Está en la página 1de 147

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educación Superior.


Universidad Politécnica del Oeste Mariscal Sucre.
Carrera: Ingeniería en Informática.

Infraestructura de Red para sustentar la Plataforma Tecnológica de la


Fundación Editorial El Perro y La Rana.

Autor(es):
Ejzenbaun, Ana
Fonseca; Mary
Rivas, Joe
Oliveros, Carlos
Toro, Irma
Viloria, Nabetse
ii
INDICE GENERAL
p.p.
Portada………………………………………………………………………………. i
Acta de aprobación…………………………………………………………………. ii

Introducción…………………………………………………………………………. 06

CAPÍTULO I - EL PROBLEMA…………………………………………………….. 08
Planteamiento del problema……………………………………………………… 08

Objetivos de la investigación……………………………………………………… 11
Objetivos generales……………………………………………………………… 11
Objetivos específicos……………….…………………………………………… 11
12
Justificación………………………………………………………………………….

CAPÍTULO II - MARCO TEÓRICO………………………………………………… 16


Antecedentes Históricos de la Editorial El Perro y La Rana………….………… 17
17
Misión………………………………………………………………………………
Visión……………………………………………………………………………… 17
Objetivo de la empresa…………………………………………………………. 18
Políticas…………………... 18
………………………………………………………. 19
Estrategias……………..………………………………………………………….
Estructura organizacional………………………………………………………. 19
Antecedentes de la investigación……………………….…………………………. 20
Bases legales………………………………………………………………………. 21
Bases Teóricas…………………………………………………………………….. 27

CAPÍTULO III – MARCO METODOLOGÍCO…………………………………….. 30


Justificación………………………………………………………………………… 30
Tipo de investigación………………………………………………………………. 31
Nivel de investigación……………………………………………………………… 32
Diseño de la investigación………………………………………………………… 33
Diagnóstico………..……………………………………………………………. 35
Población y Muestra ……………………………………………………………. 35
Técnica e instrumento de recolección de datos………………………………… 37
Validación del Instrumento…………………………………………………….. 38
Metodología a Aplicar en el Proyecto……………………………………………… 39

CAPÍTULO IV - ANÁLISIS DE LOS RESULTADOS……………………………. 43


Aplicación de instrumento de Recolección de información…………………… 43
Análisis y presentación de los resultados……..…………...………………… 52

CAPÍTULO V - DESARROLLO……………………………………………………. 54
Fase 1 - 54
Inicio……………………………………………………………………....
Levantamiento de Información………………………………………….…. 54
Estudio de Normativas y Estándares……………………………………… 55
Análisis y/o comparación de Propuestas………………….……………… 66

Fase 2 – Diseño / Desarrollo……………………………………………………. 81


Algoritmo de enrutamiento…………………………………………………. 81
Encaminamiento crítico…………………………………………………….. 95
Desarrollo de sistema y políticas de seguridad………………………….. 99
Seguridad física y lógica……………………………………………………. 100
Especificaciones técnicas detalladas de todos los dispositivos
propuestos…………………………………………………………………………… 108
Diseño de Red……………………………………………………………….. 125
Simulación de la plataforma de red……………………………………….. 128
Evaluación de riesgos………………………………………………………. 128
Estudio de factibilidad………………………………………………………. 132
Costo aproximado del proyecto…………………………………………… 133
Conclusiones…………………………………………………………………………. 134
Recomendaciones…………………………………………………………………… 137
Referencias Bibliográficas………………………………………………………….. 140
Anexos………………………………………………………………………………… 141
INTRODUCCIÓN

Las organizaciones públicas y privadas a nivel mundial cada vez se


hacen más dependientes de los sistemas de información y la infraestructura
IT sobre la cual se sustentan los mismos.

La administración de la infraestructura IT, tiene como objetivo


fundamental, garantizar la seguridad integral del activo más importante de la
organización, que no es otro, que la información contenida en los sistemas
de información.

El desarrollo de redes y políticas de seguridad por sí solas no


constituyen una garantía para lograr el éxito en un proyecto de relacionado a
infraestructura IT, ellas deben responder a las necesidades empresariales
basadas en la visión y misión del negocio, que lleven a un esfuerzo conjunto
de sus actores por administrar los recursos y herramientas eficientemente.

El desarrollo de redes que permitan maximizar los niveles de


seguridad lógica y física, para garantizar la comunicación y conexión segura
a los sistemas de información de Fundación Editorial El Perro y La Rana
garantiza que la data se encuentre resguardada y controlada de manera
efectiva cumpliendo con las normativas ISO 9000 y 10000.

En función de esta necesidad se emprende un proyecto factible para


el desarrollo de una red que permita la conexión y comunicación a través de
redes (Frame Relay y VPN) en los veinticuatro (24) estados del país donde
Fundación Editorial El Perro y la Rana tiene sucursales, lo cual permitirá
garantizar el funcionamiento optimo de las diferentes áreas que conforman la
institución con la finalidad de lograr la continuidad operativa.

A través de enlace Frame Relay las conexiones son capaces de


compartir la misma línea de acceso y constituye un método de comunicación
orientado a paquetes para la conexión de sistemas informáticos. Se utiliza
principalmente para la interconexión de redes de área local (LANs, local area
networks) y redes de área extensa (WANs, wide area networks) sobre redes
públicas o privadas. La mayoría de compañías públicas de
telecomunicaciones ofrecen los servicios Frame Relay como una forma de
establecer conexiones virtuales de área extensa que ofrezcan unas
prestaciones relativamente altas.

Contingentemente, se establece una conexión de red a través de VPN


debido a la seguridad que este canal brinda a las instituciones que manejan
por medio de sus redes información sensible y confidencial que incide sobre
los objetivos sociales y las políticas educativas y filantrópicas que tienen los
entes gubernamentales de Venezuela.

De lo expuesto la investigación tiene como objetivo Desarrollar la


Infraestructura de Red para sustentar la Plataforma Tecnológica de
Fundación Editorial El Perro y La Rana adscrito al Ministerio de la Cultura, la
misma está dividida en cinco capítulos; ellos son: Capítulo I El Problema,
Capítulo II Marco Teórico, Capítulo III Marco Metodológico, Capítulo IV
Análisis de los Resultados Capítulo V Diseño y Desarrollo de la Propuesta.
CAPÍTULO I
EL PROBLEMA

Planteamiento del Problema

La Fundación Editorial El perro y la rana, creada mediante Decreto


Presidencial Nº 4.265 Gaceta Oficial Nº 38.373 del 6 de febrero de 2006,
nace como una idea concebida por el Ministerio del Poder Popular para la
Cultura, debido a la necesidad del gobierno nacional de ejecutar la
publicación de libros y revistas en forma masiva, cuyos temas puedan entrar
en sintonía con el interés público. Así, constituye a la formación cultural y
política del individuo, además de brindar la oportunidad a todos aquellos
escritores poetas y artistas del país, de publicar obras que abren y
consolidan nuevos espacios para la expresión de las ideas y los sueños.

La Fundación actualmente cuenta con una red de comunicación de 150


usuarios, conectadas a través de una red Ethernet con cuatro (4) servidores
a través del protocolo TCP / IP.

Debido a la naturaleza de las funciones de la Fundación Editorial El


Perro y La Rana, se genera un alto tráfico de usuarios en la red demandando
información necesaria para la ejecución de sus procesos, por lo cual se debe
contar con mecanismos efectivos de prevención de ataques a la red y
sistemas de información, para garantizar la seguridad física y lógica de la
información.

En cuanto a la infraestructura IT no existe un canal de conexión y


comunicación segura para las sucursales existentes en los veinticuatro (24),
estados de Venezuela por lo cual, se dificulta el acceso a la información por
parte de los usuarios que ejecutan los procesos operativos, administrativos y
de negocios que se encuentran establecidos dentro de sus funciones.

La Fundación Editorial El Perro y La Rana en estos momentos posee


mecanismos, herramientas, canales de seguridad y confidencialidad de la
información, en el área de control IT, actualmente es necesario mejorar lo
ante expuesto y poder tener la capacidad para detectar y responder a las
agresiones de intrusos internos y externos. Evitando así el ingreso a la red
de personal no autorizado.

Los sistemas de información disponibles para los usuarios de la red,


tienen desarrollados y especificados algunos controles internos, pero es
necesario que la Fundación posea restricciones al momento de consultar,
modificar o eliminar información; mitigando significativamente los riesgo
operativos, financieros y de continuidad del negocio.

La confidencialidad de la información necesita de directrices formales y


canales de conexión y comunicación seguros, que garanticen el adecuado
uso de la red que permitan minimizar los riesgos de fuga de información
sensible al Ministerio del Poder Popular para la Cultura organismo al cual se
encuentra adscrita la Fundación Editorial El Perro y La Rana.
Realizar mejoras en el compromiso, identificación y cultura
organizacional en cuanto a métodos, metodologías, herramientas, políticas,
normas y procedimientos que garanticen la seguridad y confidencialidad de
la información que se encuentra administrada a través de la red La
Fundación Editorial El Perro y La Rana.

Los usuarios usan equipos, estaciones de trabajo y cuentas de usuario


compartidas que dejan accesibles el historial de Internet, documentos,
aplicaciones, páginas web almacenadas en caché, entre otros a los usuarios
que ingresan a la estación de trabajo posteriormente. Lo cual ocasiona
pérdida e inseguridad de la información de la institución.

La Infraestructura IT de voz y datos con altos niveles de complejidad


con respecto a las ubicaciones lógicas y físicas disimiles; deben ser
sometidas a diferentes modificaciones y ampliaciones para que no existan
complicaciones de orden técnico al momento de realizar cualquier tipo de
mantenimiento tanto a la arquitectura IT como a las aplicaciones que se
encuentran contenidas en ellas. Así se puede detectar y corregir, los
múltiples problemas de seguridad que van apareciendo.

En la Fundación es necesario que hayan avances en la Infraestructura


IT, de aplicaciones y recurso humano que permita la atención y vigilancia
continua, sistémica y sistemática por parte de los administradores de la red;
así como el diseño de estrategias efectivas por parte del personal gerencia
en función de garantizar las conexiones y comunicaciones seguras de los
usuarios con los sistemas de información.

Referente a los mecanismos de protección para los sistemas de


transferencia y transporte de información, debe existir un administrador de
servicios que permita el seguimiento y control de la transferencia segura de
datos al usuario final de una manera transparente y congruente.

En concordancia con lo descrito centramos nuestros esfuerzos en


Diseñar una Infraestructura IT de una Red a la cual se le implanten políticas
de seguridad de la información para Fundación Editorial El Perro y La Rana
la cual permitirá a los usuarios tener: el firewall para internet, la integridad,
confidencialidad, disponibilidad e irrefutabilidad de la información.

Objetivos de la Investigación

Objetivo General

Diseñar la Infraestructura de Red para sustentar la Plataforma


Tecnológica de Fundación Editorial El Perro y La Rana e integrarla con las 5
Regiones existentes en Venezuela.

Objetivos Específicos

 Analizar la Situación actual de la Infraestructura IT.


 Estudiar las normativas y estándares ISO y IEEE aplicables al
proyecto de conexión y comunicación de red.
 Analizar los detalles técnicos para el desarrollo de la red.
 Elaborar la propuesta de conexión y comunicación.
 Evaluar los riesgos inherentes al desarrollo de la propuesta.
 Establecer controles de accesos y permisologías para los
usuarios.
 Establecer Políticas de Seguridad de Acceso y Control de la
Información para los usuarios de la Fundación.
 Implantar el simulador de la infraestructura IT propuesta como
paralelo a la existente.
 Simular la Propuesta de la Red.

Justificación

La Fundación Editorial El Perro y La Rana requiere el diseño para la red


tomando como premisa fundamental la aplicación de políticas de seguridad
de información lógica y física, ello debido a que los entes gubernamentales al
igual que cualquier organización a nivel mundial se encuentran dependiendo
absolutamente de los sistemas de información contenidos en sus redes de
usuario; las cuales contienen toda la data necesaria para que los stakeholder
ejecuten los procesos que llevan a cabo en los diferentes niveles de toma de
decisiones. Así como también se requieren el desarrollo y construcción de
una red privada denominada Frame Relay y como ruta critica o contingente
una red virtual llamada VPN (virtual private network), que permita a los
usuarios de las sucursales existentes en los veinticuatro (24) estados del
país conectarse y comunicarse de manera segura y efectiva con las
aplicaciones y documentos que se soportan en la Infraestructura IT de la
institución. En concordancia con lo descrito entonces podemos indicar

Los usuarios y administradores de la infraestructura IT ameritan mejorar


las políticas, directrices y canales de conexión a los sistemas de información
seguros los riesgos potenciales implícitos en su actividad diaria se
incrementan, dando cabida a los controles internos adecuados para
garantizar la confidencialidad y resguardo de la información sensible de la
Fundación Editorial El Perro y La Rana.

Es necesario contar con sistemas y conexiones de red que permitan


para el tratamiento y procesamiento de información, pero aún es más
obligatorio el respaldar y resguardar la misma; de lo contrario las
organizaciones se vuelven flanco de malas prácticas y en consecuencia se
tornan ineficaces y poco competitivas, es por ello que desde la empresa mas
chica a las de mayor envergadura, invierten un alto porcentaje de sus
presupuesto anuales en el desarrollo de planes para la mejora continua de
los sistemas de información, infraestructura IT, diseño de políticas y
desarrollo de controles que permitan la mitigación de riesgos potenciales que
pueden afectar altamente la continuidad del negocio en sus diferentes líneas
estratégicas.

Desde el punto de vista técnico, administrativo y del negocio la


investigación se justifica debido al impacto que tiene el hecho que los
usuarios de la Fundación Editorial El Perro y La Rana poseen cuentas de
usuarios compartidas, en la empresa es fundamental crear perfiles de
usuarios definidos, las sucursales no se encuentran interconectadas a los
sistemas de la institución, crear un canal seguro para la conexión a la
información, controles y trazas de auditoría, que les permita modificar las
políticas de seguridad integral existentes en la Fundación.

Adicional a lo expuesto, es necesaria la aplicación de patrones de


calidad existente en las normativas internacionales tales como ISO e IEEE,
debido que al aplicar las mismas se garantiza un adecuado funcionamiento
del hardware y software que posee en su Infraestructura IT La Fundación
Editorial El Perro y La Rana.
El desarrollo de la red y políticas de seguridad de la información se
encuentra enmarcado en el Plan de Desarrollo Económico y Social de la
Nación 2007 – 2013 donde se establece como premisas de construcción
socialista la nueva ética social, suprema felicidad social, democracia
protagónica y revolucionaria, modelo productivo y socialista en función de lo
indicado; no existe un camino más expedito para el logro de ellas que la
educación, por ello debemos trabajar para el desarrollo de Infraestructuras
de todo tipo, en nuestro caso particular de estudio son las infraestructuras IT
para optimizar el acceso a la formación integral del ciudadano.

Tecnológicamente, permitirá interconectar los 24 Estados con la Sede


Principal la cual se encuentra ubicada en Caracas, con la finalidad de tener
un mayor acceso a la información, aplicaciones y recursos con la que cuenta
la sede principal.

Educativamente, le ofrecerá a los 24 estados interconectados y poder


acceder a los diferentes actos culturales, oferta de libros, conferencia de
trabajos, aulas virtuales, entre otras, lo cual permitirá un intercambio cultural
con la Sede Principal.

Socialmente, el proyecto para desarrollar una red de conexión a través


de Frame Relay y VPN (Conexión Contingente o Ruta Critica) tiene un gran
impacto social debido a que los servicios prestados a los clientes y escritores
serán optimizados de manera significativa. Ofreciendo la garantía de los
usuarios internos para acceder a los sistemas de información de la
Fundación, lo cual garantizará tiempos de respuesta eficiente, se lograra la
penetración directa entre localidades con poco atrasos en la red, permitirá
una conexión estable para la masificación en la colocación de libros.
Económicamente, mediante conexiones Frame Relay permitirá a las
sedes con mayor número de usuarios estar conectados a la Sede Principal a
costo reducido, ofreciendo altos índices de rentabilidad y una herramienta
estable para administrar los sistemas y la información contenidos en la
infraestructura IT que conforma la red.
CAPÍTULO II
MARCO TEÓRICO

Luego de establecer el planteamiento del problema y definir su


objetivo general y los específicos que determinan los fines de la
investigación, es necesario establecer los aspectos teóricos que sustentaran
el estudio en cuestión. En consecuencia, el Marco Teórico. Arias (2006),
sostiene que “es el producto de la revisión documental – bibliográfica y
consiste en una recopilación de ideas, posturas de autores, conceptos y
definiciones, que sirven de base a la investigación por realizar” (p.106).

Teniendo en cuenta estas consideraciones, la función que


desempeñará este marco teórico de la investigación, es situar al problema
objeto de estudio dentro de un conjunto de conocimientos, lo más concreto
posible, a fin de analizar y conceptualizar la búsqueda de los términos
utilizados; por esta razón, estará estructurado por antecedentes que fueron
extraídos de trabajos, tesis o proyectos anteriores relacionados con el tema
en estudio en lo concerniente al Diseño de una Infraestructura de Red para
los usuarios de la Fundación Editorial el Perro y La Rana.

Las bases teóricas serán orientadas a presentar el contenido


específico y el desarrollo de la investigación; a su vez las bases legales que
muestran la ley, seguidamente se abordarán términos básicos que
conforman la estructura teórica que dirige el sentido de la investigación a fin
de organizar, sistematizar los datos y percibir las relaciones en estudio.

Antecedentes Históricos de la Editorial El Perro y La Rana

La Fundación Editorial El perro y la rana, creada mediante Decreto


Presidencial Nº 4.265 Gaceta Oficial Nº 38.373 del 6 de febrero de 2006,
nace como una idea concebida por el Ministerio del Poder Popular para la
Cultura, debido a la necesidad del gobierno nacional de ejecutar la
publicación de libros y revistas en forma masiva, cuyos temas puedan entrar
en sintonía con el interés público. Así, constituye a la formación cultural y
política del individuo, además de brindar la oportunidad a todos aquellos
escritores poetas y artistas del país, de publicar obras que abren y
consolidan nuevos espacios para la expresión de las ideas y los sueños.

Misión

La Fundación tiene como misión, realizar publicaciones masivas de


libros de calidad y bajo costo, que promuevan la lectura y la escritura en el
pueblo venezolano por medio de una serie de colecciones que serán
difundidas y distribuidas en el ámbito nacional e internacional.

Visión

Ser una Organización editorial del Estado venezolano, que contribuya al


desarrollo cultural de Venezuela, implementando las políticas educativas,
sociales, económicas y culturales del Gobierno Bolivariano, permitiendo el
rescate e identificación con nuestras tradiciones y costumbres para lograr
así, el progresivo desarrollo del país.
Objetivos de la Empresa

Contar con una organización editorial del Estado venezolano, con


capacidad de una producción masiva de libros posibles, de calidad y a bajo
costo, que permita satisfacer los requerimientos culturales y educativos de la
población en las distintas disciplinas del conocimiento, mediante la
producción de ediciones y publicaciones, para difundir la literatura, la
escritura y valorar el conocimiento individual y colectivo de los usuarios en
todo el territorio nacional.

