
determinado de operaciones sobre los datos al prepararlos para ser enviados a través
de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro
conjunto diferente de operaciones.
Modelo OSI
21
El modelo de referencia OSI se ha convertido en el modelo principal para las
comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes
de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en
particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos.
Se considera la mejor herramienta disponible para enseñar cómo enviar y recibir
datos a través de una red.
El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo
viaja la información a través de una red. El modelo de referencia OSI explica de qué
manera los paquetes de datos viajan a través de varias capas a otro dispositivo de una
red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios
de red. En el modelo de referencia OSI, hay siete capas numeradas como se muestra
en la figura cada una de las cuales ilustra una función de red específica.
22
La división de la red en siete capas permite obtener las siguientes ventajas:
Para que los datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta
forma de comunicación se conoce como de par-a-par. Durante este proceso, los
protocolos de cada capa intercambian información, denominada unidades de datos de
protocolo (PDU).
Topología de Red
24
Una topología de bus usa un sólo cable como medio de transporte donde todos los
dispositivos se conectan directamente a este bus.
La topología de anillo conecta un dispositivo de red con el siguiente y al último con
el primero. Esto crea un anillo físico.
La topología en estrella conecta todos los dispositivos con un punto central de
concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante
la conexión de concentradores o conmutadores. Esta topología puede extender el
alcance y la cobertura de la red.
La topología broadcast simplemente significa que cada dispositivo envía sus datos
hacia todos los demás del medio de red. No existe una orden que las estaciones deban
seguir para utilizar la red. Es por orden de llegada.
25
Diagrama de las diferentes topologías de red.
Computadores
Dispositivos periféricos
Medios de red
Dispositivos de red
Las redes LAN permiten a las empresas aplicar tecnología informática para compartir
localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico.
Los que hacen es conectar los datos, las comunicaciones locales y los equipos
informáticos.
Algunas de las tecnologías comunes de LAN son:
Ethernet
26
Token Ring
FDDI
Las redes WAN interconectan las redes LAN, que a su vez proporcionan acceso a los
computadores o a los servidores de archivos ubicados en otros lugares. Como las
redes WAN conectan redes de usuarios dentro de un área geográfica extensa,
permiten que las empresas se comuniquen entre sí a través de grandes distancias.
Las redes WAN permiten que los computadores, impresoras y otros dispositivos de
una red LAN compartan y sean compartidas por redes en sitios distantes. Las redes
WAN proporcionan comunicaciones instantáneas a través de zonas geográficas
extensas. El software de colaboración brinda acceso a información en tiempo real y
recursos que permiten realizar reuniones entre personas separadas por largas
distancias, en lugar de hacerlas en persona. La tecnología de red de área amplia
también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no
tienen que salir de sus hogares para ir a trabajar.
Tecnologías WAN
Punto a Punto
Este tipo de tecnología permite una sencilla línea de conexión WAN preestablecida,
desde el cliente hasta la red de transmisión, son más confiables y seguras. La línea
punto a punto es usualmente arrendada al trasmisor y esto es usualmente llamada
arrendamiento de líneas. Estos circuitos tienen un precio basado en el ancho de banda
requerido y la distancia entre los puntos de conexión. Los enlaces punto a punto
son generalmente más costosos que los servicios compartidos.
Características:
La topología estrella es una de las más recientes o la que se usa más en la actualidad.
En las primeras topologías de estrella el HUB tenía entradas coaxil, no RJ45. En el
pasado, se usaba el HUB en vez del SWITCH.
Estas son las principales ventajas y desventajas de la topología de red Estrella;
27
● Agregar una computadora a la red es muy fácil ya que lo único que hay que hacer es
conectarla al HUB o SWITCH.
● Tiene una mejor organización ya que al HUB o SWITCH se lo puede colocar en el
centro de un lugar físico y a ese dispositivo conectar todas las computadoras
deseadas.
ISP
Un proveedor de acceso a Internet (ISP) es una compañía que ofrece acceso a Internet,
normalmente por una cuota. Normalmente, la conexión con el ISP tiene lugar a través
de una conexión de acceso telefónico (línea telefónica) o una conexión de banda ancha
(cable o ADSL). Muchos ISP ofrecen servicios adicionales, como cuentas de correo
electrónico, exploradores web y espacio para crear un sitio web propio.
Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a
través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente
de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas
velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus
usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el
desarrollo y mantenimiento de páginas web, cuentas de correo electrónico, entre
otros.
