UNIDADES INFORMATICAS ALUMNOS : Nicolás William Francia Osis.

Jorge Aro Ramírez CICLO CURSO CATEDRATICO FACULTAD : : : : 9o Administración Funcional. Ing. Manuel Narro. Ing. de Sistemas e Informática.

2013

ÍNDICE
MUNICIPALIDAD DE SAN JUAN DE LURIGANCHO ................................................................ 3 I. A. B. II. A. B. C. D. III. A. B. C. D. La descripción general de la unidad informática ............................................................ 4 Organigrama de la Unidad ............................................................................................. 4 Detalle funcional de la unidad ....................................................................................... 4

Sala de Servidores ................................................................................................................. 10 Fecha de Implementación ............................................................................................ 10 Tipo de Servidores ......................................................................................................... 10 Programas manejados por Servidores ..................................................................... 13 Red Institucional ............................................................................................................. 13 Seguridad ............................................................................................................................. 18 Seguridad de servidores .................................................................................................. 18 Seguridad de sala de servidores .................................................................................... 20 Seguridad de tendido eléctrico (Sala y unidad) ..................................................... 21 Seguridad estructural de la unidad y sala ............................................................... 24

MUNICIPALIDAD DE SAN JUAN DE LURIGANCHO Organigrama General Unidad Informática Unidad de Contabilidad Unidad de Abastecimiento Unidad de Tesoreria Unidad de Control Patrimonial Unidad de Rentas Asesoria Jurídica Demuna Transporte Registro Civil Gerente Municipal Director Municipal División de Servicios Comunales Biblioteca División de Desarrollo Económico Área de Catastro División de Programas Sociales División de Obras y Proyectos Unidad Formuladora Oficina de Proyectos de Inversión Agencias Municipales .

I. Detalle funcional de la unidad Unidad Informática Nivel: Apoyo Subordinado a: Director Municipal Misión La Unidad de Informática tiene como misión la organización y ejecución de las actividades vinculadas con las tecnologías y sistemas de información. . Organigrama de la Unidad Unidad Informática Secretaria Director de Informática Jefe de Sistemas Jefe de Redes Jefe de Soporte Técnico Jefe de Base de Datos Jefe de Capacitación Programador de Sistemas Diseñador de Redes Técnicos en Hw Diseñador de BD Capacitadores Analista de Sistemas Técnico en Instalación de cableado Asistente para Hw Administrador de BD Diseñador de Sistemas Técnico en Soporte de Redes Técnicos en Sw Asistente de BD Capturista Técnico en Configuración de Servidores Asistente para Sw Capturista B. La descripción general de la unidad informática A. se encarga de proyectos informáticos y de las operaciones necesarias para llevar a cabo dichos proyectos. administra la plataforma tecnológica de la institución.

organizar. generando confianza y transparencia en la Municipalidad Provincial de Huaraz. Así mismo administrar todos los recursos informáticos y proponer y ejecutar proyectos que simplifican los procesos administrativos. ejecutando y controlando pasos y procedimientos que deben observarse en la Gestión de los Recursos Informáticos y de la información  Planificar. relacionados con la gestión de los recursos informáticos y de la información municipal  Formular y actuar en base a la planificación operativa anual del departamento  Participar en los procesos de planificación de mediano y largo plazo. Visión La Visión de la Unidad de Informática es ser capaz de utilizar tecnología de última generación para proporcionar el servicio a toda la institución en forma eficiente. garantizando el resguardo de la información. ejecutar. con el propósito de que se ajusten a las necesidades institucionales y compatibilicen con los sistemas que se encuentran en producción en la institución  Brindar asistencia técnica a los diversos usuarios de los sistemas de información y herramientas de escritorio en la Municipalidad  Definir y mantener la estandarización de las plataformas de software y hardware en toda la institución  Determinar objetivos y políticas de tecnología de información y de administración de recursos informáticos  Identificar las necesidades de tecnología informática de todas las dependencias municipales y generar el Plan Anual de Adquisiciones de Recursos Informáticos  Elaborar y ejecutar en coordinación con las dependencias involucradas en los procesos de adquisición y pagos. controlar y evaluar proyectos y actividades de desarrollo de sistemas de información que faciliten la gestión de los diversos procesos institucionales en función del Plan Integral Informático  Realizar análisis técnicos y el mantenimiento preventivo y correctivo al equipamiento informático de la municipalidad  Asesorar en la adquisición de equipos de computación y otro equipamiento tecnológico. confiable y oportuna. definiendo. así como en la definición y ejecución de procesos de control. de planeamiento y de evaluación de gestión institucional. Director de Informática  Conocer y aplicar leyes. reglamentos.brinda servicios informáticos y el soporte correspondiente en todos los procesos relacionados con el quehacer diario y otras consultas así como en todas las actividades administrativas y cotidianas de la institución. el calendario de adquisición y dotación de equipos en función de las prioridades definidas en el Plan Anual de Adquisición respectivo  Participar conjuntamente con la Auditoria Interna en la realización de las Auditorias Informáticas en las distintas dependencias municipales . instructivos y manuales de procedimientos. eficaz.