Políticas

 Aplicar la política editorial e institucional acorde con las líneas


generales del Plan de Desarrollo Económico y Social de la
Nación, para garantizar el disfrute de los derechos culturales
de forma universal y equitativa del pueblo venezolano.
 Poner en práctica una política de producción numerosa de
libros, de calidad y a bajo costo, de acuerdo con los principios
orientadores del equilibrio social y con la finalidad de
garantizar los derechos culturales establecidos en la
Constitución de la República Bolivariana de Venezuela.
 Diseñar los procesos de la nueva estructura y sus
procedimientos legales.
 Articular las políticas editoriales y de mercadeo con la
actividad desarrollada por los organismos públicos de la
Plataforma del Libro y la Lectura.
 Establecer alianzas estratégicas con los sectores públicos y
privado.
Estrategias

Propiciar el acceso pleno a la cultura de los creadores y creadoras del


país, a través de los nuevos procesos de descentralización del libro,
mediante convocatorias para la participación nacional.

Estructura organizacional

Ministerio del Poder


Popular para la Cultura

Consejo Directivo

Coordinación de
Auditoría Interna
Atención Ciudadana
Presidencia

Dirección Ejecutiva

Coordinación General
Consultoría Jurídica
de Gestión Interna

Coordinación de Coordinación de
Coordinación de Comunicaciones Recursos Humanos Administración y Finanzas
y Relaciones Institucionales
Coordinación de Coordinación de
Planificación y Presupuesto Tecnología e Informática

Coordinación General Coordinación General


Estratégica de Operaciones

Coordinación Coordinación
de Diseño de Producción

Coordinación de Coordinación de Ediciones Coordinación de Coordinación Coordinación


Ediciones Creativas
Urgentes Combate Ideológico
Ediciones Infantiles Taller Editorial Imprentas Regionales
Antecedentes de la Investigación

En Venezuela el 90% de la  infraestructura IT de voz y datos  está


basada en Frame Relay. Muchas veces los servicios que se prestan a través
de esta tecnología se ven limitados debido a la rapidez con que crecen los
requerimientos de los usuarios, sobre todo en lo que concierne a la
transmisión de voz y video.

Con el objetivo de mejorar los servicios prestados por la Frame Relay


muchas empresas aplican un protocolo de enrutamiento llamado EIGRP
(Enhansed Interior Gateway Routing Protocol) el cual permite ofrecer
diferentes niveles de servicio en un entorno de mayor fiabilidad ya que ésta
se caracteriza por trabajar en plataforma CISCO (la cual es altamente
estable). El tipo de estudio implementado en la investigación es de campo 
descriptiva de la modalidad proyecto factible y el diseño aplicado es no
experimental. Las herramientas de recopilación implementada fueron: la
encuesta; donde se aplicó un (1) cuestionario para el ámbito empresarial,
conformadas por preguntas cerradas. Y para el ámbito tecnológico se aplicó
observación directa así como también la revisión de libros, revistas, artículos
científicos, tesis y documentos en Internet. Los resultados obtenidos
evidenciaron una buena integración del protocolo EIGRP con aplicaciones
actuales basadas en Frame Relay. 

Con el fin de sustentar la presente investigación se hace necesario


estudiar anteriores trabajos relacionadas con la variable, por lo tanto los
antecedentes son:
Ing. Beatriz J. Perozo S. titulado: “Factores de riesgo que influyen en la
operatividad de las redes privadas virtuales con tecnologías Frame Relay Y
X.25”. Universidad Rafael Belloso Chacín (URBE).

Trabajo especial de grado realizado por Luis Felipe Rodríguez. Titulado:


“Análisis Comparativo e Implementación de una red con tecnología EIGRP”
Universidad del Valle. Santiago de Chile.

Frame Relay over EIGRP (FRoEIGRP): Today, Tomorrow and the


Future por  Mike Wals en representación de Frame Relay Forum

Bases Teóricas

Según Ton Shaughnessy (2.000), Frame Relay consiste un protocolo de


conmutación de paquete de alta velocidad que utiliza circuitos telefónicos
locales  para entrelazar ubicaciones remotas. Este coloca datos dentro de
unidades de mensaje de tamaño variables llamadas tramas. Deja la
administración de sesión y la corrección de errores a los nodos que operan
en los diferentes puntos de la conexión, acelerando de este modo el
rendimiento de la red.

En una red que utiliza como interfaz el estándar Frame Relay, son los
equipos de acceso, los responsables de entregar tramas a la red. El trabajo
de los dispositivos de red es intercambiar o rutear la trama a través  de la
misma hasta llegar al destino final. 

“Un Frame Relay o (Frame-mode Bearer Service) es una técnica de


comunicación mediante retransmisión de tramas para redes de circuito
virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988.
Consiste en una forma simplificada de tecnología de conmutación de
paquetes que transmite una variedad de tamaños de tramas o marcos
(“frames”) para datos, perfecto para la transmisión de grandes cantidades de
datos.” (Wikipedia, 2010).

Una red Frame Relay con frecuencia es descrita como una nube,
porque esta no se trata simplemente de una conexión física entre puntos
finales de la red sino  que define caminos lógicos dentro de la misma. Estos
caminos lógicos son llamados circuitos virtuales. El ancho de banda es
asignado  al Path (camino) antes que se requiera transmitir datos. Luego, el
ancho de banda dentro de la red es asignado a paquete por paquete. Este
camino lógico como se dijo anteriormente es llamado circuito virtual.
Frame Relay opera con dos principios:

1. Si  hay  problemas  en  la  trama  (errores,  congestión,  etc.)  Esta
será descartada y no se realizarán acciones de recuperación.

2. Los  sistemas  finales  de  usurario  son  responsables de recuperar


las situaciones de error.

La mayor diferencia entre Frame Relay y otras formas de conmutación


de paquetes, es que este no implementa todas las funciones requeridas
del protocolo en el nivel 2 del modelo OSI (también es conocido como
nivel de enlace de datos).

Frame Relay implementa los llamados circuitos virtuales (CV), estos


caen dentro de dos categorías: SVCs (Circuitos Virtuales Conmutados) y
PVCs (Circuitos Virtuales Permanentes). Los SVC’s son conexiones
temporales que se utilizan en situaciones donde se requiere solamente de
una trasferencia de datos esporádica entre los dispositivos DTE a través de
la red Frame Relay. Mientas que los PVCs son conexiones establecidas en
forma permanente, que se utilizan en transferencia de datos frecuentes y
constantes entre dispositivos DTE a través de la red Frame Relay.

Los usuarios de Frame Relay  han encontrado una serie de beneficios


como lo son:

1. Bajo costo de propiedad.


2. Muy estable y adopta estándares que permiten una arquitectura
abierta e implementación de servicios plug and play.
3. Alta rentabilidad, escalabilidad y flexibilidad en la red.
4. Interactúa con otros nuevos servicios y aplicaciones, tales como
ATM

No obstante, Frame Relay  presenta algunas carencias como lo son:

1. No soporta aplicaciones sensibles al tiempo (Voz y video), al menos


de forma estándar. (T1/E1)
2. Sigue siendo una tecnología antigua, ya que no inventa nuevos
protocolos ni mejora los dispositivos de la red.
3. Las redes son susceptibles de perderse si el enlace entre el nodo
conmutador de dos redes falla.

Frame Relay soporta múltiples aplicaciones y es usado tanto como


método de acceso como servicio. Como acceso: puede acceder a otros
servicios tales como Internet, servidores privados IP, IP-VPN, FRoDSL y
FR/EIGRP, entre otros. Por último,  Frame Relay como servicio:
Interconexión de oficinas lejanas cuya transferencia de información justifica
una conexión.
“La VPN es una red privada de datos que hace uso de la
infraestructura pública de telecomunicaciones, se mantiene la
privacidad mediante el uso de un protocolo de túnel y los
procedimientos de seguridad. Una red privada virtual puede ser
contrastado con un sistema de propiedad o líneas arrendadas sólo
puede ser utilizado por una empresa” (Investigación de
Operaciones UNA 2002).

La implementación de una red con enlace Frame Relay utilizando


como ruta critica VPN, deben contar con buen uso por parte de los usuarios,
que administran los sistemas de información que se encuentran contenidos
en la infraestructura IT por tanto se debe indicar que los clientes VPN de
confianza son:

“Aquellas que mantienen la integridad de los circuitos y aprovecha


las mejores prácticas, evitando el espionaje del tráfico de red.,
Estas son llamadas VPNs de confianza”. (Investigación de
Operaciones UNA 2002).

Los clientes de confianza que tienen la responsabilidad de administrar


los sistemas de información de Fundación Editorial El Perro y La Rana
deben conocer las políticas de seguridad física y lógica que se establecerán
en la institución por ello se hace necesaria la elaboración de documentos que
contengan las mismas partiendo del principio definitorio presentado a
continuación:

“La política de seguridad es un documento de alto nivel que


denota el compromiso de la gerencia con la seguridad de la
información. Contiene la definición y directrices de la seguridad de
la información bajo el punto de vista de cierta entidad.”
(Wikipedia, 2010).

Adicional a la implantación de políticas de seguridad física y lógica las


organizaciones crean las denominadas paredes de fuego, las cuales
garantizan un control eficiente de los niveles de acceso de acuerdo a los
perfiles de usuario, además de proteger a la red de intrusos. Estas pueden
ser un dispositivo de hardware o aplicación que se utiliza de acuerdo a la
necesidad de seguridad de cada institución.

“Un firewall es un dispositivo que funciona como cortafuegos entre


redes, permitiendo o denegando las transmisiones de una red a la
otra. Un uso típico es situarlo entre una red local y la red Internet,
como dispositivo de seguridad para evitar que los intrusos puedan
acceder a información confidencial.” (Wikipedia, 2010).

El envío y recepción de datos tratada en los sistemas de información


es de vital importancia para las organizaciones, debido a ello se utilizan
medios como el modem para enviar las señales intangibles o lógicas de las
unidades que se encuentran a largas distancias del servidor central de la
institución por lo cual:

“Un módem es un dispositivo que sirve para enviar una señal


llamada moduladora mediante otra señal llamada portadora. Se
han usado módems desde los años 60, principalmente debido a
que la transmisión directa de las señales electrónicas inteligibles,
a largas distancias, no es eficiente, por ejemplo, para transmitir
señales de audio por el aire, se requerirían antenas de gran
tamaño (del orden de cientos de metros) para su correcta
recepción.” (Wikipedia, 2010).

Los usuarios para realizar cualquier transacción y/u operación deben


contener un certificado que les permita contar con el acceso a la red y por
ende a los sistemas y aplicaciones resguardadas en el servidor institucional,
el mismo es una validación única e intransferible, el software del certificado
digital es cliente servidor es decir valida al usuario contra la máquina
principal.
“Un certificado digital es un documento digital mediante el cual un
tercero confiable (una autoridad de certificación) garantiza la
vinculación entre la identidad de un sujeto o entidad y su clave
pública.” (Wikipedia, 2010).

Cuando se indica que el usuario se valida contra un servidor y que los


sistema y aplicaciones que sustentan las operaciones de la institución se
encuentran en la máquina nos referimos a un centro de datos o centro de
cómputos donde e encuentra el hardware que contiene los software
necesarios para garantizar la continuidad del negocio por ello se define

“El Centro de Datos es un espacio físico acondicionado para


disponer en él unas grandes cantidades de equipamiento
electrónico, computacionales y eléctricas. Es creado y mantenido
por una organización con el objeto de tener acceso a la
información necesaria para sus operaciones, es el proveedor de
productos y servicios relacionados con tecnología computacional
de la organización. (Wikipedia, 2010).

Tomando en consideración el planteamiento del problema, el objetivo


general y específicos que establecen la consecución de la investigación, Es
necesario nombrar los aspectos teóricos que sustenten y muestran el
estudio en cuestión. Con la finalidad de enmarcar las teorías y bases sobre
las valuaciones como herramienta al Diseño de una Infraestructura de Red
para los usuarios de la Fundación Editorial el Perro y La Rana orientada a la
presente investigación.
Bases Legales

El Gobierno Bolivariano asumió las tecnologías de Información y


Comunicación   (TIC), como herramientas estratégicas dentro del proceso de
transformación social que vive el país, rumbo a la consolidación del
Socialismo del siglo XXI.

En armonía con los principios de transformación y construcción de un


nuevo modelo de desarrollo en la sociedad venezolana, y de acuerdo con las
políticas y lineamientos del Ejecutivo Nacional, en enero de 2007, el
presidente de la República Bolivariana de Venezuela, Hugo Chávez Frías,
decretó la creación del Ministerio del Poder Popular para las
Telecomunicaciones y la Informática; con la finalidad de impulsar el uso
intensivo de las Tecnologías de Información como mecanismo para alcanzar
una sociedad más justa, democrática y participativa.

El Estado venezolano y sus instituciones están orientadas a garantizar


el acceso de todos los ciudadanos a las TIC, ante ello se ha creado un marco
jurídico e institucional que así lo garantice, además de un Plan Nacional de
Telecomunicaciones, Informática y Servicios Postales 2007-2013.

De esta forma, el Centro Nacional de Tecnologías de Información


(CNTI), se convierte en ente adscrito al recién creado Ministerio para
encargarse, prioritariamente, de acelerar el proceso de migración de la
Administración Pública a infraestructura IT acordes con las necesidades y
demandas de los usuarios de los diferentes organismos públicos (Ministerios
fundaciones, bancos, entre otros) estandarizar la plataforma tecnológica del
Estado, articular los esfuerzos que, en materia de capacitación tecnológica,
adelantan diferentes organismos gubernamentales, fortalecer la
interoperabilidad de los sistemas y consolidar una Industria Nacional de
software y hardware.

Actualmente esta Asociación Civil sin Fines de Lucro se encuentra


presidida por el Dr. Carlos Eloy Figueira Rodríguez, carácter que consta en la
Resolución No. 001, emanada del Ministerio del Poder Popular para las
Telecomunicaciones y la Informática, de fecha 24 de enero de 2007,
publicada en la Gaceta Oficial de la República Bolivariana de Venezuela No.
38.613, de fecha 26 de enero de 2007.

El CNTI se reestructura y adopta como Misión potenciar los esfuerzos


que en materia de informática se desarrollen en el sector Gobierno y en las
comunidades organizadas, con el fin de contribuir a la eficiencia y efectividad
del Estado, así como impulsar el desarrollo y fortalecimiento de la capacidad
nacional del sector de las Tecnologías de Información.

La propuesta para una Infraestructura IT en la Fundación Editorial El


Perro y La Rana se encuentra enmarcada en la Ley Especial Contra los
Delitos Informáticos, la cual tiene como objetivo la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en la ley.

El Ministerio del Poder Popular para la Ciencia y Tecnología es el


órgano contralor en materia tecnológica en Venezuela, por ser la Fundación
Editorial El Perro y La Rana un ente adscrito al Ministerio del Poder Popular
para la Cultura, cualquier proyecto de tipo técnico que se refiera a
tratamiento de información, telecomunicaciones y conexiones remotas debe
tomar como fundamento legal en la implantación de políticas y evaluación de
riesgos la Ley Contra Delitos Informáticos aprobada por la Asamblea
Nacional en Caracas el cuatro de septiembre de dos mil uno.
CAPÍTULO III

MARCO METODOLÓGICO
Justificación

Cuando se realiza una investigación, indudablemente es necesario


desglosar y describir los pasos a seguir en el proceso investigativo, se debe
determinar en sí la metodología empleada. Diversos autores han enfocado
sus estudios al campo de la metodología de la investigación, quienes
coinciden o difieren en cuanto a los procedimientos, técnicas
correspondientes a los tipos de investigación. La investigación, requiere no
sólo de la indagación sobre el tema, sino además, de la comprensión
metodológica referida al tipo de investigación seleccionado, el nivel y el
diseño de la misma, la población y muestra, así como todo lo concerniente al
procesamiento de las variables. Afirma Balestrini (1997) que:

El marco metodológico está referido al momento que alude al conjunto


de procedimientos lógicos, tecno-operacionales implícitos en todo proceso de
investigación, con el objeto de ponerlos de manifiesto y sistematizarlos; a
propósito de descubrir y analizar los supuestos del estudio y de
reconstrucción de los datos, a partir de conceptos teóricos convencionales
operacionalizados. (p. 113).

Por último, se puede decir que el marco metodológico, es, en sí, un


conjunto de herramientas, pasos y procesos vitales en toda investigación; por
ende al plantearse el desarrollo de un sistema computarizado, que permita
optimizar los procesos administrativos de una organización como Seguros
Venezuela; es determinante, aclarar la metodología adecuada a las
necesidades investigativas en función de las características de dicho estudio.

Tipo de Investigación

La presente investigación constituye un estudio de campo, pues se


recogen datos en forma directa de la realidad en cuanto para el desarrollo de
una Infraestructura IT y políticas de seguridad de la información para la
Fundación Editorial El Perro y La Rana, el procedimiento realizado coincide
con los planteado por Arias, (1997), quien describe, como investigación de
campo, a aquella que consiste en la recolección de datos directamente de la
realidad donde ocurren los hechos, sin manipular o controlar variable alguna.
Respecto a este tipo de investigación Ramírez (1999), señala:

Se llama también investigación sobre el terreno. Es importante en


las ciencias sociales y tecnológicas realizar este tipo de
investigaciones ya que, siendo su objeto natural de estudio el
hombre y sus acciones, es perfectamente pertinente abocarse a
estudiar estos fenómenos en la realidad misma donde se
producen. (p. 98)

La investigación de campo, tomando en consideración la opinión de los


autores antes mencionados, es la investigación en la propia realidad, en este
caso especifico la organización La Fundación Editorial El Perro y La Rana.
Además las características del presente trabajo de investigación
permiten incluirlo en la modalidad de Proyecto Factible, en cual se realiza
una propuesta de una solución posible a un problema de tipo práctico, para
satisfacer necesidades de una institución en cuanto a la conexión,
comunicación, seguridad, resguardo y confidencialidad de la información, a
través de diseño y desarrollo de una red cuyo canal principal será Frame
Relay para conectar las sucursales de la institución dispersas en los
veinticuatro (24) estados del país garantizando la implementación de
políticas de seguridad integral.

Como es el caso, pues en este trabajo efectivamente se estructuró una


propuesta factible desde el punto de vista organizacional y productivo,
(específicamente se propone un desarrollo de conexiones de red utilizando
como canal de comunicación Frame Relay y como contingencia o ruta critica
las VPN e implementando políticas de seguridad integral para la instalación
de la infraestructura IT) de acuerdo a lo manifestado por los usuarios de
distintos niveles en conversaciones informales sostenidas por los autores con
estas personas, y por lo expresado a través del instrumento de recolección
de datos aplicado.

Nivel de la Investigación

Diferentes autores, han estudiado los distintos niveles de investigación


necesarios al momento de realizar cualquier investigación, para seleccionar
el más adecuado, al respecto Arias (1997), plantea:

El nivel de investigación se refiere al grado de profundidad con


que se aborda un objeto o fenómeno. Aquí se indicará si se trata
de una investigación exploratoria, descriptiva o explicativa. En
cualquiera de los casos es recomendable justificar el nivel
adoptado. (p. 45)

En esta investigación el nivel es descriptivo, pues, efectivamente se


describe en forma más detallada posible la situación en estudio, lo cual
permitió plantear las conclusiones al respecto. Para Selltiz y Jahoda (1997)
citados por Ramírez (1999), este nivel de investigación tiene por objetivo la
“... descripción, con mayor precisión, de las características de un
determinado individuo, situaciones o grupos, con o sin especificación de
hipótesis iniciales acerca de la naturaleza de tales características..." (p. 84),
afirmación, que permite catalogar la presente investigación de nivel
descriptivo.