28
La velocidad de acceso y navegación de Internet ha ido cobrando cada vez más
importancia. Tal es el caso de América Latina, donde en los últimos años, los ISP han
tenido que adaptarse a clientes mucho más exigentes con la velocidad del servicio. Lo
anterior ha hecho que este mercado se expanda de manera considerable abriendo una
amplísima gama de opciones a sus clientes y rompiendo con los monopolios en el área
de las telecomunicaciones. Por eso mismo es que cada vez hay menos conexiones
telefónicas a la red, y el concepto de "banda ancha", que no es más que la posibilidad
de intercambiar grandes cantidades de información de manera rápida, ya sea por
cable o por líneas telefónicas digitales dedicadas, se abre paso convirtiéndose en el
estándar del servicio ofrecido por los ISP.
Los ISP utilizan una gran cantidad de tecnologías para permitirle a cada usuario
conectarse a sus redes.
29
UMTS
GPRS
EDGE
CDMA2000
GSM
CDPD
Mobitex
HSPA
3G
4G
Acceso Satelital (DVB-S: Digital Video Broadcast - Satellital)
Acceso por Fibra Óptica (FTTH: Fiber to the Home)
Acceso por Línea Eléctrica (BPL: Broadband Power Line)
Banda estrecha
Banda ancha
30
DSL
SHDSL
ADSL
Ethernet, Metro Ethernet o Gigabit Ethernet
Frame Relay
ISDN
BRI
PRI
ATM
Internet por satélite
Red Óptica Síncrona (SONET)
SWITCH
31
como swtiches, estos switches son hoy en día usados sin una red existente para
segmentar una LAN extensa en varias LAN más pequeñas.
SWITCH CAPA 2
SWITCH CAPA 3
32
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast,
los switches de capa 3 son particularmente recomendados para la segmentación de
redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría
una pérdida de rendimiento y eficiencia de la ADSL, debido a la cantidad excesiva de
broadcasts.
VLAN
Es un método para crear redes lógicas independientes dentro de una misma red física.
Varias VLAN pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red, separando segmentos lógicos de una red de área local (los
departamentos de una empresa, por ejemplo) que no deberían intercambiar datos
usando la red local (aunque podrían hacerlo a través de un enrutador o un
conmutador de capa 3 y 4).
Una VLAN consiste en dos redes de ordenadores que se comportan como si estuviesen
conectados al mismo PCI, aunque se encuentren físicamente conectados a diferentes
segmentos de una red de área local. Los administradores de red configuran las VLANs
mediante hardware en lugar de software, lo que las hace extremadamente fuertes.
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de
área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía
OSI en el que operen:
También conocida como “port switching”. Se especifica qué puertos del switch
pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos
puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si
el usuario se mueve físicamente. Es la más común y la que se explica en profundidad
en este artículo.
Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que
no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su
localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal
inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno
a uno.
33
VLAN de nivel 2 por tipo de protocolo
La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama
MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6,
VLAN 3 a AppleTalk, VLAN 4 a IPX...
La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo
de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN.
Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.
Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La
pertenencia a una VLAN puede basarse en una combinación de factores como puertos,
direcciones MAC, subred, hora del día, forma de acceso, condiciones de seguridad del
equipo.
Servidor
Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes
somos nosotros como personas que necesitamos unos ingredientes del servidor o
despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor qué es
un servidor.
Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que
suministra una información requerida por unos clientes (que pueden ser personas, o
también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
34
Por tanto básicamente tendremos el siguiente esquema general, en el denominado
esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran
parte de internet.
Servidores de archivos:
Estos servidores son los encargados de almacenar distintas clases de archivos para
después enviárselas a otros clientes en la red.
Servidores de correo:
Son los que hacen todas las operaciones relacionadas con e-mails para los clientes
de la red: enviar, almacenar, recibir, enrutar, etcétera.
Servidor de impresión:
Estos controlan una o varias impresoras y son los que se encargan de poner en cola
de impresión aquello que solicitan los clientes de la red. Por medio de este servidor
se puede trabajar con la impresora como si esta estuviese directamente conectada a
la computadora.
Servidor web:
Este servidor provee de contenidos estáticos a los navegadores. Este le envía los
archivos que carga por medio de la red al navegador del usuario. Los archivos
pueden ser imágenes, escrituras, documentos HTML y cualquier otro material web.