 Administración de la Función de Diseño.  Supervisa la elaboración del desarrollo de Sistemas. entre otros Establecer mecanismos de control y seguridad de acceso lógicos y físicos a las aplicaciones y datos. utilizando el lenguaje de programación requerido.  Mantiene actualizados los programas. Diseñador de Sistemas  Detalla el mapa de navegación de los servicios en línea del sistema.  Elabora y recibe los pedidos.  Organiza y mantiene en óptimas condiciones los registros de archivos.  Prepara los proyectos con los usuarios vigilando que los trabajos se integren de un modo apropiado. faxes y documentos en general.  Recibe y contesta las llamadas telefónicas.  Soluciona problemas enfocados a los sistemas computacionales. memorándums. Secretaria  Apoya en los procesos administrativos del departamento.  Controla las operaciones de mensajería.  Elaboran proyectos en computadora o sin ella.  Elabora estudios para la adquisición de software. .  Administrar todos los recursos técnicos de la Dirección: sistemas en desarrollo.  Estandariza los paquetes y sistemas.  Elabora alternativas para el desarrollo de nuevos software.  Desarrolla y proporciona la documentación detallada de los programas informáticos.  Prueba y actualiza los diseños.  Define los procesos de los programas. Analista de Sistemas  Establece un flujo de información eficiente a través de toda la organización. sistemas de comunicación. la naturaleza y fuentes de datos para los sistemas.  Genera especificaciones de los programas en línea y fuera de línea  Diagramar las dependencias entre procesos incluyendo nombres de programas y rutinas. Departamento de Sistemas Jefe de Sistemas  Elabora la documentación técnica y manual de cada sistema.  Realiza pruebas de escritorio para el diseño generado. producción.  Interpreta las necesidades de los usuarios y les brinda soluciones.  Investiga e innova en nuevos productos.  Testea los programas elaborados para eliminar o corregir deficiencias o errores. Programador de Sistemas  Determina en colaboración con los Analistas informáticos los distintos programas. correspondencia.