Diseño de la Investigación

El diseño de investigación correspondiente a este trabajo es de campo


y se inscribe en el modelo tecnicista, ya que se orienta a la solución de
problemas o la satisfacción de necesidades, este tipo de diseño de acuerdo
con Orozco, Labrador y Palencia (2000) intenta hallar:

... la solución de un problema práctico de orden económico,


social, cultural o satisfacer una necesidad detectada mediante la
puesta en funcionamiento de un programa, plan, estrategia,
equipo o prototipo inventado, diseñado y/o adaptado por el
investigador a la situación planteada. (p. 158)

El tipo de investigación y el diseño de la misma permitieron, además del


objeto de estudio y los objetivos del mismo, que se convirtiese en el
transcurso del proceso investigativo en un proyecto factible, pues se realizó
un diagnóstico, en concordancia con los aspectos considerados en este tipo
de proyecto, cuyo concepto es reseñado en el Manual de la Universidad
Pedagógica Experimental Libertador (UPEL), en su tercera sección,
señalando:

El proyecto factible consiste en la investigación, elaboración y


desarrollo de una propuesta modelo operativo viable para
solucionar problemas, requerimientos o necesidades de
organizaciones o grupos sociales, (...) El proyecto debe tener
apoyo en una investigación de tipo documental, de campo o un
diseño que incluya ambas modalidades. (UPEL, 1998: 5).

De acuerdo a este diseño de investigación se manejó la perspectiva


propuesta, como un aporte tendiente a la solución de la problemática
planteada, la cual por su complejidad requiere de la intervención de
diferentes unidades o departamentos de la empresa y de la participación
permanente de los usuarios de la Rana. Para lo cual “el proyecto factible
comprende las siguientes etapas generales; diagnóstico, planteamiento y
fundamentación teórica de la propuesta; procedimientos metodológicos,
actividades y recursos necesarios para su ejecución.” (UPEL, 1998: 5)

Los procedimientos que estructuran un proyecto factible, están


presentes en éste trabajo investigativo:

1. Se realizó un Diagnóstico en cuanto a la situación de la red y sistemas


de Fundación Editorial El Perro y La Rana.
2. Se analizó la corresponsabilidad de las distintas unidades,
departamentos, gerencias y usuarios encargados del desarrollo de los
procesos administrativos y la necesidad de información.
3. Se realizó el análisis de algunas experiencias de la organización
respecto a la implementación de políticas de seguridad en diversos
ámbitos que componen la seguridad integral.
4. Se realizó el correspondiente arqueo y análisis documental en
diversos libros, páginas web, material mimeografiado, proyectos
informáticos, leyes, entre otros, que contribuyeron al logro de la
fundamentación teórica de la investigación y la propuesta.

Diagnóstico

La empresa Fundación Editorial El Perro y La Rana, en la actualidad no


cuenta con una conexión de red segura, perfiles de usuarios, políticas,
directrices, normas, procedimientos y herramientas tecnológicas, que
permitan el seguimiento y control de las operaciones diarias que demandan
información sensible de la organización.

Por lo antes descrito la organización tiene un alto riesgo de


vulnerabilidad ante amenazas internas y externas, debido a que las políticas
de seguridad en general representan las acciones o estrategias de mitigación
de riesgos operacionales, financieros y logísticos; por ende en la actualidad y
como está diseñada la red y aplicaciones ocurren ataque sistemático a la
institución.

Población y Muestra

La población constituye según Ramírez (1999) un "... subconjunto del


universo conformado en atención a un determinado número de variables que
se van a estudiar, variables que lo hacen un subconjunto particular con
respecto al resto de los integrantes del universo. (p. 87). En este caso la
población la conforman ciento cincuenta (150) usuarios del sistema
computarizado en la empresa Fundación Editorial El Perro y La Rana., que
podrán beneficiarse de la propuesta realizada en este trabajo.
Con la finalidad de facilitar las investigaciones generalmente se
selecciona un segmento de la población, a fin de "... generalizar los
resultados a estas últimas; es decir, estudiar un subconjunto de la población
e inferir a ésta los resultados obtenidos." (Ramírez, 1999: 88). Para que este
procedimiento resulte idóneo, es fundamental que la muestra sea
representativa para lo cual se debe "... tomar un aproximado del 30% de la
población..." (Idem: 91).

En este trabajo se considero toda la población, para garantizar la


confiabilidad de la investigación. Aún cuando se incluye toda la población se
realizó un procedimiento de muestreo, correspondiente a la estratificación de
la población, el cual coincide con algunos elementos del muestreo
probabilístico - estratificado, que según Seijas citado por Ramírez (1999) "...
se caracteriza porque se puede determinar de antemano la probabilidad de
selección de cada uno de los elementos que integran la población..." (p. 106).

El hecho de ser un estratificado, se debe a que se consideran dentro de


la misma población diferentes sectores particulares de la misma, en este
caso personas que desempeña diferentes roles dentro de la organización.

En este sentido, Ramírez (1999) apunta que "... debemos utilizar un


procedimiento de muestreo que nos garantice que todos los sectores
diferenciados de la población (o aquellos que nos interesa diferenciar) estén
debidamente representados en la muestra." (p. 109).
Técnicas e Instrumentos de Recolección de Datos

Para concretar la investigación se utilizaron diversas técnicas e


instrumentos de recolección de datos, entendiendo que "Una técnica es un
procedimiento más o menos estandarizado que se ha utilizado con éxito en
el ámbito de la ciencia." (Ramírez, 1999: 137). Las técnicas empleadas en un
primer momento son las vinculadas al tipo documental, de las cuales se
utilizaron: el fichaje, el resumen y el análisis de contenido. La observación
participante y la entrevista informal (conversación).

Los instrumentos de recolección de datos, de acuerdo con Ramírez,


(1999) constituyen "... un dispositivo de sustrato material que sirve para
registrar los datos obtenidos a través de las diferentes fuentes." (p. 137). Y
se utilizan para ampliar la capacidad de memoria del investigador que es
limitada. Las fichas son uno de los instrumentos de recolección de datos
utilizados en esta investigación, en sus diferentes tipos: Ficha bibliográfica,
textual, ficha resumen y mixtas. El proceso de fichaje se inicio ya en el
arqueo bibliográfico, y se mantuvo de manera continua en la medida que
avanzó la investigación.

El instrumento que permitió asentar los datos recogidos a través de la


observación y las conversaciones fue el diario de campo.

Además se empleo la técnica de la encuesta, cuyo instrumento fue el


cuestionario de tipo Likert que consto de quince (5) preguntas cerradas
relacionadas al objeto de estudio.
Validación del Instrumento

Después de ser elaborado el cuestionario, como requisito


indispensable antes de ser aplicado, se procedió a efectuar su validación.
Según Ander Egg (1987): “La validez consiste en captar, de manera
significativa y en un grado de exactitud suficiente y satisfactorio, aquello
que es objeto de investigación”: (p. 273).

Existen diferentes tipos de validez, pero la que se efectuó al


cuestionario realizado fue la validez de contenido que según Hernández
Sampieri (1997): “... se refiere al grado en que un instrumento refleja un
dominio especifico de contenido de lo que se mide”. (p. 243). En tal
sentido, el proceso de validación de contenido se llevó a cabo a través del
juicio de expertos, según Ramírez (1999):

Entendemos por experto a aquellas personas que se han


destacado como conocedores del área de estudio, bien por la vía
de la investigación académica, la experiencia o su afición por
determinados temas. Estos expertos pueden clarificar dudas,
recomendar bibliografía o contactar al investigador con otros
expertos. (p. 27).

El instrumento de recolección de datos (cuestionario) fue sometido a la


validación, por parte de profesores del Universidad de Tecnología del Oeste
“Mariscal Sucre” y de la Universidad Central de Venezuela, quienes
realizaron algunas recomendaciones para el mejoramiento del mismo, que
una vez consideradas e incluidas en el instrumento, permitieron la aplicación
del mismo a la población de objeto de estudio.
La validación se llevó a efecto a través de una planilla estructurada a
este fin, donde se reflejo cada ítem señalando su congruencia con los
objetivos de investigación así como la claridad en la redacción, además de
un recuadro para las observaciones pertinentes a cada ítem y un espacio
para las recomendaciones generales que los profesores decidieran a bien
realizar.

Metodología a Aplicar en El Proyecto

La Metodología de Ingeniería a utilizar para el desarrollo de la


Infraestructura de Red para sustentar la Plataforma Tecnológica de
Fundación Editorial El Perro y La Rana adscrito al Ministerio de la Cultura, es
la denominada Ingeniería Conceptual y Básica que no son otra cosa que el
preámbulo para la aplicación de la Ingeniería de Detalle

En la metodología conceptual se deben aplicar etapas que definen, de


una manera preliminar, aspectos como los siguientes:

 Capacidad requerida para la instalación.


 Ubicación aproximada.
 Área física de la instalación.
 Costo de inversión.
 Costo de mantenimiento.
 Rentabilidad de la inversión.
 Previsión para ampliaciones futuras.
 Disposición general de los equipos en el área de la planta.
 Diagrama de flujo de los procesos principales.
 Estudio de vías de acceso.
 Requerimientos de los servicios públicos o determinación de
producción propia.

La ingeniera básica es una profundización del análisis realizado en la


ingeniería conceptual previa cuyo resultado son los datos de entrada para
esta etapa del diseño. Algunos de los avances que se logran en la ingeniería
básica son los siguientes:

Definición más precisa de la ubicación, lo cual puede variar


posteriormente, por normas.

 Revisión del área física requerida.


 Revisión de los planos de equipos, en función del espacio físico
requerido y de las normas.
 Revisión de los diagramas de flujo de los procesos principales, y
elaboración de los diagramas de procesos y de tubería e
instrumentación (p&i) correspondientes.
 Elaboración de los diagramas p&i correspondientes.
 Elaboración de los diagramas unifilares para la alimentación eléctrica.
 Elaboración de rutas preliminares de tuberías, cables y demás
dispositivos.
 Cálculos preliminares de cada sistema (hidráulico, eléctrico, etc.).
 Determinación preliminar de las condiciones de operación, peso y
dimensiones de los equipos principales del proceso.
 Especificaciones de compra de los equipos principales, y otros que
presenten largos tiempos de entrega.
 Lista preliminar de equipos tales como: válvulas, tubería, instrumentos
y cables. En general se deben emitir los cómputos de materiales.
 Estimados de costo, el cual se hace a partir de los cómputos
mencionados anteriormente.

La ingeniería de detalle tiene como objetivo obtener el diseño detallado


de la instalación, necesario para proceder con la construcción.

 Revisión de la ingeniera básica.


 Plano de disposición de equipos.
 Diagramas de proceso definitivo.
 Planos de rutas de tubería y cable.
 Calculo definitivo de los sistemas mecánicos, hidráulicos y eléctricos.
 Especificaciones de equipos, materiales y obras, emisión de
licitaciones y órdenes de compras, para todos los equipos y
materiales cuyas compras no hayan sido tramitadas previamente.

Las GRANDES FASES que comprenden la Ingeniería de Detalles son


las siguientes:

FASE DE DEFINICIÓN (Ingeniería Básica): Es desarrollar en detalles


el alcance y los planes de ejecución de opción seleccionada para permitir la
consecución de fondos u obtener el financiamiento requerido para ejecutar
del proyecto y preparar la documentación que sirva de base para la
ingeniería de detalle y la contratación de la ejecución del proyecto.

FASE DE IMPLANTACIÓN (Ingeniería de Detalle): La fase de


implantación contempla realizar una revisión de la ingeniería básica, a fin de
adecuar y actualizar el proyecto a posibles nuevas exigencias,
redimensionamientos, cambios en el entorno, nuevas políticas oficiales
(ambiente) e incluso nuevos objetivos del proyecto.
CÓMPUTOS MÉTRICOS: Consolidación de cantidades de equipos y
materiales de obras, asociados a un proyecto en particular, los cuales sirven
de base a la preparación del paquete de contratación para la construcción.

ESPECIFICACIONES TÉCNICAS: Documento que establece las


características de un producto o servicio, tales como niveles de calidad,
rendimiento, seguridad, dimensiones. Puede incluir también terminología,
símbolos, métodos de ensayo, embalaje, requisitos de marcado o rotulado.
La especificación técnica puede adoptar la forma de un código de prácticas
que es documento que describe prácticas recomendadas para el diseño,
fabricación, instalación, mantenimiento, o uso de equipos, instalaciones,
estructuras o productos.
CAPÍTULO IV

ANÁLISIS DE LOS RESULTADOS

Aplicación de Instrumento de Recolección de Información

En este capítulo se presenta el análisis de los resultados obtenidos con


la aplicación del instrumento a los usuarios que constituyeron la población
objeto de estudio.

En esta investigación se utilizaron técnicas de carácter cualitativo y


cuantitativo que se aplicaron sobre la información obtenida a través del
instrumento de recolección de datos. El análisis cualitativo se realizó sobre
las encuestas aplicadas a los usuarios desde el análisis del contenido de sus
respuestas aún cuando las interrogantes se estructuraron de manera
cerrada, pero igualmente dan idea clara de la posición del encuestado frente
a lo planteado.

El análisis cuantitativo se realizó agrupando las respuestas expresadas


en unidades codificadas y estructurando cuadros de frecuencia; una absoluta
referida según Padua (1979), al número de veces que se presentó una
misma respuesta a una determinada pregunta, y una relativa que expresa las
proporciones en que se presenta la respuesta igualándolas con las otras en
el valor de cien “estos números relativos son llamados porcentajes” (p.257).
“Los porcentajes resultan de multiplicar por 100 el número de unidades en
posición de las variables y dividir el producto por el total de unidades de la
variable” (p.261). Se seleccionaron los gráficos de estadístico porcentual, por
ser estos de fácil lectura e interpretación para el lector, y se presentan a
continuación, con su respectivo análisis.

CUADRO 1:

Ud. comparte su estación de trabajo


Frecuencia Frecuencia
con personas de su departamento o
Absoluta Relativa
distintas a este.
SI 145 97%
NO 5 3%
Total 150 100%

Gráfico Nº 1

UD COMPARTE SU ESTACIÓN DE TRABAJO CON


PERSONAS DE SU DEPARTAMENTO O DISTINTAS A ESTE.
3%0%
0%

97%

SI NO

El 97% de los usuarios de Fundación Editorial El Perro y la Rana,


representados en el gráfico comparte su estación de trabajo con compañeros
de su departamento o con personal distinto al mismo, lo cual ocasiona que
no exista ningún tipo de seguridad al momento de manejar información de
uso interno y que puede resultar vital para el desarrollo planes estratégicos
de la institución. Lo antes expuesto vulnera la seguridad, confiabilidad,
congruencia de la información convirtiéndola en blanco de amenazas por
parte de entes externos.
CUADRO 2:
Ud. requiere tener acceso a la
información relacionada a su área Frecuencia Frecuencia
desde cualquier punto del país donde Absoluta Relativa
se encuentre.
SI 150 100%
NO 0 0%
Total 150 100%

Gráfico Nº 2

UD REQUIERE TENER ACCESO A LA INFORMÁCIÓN RELACIONADA


A SU ÁREA DESDE CUALQUIER PUNTO DEL PAÍS DONDE SE
ENCUENTRE.

SI
100% 0%
NO

El 100% de los usuarios de Fundación Editorial El Perro y la Rana,


representados en el gráfico determina que requiere realizar conexiones
remotas desde cualquiera de las sucursales del país, lo cual permite
determinar el acceso a la información contenida en la red y sistemas de
información debe ser descentralizada utilizando un canal de comunicación
seguro.
CUADRO 3:
Conoce Ud. los términos Frame Relay o
VPN y lo seguro que puede llegar a ser Frecuencia Frecuencia
como canal de conexión y comunicación Absoluta Relativa
de redes intranet.
SI 30 13%
NO 120 87%
Total 150 100%

Gráfico Nº 3

Conoce Ud. los términos Frame Relay o VPN y lo seguro que puede
llegar a ser como canal de conexión y comunicación de redes intranet.

SI NO

Cuadro Nº 4
Indique los tipos de procesos Frecuencia Frecuencia
que Ud. ejecuta. Absoluta Relativa
Automatizado 100 67%
Manual 30 20%
Mixto 20 13%
Total 150 100%

Gráfico Nº 4

La gran mayoría de los usuarios de Fundación Editorial El Perro y la


Rana, representados en el gráfico por el 67% realiza procesos
administrativos automatizados, lo cual significa un significativo uso de las
aplicaciones y herramientas tecnológicas por parte de los usuarios sin ningún
tipo de seguridad de la información, pues no existe control de acceso a las
estaciones de trabajo y aplicaciones que corren en el sistema.

Cuadro Nº 5
¿Ud. puede ejecutar Frecuencia Absoluta Frecuencia Relativa
procesos de forma remota?
Si 29 22%
No 100 78%
Total 150 100%

Gráfico Nº 5

Ud. puede ejecutar procesos de forma remota?

22%

Si
78% No

La mayoría, es decir, un 78% de los usuarios de Fundación Editorial El


Perro y la Rana, no tienen información relacionada a sus procesos de
ejecución diaria de manera remota. Lo cual genera dificultad al momento de
trasladarse de una zona geográfica a otra, mientras que si se contará con las
políticas de seguridad de la información el usuario solo con tener asignada
su cuenta de red y perfil puede acceder a su información desde cualquier
estación de trabajo disponible en las oficinas de la fundación.
Cuadro Nº 6
¿Sabe usted lo que son políticas Frecuencia Frecuencia
de seguridad de la información? Absoluta Relativa
Si 100 67%
No 50 33%
Total 150 100%

Gráfico Nº 6
El 67% de los usuarios de la Fundación Editorial El Perro y LA Rana
conoce el significado e incidencias de una política dentro de las
organizaciones, además de contar con formación en cuanto a la implantación
de las mismas; sin embargo muestran preocupación en cuento al desarrollo e
implantación de las políticas debido a que se ven cuartados en algunas
libertades que admite el sistema al momento de acceder a cierta información
o aplicación.

Cuadro Nº 7
¿Conoce Ud. todos los cargos y
funciones de los usuarios de la Frecuencia Frecuencia
Fundación Editorial El Perro y La Absoluta Relativa
Rana?
Si 125 83%
NO 25 77%
Total 150 100%

Gráfico Nº 7
Los usuarios de la Fundación Editorial El Perro y La Rana, en un 77%
conocen los cargos de la mayoría de sus compañeros de trabajo, mientras el
23% dice desconocer los cargos existentes en las unidades de la
organización. Este ítem permite definir claramente que el analista de
seguridad de la información debe conceptualizar y establecer la estructura
organizativa de la fundación, ya que esto permita conocer las líneas de
mando directa, el tipo de estructura, los niveles de responsabilidad y
funciones de los usuarios que interactúan con la red y aplicaciones con el
objetivo de garantizar el acceso a las mismas y definir los perfiles y
permisologías con los que debe contar cada usuario.