Servidor de fax:
Estos servidores realizan todas las actividades necesarias para que los faxes sean
transmitidos, recibidos y distribuidos. Aquí se incluyen las tareas de envío,
almacenamiento y recepción, entre otras.
35
Servidor telnet:
Estos son los que admiten al usuario a entrar en una computadora huésped y hacer
cualquier tipo de actividad como si estuviera trabajando directamente en esa
computadora.
El cable de par trenzado consiste en ocho hilos de cobre aislados entre sí, trenzados de
dos en dos que se entrelazan de forma helicoidal. Esto se hace porque dos alambres
paralelos constituyen una antena simple. Cuando se trenzan los alambres, las ondas se
cancelan, por lo que la interferencia producida por los mismos es reducida lo que
permite una mejor transmisión de datos.
Así la forma trenzada permite reducir la interferencia eléctrica tanto exterior como de
pares cercanos y permite transmitir datos de forma mas fiable. Un cable de par
trenzado está formado por un grupo de pares trenzados, normalmente cuatro,
recubiertos por un material aislante. Cada uno de estos pares se identifica mediante
un color.
Categorias utp
Categoría 1:
Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de
datos. Velocidad de transmisión inferior a 1 Mbps.
Categoría 2:
Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4
Mbps.
Categoría 3:
Velocidad de transmisión de 10 Mbps. Con este tipo de cables se implementa las
redes Ethernet 10-Base-T
Categoría 4:
La velocidad de transmisión llega a 16 bps.
Categoría 5:
Puede transmitir datos hasta 100 Mbps.
Categoría 6e:
Es un estándar de cables para Gigabit Ethernet y otros protocolos de redes que es
retro compatible con los estándares de categoría 5/5e y categoría 3. La categoría 6
posee características y especificaciones para evitar la diafonía (o crosstalk) y el
ruido. El estándar de cable se utiliza para 10BASE-T, 100BASE-TX y 1000BASE-TX
36
(Gigabit Ethernet). Alcanza frecuencias de hasta 250 MHz en cada par y una
velocidad de 1 Gbps. La conexión de los pines para el conector RJ45 que en
principio tiene mejor inmunidad a interferencia arriba de 100Mbps es el T568A
Categoría 7
El estándar Cat 7 fue creado para permitir 10 Gigabit Ethernet sobre 100 metros de
cableado de cobre. El cable contiene, como los estándares anteriores, 4 pares
trenzados de cobre. Cat 7 puede ser terminado tanto con un conector eléctrico GG-
45,(GigaGate-45) (compatible con RJ-45) como con un conector TERA. Cuando se
combina con éstos, el Cat 7 puede transmitir frecuencias de hasta 600 MHz.
Ventajas
a. Fibra multimodo
Una fibra multimodo es aquella en la que los haces de luz pueden circular por más de
un modo o camino. Esto supone que no llegan todos a la vez. Una fibra multimodo
puede tener más de mil modos de propagación de luz. Las fibras multimodo se usan
comúnmente en aplicaciones de corta distancia, menores a 2 km, es simple de diseñar
y económico.
El núcleo de una fibra multimodo tiene un índice de refracción superior, pero del
mismo orden de magnitud, que el revestimiento. Debido al gran tamaño del núcleo de
una fibra multimodo, es más fácil de conectar y tiene una mayor tolerancia a
componentes de menor precisión.
Dependiendo el tipo de índice de refracción del núcleo, tenemos dos tipos de fibra
multimodo:
37
Índice escalonado: en este tipo de fibra, el núcleo tiene un índice de refracción
constante en toda la sección cilíndrica, tiene alta dispersión modal.
Índice gradual: mientras en este tipo, el índice de refracción no es constante, tiene
menor dispersión modal y el núcleo se constituye de distintos materiales.
Además, según el sistema ISO 11801 para clasificación de fibras multimodo según su
ancho de banda se incluye el +pichar (multimodo sobre láser) a los ya existentes OM1
y OM2 (multimodo sobre LED).
OM1: Fibra 62.5/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como
emisores
OM2: Fibra 50/125 µm, soporta hasta Gigabit Ethernet (1 Gbit/s), usan LED como
emisores
OM3: Fibra 50/125 µm, soporta hasta 10 Gigabit Ethernet (300 m), usan láser
(VCSEL) como emisores.