 Supervisar cableados y el buen funcionamiento de todos los aparatos involucrados en la red y conectividad.  Realiza el mantenimiento a la red.  Determina los tipos de dispositivos requeridos para la instalación.  Especifica el tipo de cable y la cantidad a utilizar en instalación. como además del chequeo de virus. conexiones. normas y especificaciones técnicas.  Supervisar el tráfico de la red.  Investiga y propone soluciones de redes y comunicación. Diseñador de Redes  se encarga del diseño e implementación de las redes.  Revisa la continuidad eléctrica para evitar daños en el equipo de red.  Gestiona el direccionamiento IP .Capturistas  Alimenta la información del sistema de cómputo  Maneja con velocidad en el uso del teclado. todo de acuerdo a estándares de calidad.  Maneja y controla las licencias de software. Técnico en Soporte de Redes  Es el responsable de mantener y controlar el cableado. cableados. Técnico en Instalación de Cableado  Mantiene el control de las horas asignadas para la ejecución de un servicio o proyecto y el control de los materiales utilizados.  Establece puntos para servicio de impresión. bases de datos y paquetería en general.  Analiza los puntos de conexión para determinar la instalación.  Establece y verifica el funcionamiento de las redes computacionales. por medio de herramientas de software alternas o bien administrar por medio de un firewall si se cuenta con él para determinar accesos y bloqueos dentro de la red.  Instala y verifica los planos y especificaciones técnicas del proyecto. Departamento de Redes Jefe de Redes  Planifica y propone alternativas para el mejoramiento de redes de telecomunicaciones y cableado estructurado.  Propone el software necesario para la red. uso de procesador de texto. reglamentación vigente.  Realiza acciones correctivas en caso de fallas en la red.  Es el responsable de los equipos de comunicación. Técnico en Configuración de Servidores  Configura e instala el software necesario  Administra los canales de datos existentes y el hosting de la página WEB. hardware relacionado con la red. hojas de cálculo.  Documentar fallas y correcciones.

etc. Ejecutar procesos y pases a producción. Tonners. Cintas. Actualizar la documentación técnica correspondiente. Mantener la performance de la Base de Datos. Gestión de usuarios y políticas de accesos hacia las bases de datos Monitoreo de las bases de datos.  Desarrolla el programa de trabajo del departamento. Técnicos en Hardware y Software  Ejecuta y controla los respaldos de la información de los equipos.  Asesora a los usuarios en el manejo de equipo de cómputo. Departamento de Soporte Técnico Jefe de Soporte Técnico  Mantiene en óptimas condiciones de funcionamiento el equipo de cómputo.  Controlar el inventario de equipo. mantenimiento y/o configuración de las base de datos de Desarrollo. es decir hace la mayor parte operativa como mantener limpio los dispositivos y el área de trabajo. actualización de software y antivirus. Etc. Departamento de Base de Datos Jefe de BD           Ejecutar los procedimientos de respaldo de la Base de Datos e información sensible Atención de requerimiento de datos mediante el uso de SQL . y accesorios así como de los paquetes de software para PC  Elabora pedidos (Diskettes.  Realiza el mantenimiento preventivo a las PCs.). planta de emergencia).  Instala los programas de aplicación y comunicación  Proporciona el mantenimiento preventivo y correctivo a los equipos de soporte de la red (aire acondicionado. proporcionando el mantenimiento correctivo que requiera. Elaboración de documentos funcionales correspondientes a producción. Test y Pre-Producción. Actualización.  Realiza las instalaciones de Hardware y Software a las PCs Asistente para Hardware y Software  Apoya a los técnicos en el desarrollo de su trabajo. Maneja los planos de redes Administra el sistema de antivirus y las herramientas asociadas a éste.   Maneja el inventario de equipos de red y servidores. Automatización de procesos de base de datos.PL/SQL. Diseñador de BD . Cartuchos para respaldos.

El DBA cuenta por lo regular con un grupo de programadores de sistemas y otros asistentes técnicos. Prepara información a la medida del requerimiento del cliente interno. A partir de estos requerimientos. aunque muchas veces un diseñador debe trabajar sobre la misma cuando ya está en funcionamiento. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos. Prepara las estadísticas base de uso múltiple. Departamento de Capacitación Jefe de Capacitación     Elaborar las Necesidades de Capacitación Elaborar el Plan Anual de Capacitación Realizar las gestiones necesarias para obtener los fondos para llevar a cabo el Plan de Capacitación Elaborar la programación cuatrimestral de las capacitaciones .  El DBA es responsable primordialmente de:       Administrar la estructura de la Base de Datos Administrar la actividad de los datos Administrar el Sistema Manejador de Base de Datos Establecer el Diccionario de Datos Asegurar la confiabilidad de la Base de Datos Confirmar la seguridad de la Base de Datos Asistente de BD     Prepara las bases de datos de información mensual. Esta tarea suele realizarse antes de que se implemente y se llene de datos la base de datos. diseñarán y crearán la base de datos. Es la persona que se encarga de identificar los datos que se almacenarán en la base de datos y elegir las estructuras apropiadas para la misma.  Administrador de BD  El DBA se encarga de garantizar el funcionamiento adecuado del sistema y de proporcionar otros servicios de índole técnica relacionados. Apoyar en la elaboración y control de los indicadores de gestión. Capturista  Obtiene e introduce información en la base de datos de la municipalidad. Se encarga de determinar los requerimientos de los usuarios que usarán la base de datos.

