P. 1
UNIDADES INFORMATICAS

UNIDADES INFORMATICAS

|Views: 10|Likes:

More info:

Published by: Nicolas William Francia Osis on Jul 25, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

10/24/2014

pdf

text

original

UNIDADES INFORMATICAS ALUMNOS : Nicolás William Francia Osis.

Jorge Aro Ramírez CICLO CURSO CATEDRATICO FACULTAD : : : : 9o Administración Funcional. Ing. Manuel Narro. Ing. de Sistemas e Informática.

2013

ÍNDICE
MUNICIPALIDAD DE SAN JUAN DE LURIGANCHO ................................................................ 3 I. A. B. II. A. B. C. D. III. A. B. C. D. La descripción general de la unidad informática ............................................................ 4 Organigrama de la Unidad ............................................................................................. 4 Detalle funcional de la unidad ....................................................................................... 4

Sala de Servidores ................................................................................................................. 10 Fecha de Implementación ............................................................................................ 10 Tipo de Servidores ......................................................................................................... 10 Programas manejados por Servidores ..................................................................... 13 Red Institucional ............................................................................................................. 13 Seguridad ............................................................................................................................. 18 Seguridad de servidores .................................................................................................. 18 Seguridad de sala de servidores .................................................................................... 20 Seguridad de tendido eléctrico (Sala y unidad) ..................................................... 21 Seguridad estructural de la unidad y sala ............................................................... 24

MUNICIPALIDAD DE SAN JUAN DE LURIGANCHO Organigrama General Unidad Informática Unidad de Contabilidad Unidad de Abastecimiento Unidad de Tesoreria Unidad de Control Patrimonial Unidad de Rentas Asesoria Jurídica Demuna Transporte Registro Civil Gerente Municipal Director Municipal División de Servicios Comunales Biblioteca División de Desarrollo Económico Área de Catastro División de Programas Sociales División de Obras y Proyectos Unidad Formuladora Oficina de Proyectos de Inversión Agencias Municipales .

Organigrama de la Unidad Unidad Informática Secretaria Director de Informática Jefe de Sistemas Jefe de Redes Jefe de Soporte Técnico Jefe de Base de Datos Jefe de Capacitación Programador de Sistemas Diseñador de Redes Técnicos en Hw Diseñador de BD Capacitadores Analista de Sistemas Técnico en Instalación de cableado Asistente para Hw Administrador de BD Diseñador de Sistemas Técnico en Soporte de Redes Técnicos en Sw Asistente de BD Capturista Técnico en Configuración de Servidores Asistente para Sw Capturista B. administra la plataforma tecnológica de la institución. se encarga de proyectos informáticos y de las operaciones necesarias para llevar a cabo dichos proyectos. .I. Detalle funcional de la unidad Unidad Informática Nivel: Apoyo Subordinado a: Director Municipal Misión La Unidad de Informática tiene como misión la organización y ejecución de las actividades vinculadas con las tecnologías y sistemas de información. La descripción general de la unidad informática A.