Bajo OM3 se han conseguido hasta 2000 MHz km (10 Gbit/s), es decir, una velocidad
10 veces mayor que con OM1.
b. Fibra monomodo
Una fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. Se
logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10
micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje
de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten
alcanzar grandes distancias (hasta 100 km máximo, mediante un láser de alta
intensidad) y transmitir elevadas tasas de información(10 Gbit/s).
Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los
equipos a través de protocolos de red (normalmente TCP/IP). También se podría
considerar un sistema NAS a un servidor (Microsoft Windows, Linux, etcétera) que
comparte sus unidades por red, pero la definición suele aplicarse a sistemas
específicos.
Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente
solicita el archivo completo al servidor y lo maneja localmente, por lo que están
38
orientados a manipular una gran cantidad de pequeños archivos. Los protocolos
usados son protocolos de compartición de archivos como Network File System (NFS)
o Microsoft Common Internet File System (CIFS).
Muchos sistemas NAS cuentan con uno o más dispositivos de almacenamiento para
incrementar su capacidad total. Frecuentemente, estos dispositivos están dispuestos
en RAID (Redundant Arrays of Independent Disks) o contenedores de
almacenamiento redundante.
Una SAN es una red dedicada al almacenamiento que está conectada a las redes de
comunicación de una compañía. Además de contar con interfaces de red tradicionales,
los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a
la SAN.
La capacidad de una SAN se puede extender de manera casi ilimitada y puede alcanzar
cientos y hasta miles de terabytes.
Una SAN permite compartir datos entre varios equipos de la red sin afectar el
rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario.
Son los servidores de aplicaciones que funcionan como una interfaz entre la red de
datos (generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).
Por otra parte, una SAN es mucho más costosa que un almacenamiento conectado en
red (NAS) ya que la primera es una arquitectura completa que utiliza una tecnología
39
que todavía es muy cara. Normalmente, cuando una compañía estima el coste total de
propiedad (TCO) con respecto al coste por byte, el coste se puede justificar con más
facilidad. Además es una red concebida para conectar servidores, matrices (arrays) de
discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y
más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y
fiable los distintos elementos que la conforman.
40
6. MARCO OPERATIVO
Propuesta de Solución:
Conectividad entre Redes: Permite que una red se conecta a otra. La conexión
habrá de ser transparente para el usuario.
41
Servidor de dominio: Se utilizara para realizar la administración del dominio,
DHCP, DNS, RADADMIN y varias otras tareas
42
Seguridad para la red
La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que
se usan en los trabajos de todos los días; llevando a cabo transacciones y
comunicación entre negocios, organismos gubernamentales e individuos. Las redes
pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas
a todo público. La seguridad de redes está involucrada en organizaciones, empresas y
otro tipo de instituciones. Hace lo que su título explica: asegura la red, además,
protege y vigila operaciones que se están llevando a cabo. La forma más simple y
común de proteger un recurso de red es asignando un nombre único y una contraseña
correspondiente.
Calidad energética:
El suministrador debe de dar calidad de energía que abarque los siguientes aspectos:
Variación de la tensión
Corriente
Frecuencia en el sistema eléctrico
Rayos: Que producen una sobretensión transitoria lo cual es una variación en la onda
de tensión, dando como resultado condiciones de sobretensión durante una fracción
de ciclo de la frecuencia fundamental.
43
empresa eléctrica. Este tipo de condición puede ocurrir también durante el arranque
de motores grandes.
Alto Voltaje Momentáneo: También conocido como pico. Los picos pueden ser
producidos por una rápida reducción de las cargas, cuando el equipo pesado es
apagado por voltajes que van por arriba del 110 % del nominal. Los resultados
pueden ser daños al hardware.
Sobre Voltaje (Overvoltage): Sobre voltaje en la línea por periodos largos. Puede ser
causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 volts
en exceso. El sobre voltaje casi siempre ocasiona pérdida de la información y/o daño
del hardware.
Ruido Eléctrico (Line Noise): Significa interferencia de alta frecuencia causada por
RFI ó EMI. Puede ser causada por interferencia producida por transmisores, máquinas
de soldar, impresoras, relámpagos, etc. Introduce errores en los programas/archivos,
así como daños a los componentes electrónicos.
44
El objetivo de este proceso cuidar los equipos de la red de una tormenta eléctrica, ya
que se posee un amplio espacio jardinizado se aprovechara el recurso para colocar un
sistema de canasta. Los pasos a utilizar son los siguientes:
1.- Destruye la información una variación en el flujo de energía eléctrica puede dañar
datos confidenciales, documentos de operación diaria, estadísticas e información
financiera.