Servidor de plataforma WINDOWS (Windows 2003 Server) Servicios: Aplicaciones de Desarrollo Aplicaciones de Gestión económica Aplicaciones de Gestión Administrativa Aplicaciones de Gestión de Proyectos Aplicaciones de Gestión de Control de calidad Hardware utilizado para los servidores LINUX y WINDOWS . Gatekeeper Firewall. Detectar las necesidades de los usuarios. dirigir y realizar cursos y talleres de su especialidad. FTP. Fecha de Implementación Implementados desde:  21 de febrero del 2008(Primera Implementación)  15 de mayo del 2009(Segunda Implementación)  4 de enero del 2010(Tercera Implementación)  11 de abril del 2012(Cuarta Implementación)  5 de agosto del 2013(Quinta Implementación)  aún por realizar B. Proxi. Diseñar. DNS. Sala de Servidores A. Correo.   Evaluar las actividades de capacitación Diseñar el plan de seguimiento y monitoreo de capacitaciones Actualizar e impartir el Programa de Inducción para trabajadores de nuevo ingreso Capacitadores     II. Localizar recursos para el desarrollo de las actividades. Tipo de Servidores Servidor de Plataforma AIX (AIX5L) Servicios: Bases de datos: corporativas y DataWareHouse Catálogo de proyectos Directorio electrónico Servidor de Plataforma LINUX (Debian y RedHat) Servicios: Web. NEWS. Dinamizar y facilitar el desarrollo de los usuarios.

III. IV . IBM Series 345 HP Proliant DL360 Servidores más antiguos con procesadores Pentium II. RX200-S3 y RX300-S2.        Mono o bi-procesadores Xeon Entre 1 y 8 GB de RAM Entre 2 y 6 discos SCSI hotswap de 73 ó 146 GB RAID1 por hardware como mínimo Fuentes y ventiladores redundantes Fujitsu-Siemens Primergy RX200-S2.

5GHz 24 GB RAM Discos SCSI: 6 x 73 GB y 2 x 146 GB 4 x Ethernet doble puerto 6 x FiberChannel para conexión a SAN Soporta: Bases de datos. Catálogo Bibliográfico .Hardware utilizado para el servidor AIX        IBM P570 Express 8 procesadores power5 de 1.

Marco y Ejecución Presupuestal de Gastos e Ingresos SIAF Sistema S10 – Modulo Presupuesto 1 Aplicación share point 2007 Microsoft Visual FoxPro 7.O Windows Server 2008 ST MySQL Oracle Acces S. Programas manejados por Servidores SERVIDOR PROGRAMAS Sql Server 2008 R2 S.0 Profesional Edition 1 Visual FoxPro Pro 6.O Linux Fedora Server Apache Centos Debian NuApplet 2 Firewall Builder CLARISA .C.Operaciones Contables y Financieras SIAF 1 Client Access License for Microsoft Windows 2000 Server 5 MELISSA .0 Win32 English OLP NL 3 Servidor de Plataforma AIX Servidor de Plataforma LINUX Servidor de plataforma WINDOWS D.O Linux Endian Firewall S. Red Institucional Servidor de Plataforma AIX .

Usuarios Nivel de Servidor Nivel de Servidor de Base de Datos Base de datos Base de datos Base de datos Base de datos SQL Server Oracle ACCESS ODBC Servidor de Plataforma LINUX .