Cuadro Nº 8

Conoce Ud. todas las políticas, Frecuencia Frecuencia


normas y procedimientos Absoluta Relativa
concernientes a los procesos
que ejecutan los usuarios o área
de la Fundación Editorial El
Perro y La Rana?
Si 85 57%
NO 65 43%
Total 150 100%

Gráfico Nº 8

El 57% de los usuarios dice conocer las políticas, normas y


procedimientos concernientes a los procesos que se ejecutan en La
Fundación Editorial El Perro y La Rana un 43% asegura desconocer el tema
adecuadamente y no haber recibido un entrenamiento previo. Se requiere un
entrenamiento eficiente en las mejores prácticas del uso de sistemas y del
manejo que se realizada de la información disponible en los sistemas y redes
de la fundación.

Análisis y Presentación de los Resultados


Este aspecto metodológico se refiere en líneas generales al análisis
cuantitativo y cualitativo de todo aquello pertinente y concerniente a la
investigación, en este caso el análisis y la presentación de los resultados se
hace mediante cuadros de distribución de frecuencias con sus respectivos
gráficos de estadístico porcentual, y por supuesto el análisis cualitativo
correspondiente a cada ítem del instrumento en función de las regularidades
encontradas en las respuestas emitidas por los encuestados.

Para Ramírez (1999), la técnica del análisis es importante incluirla en


toda investigación, debido a que el investigador tiene conocimiento previo del
objeto de estudio, y por ende puede “mostrar” mediante procedimientos los
datos obtenidos, los cuales indudablemente conducen al establecimiento de
conclusiones.

En el ámbito tecnológico se evidenció una buena integración de la


tecnología EIGRP con infraestructuras de redes existentes basadas en
Frame Relay y VPN (Contingencia),  la inclusión de EIGRP optimiza
gradualmente los recursos actuales en redes de transmisión de información
incluyendo Frame Relay, lo que permite la eficiencia en los tiempos de
respuestas de las aplicaciones, especialmente las de tiempo real.

Es importante destacar que Frame Relay y VPN provee significativos


beneficios a sus usuarios cuando se utiliza el protocolo EIGRP además de
representar reducción de costos y mejora del funcionamiento de la red
propuesta, por lo que la combinación de ambas tecnologías constituye una
evidente mejora en lo que respecta a la prestación de servicio de transporte
de datos.
En el ámbito de la Fundación Editorial El Perro y La Rana se determinó
que la utilización del protocolo EIGRP en redes Frame Relay y VPN
(Contingencia) provee beneficios económicos, operativos y del negocio que
permite a la institución garantizar y mejorar  la calidad de los servicios para
cubrir las expectativas de los usuarios que  cada día se vuelve más exigente.

La implementación de EIGRP en arquitecturas de redes existentes


basadas en Frame Relay representa una de las mejores alternativas en el
mercado para solventar las dificultades de conexión remota que presenta la
Fundación Editorial El Perro y La Rana.

CAPÍTULO V

DESARROLLO

Fase 1 - Inicio

Levantamiento de Información
En el proyecto para diseñar una Plataforma Tecnológica para los
Usuarios de la Fundación Editorial El Perro y La Rana adscrito al Ministerio
de la Cultura debemos documentar los modelos, estándares y normas que
rigen la materia entre ellas los protocolos TCP/IP, Modelo OSI y sus
diferentes capas comparadas contra otros modelos, Normas ANSI/TIA/EIA,
IEEE, ISO 27001 relacionadas a seguridad de la información y la serie ISO
10000 enfocadas a auditoria.

La investigación adoptó la modalidad de una investigación documental y


de campo, con una población de 150 usuarios, que se encuentra distribuido
en la Sede Principal ubicada aquí en Caracas, sectorizado en las 5 regiones
del país, (Centro, Centro Occidental, Occidente, Los Llanos Sur Oriente,
Oriente), utilizó una muestra de forma estadísticas de manera intencional,
seleccionando la Sede Principal, por el dominio y conocimiento de cada uno
de los 150 usuarios que lo conforman, la técnica que empleó para la
recolección de la información obedece a la observación directa y como
instrumento la encuesta, para la validez se empleó la observación y las
conversaciones fue el diario de campo.
Estudio de Normativas y Estándares

Estándares (normas) y compatibilidad representan el eje fundamental y


más importante en el campo informático ello utilizando como premisa que es
una industria no regulada o poco regulada debido a los avances a nivel
legislativo que hemos tenido en Venezuela y el resto del mundo en los
últimos diez (10) años, hemos llegado a tener miles de formatos de datos y
lenguajes, pero muy pocos estándares que se empleen universalmente. Este
tema es tan candente como la política y la religión para los proveedores de
hardware y software y los planificadores industriales.
Sin importar lo mucho que se hable en la industria acerca de
compatibilidad, aparecen rutinariamente nuevos formatos y lenguajes. Los
creadores de estándares están siempre tratando de moldear un estándar en
cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez
creados los estándares, son violados tan pronto como el proveedor agregue
una nueva característica.

Si un formato o lenguaje se usa extensamente y otros lo copian, se


convierte en un estándar de hecho y puede pasar a ser usado tan
ampliamente como los estándares oficiales creados por organizaciones.

Normas ISO que aplican para proyectos de construcción de


infraestructura IT.

ISO Serie 10000

Las normas ISO son una gran variedad, las normas ISO Serie 10000
corresponden al área de auditoría y administración.

Estas normas datan de casi la misma época de las normas ISO 9000, al
rededor de 1987 que fue su publicación. Realmente las normas partieron en
1947 con el plan Marshal cuando este plan propuso normas para la
"reconstrucción de Europa después de la segunda guerra", este plan es la
matriz de las normas ISO.

ISO 10011-1 [1990]: Directrices para la auditoría de sistemas de calidad.


ISO 10011-2 [1991]: Parte 2: Criterios para la calificación de auditores.
ISO 10011-3 [1991]: Parte 3: Gestión de programas de auditorías.
ISO 10012-1 [1992]: Requisitos para el aseguramiento de la calidad para
equipos de medición. Parte 1: Sistema de confirmación metrológica para
equipos de medición.
ISO 10013: Directrices para la elaboración de manuales de calidad. ISO
International Standards Organization (Organización Internacional de
Normas).

ISO Serie 17000

La normativa contenida en la Serie ISO 17000 ISO/IEC 17799


(denominada también como ISO 27002) es un estándar para la seguridad de
la información publicado por primera vez como ISO/IEC 17799:2000 por la
International Organization for Standardization y por la Comisión
Electrotécnica Internacional en el año 2000, con el título de Information
technology - Security techniques - Code of practice for information security
management. Tras un periodo de revisión y actualización de los contenidos
del estándar, se publicó en el año 2005 el documento actualizado
denominado ISO/IEC 17799:2005.

ISO/IEC 17799 proporciona recomendaciones de las mejores prácticas


en la gestión de la seguridad de la información a todos los interesados y
responsables en iniciar, implantar o mantener sistemas de gestión de la
seguridad de la información. La seguridad de la información se define en el
estándar como:

"la preservación de la confidencialidad (asegurando que sólo


quienes estén autorizados pueden acceder a la información),
integridad (asegurando que la información y sus métodos de
proceso son exactos y completos) y disponibilidad (asegurando
que los usuarios autorizados tienen acceso a la información y a
sus activos asociados cuando lo requieran)".
La versión de 2005 del estándar incluye las siguientes once secciones
principales:

1. Política de Seguridad de la Información.


2. Organización de la Seguridad de la Información.
3. Gestión de Activos de Información.
4. Seguridad de los Recursos Humanos.
5. Seguridad Física y Ambiental.
6. Gestión de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisición, Desarrollo y Mantenimiento de Sistemas de
Información.
9. Gestión de Incidentes en la Seguridad de la Información.
10. Gestión de Continuidad del Negocio.
11. Cumplimiento.

Dentro de cada sección, se especifican los objetivos de los distintos


controles para la seguridad de la información. Para cada uno de los controles
se indica asimismo una guía para su implantación. El número total de
controles suma 133 entre todas las secciones aunque cada organización
debe considerar previamente cuántos serán realmente los aplicables según
sus propias necesidades.

Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la


reserva de la numeración 27.000 para la seguridad de la información, se
espera que ISO/IEC 17799:2005 pase a ser renombrado como ISO/IEC
27002 en la revisión y actualización de sus contenidos en el 2007.
ISO Serie 27000

ISO 27000: Publicada en mayo de 2009. Contiene la descripción


general y vocabulario a ser empleado en toda la serie 27000. Se puede
utilizar para tener un entendimiento más claro de la serie y la relación entre
los diferentes documentos que la conforman.

 UNE-ISO/IEC 27001:2007 “Sistemas de Gestión de la Seguridad de la


Información (SGSI). Requisitos”. Fecha de la de la versión española
29 noviembre de 2007. Es la norma principal de requisitos de un
Sistema de Gestión de Seguridad de la Información. Los SGSIs
deberán ser certificados por auditores externos a las organizaciones.
En su Anexo A, contempla una lista con los objetivos de control y
controles que desarrolla la ISO 27002 (anteriormente denominada
ISO17799).

 ISO 27002: (anteriormente denominada ISO17799).Guía de buenas


prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información con 11
dominios, 39 objetivos de control y 133 controles.

 ISO 27003: En fase de desarrollo; probable publicación en 2009.


Contendrá una guía de implementación de SGSI e información acerca
del uso del modelo PDCA y de los requisitos de sus diferentes fases.
Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de
documentos publicados por BSI a lo largo de los años con
recomendaciones y guías de implantación.
 ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y
las técnicas de medida aplicables para determinar la eficiencia y
eficacia de la implantación de un SGSI y de los controles relacionados.

 ISO 27005: Publicada en junio de 2008. Consiste en una guía para la


gestión del riesgo de la seguridad de la información y sirve, por tanto,
de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye
partes de la ISO 13335.

 ISO 27006: Publicada en febrero de 2007. Especifica los requisitos


para acreditación de entidades de auditoría y certificación de sistemas
de gestión de seguridad de la información.

MODELO OSI DE CALIDAD “Interconexión de Sistemas Abiertos”

Un modelo de referencia que fue definido por la ISO (International


Standards Organization) como un estándar para las comunicaciones
mundiales. Define una estructura para la implementación de protocolos en
siete estratos o capas.

El control es transferido de un estrato al siguiente, comenzando en una


estación por el estrato de aplicación, llegando hasta el estrato m s bajo,
luego por el canal hasta la otra estación y subiendo nuevamente la jerarquía.

Existe una funcionalidad similar en todas las redes de comunicaciones;


sin embargo, algunos sistemas no-OSI existentes integran a menudo dos o
tres capas funcionales en una sola.
La mayoría de los fabricantes han accedido a apoyar el modelo OSI en
una forma u otra. El modelo Osi se compone de las siguientes capas:

 Aplicación: la capa superior de este modelo maneja los mensajes,


solicitudes de acceso remoto y es responsable de la estadística de
administración de la red. En este nivel están los programas de administración
de bases de datos, el correo electrónico, los servicios de archivos,
comandos, lenguajes, etc.(Todas las aplicaciones

 Presentación: Proporciona el formato de datos y conversión de


códigos (Para que los usuarios entiendan), Se ocupa en la seguridad de la
red, de la transferencia de archivos y de las funciones del formato. El ámbito
de bits se ocupa codificar datos de formatos diferentes, incluyendo ascci y
ebcdip.

 Sesión: Es la que se ocupa de reconocer a los usuarios, se puede


decir que esta capa se ocupa de la administración de la red, ya que tiene la
capacidad de cancelar secciones y controla la terminación de una sesión,
maneja la coordinación entre procesos ( Proporciona la seguridad de la red,
controla los accesos de los usuarios ) UNIX = Demonios

 Transporte: Tiene muchas funciones importantes entre las que esta


es la de reconocer y recuperar errores, ya que reconoce los paquetes
incorrectos y los corrige así como el reacomodo de la información, ya que las
capas superiores no se encargan de la transferencia de información,
Proporciona el control de calidad del servicio (de la integridad de la
información)(Ejemplo TCP/IP, IPX/SPX,NETBEUI)
 Red: Se ocupa del intercambio de paquetes, aquí se establecen
circuitos virtuales para la comunicación de los datos. Aquí se empaquetan los
mensajes de la capa de transporte, entre los estándares conocidos aquí se
encuentra el X25, X21, Frame relay o IP.

 Vinculación de datos: (capa de acceso): Aquí se le da un significado


a los bits que se están trasmitiendo en la capa física, aquí se manipulan
bloques de información y bloques de control en esta, aquí se añaden
señalizadores para indicar el inicio y fin de los mensajes. La parte importante
aquí es que se asegura que la información se recibe en forma correcta y se
buscan los errores, enviándole a la maquina remota un comando de
verificación.

 Física: Es un conjunto de reglas respecto al HW que se aplica para


trasmitir los datos, entre los aspectos que se cubren en este nivel están los
voltajes utilizados, la sincronización de la transmisión, aquí se establece si
los bits se enviaran en forma semiduplex o duplex integral. Otro de los
aspectos que aquí se ven son los conectores y de las consideraciones
eléctricas de los datos a enviar en los equipos

Comparación del Modelo OSI


Fuente: Wikipedia 2010

Protocolos de Red
En comunicaciones, es un conjunto de normas y regulaciones que
gobiernan la transmisión y recepción de datos.
 Netbeui  Microsoft
 IPX/SPX  Novell
 TCP/IP  Departamento de la defensa de USA
 Apple Talk  Mac
 SNA  IBM
 SAA  AS/400

TCP/IP

(Protocolo de control de transmisiones/protocolo)

Conjunto de protocolos de comunicaciones desarrollado por la Defense


Advanced Research Projects Agency (DARPA - Agencia de proyectos de
investigación avanzada de defensa) para intercomunicar sistemas diferentes.
Se ejecuta en un gran número de computadoras VAX y basadas en UNIX, y
es utilizado por muchos fabricantes de hardware, desde los de computadoras
personales hasta los de macrocomputadoras. Es empleado por numerosas
corporaciones y por casi todas las universidades y organizaciones federales
de los Estados Unidos.
IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada
de fijar los estándares de los elementos físicos de una red, cables,
conectores, etc.

El comité que se ocupa de los estándares de computadoras a nivel


mundial es de la IEEE en su división 802, los cuales se dedican a lo referente
de sistema de red están especificado los siguientes:

 IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben
de evitar las colisiones de paquetes de información, por lo cual este
estándar hace regencia el uso de CSMA/CD (Acceso múltiple con
detención de portadora con detención de colisión).
 IEEE 802.4: Hace regencia al método de acceso Token pero para una
red con topología en anillo o la conocida como token bus.IEEE 802.5:
Hace referencia al método de acceso token, pero para una red con
topología en anillo, conocida como la token ring.

Dentro los estándares se tienen los referentes a la estructuras de


red:

 10 base 5: Esto describe una red tipo bus con cable coaxial grueso o
RG8, banda base, que puede transmitir a 10 Mbps a una distancia
máxima de 500Mts.
 10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58,
banda base y que puede transmitir a 10 Mbps a una distancia de 200
Mts, a esta se le conoce como chip eterneth.
 10 base T: Este tipo de red es hoy en día una de las más usadas, por
su fácil estructuración y control central en esta se utiliza cable UTP y
se puede transmitir a 10 Mbps a una distancia de 100 Mts.
ANSI/TIA/EIA es la normativa para construcción comercial de cableado
de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités
del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento
para diversos componentes y configuraciones de sistemas.

El cableado estructurado está diseñado para usarse en cualquier cosa,


en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir
las reglas de un proveedor en particular, concernientes a tipos de cable,
conectores, distancias, o topologías. Permite instalar una sola vez el
cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta
redes locales Ehernet o Token Ring, La norma central que especifica un
género de sistema de cableado para telecomunicaciones es:

 ANSI/TIA/EIA-568-A: "Norma para construcción comercial de


cableado de telecomunicaciones". Esta norma fue desarrollada y
aprobada por comités del Instituto Nacional Americano de Normas
(ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la
Asociación de la Industria Electrónica, (EIA) La norma establece
criterios técnicos y de rendimiento para diversos componentes y
configuraciones de sistemas. Además, hay un número de normas
relacionadas que deben seguirse con apego

 ANSI/EIA/TIA-569:"Norma de construcción comercial para vías y


espacios de telecomunicaciones", que proporciona directrices para
conformar ubicaciones, áreas, y vías a través de las cuales se instalan
los equipos y medios de telecomunicaciones.
 ANSI/TIA/EIA-606: "Norma de administración para la infraestructura
de telecomunicaciones en edificios comerciales". Proporciona normas
para la codificación de colores, etiquetado, y documentación de un
sistema de cableado instalado. Seguir esta norma, permite una mejor
administración de una red, creando un método de seguimiento de los
traslados, cambios y adiciones. Facilita además la localización de
fallas, detallando cada cable tendido por características
 ANSI/TIA/EIA-607: "Requisitos de aterrizado y protección para
telecomunicaciones en edificios comerciales", que dicta prácticas para
instalar sistemas de aterrizado que aseguren un nivel confiable de
referencia a tierra eléctrica, para todos los equipos.
 Cada uno de estas normas funciona en conjunto con la 568-A.
Cuando se diseña e instala cualquier sistema de telecomunicaciones,
se deben revisar las normas adicionales como el código eléctrico
nacional (NEC) de los E.U.A., o las leyes y previsiones locales como
las especificaciones NOM (Norma Oficial Mexicana).

Análisis y/o comparación de Propuestas

Análisis de la propuesta para Infraestructura IT Frame - Relay y VPN


como contingencia o ruta critica.

Frame Relay

Frame Relay es un servicio de transmisión de datos especialmente


diseñado para cubrir las necesidades de uso e interconexión de Redes de
Área Local (RAL), con el fin de eliminar distancias geográficas y aumentar
considerablemente el volumen de datos a transmitir.
Frame Relay es la solución eficiente para desarrollar una conexión
óptima entre las sedes de las regiones definidas en Fundación Editorial El
Perro y La Rana, la organización requiere transmitir datos a alta velocidad.

Características de la Frame Relay Propuesta

Alta velocidad y bajos retardos Gran capacidad de transmisión de


información Optimo grado de servicio, con Compromiso de Calidad de
Servicio por contrato Frame Relay es un servicio de comunicaciones de
datos a alta velocidad (de 64 kbit/s a 2 Mbit/s), dirigido al entorno corporativo
y que permite la interconexión eficiente entre instalaciones de cliente de
diversos tipos.

El Servicio Frame Relay permite que diferentes canales compartan una


sola línea de transmisión. La capacidad de enviar en ciertos periodos breves
de tiempo un gran volumen de tráfico ("tráfico a ráfagas") aumenta la
eficiencia de las redes basadas en Frame Relay.

Se trata de un servicio de transporte que opera en la capa 2 del modelo


OSI, transmite la información estructurada en tramas y es capaz de soportar
múltiples protocolos y aplicaciones correspondientes a diversos entornos de
comunicaciones de clientes. El carácter multiprotocolo del Servicio Frame
Relay se ha visto ampliado por el desarrollo de estándares para la
transmisión de voz sobre Frame Relay.