2.- Daña la infraestructura cada variación en el voltaje va disminuyendo la vida útil de:
computadoras personales, servidores, controles computarizados, estaciones de
trabajo y redes entre otros.
Para evitar estos problemas se sugiere hacer uso de una doble acometida en el centro
de datos.
45
Los equipos a utilizar para protección de la corriente son:
Autonomía de la red
Presión de algún ente gubernamental que filtre los contenidos del proveedor.
46
Presión de algún sindicato de trabajadores que filtre los contenidos a su favor.
Presión de las gerencias para manipular el contenido que ven los usuarios.
Para asegurar la autonomía de la red vamos a manejar las reglas directamente
del lado de informática manteniendo las reglas del proxy y del dominio
aisladas de la manipulación pública y con la debida autorización de las
gerencias donde se comprometen a no realizar ninguna manipulación externa.
47
7. PROGRAMACIÓN DE TRABAJO Y MANTENIMIENTO
Plan de Fases
Mantenimiento
Se prestará soporte 24x7 para todos los sistemas instalados en el Data Center durante
el tiempo de garantía, después de este tiempo se recomienda establecer un SLA con el
proveedor de servicios.
Se establecerá Ciclo PDCA (Mejora Contínua) para cada uno de los diferentes sistemas
implementados en el Data Center.
48
Niveles de Servicios
Servicio de garantía correctiva: actuación frente una avería o incidencia con el objeto
de restablecer el servicio dentro de los niveles de calidad exigidos, incluye un servicio
de asistencia (telefónica, correo electrónico, Internet). Todas las reparaciones se
realizarán in-situ, bien por reparación del componente, cuando no comporte
disminución de la fiabilidad ni de las prestaciones, bien por sustitución del
componente averiado.
Pruebas y diagnósticos
Para la verificación del funcionamiento de los equipos instalados será
Necesario hacer un conjunto de pruebas.
Las siguientes son las pruebas que se realizarán:
• Pruebas de seguridad.
• Pruebas de configuración.
• Pruebas de mantenimiento.
Se realizarán “fichas de prueba” para todos los elementos y servicios que el centro de
cómputo brinda.
La certificación final para una correcta instalación del centro de cómputo será la
Realización de un check list. Al realizar el chequeo por categorías se podrá
Analizar falencia en áreas específicas y así poder determinar la mejor solución.
49
Se planificarán dos visitas anuales de mantenimiento preventivo para la instalación
eléctrica.
Verificación de batería.
Verificación de niveles.
UPS y PDUs:
50
Mantenimiento del Sistema Climatización
Comprobar consumo.
51
Plano de distribución de servidores
52
53
8. PLAN DE RESPALDO Y GESTIÓN DE LA CONTINUIDAD DEL
SERVICIO
La ITSCM requiere una implicación especial de los agentes involucrados pues sus
beneficios sólo se perciben a largo plazo, es costosa y carece de rentabilidad directa.
Implementar la ITSCM es como contratar un seguro médico: cuesta dinero, parece
inútil mientras uno está sano y desearíamos nunca tener que utilizarlo, pero tarde o
temprano nos alegramos de haber sido previsores.
Aunque, a priori, las políticas proactivas que prevean y limiten los efectos de un
desastre sobre los servicios TI son preferibles a las exclusivamente reactivas, es
importante valorar los costes relativos y la incidencia real en la continuidad del
negocio para decantarse por una de ellas o por una sabia combinación de ambas.
54
• Revisar periódicamente los planes para adaptarlos a las necesidades reales
del negocio.
55
9. PLAN DE CONTINGENCIA
Podríamos definir a un plan de contingencias como una estrategia planificada con una
serie de procedimientos que nos faciliten o nos orienten a tener una solución
alternativa que nos permita restituir rápidamente los servicios de la organización ante
la eventualidad de todo lo que lo pueda paralizar, ya sea de forma parcial o total.
El plan de contingencia es una herramienta que le ayudará a que los procesos críticos
de su empresa u organización continúen funcionando a pesar de una posible falla en
los sistemas computarizados. Es decir, un plan que le permite a su negocio u
organización, seguir operando aunque sea al mínimo.