Red de Correo Internet Servidor Buzon Firewall Red de WEB Nube Internet Router SQL Server Server Web Usuarios Email Server Aplicación Servidor de plataforma WINDOWS .

.

RED GENERAL DE LA INSTITUCIÓN .

Estos kits proveen plantillas para seleccionar el nivel de seguridad que su organización requiere y se pueden editar aspectos como: perfil de usuarios. Entre los servicios más vistos se tienen como: IIS. permisos de carpetas. Pata mayor información al respecto puede consultar las páginas de TechNet de Microsoft. Seguridad A. Esto puede mantener a algunas personas que están tratando de acceder entretenidos. tipos de autenticación. Monitorea la utilización de la misma Privilegios por omisión para los grupos de usuarios Se revisará que grupos pueden acceder a qué carpetas y se considerará si deben o no tener accesos a los archivos generales. Algunos servicios a revisar son los siguientes: . Estos servicios poseen vulnerabilidades conocidas y deben ser configurados cuidadosamente para evitar ataques. Se verificó y paralizó los servicios innecesarios en el servidor Por omisión algunos servicios vienen configurados y listos para utilizarse. También pueden existir servicios ejecutándose silenciosamente por lo que es necesario auditar periódicamente y verifique que los servicios que están abiertos son aquellos que se están utilizando por usted. Se Creó una cuenta “tonta” de administrador Esta es otra estrategia que se utiliza.III. Se colocaron las particiones con NTFS Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una puerta trasera ideal para los hackers. crear una cuenta llamada administrador y no se le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. RAS. Configuraron políticas de seguridad en el servidor y la red Microsoft provee kits de herramientas para la configuración de seguridad a su medida. De esta forma puedes colocarle a la cuenta de administración con todos los privilegios una política de accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un correo o registro de cada acceso de la misma al servidor. aquellos que no están siendo utilizados constituyen una vulnerabilidad para los servidores. terminal services. Seguridad de servidores Se propuso un límite del número de cuentas en el servidor Eliminar cualquier usuario innecesario: Utilizando políticas de grupos para asignar los permisos que se van a necesitar Se limitaron los accesos de la cuenta de administración El administrador no debe utilizar la cuenta de mayores privilegios para sus actividades diarias que no necesitan accesos especiales. etc.

cambios en políticas. Puede conseguir en las páginas de microsoft los puertos abiertos por omisión para el sistema operativo que tiene instalado. Una de las estrategias más utilizadas a la hora de localizar una víctima es verificar los puertos que la misma tiene abierta. Como mínimo considere habilitar las siguientes opciones: Eventos de login de usuario. accesos no autorizados. Es importante que registre tanto los eventos exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada está tratando de realizar actividades en su servidor. verifique el archivo localizado en: %systemroot%\drivers\etc\services. para ello seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los campos en blanco. Esto le brindará alertas en aspectos de seguridad muy importantes como: cambios en las políticas de seguridad. uso de privilegios y eventos del sistema. Se Habilitó la auditoría en los servidores La forma más básica para detectar intrusos en un sistema operativo Microsoft es habilitar las auditorías. Se implementó protección a los archivos de registros de eventos Por omisión los archivos de eventos no están protegidos es importante dar permisos tanto de lectura como escritura solo a los usuarios de sistema y administradores. etc. gestión de cuentas de usuario. De lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque. modificaciones a privilegios de usuarios. Una recomendación general es habilitar específicamente tráfico TCP e ICMP. Por ello. Configure sus puertos vía la consola de seguridad TCP/IP ubicada en el panel de control sus accesos de red. acceso a objetos.            Computer Browser Microsoft DNS Server Netlogon NTLM SSP RPC Locator RPC Service TCP/IP NetBIOS Helper Spooler Server WINS Workstation Event Log Se cerró el acceso a puertos que no se están utilizando Los servidores son el principal objetivo de un atacante. . intentos de rompimiento de claves.