de planeamiento y de evaluación de gestión institucional. garantizando el resguardo de la información. el calendario de adquisición y dotación de equipos en función de las prioridades definidas en el Plan Anual de Adquisición respectivo  Participar conjuntamente con la Auditoria Interna en la realización de las Auditorias Informáticas en las distintas dependencias municipales . así como en la definición y ejecución de procesos de control. reglamentos.brinda servicios informáticos y el soporte correspondiente en todos los procesos relacionados con el quehacer diario y otras consultas así como en todas las actividades administrativas y cotidianas de la institución. Así mismo administrar todos los recursos informáticos y proponer y ejecutar proyectos que simplifican los procesos administrativos. ejecutando y controlando pasos y procedimientos que deben observarse en la Gestión de los Recursos Informáticos y de la información  Planificar. Visión La Visión de la Unidad de Informática es ser capaz de utilizar tecnología de última generación para proporcionar el servicio a toda la institución en forma eficiente. instructivos y manuales de procedimientos. controlar y evaluar proyectos y actividades de desarrollo de sistemas de información que faciliten la gestión de los diversos procesos institucionales en función del Plan Integral Informático  Realizar análisis técnicos y el mantenimiento preventivo y correctivo al equipamiento informático de la municipalidad  Asesorar en la adquisición de equipos de computación y otro equipamiento tecnológico. organizar. definiendo. con el propósito de que se ajusten a las necesidades institucionales y compatibilicen con los sistemas que se encuentran en producción en la institución  Brindar asistencia técnica a los diversos usuarios de los sistemas de información y herramientas de escritorio en la Municipalidad  Definir y mantener la estandarización de las plataformas de software y hardware en toda la institución  Determinar objetivos y políticas de tecnología de información y de administración de recursos informáticos  Identificar las necesidades de tecnología informática de todas las dependencias municipales y generar el Plan Anual de Adquisiciones de Recursos Informáticos  Elaborar y ejecutar en coordinación con las dependencias involucradas en los procesos de adquisición y pagos. generando confianza y transparencia en la Municipalidad Provincial de Huaraz. ejecutar. Director de Informática  Conocer y aplicar leyes. eficaz. confiable y oportuna. relacionados con la gestión de los recursos informáticos y de la información municipal  Formular y actuar en base a la planificación operativa anual del departamento  Participar en los procesos de planificación de mediano y largo plazo.

 Prepara los proyectos con los usuarios vigilando que los trabajos se integren de un modo apropiado. la naturaleza y fuentes de datos para los sistemas. Programador de Sistemas  Determina en colaboración con los Analistas informáticos los distintos programas.  Supervisa la elaboración del desarrollo de Sistemas.  Soluciona problemas enfocados a los sistemas computacionales. correspondencia.  Prueba y actualiza los diseños.  Elaboran proyectos en computadora o sin ella.  Recibe y contesta las llamadas telefónicas. Departamento de Sistemas Jefe de Sistemas  Elabora la documentación técnica y manual de cada sistema.  Controla las operaciones de mensajería.  Estandariza los paquetes y sistemas.  Realiza pruebas de escritorio para el diseño generado.  Desarrolla y proporciona la documentación detallada de los programas informáticos.  Investiga e innova en nuevos productos. utilizando el lenguaje de programación requerido.  Administración de la Función de Diseño. Analista de Sistemas  Establece un flujo de información eficiente a través de toda la organización.  Elabora y recibe los pedidos. memorándums.  Administrar todos los recursos técnicos de la Dirección: sistemas en desarrollo. Diseñador de Sistemas  Detalla el mapa de navegación de los servicios en línea del sistema. entre otros Establecer mecanismos de control y seguridad de acceso lógicos y físicos a las aplicaciones y datos.  Testea los programas elaborados para eliminar o corregir deficiencias o errores. producción.  Mantiene actualizados los programas.  Define los procesos de los programas. . sistemas de comunicación. Secretaria  Apoya en los procesos administrativos del departamento.  Interpreta las necesidades de los usuarios y les brinda soluciones. faxes y documentos en general.  Elabora alternativas para el desarrollo de nuevos software.  Organiza y mantiene en óptimas condiciones los registros de archivos.  Elabora estudios para la adquisición de software.  Genera especificaciones de los programas en línea y fuera de línea  Diagramar las dependencias entre procesos incluyendo nombres de programas y rutinas.