Hoy en día, las soluciones tecnológicas que nos ofrecen productos de Software tipo
Servidores de Aplicaciones, Gestión de BBDD, etc., tienen tareas básicas de
administración que una vez procedimentadas y automatizadas son fáciles de traspasar
o delegar. Este dato es muy importante de cara ahorrar recursos y tiempo en tareas
rutinarias e incluso en resolver problemas, que en el caso que nos lleva ahora, es muy
eficiente.
56
máquina... Como se ve, hay un sin fin de posibilidades para poder utilizar
herramientas en pos de la pro actividad o reactividad del servicio TI.
En el caso que nos ocupa, vamos a utilizar las siguientes tecnologías expuestas en los
próximos puntos.
Oracle Database
El protocolo NFS está incluido por defecto en los Sistemas Operativos UNIX y la
mayoría de distribuciones Linux.
57
Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP
más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor
empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un
descenso en su cuota de mercado en los últimos años.
F5 Load Balancer
DNS
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
Harvest
58
Fases de la Metodología
Es un hecho que todo plan integral de recuperación de desastres debe incluir también
a todos los proveedores relevantes, las fuentes de experiencia para recuperar los
sistemas afectados y una secuencia lógica de los pasos a seguir hasta alcanzar una
recuperación óptima. Luego de una evaluación de riesgos, y se han identificado las
amenazas potenciales a la infraestructura de TI, el siguiente paso será determinar qué
elementos de dicha infraestructura son los más importantes para las operaciones
corporativas. Asumiendo que todos los sistemas y redes TI funcionan con normalidad,
la empresa debería ser plenamente viable, competitiva y sólida desde el punto de
vista financiero.
59
FASE1: Política y Alcance
El primer paso necesario para desarrollar una Gestión de la Continuidad del Servicio
coherente es establecer claramente sus objetivos generales, su alcance y el
compromiso de la organización TI: su política.
Una importante parte del esfuerzo debe destinarse a la formación del personal. Éste
debe interiorizar su papel en momentos de crisis y conocer perfectamente las tareas
que se espera desempeñe: una emergencia no es el mejor momento para estudiar
documentación y manuales.
60
En la actualidad casi todas las empresas, grandes y pequeñas, dependen en mayor o
menor medida de los servicios informáticos, por lo que cabe esperar que un
"apagón" de los servicios TI afecte a prácticamente todos los aspectos del negocio. Sin
embargo, es evidente que hay servicios TI estratégicos de cuya continuidad puede
depender la supervivencia del negocio y otros que "simplemente" aumentan la
productividad de la fuerza comercial y de trabajo.
• Cuánto se puede esperar a restaurar el servicio sin que tenga un alto impacto
en los procesos de negocio.
• Compromisos adquiridos a través de los SLAs.
Sin conocer cuáles son los riesgos reales a los que se enfrenta la infraestructura TI es
imposible realizar una política de prevención y recuperación ante desastre
mínimamente eficaz.
61
• Analizar las posibles amenazas y estimar su probabilidad.
• Detectar los puntos más vulnerables de la infraestructura TI.
Ilustración 3 riesgos
La prevención frente a riesgos genéricos y poco probables puede ser muy cara y no
estar siempre justificada, sin embargo, las medidas preventivas o de recuperación
frente a riesgos específicos pueden resultar sencillas, de rápida implementación y
relativamente baratas.
Actividades preventivas
62
Actividades de recuperación
Por supuesto, existe otra alternativa que consiste en hacer "poco o nada" y esperar
que las aguas vuelvan naturalmente a su cauce.
Continuidad del Servicio debe elaborar una serie de documentos entre los que se
incluyen:
63
- Almacenamiento de datos distribuidos.
- Sistemas de alimentación eléctrica de soporte.
- Políticas de back-ups.
- Duplicación de sistemas críticos.
- Sistemas de seguridad pasivos.
Las crisis suelen provocar "reacciones de pánico" que pueden ser contraproducentes y
a veces incluso más dañinas que las provocadas por el incidente que las causó. Por ello
es imprescindible que en caso de situación de emergencia estén claramente
determinadas las responsabilidades y funciones del personal así como los protocolos
de acción correspondientes.
Plan de recuperación
64
- Instalaciones y hardware alternativos.
- Planes de seguridad que garanticen la integridad de los datos.
- Procedimientos de recuperación de datos.
- Contratos de colaboración con otras organizaciones.
- Protocolos de comunicación con los clientes.