Verificación de parches de seguridad que libera Microsoft mensualmente Microsoft libera boletines de seguridad mensualmente indicando parches para el sistema operativo. Allí deshabilita la opción “escribir información de fallas” a ninguna. Seguridad de sala de servidores Normas de Seguridad Normas para evitar Incendios   El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable El local no debe situarse encima. avanzadas.        . propiedades. debajo o adyacente a áreas donde se procesen. Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos. La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro. explosivos. Deben evitarse los materiales plásticos e inflamables El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables. fabriquen o almacenen materiales inflamables. gases tóxicos o sustancias radioactivas Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo Debe construirse un “falso piso” instalado sobre el piso real. y cestos metálicos para papeles. Puedes deshabilitar esta opción en: panel de control. con materiales incombustibles y resistentes al fuego. También sirve para proveer al atacante de información sensible como contraseñas de las aplicaciones. es indispensable estar al tanto de los mismos y aplicar metódicamente para evitar ser víctima de ataques conocidos y ya reparados. No debe estar permitido fumar en el área de proceso Deben emplearse muebles incombustibles. Se Deshabilitó la opción de creación del archivo dump Aunque esta opción es muy útil para conocer los por menores de un error en el servidor como las causas de los famosos pantallazos azules. recuperación y reinicio. Si necesitas conocer las causas de una falla recurrente en el servidor siempre puedes volver a habilitar la opción y verificar qué está sucediendo. B. sistema.

C. A lo largo de la tubería hay sensores conectados a una computadora. Seguridad de tendido eléctrico (Sala y unidad) Cableado Horizontal El cableado horizontal consiste de dos elementos básicos: Cable Horizontal y Hardware de Conexión. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. (También llamado "cableado horizontal") Proporciona los medios para transportar señales de telecomunicaciones entre el área de trabajo y el . Se deberán usar pantallas antirreflejo o anteojos con protección para el monitor. Hay que revisar los equipos constantemente y controlar su envejecimiento. ventilación y aire acondicionado separado. Normas para las Emisiones Electromagnéticas   Se deberán implementar filtros adecuados al rango de las radiofrecuencias de las maquinas a fin de evitar emisiones bajas que afecten al personal. Normas para evitar Trastornos musculares y visuales   El lugar de trabajo debe estar diseñado de manera que permita que el usuario se coloque en la posición más natural posible. para conseguir que las radiaciones sean mínimas. Normas para el Cableado de Alta Seguridad  Es el cableado que se implementó para Impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable.  Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito. Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores). que se dedique al cuarto de servidores y equipos de proceso de datos en forma exclusiva. Normas de personal  Se usaran credenciales de identificación para poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. Normas para el Sistema de aire acondicionado  Se debe proveer un sistema de calefacción.

Topología: El cableado horizontal esta implementado en una topología de estrella. Esta es la distancia desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. Diseño del Cableado Horizontal: El cableado horizontal está diseñado para ser capaz de manejar diversas aplicaciones de usuario incluyendo:    Comunicaciones de voz (teléfono). El cableado horizontal:   Contiene más cable que el cableado del backbone. El cableado horizontal incluye:    Las salidas (cajas / placas / conectores) de telecomunicaciones en el área de trabajo. Es menos accesible que el cableado del backbone. Rutas y Espacios Horizontales. Redes de área local. Distancia del cable: La distancia horizontal máxima es de 90 metros independiente del cable utilizado. En la implementación de los cables no se aceptaron empates múltiples en algún punto de distribución. Comunicaciones de datos. (También llamado "sistemas de distribución horizontal") Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Al establecer la distancia máxima se hace la previsión de 10 metros adicionales para la .cuarto de telecomunicaciones. Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. Cada salida de del área de trabajo de telecomunicaciones está conectada directamente al cuarto de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal. Estos componentes son los "contenidos" de las rutas y espacios horizontales.