Técnico en Instalación de Cableado  Mantiene el control de las horas asignadas para la ejecución de un servicio o proyecto y el control de los materiales utilizados.  Especifica el tipo de cable y la cantidad a utilizar en instalación.  Instala y verifica los planos y especificaciones técnicas del proyecto. cableados.  Establece puntos para servicio de impresión. conexiones. Departamento de Redes Jefe de Redes  Planifica y propone alternativas para el mejoramiento de redes de telecomunicaciones y cableado estructurado. Técnico en Configuración de Servidores  Configura e instala el software necesario  Administra los canales de datos existentes y el hosting de la página WEB.  Establece y verifica el funcionamiento de las redes computacionales.  Gestiona el direccionamiento IP . todo de acuerdo a estándares de calidad. como además del chequeo de virus.  Es el responsable de los equipos de comunicación.  Revisa la continuidad eléctrica para evitar daños en el equipo de red.  Propone el software necesario para la red.  Supervisar el tráfico de la red. normas y especificaciones técnicas.  Supervisar cableados y el buen funcionamiento de todos los aparatos involucrados en la red y conectividad.  Realiza el mantenimiento a la red.  Realiza acciones correctivas en caso de fallas en la red.  Analiza los puntos de conexión para determinar la instalación. hojas de cálculo.  Maneja y controla las licencias de software. uso de procesador de texto. bases de datos y paquetería en general. por medio de herramientas de software alternas o bien administrar por medio de un firewall si se cuenta con él para determinar accesos y bloqueos dentro de la red.  Determina los tipos de dispositivos requeridos para la instalación.Capturistas  Alimenta la información del sistema de cómputo  Maneja con velocidad en el uso del teclado. Técnico en Soporte de Redes  Es el responsable de mantener y controlar el cableado. reglamentación vigente.  Documentar fallas y correcciones.  Investiga y propone soluciones de redes y comunicación. hardware relacionado con la red. Diseñador de Redes  se encarga del diseño e implementación de las redes.

etc. Etc. y accesorios así como de los paquetes de software para PC  Elabora pedidos (Diskettes. Automatización de procesos de base de datos.  Asesora a los usuarios en el manejo de equipo de cómputo. Cintas. Gestión de usuarios y políticas de accesos hacia las bases de datos Monitoreo de las bases de datos. Diseñador de BD . Ejecutar procesos y pases a producción.  Instala los programas de aplicación y comunicación  Proporciona el mantenimiento preventivo y correctivo a los equipos de soporte de la red (aire acondicionado. Actualización.  Controlar el inventario de equipo. Elaboración de documentos funcionales correspondientes a producción.).PL/SQL.  Desarrolla el programa de trabajo del departamento. Departamento de Soporte Técnico Jefe de Soporte Técnico  Mantiene en óptimas condiciones de funcionamiento el equipo de cómputo. Tonners. Departamento de Base de Datos Jefe de BD           Ejecutar los procedimientos de respaldo de la Base de Datos e información sensible Atención de requerimiento de datos mediante el uso de SQL . Mantener la performance de la Base de Datos.  Realiza el mantenimiento preventivo a las PCs. proporcionando el mantenimiento correctivo que requiera. Actualizar la documentación técnica correspondiente. Maneja los planos de redes Administra el sistema de antivirus y las herramientas asociadas a éste. actualización de software y antivirus.   Maneja el inventario de equipos de red y servidores. Técnicos en Hardware y Software  Ejecuta y controla los respaldos de la información de los equipos. es decir hace la mayor parte operativa como mantener limpio los dispositivos y el área de trabajo. planta de emergencia). mantenimiento y/o configuración de las base de datos de Desarrollo. Test y Pre-Producción. Cartuchos para respaldos.  Realiza las instalaciones de Hardware y Software a las PCs Asistente para Hardware y Software  Apoya a los técnicos en el desarrollo de su trabajo.