Ello depende de dos factores clave: la correcta formación del personal involucrado y la
continua monitorización y evaluación de los planes para su adecuación a las
necesidades reales del negocio.
Actualización y auditorías
Tanto las políticas, estrategias y planes han de ser actualizados periódicamente para
asegurar que responden a los requisitos de la organización en su conjunto.
La Gestión de Cambios juega un papel esencial a la hora de asegurar que los planes de
recuperación y prevención están actualizados, manteniendo informada a la ITSCM de
los cambios realizados o previstos.
65
10. CONCLUSIONES
Saber escoger un tipo de red según las características del lugar a instalar, elegir
los protocolos a utilizar y elegir correctamente el sistema operativo de red es lo
mas importante.
66
11. RECOMENDACIONES
Nunca poner juntas en un mismo ducto líneas de datos con líneas de 220V, o si
fueran separadas respetar una distancia mínima de 15 a 20 centímetros.
En canaletas especiales del tipo cable canal se especifican separaciones físicas
de 2 a 3 centímetros entre cables de datos, de 220V (siempre que sean de un
sistema UPS) y telefónicas en una misma canaleta.
El aspecto más importante lo constituye la calidad de los materiales empleados
para la instalación de la red.
La categoría 7e del cable de red es menos susceptible al ruido y a las
interferencias. Igualmente si se tratase de líneas telefónicas tratar de colocarlas
en conductos separados, o de lo contrario que sean categoría 5e (par
trenzados), para que no produzcan en efecto de atenuación sobre la red que
podría alterar su eficiencia.
Usar en cielorrasos o cielos falsos tubería metálica, no Cable canal (PVC)
Conectar correctamente el cableado de la red según los estándares
establecidos, en este caso específicamente el T568A para cable UTP y
conectores RJ-45. Pues de lo contrario el cable funciona como una antena y
capta todo tipo de interferencia.
Habiendo realizado esta investigación hemos podido encontrar que para la
realización de un cableado estructurado se puede contar con distintos tipos de
calidad tanto en materiales como en instalación y configuración por lo que es
común encontrar organizaciones en donde las instalaciones de red y datos no
se encuentran bajo las normas de calidad internacional y esto provoca contar
con una red de información empresarial para nada eficiente habiendo gastado
recursos económicos en una infraestructura no apta para que una empresa sea
competitiva.
Es común también, que existan empresas que cuentan con un enlace de datos
domiciliar y esto no llena las expectativas de velocidad y capacidad de
transmisión de información. Por ello es necesario contar con un enlace de
datos dedicado el cual tenga la capacidad de crecer tanto en velocidad como en
capacidad de transmisión de datos adecuándose a las nuevas demandas de las
empresas en crecimiento.
67
12. GLOSARIO:
ACL (Lista de control de acceso, Access control list).Un medio controlar o limitar
el tráfico de la red que compara criterios diferentes con un conjunto de reglas
definido.
Actualización de enrutamiento. Mensaje enviado desde un router para indicar si la
red es accesible y la información de coste asociada. Las actualizaciones de
enrutamiento se envían normalmente a intervalos regulares y después de un
cambio en la topología de la red.
Algoritmo. Una regla o proceso bien definido para llegar a una solución a un
problema. En redes, los algoritmos se utilizan normalmente para determinar la
mejor ruta para el tráfico desde un origen particular a un destino en particular.
Algoritmo SPF (Primero la ruta más corta). Un cálculo realizado en la base de datos
resultante del árbol SPF.
Ancho de Banda. Cantidad de información que puede fluir por una conexión de la
red en un periodo de tiempo determinado.
Ancho de banda digital. Mide la información que fluye desde un lugar a otro en una
cantidad determinada de tiempo.
AUI (interfaz de unidad de conexión). La interfaz del conector físico entre la NIC de
una computadora y el cable de Ethernet.
Bit. Es la unidad de datos más pequeña en una computadora. Un bit puede ser un
cero o un uno. Los datos se procesan, almacenan y transmiten en formato binario
entre las computadoras.
Bus. Una colección de circuitos a través de los cuales se transmiten los datos de
una parte a otra de la computadora.
68
Byte. Unidad de medida que describe el tamaño de un fichero de datos, la cantidad
de un espacio en un disco duro u otro medio de almacenamiento, o la cantidad de
datos que están enviando por la red. 1 byte es igual a 8 bits.
Codificación. Proceso por el cual los bits representan por medio de voltajes.