El servicio Frame Relay se plasma en la Red de Cliente como un


conjunto integrado de conexiones de acceso, circuitos virtuales y, en general,
recursos de red que constituyen el servicio entregado al cliente. La Red de
Cliente se soporta sobre la Red UNO que proporciona la interconexión con
otras redes internacionales.
Para los clientes del Servicio Frame Relay existe la posibilidad de
contratar el Servicio Nodo de Red que permite introducir un Nodo de Red
gestionado en el propio domicilio del cliente.

Las aplicaciones del Servicio Frame Relay son:

 Intercambio de información en tiempo real, dentro del ámbito de


Fundación Editorial El Perro y La Rana.

 Correo electrónico.

 Transferencia de ficheros e imágenes.

 Impresión remota.

 Aplicaciones host-terminal.

 Aplicaciones cliente-servidor.

 Acceso remoto a bases de datos.

 Construcción de bases de datos distribuidas.

 Aplicaciones de CAD/CAM.

 Dado el alto grado de informatización que han alcanzado las


empresas en los últimos años, es muy común la convivencia de varias de las
aplicaciones citadas y otras similares en el entorno de un mismo cliente, lo
que hace aún más provechosa la utilización del servicio Frame Relay como
medio de transporte único.

 Optimización de los costes de telecomunicaciones: Con el servicio


Frame Relay los usuarios podrán transportar simultáneamente, compartiendo
los mismos recursos de red, el tráfico perteneciente a múltiples
comunicaciones y aplicaciones, y hacia diferentes destinos.
 Solución Personalizada de Red: Según las necesidades del cliente,
tras un estudio personalizado de las características del mismo, Telefónica
Transmisión de Datos realiza el diseño de la red de comunicaciones Frame
Relay.

 Servicio gestionado extremo a extremo: Telefónica Transmisión de


Datos se ocupa de la configuración, administración, mantenimiento,
supervisión y control permanente durante las 24 horas del día, los 365 días
del año de los elementos de red.

 Tecnología punta y altas prestaciones: Frame Relay proporciona


alta capacidad de transmisión de datos por la utilización de nodos de red de
alta tecnología y bajos retardos como consecuencia de la construcción de la
red (backbone) sobre enlaces a 34 Mbps. y de los criterios de
encaminamiento de la Red UNO.

 Flexibilidad del servicio: Frame Relay es una solución adaptable a


las necesidades cambiantes del cliente, basada en circuitos virtuales
permanentes (CVP). Sobre un interfaz de acceso a la red se pueden
establecer simultáneamente múltiples circuitos virtuales permanentes
distintos, lo que permite una fácil incorporación de nuevas sedes a la Red de
Cliente.

 Servicio Normalizado: Frame Relay es un servicio normalizado


según los estándares y recomendaciones de ITU-T y ANSI con lo que queda
garantizada la interoperatividad con cualquier otro producto Frame Relay
asimismo normalizado.

 Se distinguen tres fases en la provisión del servicio: de oferta o


preventa, de instalación y de prestación o post-venta. En cada una de estas
fases se identifican en Telefónica Transmisión de Datos unos procedimientos
y unos interlocutores que garantizan la calidad del servicio y una completa
atención al cliente.

 Frame Relay es un servicio de tarifa plana que incluye una cuota de


alta inicial y cuotas mensuales fijas independientes del tráfico cursado.

Condiciones Comerciales

El Servicio Frame Relay tiene dos modalidades de contratación: con


cuota de alta o sin cuota de alta. En esta segunda modalidad el alta inicial se
repercute sobre la mensualidad del acceso al servicio (Alta Aplazada), siendo
obligatoria la firma del contrato por un periodo mínimo de tres años.

Durante la fase de prestación del servicio, está a disposición del cliente


un número 900, operativo las 24 horas del día los 365 días del año, y sin
cargo para el cliente. Este número actúa como ventanilla única para
proporcionar información, recepción de solicitudes de nuevas conexiones a
incluir en la Red de Cliente o modificaciones de la misma, avisos de averías,
etc.

La suscripción del servicio Frame Relay lleva consigo un Compromiso


de Calidad de Servicio por parte de Telefónica Transmisión de Datos, en los
términos especificados en el contrato particular de cada cliente.

Ventajas de la propuesta de Infraestructura IT Frame Relay

1. Concretamente, Frame Relay desplaza hacia los equipos


terminales del cliente. Como consecuencia de la disminución de
proceso en red, el servicio Frame Relay se adecua mejor a altas
velocidades de transmisión, minimiza el retardo en red y presenta
un elevado rendimiento (alto porcentaje de información útil
transmitida, cabeceras mínimas).
2. Frame Relay está diseñado fundamentalmente para aplicaciones
de entorno de Red de Área Local, es decir, transporte transparente
de datos a alta velocidad, bajo retardo y alto caudal, transporte
conjunto de diferentes tipos de tráfico y múltiples protocolos;
también permite el transporte de voz.
3. El servicio Frame Relay constituye una alternativa económica y
flexible frente a las soluciones de red privada basadas en líneas
dedicadas. Al basarse en la multiplexación estadística, permite la
compartición y asignación dinámica de recursos de transmisión
(equipos, líneas de acceso, red) a múltiples comunicaciones, con el
consiguiente ahorro económico. Es especialmente adecuado para
redes malladas con alta conectividad entre sus sedes (concepto de
CVP), sin ocasionar los gastos elevados inherentes a la instalación
de múltiples líneas dedicadas y sus respectivos interfaces en el
equipamiento del cliente.
4. La contratación y dimensionamiento de los recursos en Frame
Relay se realiza en función de valores de tráfico promedio y no de
valores pico, con capacidad de absorber "picos" de tráfico gratis
(definición de CIR y EIR). En las soluciones punto a punto hay que
contratar en base al valor del tráfico de pico, que sólo se produce
esporádicamente.
5. Mientras las líneas dedicadas constituyen una solución bastante
rígida a la hora de modificar o ampliar la red, y sin capacidad de
enrutamiento alternativo en caso de producirse un fallo o caída de
una línea, el servicio Frame Relay se adapta a los cambios en la
topología de la Red de Cliente, y utiliza mecanismos de
encaminamiento que establecen vías alternativas dentro de la Red
de Datos en caso de fallo.

Se puede transmitir simultáneamente voz y datos sobre Frame Relay,


ofrece esta posibilidad como un servicio con entidad propia, el servicio data y
voz, que integra comunicaciones de datos y comunicaciones de voz en
Grupo Cerrado de Usuario; esta integración se realiza mediante FRADs
(Frame Relay Access Device) que se instalan en el domicilio del cliente,
como parte del servicio.

Una entidad que previamente sea cliente del servicio Frame-Relay,


puede "reconvertir" su Red de Cliente para incorporar el servicio data y voz,
utilizando así la capacidad excedente, si la había, para transporte de voz.
Aquellos clientes cuyas Redes actuales no tengan capacidad excedente
deberán sustituir los accesos existentes por otros de mayor velocidad.

Análisis de la propuesta para Infraestructura IT Frame - Relay y VPN


como contingencia o ruta critica.

VPN Conexión de Red Privada Virtual

Es una Red Privada Virtual que se extiende, mediante un proceso de


encapsulación, y en su caso, de encriptación, de los paquetes de datos a
distintos puntos remotos mediante el uso de infraestructuras públicas de
transporte. Los paquetes de datos de la red privada viajan por medio de un
"túnel" definido en la red pública.
En el caso de acceso remoto, la VPN permite al usuario acceder a su
red corporativa, asignándole a su ordenador remoto las direcciones y
privilegios de la misma, aunque la conexión la haya realizado por medio de
un acceso a Internet público.

En ocasiones puede ser interesante que la comunicación que viaja por


el túnel establecido en la red pública vaya encriptada para permitir una mayor
confidencialidad. La forma más avanzada, más utilizada de encriptación es el
IPSec

Caracas

Fuente: Wikipedia 2010

Cuando deseo enlazar mis oficinas centrales con alguna sucursal u


oficina remota tengo tres opciones:

Modem: Las desventajas es el costo de la llamada, ya que el costo de


esta llamada sería por minuto conectado, además sería una llamada de larga
distancia, a parte no contaría con la calidad y velocidad adecuadas.
Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra
óptica de un punto a otro, en esta opción el costo es muy elevado porque si
por ejemplo necesito enlazar mi oficina central con una sucursal que se
encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual
por Kilómetro. Sin importar el uso.

VPN: Los costos son bajos porque solo realizo llamadas locales,
ademas de tener la posibilidad de que mis datos viajen encriptados y
seguros, con una buena calidad y velocidad.

Los PSI experimentan con los túneles de las redes privadas mas
recientes y con los protocolos de seguridad que se usaran en un futuro en
Internet. Los tres principales protocolos de seguridad que existen
actualmente son el Protocolo de Reenvío de nivel 2 (L2F), el Protocolo para
establecimiento de túneles punto a punto (PPTP) y el Protocolo de seguridad
en Internet (IPSec). Lo más probable es que uno o dos de estos prevalecerá
o posiblemente se combinarán de hecho el Protocolo de Reenvío de Nivel 2
Y el Protocolo para establecimientos punto a punto se han combinado en lo
que se conocen como el Protocolo para establecimiento de túneles del nivel
2 (L2TP).

Componentes que Conforman Una VPN

Las VPN consisten hardware y software, y además requieren otro


conjunto de componentes. Estos componentes son simples requisitos que
garantizan que la red sea segura, este disponible y sea fácil de mantener.
Son necesarios ya sea que un PSI proporcione la VPN o que usted halla
decidido instalar una por si mismo.
DISPONIBILIDAD

Se aplica tanto al tiempo de actualización como al de acceso.

CONTROL

Suministra capacitación, experiencia, supervisión meticulosa y


funciones de alerta que ofrece algunos proveedores de servicios
administrados. Una consideración significativa es que sin importar que tan
grande sea la organización, es probable que solo cuente con una VPN;
puede tener otros puntos de acceso pero seguirá siendo una VPN
corporativa.

COMPATIBILIDAD

Para utilizar tecnología VPN e Internet como medio de transporte, la


arquitectura interna del protocolo de red de una compañía debe ser
compatible con el IP nativo de Internet.

SEGURIDAD

Lo es todo en una VPN, desde el proceso de cifrado que implementa y


los servicios de autenticación que usted elige hasta las firmas digitales y las
autoridades emisoras de certificados que utilizan. Abarca el software que
implementa los algoritmos de cifrado en el dispositivo de la VPN.
CONFIABILIDAD

Cuando una compañía decide instalar el producto VPN de un PSI, está


a merced de este.

AUTENTICACION DE DATOS Y USUARIOS

Datos: Reafirma que el mensaje a sido enviado completamente y que


no ha sido alterado de ninguna forma.
Usuarios: Es el proceso que permite que el usuario acceda a la red.

SOBRECARGA DE TRÁFICO

En todo tipo de tecnologías existen sacrificios: velocidad contra


desempeño, seguridad contra flexibilidad. Las VPN caben en la misma
categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga
esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño
de estos y por lo tanto se afecta la utilización del ancho de banda.

SIN REPUDIO

Es el proceso de identificar positivamente al emisor de tal manera que


no pueda negarlo.
Cara
cas

Cara
cas

Fuente: Wikipedia 2010


Tecnología De Túnel

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro


para transferir datos a esto se le conoce como encapsulación además los
paquetes van encriptados de forma que los datos son ilegibles para los
extraños.

Fuente: Wikipedia 2010

El servidor busca mediante un ruteador la dirección IP del cliente VPN y


en la red de transito se envían los datos sin problemas.

Funcionamiento de VPN
Fuente: Wikipedia 2010
En la figura anterior se muestra como viajan los datos a través de una
VPN ya que el servidor dedicado es del cual parten los datos, llegando a
firewall que hace la función de una pared para engañar a los intrusos a la
red, después los datos llegan a nube de Internet donde se genera un túnel
dedicado únicamente para nuestros datos para que estos con una velocidad
garantizada, con un ancho de banda también garantizado y lleguen a su vez
al firewall remoto y terminen en el servidor remoto.

Las VPN pueden enlazar mis oficinas corporativas con los socios, con
usuarios móviles, con oficinas remotas mediante los protocolos como
Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.

Importancia de la seguridad cuando se implementa una VPN

 Solo a las partes autorizadas se les permite el acceso a las


aplicaciones y servidores corporativos, ya que se permite que las personas
entren salgan de Internet o de otras redes publicas y también se les ofrece
acceso a los servidores.
 Cualquiera que pase a través de flujo de datos cifrados de la VPN no
debe estar capacitado para descifrar el mensaje.

 Los datos deben permanecer intocables al 100%.

 Se debe tener facilidad de administración, la configuración debe ser


directa y el mantenimiento y actualización deben estar asegurados.

Ventajas de la VPN

La principal ventaja de usar una VPN es que permite disfrutar de una


conexión a red con todas las características de la red privada a la que se
quiere acceder. El cliente VPN adquiere totalmente la condición de miembro
de esa red, con lo cual se le aplican todas las directivas de seguridad y
permisos de un ordenador en esa red privada, pudiendo acceder a la
información publicada para esa red privada: bases de datos, documentos
internos, etc. a través de un acceso público. Al mismo tiempo, todas las
conexiones de acceso a Internet desde el ordenador cliente VPN se
realizaran usando los recursos y conexiones que tenga la red privada.

Dentro de las ventajas más significativas podremos mencionar la


integridad, confidencialidad y seguridad de los datos.

Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s
remotas.

Entre los inconvenientes podemos citar: una mayor carga en el cliente


VPN puesto que debe realizar la tarea adicional de encapsular los paquetes
de datos una vez más, situación que se agrava cuando además se realiza
encriptación de los datos que produce una mayor ralentización de la mayoría
de conexiones. También se produce una mayor complejidad en el tráfico de
datos que puede producir efectos no deseados al cambiar la numeración
asignada al cliente VPN y que puede requerir cambios en las configuraciones
de aplicaciones o programas (proxy, servidor de correo, permisos basados
en nombre o número IP).

Requerimientos Básicos de Una VPN

Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y


restringir el acceso a la VPN a aquellos usuarios que no estén autorizados.
Así mismo, debe proporcionar registros estadísticos que muestren quien
acceso, que información y cuando.

Administración de direcciones

La VPN debe establecer una dirección del cliente en la red privada y


debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos
Los datos que se van a transmitir a través de la red pública deben ser
previamente encriptados para que no puedan ser leídos por clientes no
autorizados de la red.

Administración de claves

La VPN debe generar y renovar las claves de codificación para el


cliente y el servidor.
Soporte a protocolos múltiples

La VPN debe ser capaz de manejar los protocolos comunes que se


utilizan en la red pública. Estos incluyen el protocolo de internet (IP), el
intercambio de paquete de internet(IPX) entre otros.

Fase 2 – Diseño / Desarrollo

Algoritmo de Enrutamiento

En el siguiente proyecto se muestran el proveedor de servicio de


internet (ISP) CANTV conectado a cinco router que se clasificaron como
regiones, para así poder propagar la señal de banda ancha a todo el país

Se describirá a continuación la tecnología que se utilizó en cada uno


de los router, así como también el protocolo y la técnica que se empleó para
la asignación de direcciones IP a cada subred.
 Para poder realizar las conexiones, se utilizaron Router marca CISCO.
 Se utilizó el protocolo de vector distancia EIGRP.
 Se empleó el VLSM para calcular el subneting en toda la red.
 Direccionamiento con clase.
 En dado caso de que se caiga la conexión existente, se utilizó la
configuración del Protocolo RIP versión 2 en cada unos de los
Routers.

Que es el protocolo de enrutamiento EIGRP

El Enhanced Interior Gateway Routing Protocol (EIGRP) es un


protocolo de enrutamiento por vector de distancia con clase lanzado en 1992
con IOS 9.21. Como su nombre lo sugiere, EIGRP es un IGRP de Cisco
mejorado (Interior Gateway Routing Protocol). Los dos son protocolos
patentados de Cisco y sólo funcionan con los routers de Cisco.

El propósito principal en el desarrollo de EIGRP de Cisco fue crear


una versión con clase de IGRP. EIGRP incluye muchas características que
no se encuentran comúnmente en otros protocolos de enrutamiento vector
distancia como RIP (RIPv1 y RIPv2) e IGRP. Estas características incluyen:

 Reliable Transport Protocol (RTP).


 Actualizaciones limitadas.
 Algoritmo de actualización por difusión (DUAL).
 Establecimiento de adyacencias.
 Tablas de topología y de vecinos.
Aunque EIGRP puede actuar como un protocolo de enrutamiento de
estado de enlace, todavía sigue siendo un protocolo de enrutamiento por
vector de distancia.

EIGRP posee una distancia administrativa de 90, haciéndolo más


confiable que otros protocolos de enrutamiento al momento de transferir
datos.

Su desventaja es que solo puede ser configurado en router CISCO.

Direccionamiento con clase

Las designaciones de los bits de red y de los bits de host se


establecieron en la RFC 790 (publicada con la RFC 791). Como se muestra
en la figura, las redes de clase A usaban el primer octeto para la asignación
de red, que se traducía a una máscara de subred con clase 255.0.0.0.
Debido a que sólo se dejaron 7 bits en el primer octeto (recuerde que el
primer bit es siempre 0), esto dio como resultado 2 a la 7ma potencia o bien
128 redes.

Con 24 bits en la porción de host, cada dirección de clase A tenía


capacidad para más de 16 millones de direcciones host individuales. Antes
de CIDR y VLSM, a las organizaciones se les asignaba una dirección de red
con clase completa. ¿Qué iba a hacer una organización con 16 millones de
direcciones? Ahora puede entender el enorme desperdicio de espacio de
direcciones que se produjo durante los comienzos de Internet, cuando las
empresas recibían direcciones de clase A. Algunas empresas y
organizaciones gubernamentales aún tienen direcciones de clase A. Por
ejemplo, General Electric posee 3.0.0.0/8, Apple Computer posee 17.0.0.0/8
y el Servicio Postal de los Estados Unidos posee 56.0.0.0/8.

La clase B no era mucho mejor. La RFC 790 especificaba los primeros


dos octetos como red. Con los primeros dos bits ya establecidos en 1 y 0,
quedaban 14 bits en los primeros dos octetos para asignar redes, lo que
produjo 16 384 direcciones de red de clase B. Debido a que cada dirección
de red de clase B contenía 16 bits en la porción de host, controlaba 65 534
direcciones. (Recuerde que se reservaban 2 direcciones para las direcciones
de red y de broadcast). Sólo las organizaciones más grandes y los gobiernos
podían llegar a usar alguna vez las 65 000 direcciones. Como en la clase A,
el espacio de dirección de clase B se desperdiciaba.

Para empeorar la situación, ¡las direcciones de clase C generalmente


eran muy pequeñas! La RFC 790 especificaba los primeros tres octetos
como red. Con los primeros tres bits establecidos en 1 y 1, y 0, quedaban 21
bits para asignar redes para más de 2 millones de redes de clase C. Pero
cada red de clase C sólo tenía 8 bits en la porción de host o 254 direcciones
host posibles.

Mascara de subred de longitud variable (VLSM)

Es la capacidad para especificar una máscara de subred distinta para


el mismo números de red en distintas subredes. Las VLSM pueden ayudar a
optimizar el espacio de dirección posible. La VLSM puede imaginarse como
la división en subredes.