Prepara información a la medida del requerimiento del cliente interno. Apoyar en la elaboración y control de los indicadores de gestión. Se encarga de determinar los requerimientos de los usuarios que usarán la base de datos. diseñarán y crearán la base de datos. Es la persona que se encarga de identificar los datos que se almacenarán en la base de datos y elegir las estructuras apropiadas para la misma. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos. Departamento de Capacitación Jefe de Capacitación     Elaborar las Necesidades de Capacitación Elaborar el Plan Anual de Capacitación Realizar las gestiones necesarias para obtener los fondos para llevar a cabo el Plan de Capacitación Elaborar la programación cuatrimestral de las capacitaciones . Esta tarea suele realizarse antes de que se implemente y se llene de datos la base de datos. aunque muchas veces un diseñador debe trabajar sobre la misma cuando ya está en funcionamiento. El DBA cuenta por lo regular con un grupo de programadores de sistemas y otros asistentes técnicos. Prepara las estadísticas base de uso múltiple.  Administrador de BD  El DBA se encarga de garantizar el funcionamiento adecuado del sistema y de proporcionar otros servicios de índole técnica relacionados. A partir de estos requerimientos.  El DBA es responsable primordialmente de:       Administrar la estructura de la Base de Datos Administrar la actividad de los datos Administrar el Sistema Manejador de Base de Datos Establecer el Diccionario de Datos Asegurar la confiabilidad de la Base de Datos Confirmar la seguridad de la Base de Datos Asistente de BD     Prepara las bases de datos de información mensual. Capturista  Obtiene e introduce información en la base de datos de la municipalidad.

dirigir y realizar cursos y talleres de su especialidad. FTP. Gatekeeper Firewall. Diseñar. Tipo de Servidores Servidor de Plataforma AIX (AIX5L) Servicios: Bases de datos: corporativas y DataWareHouse Catálogo de proyectos Directorio electrónico Servidor de Plataforma LINUX (Debian y RedHat) Servicios: Web. DNS. Proxi. Fecha de Implementación Implementados desde:  21 de febrero del 2008(Primera Implementación)  15 de mayo del 2009(Segunda Implementación)  4 de enero del 2010(Tercera Implementación)  11 de abril del 2012(Cuarta Implementación)  5 de agosto del 2013(Quinta Implementación)  aún por realizar B. Servidor de plataforma WINDOWS (Windows 2003 Server) Servicios: Aplicaciones de Desarrollo Aplicaciones de Gestión económica Aplicaciones de Gestión Administrativa Aplicaciones de Gestión de Proyectos Aplicaciones de Gestión de Control de calidad Hardware utilizado para los servidores LINUX y WINDOWS . Detectar las necesidades de los usuarios. Dinamizar y facilitar el desarrollo de los usuarios. NEWS. Sala de Servidores A. Correo. Localizar recursos para el desarrollo de las actividades.   Evaluar las actividades de capacitación Diseñar el plan de seguimiento y monitoreo de capacitaciones Actualizar e impartir el Programa de Inducción para trabajadores de nuevo ingreso Capacitadores     II.

        Mono o bi-procesadores Xeon Entre 1 y 8 GB de RAM Entre 2 y 6 discos SCSI hotswap de 73 ó 146 GB RAID1 por hardware como mínimo Fuentes y ventiladores redundantes Fujitsu-Siemens Primergy RX200-S2. IV . III. RX200-S3 y RX300-S2. IBM Series 345 HP Proliant DL360 Servidores más antiguos con procesadores Pentium II.

Hardware utilizado para el servidor AIX        IBM P570 Express 8 procesadores power5 de 1.5GHz 24 GB RAM Discos SCSI: 6 x 73 GB y 2 x 146 GB 4 x Ethernet doble puerto 6 x FiberChannel para conexión a SAN Soporta: Bases de datos. Catálogo Bibliográfico .

C.O Windows Server 2008 ST MySQL Oracle Acces S. Red Institucional Servidor de Plataforma AIX .Marco y Ejecución Presupuestal de Gastos e Ingresos SIAF Sistema S10 – Modulo Presupuesto 1 Aplicación share point 2007 Microsoft Visual FoxPro 7.O Linux Endian Firewall S.0 Win32 English OLP NL 3 Servidor de Plataforma AIX Servidor de Plataforma LINUX Servidor de plataforma WINDOWS D.Operaciones Contables y Financieras SIAF 1 Client Access License for Microsoft Windows 2000 Server 5 MELISSA .O Linux Fedora Server Apache Centos Debian NuApplet 2 Firewall Builder CLARISA .0 Profesional Edition 1 Visual FoxPro Pro 6. Programas manejados por Servidores SERVIDOR PROGRAMAS Sql Server 2008 R2 S.