terminal. Adaptaciones comunes en el área de trabajo:        Un cable especial para adaptar el conector del equipo (computadora. dos pares.g.g. Un adaptador pasivo (e. Un cable con pares transpuestos. Tipos de cable:      Par trenzado. con blindaje (STP) de 150 ohmios. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas. cuatro pares. dos fibras.25 cm.5 cm. El radio de doblado del cable no debe ser menor a cuatro veces el diámetro del cable.5/125 mm El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5. Las salidas de área de trabajo cuentan con tres conectores. 22 AWG Fibra óptica. para cables UTP categoría 5. Manejo del cable: El destrenzado de pares individuales en los conectores y paneles de empate debe ser menor a 1. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal. teléfono con dos extensiones). Uno de los conectores es del tipo RJ-45 bajo el código de colores de cableado T568A. sin blindaje (UTP) de 100 ohmios. teléfono) al conector de la salida de telecomunicaciones. Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (e. Para par trenzado de cuatro pares categoría 5 el radio mínimo de doblado es de 2.distancia combinada de cables de empate (3 metros) y cables utilizados para conectar equipo en el área de trabajo de telecomunicaciones y el cuarto de telecomunicaciones. . Salidas de área de trabajo: Los ductos a las salidas de área de trabajo tienen la capacidad de manejar tres cables. multimodo 62. Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización. 22/24 AWG Par trenzado.

) Equipo de soldadura Aires acondicionados. Otras fuentes de interferencia electromagnética y de radio frecuencia. Sistema de puesta a tierra y puenteado  El sistema de cableado contiene: el sistema de puesta a tierra y puenteado establecido. D. entre 500 y 750 kg/m². El ducto debe ir perpendicular a las luces fluorescentes y cables o ductos eléctricos.2 metros). para cables con más de 5KVA Luces fluorescentes y balastros (mínimo 12 centímetros). La altura del falso piso deberá estar entre 0.2 metros). . calentadores (mínimo 1.075 m Su resistencia a la carga debe ser equilibrada.05 y 0. Seguridad estructural de la unidad y sala Para la implementación de la sala de servidores se tomaron en cuenta los siguientes puntos de seguridad  Elaboración de un falso piso Este piso deberá estar constituido por baldosas independientes y removibles en madera o metal. para cables con 2KVA o menos Mínimo 30 cm. Intercomunicadores (mínimo 12 cms.Evitado de interferencia electromagnética: A la hora de establecer la ruta del cableado de los closet de alambrado a los nodos se tomó una consideración primordial evitar el paso del cable por los siguientes dispositivos:            Motores eléctricos grandes o transformadores (mínimo 1. ventiladores. para cables de 2KVA a 5KVA Mínimo 91cm. Cables de corriente alterna Mínimo 13 cm.

a la corrosión y a las cargas mal repartidas. Cada baldosa está revestida de un semi aislante que asegura el aislamiento de cargas estáticas y la protección de las personas. sin hundirse ni desplazarse. resistir a la humedad.  Acondicionamiento de Aire.  Sala anti ruido Se revestirán de placas perforadas de corcho aglomerado o de metal perforado recubierto de fibra de vidrio techo cubriendo todo el suelo y paredes. Todas las salas de computadoras deben tener una atmósfera libre de polvo. Las paredes de vidrio deben evitarse. El material de insonoración debe disponerse con una caída sobre los muros con una altura de al menos un metro. ya que reflejan perfectamente los ruidos. además de permitir un primer aislamiento en caso de incendio. . cuya resistencia eléctrica debe ser tan baja como sea posible (2 a 3 ohmios). dentro de unos límites especificados de temperatura y humedad relativa. para ello se implementaron equipos de climatización. junto con los soportes.Debe ser robusto e indeformable. o bien suministrando o haciendo circular el aire y manteniendo un aire fresco. que realizan las funciones básicas de mantenimiento de la temperatura del aire mediante la extracción del calor. deben unirse eléctricamente a tierra. constituyendo también de esta forma un blindaje antimagnético. La parte metálica que recubre la parte inferior de las baldosas.

Sign up to vote on this title
UsefulNot useful