Tabla de enrutamiento del router ISP


CANTV#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 5 subnets


C 10.0.0.0 is directly connected, Serial0/2/1
C 10.0.0.4 is directly connected, Serial0/3/0
C 10.0.0.8 is directly connected, Serial0/2/0
C 10.0.0.12 is directly connected, Serial0/3/1
C 10.0.0.16 is directly connected, Serial0/1/0
S* 0.0.0.0/0 is directly connected, Serial0/1/0
is directly connected, Serial0/3/0
is directly connected, Serial0/2/0
is directly connected, Serial0/2/1
is directly connected, Serial0/3/1

REGION 1 CENTRO

REGION1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnets


C 10.0.0.0 is directly connected, Serial0/2/1
172.18.0.0/16 is variably subnetted, 10 subnets, 3 masks
C 172.18.0.0/30 is directly connected, Serial0/0/0
C 172.18.0.4/30 is directly connected, Serial0/0/1
C 172.18.0.8/30 is directly connected, Serial0/1/0
C 172.18.0.12/30 is directly connected, Serial0/1/1
C 172.18.0.16/30 is directly connected, Serial0/2/0
D 172.18.0.128/26 [90/2172416] via 172.18.0.14, 00:12:16, Serial0/1/1
D 172.18.0.192/26 [90/2172416] via 172.18.0.2, 00:12:15, Serial0/0/0
D 172.18.1.128/26 [90/2172416] via 172.18.0.10, 00:12:20, Serial0/1/0
D 172.18.2.0/26 [90/2172416] via 172.18.0.6, 00:12:20, Serial0/0/1
D 172.18.2.128/27 [90/2172416] via 172.18.0.18, 00:12:19, Serial0/2/0
S* 0.0.0.0/0 is directly connected, Serial0/2/1

REGION 2 CENTRO OCCIDENTE

REGION2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnets


C 10.0.0.4 is directly connected, Serial0/3/0
172.18.0.0/16 is variably subnetted, 10 subnets, 4 masks
C 172.18.0.20/30 is directly connected, Serial0/0/0
C 172.18.0.24/30 is directly connected, Serial0/1/0
C 172.18.0.28/30 is directly connected, Serial0/1/1
C 172.18.0.32/30 is directly connected, Serial0/2/0
C 172.18.0.36/30 is directly connected, Serial0/2/1
D 172.18.1.0/26 [90/2172416] via 172.18.0.30, 00:10:40, Serial0/1/1
D 172.18.2.64/26 [90/2172416] via 172.18.0.34, 00:10:41, Serial0/2/0
D 172.18.3.48/28 [90/2172416] via 172.18.0.26, 00:10:39, Serial0/1/0
D 172.18.3.192/29 [90/2172416] via 172.18.0.38, 00:10:41, Serial0/2/1
D 172.18.3.200/29 [90/2172416] via 172.18.0.22, 00:10:38, Serial0/0/0
S* 0.0.0.0/0 is directly connected, Serial0/3/0
REGION 3 OCCIDENTE

REGION3#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0


10.0.0.0/30 is subnetted, 1 subnets
C 10.0.0.8 is directly connected, Serial0/2/0
172.18.0.0/16 is variably subnetted, 8 subnets, 4 masks
C 172.18.0.40/30 is directly connected, Serial0/0/0
C 172.18.0.44/30 is directly connected, Serial0/0/1
C 172.18.0.48/30 is directly connected, Serial0/1/0
C 172.18.0.52/30 is directly connected, Serial0/1/1
D 172.18.1.64/26 [90/2172416] via 172.18.0.46, 00:13:20, Serial0/0/1
D 172.18.1.192/26 [90/2172416] via 172.18.0.42, 00:13:20, Serial0/0/0
D 172.18.3.112/28 [90/2172416] via 172.18.0.50, 00:13:24, Serial0/1/0
D 172.18.3.160/29 [90/2172416] via 172.18.0.54, 00:13:23, Serial0/1/1
S* 0.0.0.0/0 is directly connected, Serial0/2/0

REGION 4 LOS LLANOS, SUR ORIENTE

REGION4#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnets


C 10.0.0.12 is directly connected, Serial0/3/1
172.18.0.0/16 is variably subnetted, 10 subnets, 3 masks
C 172.18.0.56/30 is directly connected, Serial0/0/0
C 172.18.0.60/30 is directly connected, Serial0/0/1
C 172.18.0.64/30 is directly connected, Serial0/1/0
C 172.18.0.68/30 is directly connected, Serial0/1/1
C 172.18.0.72/30 is directly connected, Serial0/3/0
D 172.18.3.32/28 [90/2172416] via 172.18.0.58, 00:14:48, Serial0/0/0
D 172.18.3.64/28 [90/2172416] via 172.18.0.66, 00:14:48, Serial0/1/0
D 172.18.3.128/28 [90/2172416] via 172.18.0.70, 00:14:47, Serial0/1/1
D 172.18.3.168/29 [90/2172416] via 172.18.0.74, 00:14:49, Serial0/3/0
D 172.18.3.176/29 [90/2172416] via 172.18.0.62, 00:14:49, Serial0/0/1
S* 0.0.0.0/0 is directly connected, Serial0/3/1

REGION 5 ORIENTE

REGION5#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnets


C 10.0.0.16 is directly connected, Serial0/1/0
172.18.0.0/16 is variably subnetted, 10 subnets, 4 masks
C 172.18.0.76/30 is directly connected, Serial0/0/0
C 172.18.0.80/30 is directly connected, Serial0/0/1
C 172.18.0.84/30 is directly connected, Serial0/1/1
C 172.18.0.88/30 is directly connected, Serial0/2/1
C 172.18.0.92/30 is directly connected, Serial0/2/0
D 172.18.2.160/27 [90/2172416] via 172.18.0.82, 00:15:58, Serial0/0/1
D 172.18.2.192/27 [90/2172416] via 172.18.0.94, 00:15:57, Serial0/2/0
D 172.18.3.0/28 [90/2172416] via 172.18.0.78, 00:15:59, Serial0/0/0
D 172.18.3.80/28 [90/2172416] via 172.18.0.86, 00:16:00, Serial0/1/1
D 172.18.3.184/29 [90/2172416] via 172.18.0.90, 00:15:57, Serial0/2/1
S* 0.0.0.0/0 is directly connected, Serial0/1/0
Direccionamiento IP

CANTV
Direccion de Red: 10.0.0.0/8

CANTV-REGION 1 CENTRO
Direccion de Red: 10.0.0.0/30
Direccion del 1er Host: 10.0.0.1
Direccion del ultimo: 10.0.0.2
Broadcast: 10.0.0.3
Mascara de red: 255.255.255.252

CANTV-REGION 2 CENTRO OCCIDENTE

Direccion de Red: 10.0.0.4/30


Direccion del 1er Host: 10.0.0.5
Direccion del ultimo: 10.0.0.6
Broadcast: 10.0.0.7
Mascara de red: 255.255.255.252

CANTV-REGION 3 OCCIDENTE

Direccion de Red: 10.0.0.8/30


Direccion del 1er Host: 10.0.0.9
Direccion del ultimo: 10.0.0.10
Broadcast: 10.0.0.11
Mascara de red: 255.255.255.252
CANTV-REGION 4 LOS LLANOS SUR ORIENTE
Direccion de Red: 10.0.0.12/30
Direccion del 1er Host: 10.0.0.13
Direccion del ultimo: 10.0.0.14
Broadcast: 10.0.0.15
Mascara de red: 255.255.255.252

CANTV-REGION 5 ORIENTE

Direccion de Red: 10.0.0.16/30


Direccion del 1er Host: 10.0.0.17
Direccion del ultimo: 10.0.0.18
Broadcast: 10.0.0.19
Mascara de red: 255.255.255.252

Region 1 Centro

Carabobo:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.0.128/2 172.18.0.19 172.18.0.19 255.255.255.19
172.18.0.129
6 0 1 2

Distrito Capital:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.0.192/2 172.18.0.25 172.18.0.25 255.255.255.19
172.18.0.193
6 4 5 2
Miranda:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.1.128/2 172.18.1.19 172.18.1.19 255.255.255.19
172.18.1.129
6 0 1 2

Vargas:
Dirección de Dirección del 1er Ultimo Mascara de
Broadcast
Red Host Host Red
172.18.2.6 172.18.2.6 255.255.255.19
172.18.2.0/26 172.18.2.1
2 3 2
Aragua:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.128/2 172.18.2.15 172.18.2.15 255.255.255.22
172.18.2.129
7 8 9 4

REGION 2 CENTRO OCCIDENTE

Lara
Dirección de Dirección del 1er Ultimo Mascara de
Broadcast
Red Host Host Red
172.18.1.6 172.18.1.6 255.255.255.19
172.18.1.0/26 172.18.1.1
2 3 2

Zulia
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.64/2 172.18.2.12 172.18.2.12 255.255.255.19
172.18.2.65
6 6 7 2
Falcón
Dirección de Dirección del 1er Ultimo Mascara de
Broadcast
Red Host Host Red
172.18.3.6 172.18.3.6 255.255.255.24
172.18.3.48/28 172.18.3.49
2 3 0

Portuguesa
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.192/2 172.18.3.19 172.18.3.19 255.255.255.24
172.18.3.193
9 8 9 8

Yaracuy
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.200/2 172.18.3.20 172.18.3.20 255.255.255.24
172.18.3.201
9 6 7 8

REGION 3 OCCIDENTE

MERIDA
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.1.64/2 255.255.255.19
172.18.1.65 172.18.1.126 172.18.1.127
6 2

TACHIRA
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.1.192/2 172.18.1.25 172.18.1.25 255.255.255.19
172.18.1.193
6 4 5 2
TRUJILLO
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.112/2 172.18.3.12 172.18.3.12 255.255.255.24
172.18.3.113
8 6 7 0

BARINAS
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.160/2 172.18.3.16 172.18.3.16 255.255.255.24
172.18.3.161
9 6 7 8

REGION 4 LOS LLANOS SUR ORIENTE

APURE
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.32/2 255.255.255.24
172.18.3.33 172.18.3.46 172.18.3.47
8 0

COJEDES
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.176/2 172.18.3.18 172.18.3.183 255.255.255.24
172.18.3.177
9 2 3 8

GUARICO
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.64/2 255.255.255.24
172.18.3.65 172.18.3.78 172.18.3.79
8 0
AMAZONAS
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.128/2 172.18.3.14 172.18.3.14 255.255.255.24
172.18.3.129
8 2 3 0

BOLIVAR
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.168/2 172.18.3.17 172.18.3.17 255.255.255.24
172.18.3.169
9 4 5 8

REGION 5 ORIENTE

DELTA AMACURO
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.160/2 172.18.2.19 172.18.2.19 255.255.255.22
172.18.2.161
7 0 1 4

SUCRE
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.192/2 172.18.2.22 172.18.2.22 255.255.255.22
172.18.2.193
7 2 3 4

ANZOATEGUI
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
255.255.255.24
172.18.3.0/28 172.18.3.1 172.18.3.14 172.18.3.15
0

NVA. ESPARTA
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.80/2 255.255.255.24
172.18.3.81 172.18.3.94 172.18.3.95
8 0

MONAGAS
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.184/2 172.18.3.19 172.18.3.19 255.255.255.24
172.18.3.185
9 0 1 8

Encaminamiento Crítico.

Un poco de teoría de Redes informáticas Vamos a analizar y conocer el


encaminamiento IP en redes TCP/IP y aprender a controlar el tráfico de un
router Cisco a través de los siguientes apartados.

• El Encaminamiento IP, introducción al encaminamiento en redes


IP y como se organizan las entradas de las tablas de encaminamiento
en una red TCP/IP.

• Saber cual es la gestión dinámica de tablas de encaminamiento de los


routers mediante el protocolo de enrutamiento dinámico RIP.
• Conocer el funcionamiento de una lista de control de acceso (ACL –
access control list) en un router CISCO.

• Conocer el funcionamiento de un acceso remoto mediante VPN


(Virtual Private Network).

Un encaminador, que puede interconectar dos o más redes, requiere de


un método de encaminamiento que le permita determinar hacia donde debe
reenviar un paquete recibido por uno de sus interfaces, o generado en el
mismo equipo. Para ello, debe basarse en el esquema de direcciones de
máquina y de red de IP, así como en las máscaras.

A continuación se describen los pasos que sigue una máquina con TCP/IP
para enviar o reenviar un paquete al destino IP correspondiente.

A. -¿La dirección IP destino pertenece a una interfaz de red de esta


máquina?

Si es así el envío se efectúa sin necesidad de colocar datos en los


niveles de enlace y físico, esto es, a través de un loopback interno a nivel IP.
Un loopback hace referencia a una dirección IP interna de la propia máquina
que sirve para efectuar envíos a nivel de red IP dentro de la misma máquina,
sin requerir que los datos pasen al nivel de enlace. Se usa habitualmente la
dirección 127.0.0.1. De no ser así, se continúa en el siguiente paso.

B. ¿La dirección IP destino pertenece a una red local conectada


directamente a una interfaz de red de esta máquina?
Esto se puede determinar utilizando la máscara de red definida en la
máquina para cada interfaz. Mediante una operación lógica AND de la
máscara de una interfaz con la dirección IP de esa interfaz se determina la
dirección de la red asociada, y operando la máscara con la IP destino se
determina la red destino.

Si coinciden, para alguna interfaz, el destino está en la red local de


esa interfaz, y el envío se efectúa directamente tras aplicar el protocolo ARP
para determinar la dirección MAC del destino. De no ser así, se continúa en
el siguiente paso.

C. ¿Tengo una ruta especifica para la dirección IP destino o para su


red?

Se debe explorar la tabla de encaminamiento buscando una entrada


en la que se especifique explícitamente la dirección IP de la máquina destino,
o en su omisión, una dirección de red que incluya la IP destino. Básicamente
la tabla de encaminamiento (que se describe en el siguiente punto) mantiene
una serie de entradas que relacionan posibles direcciones IP destino (de
máquina o de red) y sus máscaras con las direcciones IP de las interfaces en
las redes locales (llamados gateways o puertas de enlace) que dan acceso a
esos destinos. Si se encuentra alguna entrada para el destino deseado, se
envía el paquete al gateway correspondiente dentro de la red local usando el
direccionamiento de enlace. Para ello puede ser necesario desencadenar el
protocolo ARP entre este equipo y el gateway con el objetivo de determinar
su dirección MAC a partir de su IP. De no ser así, se continúa en el siguiente
paso.
D. ¿Tengo una ruta por defecto?

Si existe una entrada de ruta por defecto, se envía el paquete a su


gateway asociado (conocido en este caso como default gateway). Puede ser
necesario desencadenar el protocolo ARP entre este equipo y el gateway
con el objetivo de determinar la dirección MAC a partir de su IP. De no ser
así, este equipo considera el destino inaccesible.

En la práctica, el esquema de enrutamiento anterior es seguido por


cualquier máquina con TCP/IP, sea un router o un simple equipo de usuario.
Aunque solo tiene sentido hablar de router cuando se trata una máquina con
más de una interfaz de red operando a nivel de red y que realiza tareas de
enrutamiento, en un equipo de usuario con una sola interfaz de red, el
enrutamiento funciona igual. Ahora bien, en un equipo de usuario con una
sola interfaz de red, habitualmente basta con definir una sola ruta, la ruta por
defecto, esto es, especificar la IP destino del default gateway al que se
envían los paquetes que no van dirigidos a la propia red local.
Ruta Crítica
Desarrollo de Sistema y Políticas de Seguridad

Ver Manual de Políticas adjunto


Seguridad Física y Lógica

La Seguridad Física consiste en la "aplicación de barreras físicas y


procedimientos de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial". Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de
Cómputo así como los medios de acceso remoto y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de
datos.
A continuación vamos a nombrar y explicar dos (2) niveles de
seguridad de manera general que son:

Nivel preventivo

 Trata sobre el acceso controlado al equipo en base a diversas


políticas tales como:
 Uso del equipo por personal autorizado.
 Solo podrá tener acceso al equipo aquel personal que cuente con
conocimientos mínimos sobre computación.
 El personal que carezca de todo conocimiento podrá solicitar la ayuda
del centro de información o de los analistas de sistemas para hacer
uso del equipo del sistema.
 Introducción de clave personal del usuario mediante la portación de
una tarjeta con sus datos personales e historial, la cual se aloja en una
base de datos de todo el personal el cual da seña de su estado y
condición dentro de la empresa. Esto con el objetivo de saber el uso
exacto de cada equipo y por parte de cada usuario.
 Respaldo continuo de la información al poder contar con más de un
servidor de base de datos lo cual asegure la integridad total de la
información.
 Ubicación de las instalaciones que cumplan con normas
internacionales de calidad (ISO 9000).Control de alarma la cual
notifique en todo momento sobre la integridad física del sistema.

Nivel correctivo

El aseguramiento del equipo en alguna agencia de seguros para que


en caso de posible siniestro no exista una pérdida total por parte de los
elementos físicos que controlan y dan soporte al sistema.

Basándonos en la definición de seguridad física, se evaluaron los


posibles riesgos que pueden afectar la Editorial el Perro y la Rana dentro y
fuera de la misma y como resultado nos planteamos objetivos claves para
impedir cualquier daño o riesgo que pueda suscitar en la institución.
Tomando en cuenta una serie de mecanismos o controles que nos van
ayudar de manera clara y precisa obtener una seguridad mayor en las áreas
de cómputos y medios de acceso a la información de la Editorial el Perro y la
Rana.

Los principales mecanismos de seguridad para el centro de cómputo


que se tomaron en cuenta para la Editorial el Perro y la Rana son los
siguientes:

 Antes la instalación del centro de cómputo se evaluaron los


factores inherentes al sitio donde va ha estar ubicado las cuáles
son: Naturales (Hundimiento del piso, temperatura, sismos),
Servicios (Instalaciones eléctricas, antenas de comunicación,
Líneas telefónicas).

 En la instalación del centro de cómputo consideramos los


siguientes aspectos: Piso falso debe tener un sellado hermético,
las paredes y el techo debe tener pintura plástica lavables, puertas
de acceso, salida de emergencia, el cableado debe ser de alto y
bajo voltaje, cables de telecomunicaciones, cables de señales para
monitores, la alimentación de la iluminación debe ser diferente a la
del equipo, la mayoría de los equipos deben estar conectados al
UPS, generadores fuera del centro de cómputo, tener equipos anti
vibraciones, ductos lisos y sin desprendimiento de partículas, tener
planos civiles y arquitectónicos .

 El centro de cómputo va estar situado en un lugar no visible y lejos


de cualquier equipo eléctrico (en este caso se recomienda que el
centro de cómputo este construido en un edificio separado, de
forma que facilite el control de acceso y disminuya el riesgo).

 El aire acondicionado debe tener control de humedad, y distribuido


por el techo o por piso falso.

 El Aire acondicionado del centro de cómputo debe ser


independiente del aire general del edificio.

 Tanto para el equipo de cómputo como para el aire acondicionado


requieren de corriente regulada e ininterrumpida, ya que
proporciona energía eléctrica continua.

 Se deben instalar monitores y alarmas para humedad,


temperatura y flujo de aire efectivo.
 Se debe instalar extinguidores y detectores de incendio en los
ductos.