Usuarios Nivel de Servidor Nivel de Servidor de Base de Datos Base de datos Base de datos Base de datos Base de datos SQL Server Oracle ACCESS ODBC Servidor de Plataforma LINUX .

Red de Correo Internet Servidor Buzon Firewall Red de WEB Nube Internet Router SQL Server Server Web Usuarios Email Server Aplicación Servidor de plataforma WINDOWS .

.

RED GENERAL DE LA INSTITUCIÓN .

Seguridad A. permisos de carpetas. aquellos que no están siendo utilizados constituyen una vulnerabilidad para los servidores. Monitorea la utilización de la misma Privilegios por omisión para los grupos de usuarios Se revisará que grupos pueden acceder a qué carpetas y se considerará si deben o no tener accesos a los archivos generales. terminal services. También pueden existir servicios ejecutándose silenciosamente por lo que es necesario auditar periódicamente y verifique que los servicios que están abiertos son aquellos que se están utilizando por usted. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su organización requiere y se pueden editar aspectos como: perfil de usuarios. RAS. etc. Entre los servicios más vistos se tienen como: IIS. Algunos servicios a revisar son los siguientes: . Esto puede mantener a algunas personas que están tratando de acceder entretenidos. Se colocaron las particiones con NTFS Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una puerta trasera ideal para los hackers. crear una cuenta llamada administrador y no se le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Se verificó y paralizó los servicios innecesarios en el servidor Por omisión algunos servicios vienen configurados y listos para utilizarse. Se Creó una cuenta “tonta” de administrador Esta es otra estrategia que se utiliza. De esta forma puedes colocarle a la cuenta de administración con todos los privilegios una política de accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un correo o registro de cada acceso de la misma al servidor. tipos de autenticación.III. Configuraron políticas de seguridad en el servidor y la red Microsoft provee kits de herramientas para la configuración de seguridad a su medida. Estos servicios poseen vulnerabilidades conocidas y deben ser configurados cuidadosamente para evitar ataques. Seguridad de servidores Se propuso un límite del número de cuentas en el servidor Eliminar cualquier usuario innecesario: Utilizando políticas de grupos para asignar los permisos que se van a necesitar Se limitaron los accesos de la cuenta de administración El administrador no debe utilizar la cuenta de mayores privilegios para sus actividades diarias que no necesitan accesos especiales. Pata mayor información al respecto puede consultar las páginas de TechNet de Microsoft.

. Por ello. verifique el archivo localizado en: %systemroot%\drivers\etc\services. intentos de rompimiento de claves.            Computer Browser Microsoft DNS Server Netlogon NTLM SSP RPC Locator RPC Service TCP/IP NetBIOS Helper Spooler Server WINS Workstation Event Log Se cerró el acceso a puertos que no se están utilizando Los servidores son el principal objetivo de un atacante. De lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque. Una recomendación general es habilitar específicamente tráfico TCP e ICMP. Configure sus puertos vía la consola de seguridad TCP/IP ubicada en el panel de control sus accesos de red. etc. Esto le brindará alertas en aspectos de seguridad muy importantes como: cambios en las políticas de seguridad. accesos no autorizados. Puede conseguir en las páginas de microsoft los puertos abiertos por omisión para el sistema operativo que tiene instalado. cambios en políticas. Como mínimo considere habilitar las siguientes opciones: Eventos de login de usuario. acceso a objetos. Se implementó protección a los archivos de registros de eventos Por omisión los archivos de eventos no están protegidos es importante dar permisos tanto de lectura como escritura solo a los usuarios de sistema y administradores. gestión de cuentas de usuario. para ello seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los campos en blanco. Es importante que registre tanto los eventos exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada está tratando de realizar actividades en su servidor. Una de las estrategias más utilizadas a la hora de localizar una víctima es verificar los puertos que la misma tiene abierta. Se Habilitó la auditoría en los servidores La forma más básica para detectar intrusos en un sistema operativo Microsoft es habilitar las auditorías. uso de privilegios y eventos del sistema. modificaciones a privilegios de usuarios.

Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.Verificación de parches de seguridad que libera Microsoft mensualmente Microsoft libera boletines de seguridad mensualmente indicando parches para el sistema operativo. explosivos. es indispensable estar al tanto de los mismos y aplicar metódicamente para evitar ser víctima de ataques conocidos y ya reparados. propiedades. La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro. Si necesitas conocer las causas de una falla recurrente en el servidor siempre puedes volver a habilitar la opción y verificar qué está sucediendo. debajo o adyacente a áreas donde se procesen. No debe estar permitido fumar en el área de proceso Deben emplearse muebles incombustibles.        . Se Deshabilitó la opción de creación del archivo dump Aunque esta opción es muy útil para conocer los por menores de un error en el servidor como las causas de los famosos pantallazos azules. Deben evitarse los materiales plásticos e inflamables El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables. Seguridad de sala de servidores Normas de Seguridad Normas para evitar Incendios   El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable El local no debe situarse encima. recuperación y reinicio. y cestos metálicos para papeles. sistema. avanzadas. B. Puedes deshabilitar esta opción en: panel de control. fabriquen o almacenen materiales inflamables. gases tóxicos o sustancias radioactivas Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo Debe construirse un “falso piso” instalado sobre el piso real. También sirve para proveer al atacante de información sensible como contraseñas de las aplicaciones. con materiales incombustibles y resistentes al fuego. Allí deshabilita la opción “escribir información de fallas” a ninguna.

Normas para el Cableado de Alta Seguridad  Es el cableado que se implementó para Impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. Normas para las Emisiones Electromagnéticas   Se deberán implementar filtros adecuados al rango de las radiofrecuencias de las maquinas a fin de evitar emisiones bajas que afecten al personal. C. Hay que revisar los equipos constantemente y controlar su envejecimiento. Se deberán usar pantallas antirreflejo o anteojos con protección para el monitor. Normas para el Sistema de aire acondicionado  Se debe proveer un sistema de calefacción. ventilación y aire acondicionado separado. A lo largo de la tubería hay sensores conectados a una computadora. que se dedique al cuarto de servidores y equipos de proceso de datos en forma exclusiva. Normas para evitar Trastornos musculares y visuales   El lugar de trabajo debe estar diseñado de manera que permita que el usuario se coloque en la posición más natural posible. para conseguir que las radiaciones sean mínimas. Normas de personal  Se usaran credenciales de identificación para poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa. Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores). Si se detecta algún tipo de variación de presión se dispara un sistema de alarma.  Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito. Seguridad de tendido eléctrico (Sala y unidad) Cableado Horizontal El cableado horizontal consiste de dos elementos básicos: Cable Horizontal y Hardware de Conexión. (También llamado "cableado horizontal") Proporciona los medios para transportar señales de telecomunicaciones entre el área de trabajo y el .

Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. Al establecer la distancia máxima se hace la previsión de 10 metros adicionales para la . Topología: El cableado horizontal esta implementado en una topología de estrella. En la implementación de los cables no se aceptaron empates múltiples en algún punto de distribución. Comunicaciones de datos. (También llamado "sistemas de distribución horizontal") Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. El cableado horizontal:   Contiene más cable que el cableado del backbone. Estos componentes son los "contenidos" de las rutas y espacios horizontales. Es menos accesible que el cableado del backbone. El cableado horizontal incluye:    Las salidas (cajas / placas / conectores) de telecomunicaciones en el área de trabajo.cuarto de telecomunicaciones. Diseño del Cableado Horizontal: El cableado horizontal está diseñado para ser capaz de manejar diversas aplicaciones de usuario incluyendo:    Comunicaciones de voz (teléfono). Cada salida de del área de trabajo de telecomunicaciones está conectada directamente al cuarto de telecomunicaciones. Rutas y Espacios Horizontales. Redes de área local. Distancia del cable: La distancia horizontal máxima es de 90 metros independiente del cable utilizado. Esta es la distancia desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal.