Conexión igual a igual. Una forma de comunicación en la que cada capa del modelo
OSI en el origen debe comunicar con la misma capa de destino.
69
Ethernet. Especificación LAN inventada por Xerox Corporation y desarrollada por
Xerox, Intel y Digital Equipment Corporation. Las redes Ethernet utilizan
CSMA/CD y funcionan con varios tipos de cable a 10,100 y 1000 Mbps Ethernet es
parecida a las normas de las series IEEE 802.3.
Fast Ethernet. Cualquiera de las especificaciones para Ethernet a 100 Mbps Fast
Ethernet ofrece un incremento de velocidad a 10 veces mayor que la especificación
10BASE-T, además de perseverar cualidades como el formato de trama, los
mecanismos MAC y la MTU. Estas similitudes permiten la utilización de las
aplicaciones 10BASE-T y las herramientas de administración de redes en redes
Fast Ethernet.
FDDI (Interfaz de datos distribuidos por fibra). Norma LAN definida por la 3T9.5
de instituto nacional americano de normalización (ANSI), que especifica una red
de paso de testigo a 100 Mbps utilizando cable de fibra óptica con una distancia de
transmisión superior a 2Km. La FDDI utiliza una arquitectura anillo doble para
proporcionar redundancia.
70
GB (gigabyte). Aproximadamente mil millones de bytes. También recibe el nombre
de “giga”. La capacidad de los discos duros de la mayoría de computadoras se mide
en GB.
Giga bit Ethernet. Norma para Ethernet de alta velocidad, aprobada por el comité
de normalización de IEEE 802.3z en 1996.
HTTP (Protocolo de transferencia de hipertexto). Protocolo utilizado por los
navegadores web y los servidores web para transferir archivos, como archivos de
texto y gráficos.
Hub. Punto de conexión común para dispositivos en una red. Normalmente, los
hubs conectan segmentos de una LAN. Un hub tiene múltiples puertos. Cuando un
paquete llega a un puerto, es copiado a los demás para que todos los segmentos de
la LAN puedan ver todos los paquetes.
IEEE 802.3 Protocolo IEEE LAN que especifica una implementación de la capa
física y de la subcapa MAC de la capa de enlace de datos.
Intranet. Configuración LAN común. Las intranets están diseñadas para que
accedan a ellas los usuarios que tienen privilegios de acceso a la LAN interna de
una empresa.
71
Kb (Kilobit). Aproximadamente 1000 bits
LAN (Red de área local). Red de datos de alta velocidad y bajos niveles de error
que cubre un área geográfica relativamente pequeña (hasta unos pocos miles de
metros). Las LAN conectan estaciones de trabajo periféricos terminales y otros
dispositivos en un solo edificio u otra área limitada geográficamente.
72
OUI (Identificados único de organización). Tres octetos asignados por el IEEE en
un bloque de direcciones LAN de 48 bytes.
Paquete. Agrupación lógica de información que incluye una cabecera que contiene
información de control y (habitualmente) los datos del usuario. Los paquetes se
utilizan casi siempre para ser referencia a unidades de datos de la capa de red.
Puente. Dispositivo de capa 2 diseñado para crear dos o más segmentos LAN,
siendo cada uno de ellos un dominio de colisión independiente.
Puerto. En terminología IP, proceso de capa superior que recibe información de las
capas inferiores. Los puertos están numerados y muchos están asociados a un
proceso específico.
Router. Dispositivo de la capa de red que utiliza una o más métricas para
determinar la ruta óptima por la que se debe enviar el tráfico de la red. Los routers
envían paquetes desde una red a otra basándose en la información de la capa de
red contenida en las actualizaciones de enrutamiento. En ocasiones se llaman
Gateway.
73
13. E grafía
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
http://www.mailxmail.com/curso-que-son-redes/componentes-red
http://tutoriales.igluppiweb.com.ar/tutorial_redes/html/Componentes%20de%20la
%20red.htm
http://www.dell.com/es/empresas/p/servers
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
http://www.eveliux.com/mx/topologias-de-red.php
http://www1.la.dell.com/gt/es/corp/Perif%C3%A9ricos-
Dell/printer_dell_v105/pd.aspx?refid=printer_dell_v105&s=corp
Servidores:
http://www.dell.com/us/business/p/poweredge-tower-servers
Switch de datos:
http://www.trendnet.com/langsp/products/proddetail.asp?prod=545_TEG-
S24g&cat=115
74