 Las alarmas contra incendio van estar conectados directamente al


departamento de bomberos.

 La estructura y disposición del área requiere de vidrios reforzados,


recursos magnéticos, identificación del personal y visitantes en los
que tendrán acceso al centro sólo el personal autorizado. Este
personal tiene que cumplir con ciertas características tales como:
portal carnet de la institución, firmar registro de control de entrada,
salida y cierta característica física especial (huella digital).

 Utilización de dispositivos de circuitos cerrados de televisión, tales


como monitores, cámaras y sistemas de intercomunicación
conectados a un panel de control manejado por guardias de
seguridad.

 Todas las áreas van estar protegidas contra la introducción física,


de una forma discreta.

 El centro de cómputo se ubicará en una parte donde el riesgo de


inundación sea evidente.

 Se debe instalar detectores de agua, bombas de emergencias.

Seguridad Lógica consiste en la "aplicación de barreras y


procedimientos que resguarden el acceso a los datos y sólo se permita
acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean serán:

 Restringir el acceso a los programas y archivos.


 Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
 Que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada y no a otro.
 Que la información recibida sea la misma que ha sido transmitida.
 Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
 Que se disponga de pasos alternativos de emergencia para la
transmisión de información.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre


los sistemas de aplicación, en bases de datos, en un paquete específico de
seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo


de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la información
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y
para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones
referidas a la seguridad lógica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso. Al
respecto, el National Institute for Standars and Technology . Ha resumido los
siguientes estándares de seguridad que se refieren a los requisitos mínimos
de seguridad en cualquier sistema:

 Identificación y Autentificación

 Roles

El acceso a la información también puede controlarse a través de la


función o rol del usuario que requiere dicho acceso. Algunos ejemplos de
roles serían los siguientes: programador, líder de proyecto, gerente de un
área usuaria, administrador del sistema, etc.

En este caso los derechos de acceso pueden agruparse de acuerdo con


el rol de los usuarios.

 Transacciones

También pueden implementarse controles a través de las transacciones,


por ejemplo solicitando una clave al requerir el procesamiento de una
transacción determinada.

 Limitaciones a los Servicios


Estos controles se refieren a las restricciones que dependen de
parámetros propios de la utilización de la aplicación o preestablecidos por el
administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias
para la utilización simultánea de un determinado producto de software para
cinco personas, en donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.

 Modalidad de Acceso.
 Ubicación y Horario.

El acceso a determinados recursos del sistema puede estar basado en la


ubicación física o lógica de los datos o personas.

En cuanto a los horarios, este tipo de controles permite limitar el acceso


de los usuarios a determinadas horas de día o a determinados días de la
semana.

De esta forma se mantiene un control más restringido de los usuarios y


zonas de ingreso.

Se debe mencionar que estos dos tipos de controles siempre deben ir


acompañados de alguno de los controles anteriormente mencionados.

 Control de Acceso Interno.


 Control de Acceso Externo.
 Administración.

La seguridad lógica al referirse a controles lógicos dentro del software,


se planteó en la Editorial el Perro y la Rana, implementar dichos controles
para salvaguardar la información generada y almacenada dentro de la
institución las cuales son:
 construcción de contraseñas en diversos niveles del sistemas donde
permita solo el acceso en base a niveles de seguridad de usuarios con
permiso, en base al sistema operativo que use como plataforma el
sistema a implantarse puedo considerar además a nivel código,
algoritmos que generen claves para poder encriptar los archivos de
contraseñas dentro del sistema lo cual me permita mayor seguridad
en un entorno de red.
 Las rutas de acceso van hacer mediante de algo especifico del
usuario (huellas dactilar).
 Dependiendo de los tipos de usuarios (administrador, usuario
principal, usuario de auditoría, usuarios secundarios). Van obtener
distintos permisos para acceder a los sistemas.
 Restricción de los programas y archivos.
 Garantizar que la información transmitida sea recibida sólo por el
destinatario al cual ha sido enviada y no a otro.
 Disponer de pasos alternativos de emergencia para la transmisión de
datos.
 Certificar que la información recibida sea la misma que ha sido
transmitida.
 Generar un módulo del sistema para la emisión de reportes para el
administrador del sistema en donde se muestre tablas de uso del
sistema así como los usuarios y los niveles de acceso por parte de los
tales para poder determinar el uso y acceso al sistema.
 También es necesario contar con el diseño de módulos que ejecuten
un Control de alarma la cual notifique en todo momento sobre la
integridad de la información del sistema.
 Codificar la información que pueda ser transmitida vía red de cómputo
o un disco para que solo el emisor y el receptor la puedan leer.
Especificaciones técnicas detalladas de todos los dispositivos
propuestos

Instalación de Piso Técnico

El piso levantado o piso técnico permite un mejor ordenamiento y


distribución del cableado en las instalaciones, además ayuda a canalizar el
aire acondicionado lográndose así un enfriamiento uniforme en toda la sala.
Cada gabinete (rack) debe disponer de una entrada de aire individual en la
parte inferior del mismo para que el aire fluya en su interior hasta la parte
superior. El piso técnico también ayuda a reducir la estática y presenta un
panorama más ordenado y limpio.

Es recomendable un piso técnico de acero y de última generación con


una altura de 60 centímetros y baldosas de 40 cm por 40 cm, capaz de
soportar un peso de 1500 kg/m 2 y así poder instalar los equipos requeridos
sin tener ninguna restricción por el peso de los mismos.

Suministro Eléctrico Garantizado

La energía eléctrica es la clave para garantizar las operaciones en un


Centro de Datos, sin un suministro de energía eléctrica confiable la
organización no podrá funcionar en el ámbito operacional, también es
importante que el suministro eléctrico no sea interrumpido bajo ninguna
circunstancia en ningún momento, para ello el centros de datos debe contar
con plena capacidad de respaldo (back-up) en caso de producirse cualquier
tipo de incidencia. Se deben tomar las siguientes consideraciones para
equiparlo con una infraestructura eléctrica fiable.
La alimentación eléctrica se efectuará por 2 entradas independientes,
1 entrada utilizada para dar alimentación de los enrutadores (routers), los
switches y los servidores; y la otra entrada alimentará el sistema de
enfriamiento y la iluminación de la sala.

La energía eléctrica para los equipos se suministrará a través de


varias tomas eléctricas. Cada gabinete (rack) debe contar con dos tomas
eléctricas, una toma eléctrica conectada al UPS de cada gabinete (rack), y la
otra toma con función de respaldo (back-up) la cual estará conectada al
sistema de UPS principal.

El Centro de Datos debe estar equipado de fuentes de alimentación


ininterrumpida, para garantizar un suministro continúo de energía eléctrica,
con el propósito de mantener los equipos operativos, independientemente
de los cortes o cambios bruscos del servicio eléctrico; para ello se contará
con UPS de alto y mediano nivel conectados con sus respectivas baterías.

Es importante disponer de un buen Sistema de Aterramiento para


evitar que la sobretensión afecte o destruya los equipos eléctricos y/o
electrónicos, dicho sistema derivará hacia tierra las sobrecargas producidas
en nuestra instalación, sin que llegue a pasar por los equipos.

Las especificaciones de los equipos requeridos para el Suministro e


Instalación de la Protección Eléctrica son las siguientes:

Cantidad Equipo Características


1 Sistema de Instalación de un Sistema de Aterramiento
Aterramiento para proteger los equipos del centro de
datos.
1 UPS -UPS VT, 32 kW / 40 kVA,
(Nivel Alto) - Input 400V 3PH / 230V, 400V 3PH,
- RS-232 cable
150 UPS - UPS SC 1500VA - UPS - 1500 VA
(Nivel Medio - batería de UPS - Ácido de plomo, 7.6
Alto) minutos con carga completa
9 Baterías para el - Batería sellada de plomo sin necesidad
de manutención con electrolito
UPS
suspendido: a prueba de filtración

En caso de extenderse la falla eléctrica, se debe contar con una mini


planta eléctrica o un generador diesel de corriente, capaz de proporcionar la
suficiente cantidad de Kilowatts para mantener todos los equipos y la
infraestructura de red operativos durante 72 horas.

El Centro de Datos debe contar con una buena iluminación.

Sistema Acondicionador de Aire de Precisión.

El enfriamiento del Centro de Datos es una importante condición para


su normal funcionamiento, las unidades de acondicionamiento de aire
garantizan que todos los equipos funcionarán a los niveles de temperatura y
humedad requeridos. Se debe mantener la sala a una temperatura ambiente 
entre 18 y 25ºC, con un nivel de humedad del 40-60%.

Una especificación del equipo requerido para el sistema de


acondicionamiento de aire de precisión es la siguiente:

Cantidad Equipo Características


1 Acondicionadores -Acondicionadores de aire de precisión,
de aire de con condensación por aire, para centros
Precisión de cómputos 3 T.R. (12 KW Sensible)
- Bomba de condensado
- Trifásico 60 Hz.
- 208/230 V

Otro sistema de acondicionamiento de aire de precisión, ya integrado


con los gabinetes (Racks) modulares tiene las siguientes especificaciones:
Cantidad Equipo Características
2 Acondicionadores -Aires acondicionados de capacidad
de aire de variable, en donde automáticamente se
Precisión seleccionará la capacidad requerida para
enfriamiento.
- Compresores de velocidad variable.
- Densidad de potencia de 12 KW
- Formato rack, para poder extraer el calor
en donde se genera.
- Sistema de Humidificación integrado
para soportar los ciclos de Humidificación
y des-humidificación necesarios.
- Partes que se pueden cambiar en
caliente por los usuarios, de forma que se
reducen los costos de mantenimiento de
las unidades.

Sistema de Detección y Neutralización de Incendios


El Centro de Datos debe tener instalado un Sistema de Detección y
Neutralización de Incendios, con sus respectivos niveles de protección. Se
recomienda un sistema de detección y supresión de incendios por gas
como primera línea de defensa en caso de incendio, este sistema de
extinción "seca" puede ser aplicado solamente en los focos de incendios
estrictamente localizados, y así evitar influir en los equipos adyacentes.

La especificación para el Suministro e Instalación del Sistema de


Detección y Neutralización de Incendios son los siguientes:

Cantidad Equipo Características


1 Detector de -Sistema detector de Incendios para proteger
Incendio áreas de hasta 250 m2
- Sensores antiincendios
1 Sistema de -Sistema de Extinción "seca", ideal para Centros
Extinción de de Datos.
Incendios. - El sistema debe reaccionar tanto al humo como
a la temperatura elevada.

Seguridad Física de Acceso

El acceso físico al centro de datos debe estar restringido, por lo tanto


debe contar con una puerta de seguridad resistente al fuego y antiefracción.

Se recomienda instalar en un futuro un control de acceso


preferiblemente biométrico para mayor seguridad.

Las especificaciones de los equipos requeridos para el sistema de


seguridad física del Centro de Datos son los siguientes:
Cantidad Equipo Características
1 Puerta de - Construida en planchas de acero
Formando un solo cuerpo para un blindaje
Seguridad
sólido
- Cerradura con cilindro mecánico de llaves
únicas y computarizadas.
- Manija de emergencia
- Resistente a un mínimo de 6 horas
continúas de fuego.
- Antiefracción.
- Cerradura Cortafuego
- Barra superior e inferior de cierre (Multi
anclaje)
1 Control de - Maneja 1 o 2 lectores
- Capacidad de 1900 o 9000 huellas por
Acceso
lector
- Relevo de salida para manejo de una
puerta
- Entrada para sensor de puerta abierta
- Interfaz de comunicación RS232/RS485
para administración.

Suministro e Instalación de Gabinetes (Rack) para Servidores en el


Centro de Datos

Se debe contar con armarios para albergar los servidores que


funcionarán en el Centro de Datos, estos armarios deben disponer de
puertas con sus respectivas llaves para así evitar que personas no
autorizadas tengan acceso a los servidores. Todos los armarios deben estar
bien conectados a tierra y ser ventilados debidamente con el fin de garantizar
un óptimo funcionamiento.

Dadas las condiciones del espacio donde funcionará el centro de


Datos, es recomendable instalar armarios de configuración modular y móvil,
con energía, refrigeración y gabinetes (racks) integrados, y con las siguientes
características:
Cantidad Equipo Características
1 Armario -06 Racks con distribución de aire lateral
para - Aire acondicionado de precisión
Servidores - Dispositivos de suministro de energía (UPS)
- Paneles laterales con cerradura.
- Componentes reemplazables en caliente
- Diseño modular
Suministro e Instalación de Gabinete (Rack) Vertical y Gabinetes de
Pared.
Las especificaciones sugeridas para el suministro de los gabinete
(rack) son las siguientes:

2 Rack -Altura Standard 84" (213 cm). Con sus respectivos


Vertical Organizadores para categoría 6.
2 Rack -Con facilidad de acceso a los equipos ya sea
Gabinete de desde la parte frontal o posterior de la unidad.
Pared -Con pasa cables que evitan la desconexión de los
equipos.
-Sistema de bisagras que permitan la apertura
desde la parte posterior sin necesidad de
desmontar todo el conjunto de la pared.
-Ventana de vidrio
-Cumpla con las especificaciones de la norma EIA
310D.
-Formato 19” (Ancho: 20.5” y Profundidad: 23”)
-Color Negro.
Equipos del Centro de Datos de La Fundación Editorial El Perro y La
Rana.

El Centro de Datos de La Fundación Editorial El Perro y La Rana


contendrá un Gabinete Modular de 6 racks para los servidores blade,
baterías y UPS; un aire acondicionado de precisión, un equipo detector y
controlador de incendios, un sistema de aterramiento, Central telefónica y
gabinetes (racks) vertical o de gabinete que se requieran.

Estructuración del Centro de Datos de La Fundación Editorial El Perro y


La Rana

Se puede Distribuir el Centro de Datos en tres niveles o capas


funcionales:
 Presentación
 Aplicación y Bases de Datos
 Almacenamiento Respaldo o Backup.

La capa de Presentación: permite la generación de interfaces de usuario


en un entorno determinado, en esta capa estará el servidor de correos, el de
DNS, y el servidor Web.

La capa de Aplicación y Bases de Datos: permitirá desarrollar la lógica de


las aplicaciones de la institución en las distintas tecnologías de desarrollo
disponibles, así como su interacción con las bases de datos y sus
herramientas de edición, operación y optimización. En esta capa estarán los
servidores de desarrollos y los servidores de bases de datos.

La capa de Almacenamiento o Backup: permitirá contar con espacio de


almacenamiento suficiente para la operación de las aplicaciones. Así mismo
puede servir como espacio de almacenamiento de contingencia cuando la
institución lo requiera.

Topología General de la Red de Voz y Datos de la Fundación Editorial el


Perro y la Rana.

La red de Voz y Datos de la Fundación Editorial el Perro y la Rana


constará de un piso el cual tendrá un cableado estructurado independiente y
estará enlazada con el Centro de Datos a través de fibra óptica, cada ente
adscrito al Ministerio de la Cultura se comunicará con el centro de datos a
través de la VPN.

Suministro e Instalación de Equipos de Telecomunicaciones

En cada rack de los Estados donde exista entes adscritos al Ministerio


de la Cultura se instalará un Switch con su respectivo Patch Panel, para
hacer el enlace de los entes con el Centro de Datos a través de la fibra
óptica.
Las especificaciones sugeridas para los Switch y Patch Panel son las
siguientes:

Cantidad Equipo Características


6 Switch de 48 - 44 Puertos 10/100/1000 + 04 Puertos
Puertos - Compatible con Categoría 6A
- Autovoltaje, presentación caja 
- Compatible con sistema operativo
Linux/Windows XP
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.

2 Switch de 24 -Switch 24- Puertos 10/100/1000, 4-Puertos


Puertos Gigabit SFP de uso Dual con 4 de los puertos
10/1
- Compatible con cable Categoría 6A
-Compatible con sistema operativo
Linux/Windows XP
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.
2 Router -2 Integrated 10/100/1000 Ethernet ports
- Compatible con cable Categoría 6A
- Compatible con sistema operativo
Linux/Windows XP
- 5 PCI Exp slots, CSA, 10/100 & 1000 BaseT
- Similar a Cisco 7507

6 Patch Panel 48 - Panel de conexión metálico de 48 puertos,


Posiciones Categoría 6A.
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.
- Debe proveer una área para la identificación de
cada uno de los puertos.
- Con conexión LC para fibra Óptica.
2 Patch Panel 24 - Panel de conexión metálico de 24 puertos,
Posiciones Categoría 6A.
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.
- Debe proveer una área para la identificación de
cada uno de los puertos.

Suministro de Servidores para el Centro de Datos

Las especificaciones sugeridas de los servidores Blade que se


instalarán en la la Fundación Editorial el Perro y la Rana son las siguientes.

Cantidad Equipo Características


6 Servidores -Procesador AMD Opteron 8222SE Dual Core a 3 GHz ,
(Nivel Alto) -1 MB de caché de nivel 2 integrada por core.
- 4 procesadores, 8 GB (8 x 1 GB) de memoria de serie
- Cantidad y capacidad de discos 9x600 GB
- Disco Duros, ventiladores y fuente de alimentación
reemplazables en caliente.
- Sistema operativo compatible con Linux/Windows XP
- Servidores Blade
4 Servidores - Procesador Intel® Xeon® 5160 Dual-Core a 3 GHz ,
(Nivel Bajo) - 4 MB (1 x 4 MB) de caché de nivel 2, Bus frontal a 1333
MHz.
- 2 procesadores 4 MB (1 x 4 MB) de caché de nivel 2
Con al menos 4GB de RAM y tecnología SCSI RAID
- Cantidad y capacidad de discos 6x146GB
- Disco Duros, ventiladores y fuente de alimentación
reemplazables en caliente.
-Sistema operativo compatible con Linux/Windows XP
-La tecnología RAID garantiza la integridad de la
información, ya que, si uno de los discos duros falla, existe
una copia en otro disco instalado.
- Servidores Blade

Suministro de Equipos Informáticos

Se requiere adquirir nuevos equipos informáticos para asignarlo al


personal que labora en la Fundación Editorial el Perro y la Rana, y así lograr
un óptimo desempeño laboral. Para las personas que tendrán la
responsabilidad de desarrollar nuevas aplicaciones se les asignará
computadoras de nivel alto que soporten los diferentes programas o
aplicaciones de desarrollo (Apache, MySQL, postgreSQL, entre otros), así
como laptops y para el resto del personal, se les asignarán computadoras de
nivel medio. Es imprescindible que la unidad de informática disponga de un
kit de herramientas para trabajos de redes y así poder solventar cualquier
necesidad que se presente en esa área específica.