El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas. Un adaptador pasivo (e.g. Salidas de área de trabajo: Los ductos a las salidas de área de trabajo tienen la capacidad de manejar tres cables. dos fibras. Para par trenzado de cuatro pares categoría 5 el radio mínimo de doblado es de 2. Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (e. para cables UTP categoría 5. 22 AWG Fibra óptica. El radio de doblado del cable no debe ser menor a cuatro veces el diámetro del cable.distancia combinada de cables de empate (3 metros) y cables utilizados para conectar equipo en el área de trabajo de telecomunicaciones y el cuarto de telecomunicaciones.5/125 mm El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5. con blindaje (STP) de 150 ohmios. dos pares. Uno de los conectores es del tipo RJ-45 bajo el código de colores de cableado T568A. terminal. teléfono con dos extensiones). 22/24 AWG Par trenzado. sin blindaje (UTP) de 100 ohmios. Manejo del cable: El destrenzado de pares individuales en los conectores y paneles de empate debe ser menor a 1.5 cm. Un cable con pares transpuestos. multimodo 62. Las salidas de área de trabajo cuentan con tres conectores. Tipos de cable:      Par trenzado. Adaptaciones comunes en el área de trabajo:        Un cable especial para adaptar el conector del equipo (computadora.g. cuatro pares. . Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización. teléfono) al conector de la salida de telecomunicaciones. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal.25 cm.

Cables de corriente alterna Mínimo 13 cm.2 metros). . El ducto debe ir perpendicular a las luces fluorescentes y cables o ductos eléctricos. D. para cables de 2KVA a 5KVA Mínimo 91cm.05 y 0. La altura del falso piso deberá estar entre 0.Evitado de interferencia electromagnética: A la hora de establecer la ruta del cableado de los closet de alambrado a los nodos se tomó una consideración primordial evitar el paso del cable por los siguientes dispositivos:            Motores eléctricos grandes o transformadores (mínimo 1. Sistema de puesta a tierra y puenteado  El sistema de cableado contiene: el sistema de puesta a tierra y puenteado establecido.075 m Su resistencia a la carga debe ser equilibrada. Intercomunicadores (mínimo 12 cms. para cables con más de 5KVA Luces fluorescentes y balastros (mínimo 12 centímetros).2 metros). entre 500 y 750 kg/m². Otras fuentes de interferencia electromagnética y de radio frecuencia. ventiladores. calentadores (mínimo 1. para cables con 2KVA o menos Mínimo 30 cm. Seguridad estructural de la unidad y sala Para la implementación de la sala de servidores se tomaron en cuenta los siguientes puntos de seguridad  Elaboración de un falso piso Este piso deberá estar constituido por baldosas independientes y removibles en madera o metal.) Equipo de soldadura Aires acondicionados.

ya que reflejan perfectamente los ruidos. además de permitir un primer aislamiento en caso de incendio. El material de insonoración debe disponerse con una caída sobre los muros con una altura de al menos un metro. a la corrosión y a las cargas mal repartidas. junto con los soportes. sin hundirse ni desplazarse. dentro de unos límites especificados de temperatura y humedad relativa. deben unirse eléctricamente a tierra. que realizan las funciones básicas de mantenimiento de la temperatura del aire mediante la extracción del calor.Debe ser robusto e indeformable.  Acondicionamiento de Aire. para ello se implementaron equipos de climatización. o bien suministrando o haciendo circular el aire y manteniendo un aire fresco. Cada baldosa está revestida de un semi aislante que asegura el aislamiento de cargas estáticas y la protección de las personas.  Sala anti ruido Se revestirán de placas perforadas de corcho aglomerado o de metal perforado recubierto de fibra de vidrio techo cubriendo todo el suelo y paredes. La parte metálica que recubre la parte inferior de las baldosas. resistir a la humedad. constituyendo también de esta forma un blindaje antimagnético. cuya resistencia eléctrica debe ser tan baja como sea posible (2 a 3 ohmios). Todas las salas de computadoras deben tener una atmósfera libre de polvo. Las paredes de vidrio deben evitarse. .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->