Las especificaciones sugeridas de los equipos a ser adquiridos son las


siguientes:

Cantidad Equipo Características


15 Computadoras - Procesador cuádruple Intel® Xeon® X5355
Personales (Nivel 2.66GHz, 2 X 4MB L2,1333.
Alto) - Memoria SDRAM DDR2 FBD de 4GB, 667MHz,
ECC en Riser (4 DIMMS).
-Disco duro de 250GB 3.0Gb/s, 7200 RPM, con 8
MB SATA2
- Tarjeta de Video Standard
-Tarjeta de sonido Standard
- Dispositivo Óptico DVD 16X y DVD+/-RW 16X
- Tarjeta de Red 10/100 Ethernet
- Tarjeta Fireware
- Tarjeta Madre compatible
- Unidad de Floppy Unidad de disquete y lector de
tarjetas de medios USB 3 en 1
- Monitor análogo de pantalla plana de 19
pulgadas.
- Teclado USB de teclas suaves, sin teclas de
acceso rápido, en español
- Mouse óptico USB de 2 botones con scroll
- Sistema operativo compatible con Linux/Windows
XP
100 Computadoras - Componentes Procesador Intel® Core™2 Duo
Personales (Nivel E4400 (2.00GHz, 2MB L2 Cache, 800FSB)
Medio) - Memoria 1GB DDR2 SDRAM de Doble Canal
667MHz - 2DIMMs
- Disco Duro de 80 GB SATA2
- Controlador Interno de Disco Duro Tarjeta
controladora integrada
- Dispositivo Óptico Unidad de una sola bahía 16X
DVD-ROM
- Tarjeta de Sonido Standard
- Tarjeta de Video Standard
- Tarjeta de Red 10/100 Ethernet
- Tarjeta Madre compatible
- Teclado USB de teclas suaves, sin teclas de
acceso rápido, en español.
- Unidad de Floppy Unidad de disquete y lector de
tarjetas de medios USB 3 en 1
- Monitor análogo de panel plano, 17 pulgadas
- Mouse óptico USB de 2 botones con scroll
- Sistema operativo compatible con Linux/Windows
XP
25 Computadoras - Componentes Procesador Intel® Core™2 Duo
Portátiles E4400 (3.00GHz, 2MB L2 Cache, 800FSB)
- Memoria 2GB DDR2 SDRAM de Doble Canal
667MHz - 2DIMMs
- Disco Duro Serial 3Gb/s de 80GB
- Tarjeta de Red10/100 Ethernet
- Modem inalámbrico
- Tarjeta de Video Standard
- Dispositivo Óptico Unidad de una sola bahía
DVD+/-RW
- Tarjeta de Sonido Standard
- Teclado USB, en español.
- Unidad Floppy y Lector de Medios
- Monitor análogo de panel plano, 17 pulgadas
- Sistema operativo compatible con Linux/Windows
XP
20 Impresora - Color LaserJet 3600n
- 600 ppp x 600 ppp
- capacidad: 350 hojas
- USB, 10/100Base-TX..
- Compatible con Sistema Operativo
Linux/Windows XP
2 Multifuncional - Multifunción ( B/N )
Impresora - copia (hasta): 16 ppm
- impresión (hasta): 16 ppm - 250 hojas
- Compatible con Sistema Operativo
Linux/Windows XP
30 Cámara Digital - Sensor CCD de 7.1 o superior Megapixeles.
- Zoom Total 100X(18x óptico + 5.6 Digital)
- Modo Edición de Estabilización Digital de
Imágenes.
- LCD de 2.5” (6.3 cm).
- Conexión USB.
- Compatible con Sistema Operativo
Linux/Windows XP
5 Scanner -Escáner de sobremesa
- Resolución óptica 4800 ppp x 4800 ppp -
-Alimentación: CA 110/230 V ( 50/60 Hz )
- Tipo de soporte admitido: Transparencias, papel
normal, diapositivas, objetos voluminosos (como
libros), película
- Resolución interpolada: 999999 ppp x 999999
ppp
- Resolución: Color 48 bits
- Compatible con Sistema Operativo
Linux/Windows XP
25 Ratones para - Óptico
Computadoras - Conector USB
Portátiles - Número de Botones 3
- Easy Scroll
- Note Book
- Compatible con Sistema Operativo
Linux/Windows XP
1 Kit para Redes 1  Maletin de Polyester alta resistencia
1  Gavetero Plástico
1  Tester de red cable a cable
1  Tester Digital con Buzzer Zurich 
1  Pinza Crimpeadora Reforzada Red y Telefonía
1  Pinza de impacto
1  Pincel de Limpieza
1  Set de 2 Bruselas con mango aislado
1  Soldador de estaño 40W Punta Ceramica
1  Tubo de estaño 1mm x 17gr
1  Malla para desoldar
1  Pelacable UTP y punta p/impacto HY-318
1  Desoldador de estaño
1 Alicate Corte Diagonal 4 ½” Crossman
1 Pinza Media Caña Recta 4 1/2" c/corte
Crossman
1  Destornillador perillero Felo 240 Plano
1  Destornillador Perillero Felo 242 Phillips
1  Destornillador Crossman Soft (5x150)
1 Certificador de Redes, cat5, cat5e, cat6, cat6a
Validator test-um inc. nt950
Diseño de Red
Diseño de la Red Actual
Diseño de la Red propuesta de SEDE PRINCIPAL
Diseño de la Red propuesta
Simulación de la Plataforma de Red

Evaluación de Riesgo

La evaluación de riesgo es uno de los pasos que se utiliza en un


proceso de gestión de riesgos. El riesgo se evalúa mediante la medición de
los dos parámetros que lo determinan, la magnitud de la pérdida o daño
posible, y la probabilidad que dicha pérdida o daño llegue a ocurrir.

La evaluación de riesgo es probablemente el paso más importante en


un proceso de gestión de riesgos, y también el paso más difícil y con mayor
posibilidad de cometer errores. Una vez que los riesgos han sido
identificados y evaluados, los pasos subsiguientes para prevenir que ellos
ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más
programáticos.

Parte de la dificultad en la gestión de riesgos es que la medición de los


dos parámetros que determinan el riesgo es muy difícil. La incerteza
asociada a la medición de cada uno de los dos parámetros (L y p) es por lo
general grande. La gestión de riesgo también sería más simple si fuera
posible contar con una única métrica que refleje en la medición toda la
información disponible. Sin embargo esto no es posible, ya que se trata de
medir dos cantidades. Un riesgo con gran magnitud de pérdida o daño y una
baja probabilidad de ocurrencia debe ser tratado en forma distinta que un
riesgo con una reducida magnitud de pérdida o daño y una alta probabilidad
de ocurrencia. En teoría los dos riesgos indicados poseen una idéntica
prioridad para su tratamiento, pero en la práctica es bastante difícil
gestionarlos cuando se hace frente a limitaciones en los recursos
disponibles, especialmente tiempo para llevar a cabo el proceso de gestión
de riesgo.

En el campo de las decisiones financieras, tales como seguros, las


pérdidas por lo general se expresan como cantidades de dinero. Cuando la
evaluación de riesgos se utiliza para decisiones relacionadas con la salud
pública o el medio ambiente, existen diferentes opiniones sobre si la pérdida
debe ser cuantificada en dinero o alguna medida numérica asociada a la
calidad de vida. Por lo general en el campo de las decisiones en temas de
salud pública o medio ambiente, el término de pérdida se expresa como una
descripción del resultado o daño causado, como por ejemplo el incremento
en la frecuencia de cáncer o de defectos genéticos en los nacimientos. En
dicho caso, el "riesgo" se expresa como:
Si la evaluación de riesgos toma en cuenta información relacionada con
la cantidad de personas expuestas, entonces se lo denomina riesgo colectivo
y se expresa en unidades de aumento esperado de casos durante un dado
período. Si la evaluación de riesgos no tiene en cuenta la cantidad de
individuos expuestos, entonces se habla de riesgo individual y el mismo se
expresa en unidades de probabilidad de ocurrencia durante un dado período.

El riesgo colectivo es más utilizado en análisis de relaciones de costo-


beneficio; mientras el riesgo individual es más utilizado para evaluar si los
riesgos a que son sometidos los individuos son "aceptables".

Identificación de riesgos en proyectos de ingeniería

El proceso de identificación de riesgos inicialmente se enfoca en


detectar cuales son las fuentes principales de riesgo. Para ello se pueden
emplear distintas metodologías como: sesiones de discusión e intercambio
de ideas entre los participantes en un proyecto, análisis de datos históricos
obtenidos durante la realización de proyectos de características similares, o
listas de revisión de proyectos de ingeniería junto con revisiones por personal
con experiencia específica en este tipo de emprendimientos. No es posible
identificar absolutamente todos los riesgos posibles, y aún si se pudiera sería
de muy poca ayuda. Ni tampoco es posible saber si todos los riesgos
conocidos han sido identificados; pero no es este el objetivo del proceso de
identificación de riesgos. Lo que en realidad se persigue es poder identificar
las probables contribuciones al riesgo en un proyecto que tienen mayor
impacto en el proyecto y mayor probabilidad de ocurrencia.
Protección y mitigación ante situaciones adversas

Todo ser humano cuenta con alternativas propias de auto protección,


que les permiten hacer uso de ellas cuando se encuentran en una situación
que los atemoriza, esto nos permite emplear técnicas antes durante y
después de un evento adverso que nos ayudara a mitigar los riesgos
existentes en una zona afectada. Con la puesta en marcha de los planes
preconcebidos reduciremos a un `porcentaje bastante considerable los
efectos causados por los eventos adversos.

En un entorno informático existen una serie de recursos (humanos,


técnicos, de infraestructura) que están expuestos a diferentes tipos de
riesgos: los normales, aquellos comunes a cualquier entorno, y los
excepcionales, originados por situaciones concretas que afectan o pueden
afectar a parte de una organización o a toda la misma, como la inestabilidad
política en un país o una región sensible a terremotos. Para tratar de
minimizar los efectos de un problema de seguridad se realiza lo que
denominamos un análisis de riesgos, término que hace referencia al proceso
necesario para responder a tres cuestiones básicas sobre nuestra seguridad:

¿Qué queremos proteger?


¿Contra quién o qué lo queremos proteger?
¿Cómo lo queremos proteger?

Teniendo claro los parámetros mencionados se deben valorar los


siguientes recursos dentro de la empresa
* Hardware
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo,
ordenadores personales, impresoras, unidades de disco, líneas de
comunicación, servidores, routers.
* Software
Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas
operativos, programas de comunicación.
* Información
En ejecución, almacenados en línea, almacenados fuera de línea, en
comunicación, bases de datos.
* Personas
Usuarios, operadores.
* Accesorios
Papel, cintas, tóners.

Estudio de Factibilidad

Factibilidad Técnica: tanto los dispositivos físicos (hardware) como


lógicos (software) están disponibles en el mercado y hay gran variedad de
ellos, por lo tanto el proyecto es técnicamente viable, vale aclarar que en la
región no se cuenta con acceso a Internet mediante prestadores de alta
velocidad ó banda ancha; la localidad cuenta con dos servidores de acceso a
Internet con un estrecho ancho de banda para cubrir las necesidades de la
zona (64 Kb cada uno).

Factibilidad Operacional: la administración e instalación de la red


estará a cargo de un técnico en informática para atender cualquier
inconveniente técnico respecto de la misma.
Factibilidad Económica: al ser ésta una cuestión de fundamental
importancia, ya que de ella depende la realización del proyecto, el diseño
elegido responderá a la relación costo/beneficio.

Costo aproximado del proyecto

MONTO
DESCRIPCION CANTIDAD TOTAL
UNITARIO
FIREWALL PRINCIPAL -
1 86.000,00 86.000,00
CARACAS
FIREWALL SUCURSALES 22 6.450,00 141.900,00
ACCESO INTERTER DEDICADO 1 4.400,00 4.400,00
ACCESO INTERNET BANDA
22 400,00 8.800,00
ANCHA
SWITCHS 48 PUERTOS 1 34.400,00 34.400,00
SWITCHS 12 PUERTOS 22 4.300,00 94.600,00
UPS DE 10KVA 1 32.000,00 32.000,00
UPS DE 3KVA 22 4.500,00 99.000,00
TOTAL INVERSION EN EQUIPOS Y SERVICIOS BsF 501.100,00

CONCLUSIONES
Una vez analizados e interpretados los resultados arrojadas por los 
instrumentos de recolección de datos aplicados, se pudo determinar que
cada uno de los objetivos planteados en esta investigación fueron
alcanzados satisfactoriamente, ya que quedó plasmado un análisis
sistemático que permite conocer los fundamentos  básicos de las tecnologías
que conforman este estudio, de la misma manera quedaron plasmados tanto
aspectos técnicos (acceso al medio, envío / recepción  y control de tráfico,
entre otras) como no  técnicos (operatividad, productividad y aspectos
económico).

Evidenciando que los servicios de transporte de datos que ofrecen las


empresas que conforman este estudio, son considerados aceptables y
aprobados por los usuarios de los mismos, sin embargo, la inclusión de
tecnologías que implementen mejoras tanto técnicas - operativas como
económicas,  siempre serán fundamentales para mantener los ideales de 
excelencia en la calidad de los servicios prestados.

Por lo que EIGRP se vislumbra como una herramienta viable  para


introducir cambios positivos y proporcionar mejoras en las infraestructuras de
redes existentes basadas en Frame Relay.

La tecnología EIGRP brinda la posibilidad de unificar múltiples


plataformas y mantener requerimientos de diversos clientes para prestación
de multiservicios, ya que utiliza las características de capa red con la rapidez
de la conmutación de la capa de enlace.

El monitoreo eficiente y continúo de la infraestructura tecnológica de


Editorial El Perro y La Rana permite además de llevar un control adecuado
de aplicativos, servicios, servidores y equipos de interconectividad, el tomar
medidas correctivas con el fin de mantener constante el rendimiento de la
misma, adecuarse de manera rápida a las nuevas necesidades y cambios de
la, fundación así como también contribuye a tener el costo total de propiedad
lo más bajo posible.

Los diseños propuestos son resultado de un análisis a profundidad de


los requerimientos de los diferentes aplicativos de Fundación Editorial El
Perro y La Rana, así como de una evaluación del uso y rendimiento de la
infraestructura actual de la institución; lo que permitió juzgar de manera
precisa los cambios y políticas a implementar con el fin de dar el tratamiento
adecuado al tráfico que transita por la red de área extendida diseñada para el
área central como para las regiones.

El diseño de la red WAN aplicando Frame Relay, mejora el desempeño


de la infraestructura actual, incluyendo equipos y enlaces redundantes junto
con una configuración de CIR y EIR adecuada a los parámetros que debe
cumplir cada uno de ellos, información proveniente del período de
observación.

El diseño propuesto para la red utiliza MPLS sobre Frame Relay, lo


que, ocasiona al inicio un impacto mayor debido a la transición de
infraestructura y tecnología, este diseño tiene la ventaja de un mejor control
de flujos de datos lo que permite garantizar siempre la calidad de servicio en
todos los segmentos de capa enlace que conforman la red.

Las redes VPN contingentes propuestas para la Fundación Editorial El


Perro y La Rana disminuyen significativamente costos adicionales por
comunicación y/o compartición de recursos entre las regiones de la
institución que se encuentran geográficamente distantes; a diferencia de
enlaces WAN que representan altos costos mensuales.

Por lo tanto se propuso una conexión VPN de acceso remoto para


facilitar la comunicación entre un empleado fuera de la empresa con los
servicios y usuarios de la red interna.

Se puede concluir, con las simulaciones realizadas, que mientras un


usuario remoto se encuentre conectado a la red VPN de la Fundación,
únicamente podrá acceder a los servicios y sitios dentro de la Intranet,
restringiendo el acceso del usuario remoto hacia otro tipo de servicios
externos.
RECOMENDACIONES

En la medida de lo posible nunca poner juntas en un mismo ducto


líneas de datos con líneas de 220V, o si fueran separadas respetar una
distancia mínima de 15 a 20 centímetros. Sin embargo en canaletas
especiales del tipo cable canal se especifican separaciones físicas de 2 a 3
centímetros entre cables de datos, de 220V (siempre que sean de un sistema
UPS) y telefónicas en una misma canaleta.

Recuerde también, que la categoría 5e del cable de red es menos


susceptible al ruido y a las interferencias. Igualmente si se tratase de líneas
telefónicas tratar de colocarlas en conductos separados, o de lo contrario que
sean categoría 5e (trenzados), para que no produzcan en efecto de
atenuación sobre la red que podría alterar su eficiencia.

Hay que tener el cuidado de seleccionar una marca de materiales


reconocida a escala mundial para asegurarse aún más el éxito del diseño.

Conectar correctamente el cableado de la red según los estándares


establecidos, en este caso específicamente el T568B para cable UTP y
conectores RJ-45. Pues de lo contrario el cable funciona como una antena y
capta todo tipo de interferencia.

No exceder la distancia máxima de los cables recomendada por el


fabricante, vale aclarar que el límite para el cableado fijo es de 90m y no está
permitido excederse, así como él límite para los patch cord es de 6m en la
patchera y 3m en la conexión del terminal, siendo esto nada más que una
aclaración ya que en nuestro caso no se dan tales distancias

Tener en cuenta testear la continuidad del cable UTP mediante la


conexión apropiada de los dos extremos terminales del mismo conectados al
Switch.

La Fundación Editorial El Perro y La Rana, requiere de un software de


control y gestión especializado en dispositivos de interconexión y enlaces
que permita un fácil monitoreo y administración de los mismos, para tal
efecto este software debe considerar: respaldos de configuraciones, historial
de actividades, problemas y cambios de tal manera de poder detectar
inconvenientes a tiempo, con el fin de asegurar así el continuo
funcionamiento de la red.

Para la ejecución de los planes de migración propuestos en este


proyecto, es recomendable que exista un levantamiento de información
referente de los procesos del negocio en los cuales interviene la unidad de
Sistemas y Telecomunicaciones de Fundación Editorial El Perro y La Rana,
su rol en ellos, su relación con otros procesos y criticidad, de tal manera de
tener cubierto todos los campos que podrían verse afectados a la horas de
efectuar las tareas de migración con el fin de que se tenga un plan de acción
idóneo, asegurando de esta forma el menor impacto posible durante este
proceso y la continuidad del negocio.
Finalmente, si la Fundación y el resto de filiales comienzan un proceso
de convergencia de tecnologías y unificación de sus respectivas redes a nivel
nacional, con el fin de unir recursos técnicos y humanos para extender
puntos de cobertura; el diseño propuesto en el presente proyecto es idóneo,
pues se mantendría la independencia de tráficos de las distintas empresas,
satisfaciendo los niveles de calidad de servicio requeridos por sus
aplicativos.
REFERENCIAS BIBLIOGRÁFICAS

1. Dimitriades y Pernas. Introducción Práctica a la Administración


de Sistemas en INTERNET. UNIVERSIDAD DE VALLADOLID, 1998
2. Jonathan González Fernández. Teoría de Redes Informáticas.
PUBLICADOS ON-LINE, 1998
3. Drew Heywood. Redes con Microsoft TCP/IP. PRENTICE
HALL, 1999
4. José Manuel Huidrobo. Todo sobre comunicaciones.
PARANINFO, 1998
5. José Manuel Huidrobo. Manual de Telefonía. PARANINFO,
1996
6. Javier Meijomence Taboada. Teleinformática y Redes.
UNIVERSIDAD DE ANTONIO NEBRIJA, 1998
7. Rogelio Montañana. Curso de Redes.
HTTP://WWW.CANALTI.COM, 1998
8. Andrew S. Tanenbaum. Redes de computadoras. PRENTICE
HALL, 1997
9. Varios Autores. Temario para las Pruebas selectivas de ingreso
en el Cuerpo Superior de Sistemas y Tecnologías de la Información de la
Administración del Estado ASTIC, 2001
ANEXOS

También podría gustarte