UNIDADES INFORMATICAS ALUMNOS : Nicolás William Francia Osis.

Jorge Aro Ramírez CICLO CURSO CATEDRATICO FACULTAD : : : : 9o Administración Funcional. Ing. Manuel Narro. Ing. de Sistemas e Informática.

2013

ÍNDICE
MUNICIPALIDAD DE SAN JUAN DE LURIGANCHO ................................................................ 3 I. A. B. II. A. B. C. D. III. A. B. C. D. La descripción general de la unidad informática ............................................................ 4 Organigrama de la Unidad ............................................................................................. 4 Detalle funcional de la unidad ....................................................................................... 4

Sala de Servidores ................................................................................................................. 10 Fecha de Implementación ............................................................................................ 10 Tipo de Servidores ......................................................................................................... 10 Programas manejados por Servidores ..................................................................... 13 Red Institucional ............................................................................................................. 13 Seguridad ............................................................................................................................. 18 Seguridad de servidores .................................................................................................. 18 Seguridad de sala de servidores .................................................................................... 20 Seguridad de tendido eléctrico (Sala y unidad) ..................................................... 21 Seguridad estructural de la unidad y sala ............................................................... 24

MUNICIPALIDAD DE SAN JUAN DE LURIGANCHO Organigrama General Unidad Informática Unidad de Contabilidad Unidad de Abastecimiento Unidad de Tesoreria Unidad de Control Patrimonial Unidad de Rentas Asesoria Jurídica Demuna Transporte Registro Civil Gerente Municipal Director Municipal División de Servicios Comunales Biblioteca División de Desarrollo Económico Área de Catastro División de Programas Sociales División de Obras y Proyectos Unidad Formuladora Oficina de Proyectos de Inversión Agencias Municipales .

La descripción general de la unidad informática A. administra la plataforma tecnológica de la institución. Detalle funcional de la unidad Unidad Informática Nivel: Apoyo Subordinado a: Director Municipal Misión La Unidad de Informática tiene como misión la organización y ejecución de las actividades vinculadas con las tecnologías y sistemas de información.I. se encarga de proyectos informáticos y de las operaciones necesarias para llevar a cabo dichos proyectos. . Organigrama de la Unidad Unidad Informática Secretaria Director de Informática Jefe de Sistemas Jefe de Redes Jefe de Soporte Técnico Jefe de Base de Datos Jefe de Capacitación Programador de Sistemas Diseñador de Redes Técnicos en Hw Diseñador de BD Capacitadores Analista de Sistemas Técnico en Instalación de cableado Asistente para Hw Administrador de BD Diseñador de Sistemas Técnico en Soporte de Redes Técnicos en Sw Asistente de BD Capturista Técnico en Configuración de Servidores Asistente para Sw Capturista B.

de planeamiento y de evaluación de gestión institucional. instructivos y manuales de procedimientos. reglamentos. Director de Informática  Conocer y aplicar leyes. confiable y oportuna. con el propósito de que se ajusten a las necesidades institucionales y compatibilicen con los sistemas que se encuentran en producción en la institución  Brindar asistencia técnica a los diversos usuarios de los sistemas de información y herramientas de escritorio en la Municipalidad  Definir y mantener la estandarización de las plataformas de software y hardware en toda la institución  Determinar objetivos y políticas de tecnología de información y de administración de recursos informáticos  Identificar las necesidades de tecnología informática de todas las dependencias municipales y generar el Plan Anual de Adquisiciones de Recursos Informáticos  Elaborar y ejecutar en coordinación con las dependencias involucradas en los procesos de adquisición y pagos. ejecutar. ejecutando y controlando pasos y procedimientos que deben observarse en la Gestión de los Recursos Informáticos y de la información  Planificar. el calendario de adquisición y dotación de equipos en función de las prioridades definidas en el Plan Anual de Adquisición respectivo  Participar conjuntamente con la Auditoria Interna en la realización de las Auditorias Informáticas en las distintas dependencias municipales .brinda servicios informáticos y el soporte correspondiente en todos los procesos relacionados con el quehacer diario y otras consultas así como en todas las actividades administrativas y cotidianas de la institución. organizar. generando confianza y transparencia en la Municipalidad Provincial de Huaraz. definiendo. así como en la definición y ejecución de procesos de control. Visión La Visión de la Unidad de Informática es ser capaz de utilizar tecnología de última generación para proporcionar el servicio a toda la institución en forma eficiente. relacionados con la gestión de los recursos informáticos y de la información municipal  Formular y actuar en base a la planificación operativa anual del departamento  Participar en los procesos de planificación de mediano y largo plazo. garantizando el resguardo de la información. controlar y evaluar proyectos y actividades de desarrollo de sistemas de información que faciliten la gestión de los diversos procesos institucionales en función del Plan Integral Informático  Realizar análisis técnicos y el mantenimiento preventivo y correctivo al equipamiento informático de la municipalidad  Asesorar en la adquisición de equipos de computación y otro equipamiento tecnológico. Así mismo administrar todos los recursos informáticos y proponer y ejecutar proyectos que simplifican los procesos administrativos. eficaz.

 Elabora estudios para la adquisición de software.  Realiza pruebas de escritorio para el diseño generado. producción.  Investiga e innova en nuevos productos.  Elabora y recibe los pedidos.  Prepara los proyectos con los usuarios vigilando que los trabajos se integren de un modo apropiado.  Administrar todos los recursos técnicos de la Dirección: sistemas en desarrollo. faxes y documentos en general. utilizando el lenguaje de programación requerido.  Estandariza los paquetes y sistemas. Secretaria  Apoya en los procesos administrativos del departamento.  Desarrolla y proporciona la documentación detallada de los programas informáticos.  Recibe y contesta las llamadas telefónicas.  Controla las operaciones de mensajería.  Interpreta las necesidades de los usuarios y les brinda soluciones.  Genera especificaciones de los programas en línea y fuera de línea  Diagramar las dependencias entre procesos incluyendo nombres de programas y rutinas. la naturaleza y fuentes de datos para los sistemas.  Soluciona problemas enfocados a los sistemas computacionales.  Mantiene actualizados los programas. Departamento de Sistemas Jefe de Sistemas  Elabora la documentación técnica y manual de cada sistema. entre otros Establecer mecanismos de control y seguridad de acceso lógicos y físicos a las aplicaciones y datos.  Testea los programas elaborados para eliminar o corregir deficiencias o errores.  Elabora alternativas para el desarrollo de nuevos software. Programador de Sistemas  Determina en colaboración con los Analistas informáticos los distintos programas. memorándums. . sistemas de comunicación. Analista de Sistemas  Establece un flujo de información eficiente a través de toda la organización.  Define los procesos de los programas.  Prueba y actualiza los diseños.  Organiza y mantiene en óptimas condiciones los registros de archivos. correspondencia.  Supervisa la elaboración del desarrollo de Sistemas.  Administración de la Función de Diseño.  Elaboran proyectos en computadora o sin ella. Diseñador de Sistemas  Detalla el mapa de navegación de los servicios en línea del sistema.

 Supervisar cableados y el buen funcionamiento de todos los aparatos involucrados en la red y conectividad.  Establece puntos para servicio de impresión.Capturistas  Alimenta la información del sistema de cómputo  Maneja con velocidad en el uso del teclado. Departamento de Redes Jefe de Redes  Planifica y propone alternativas para el mejoramiento de redes de telecomunicaciones y cableado estructurado. hojas de cálculo.  Realiza el mantenimiento a la red.  Realiza acciones correctivas en caso de fallas en la red. normas y especificaciones técnicas. conexiones. uso de procesador de texto. Técnico en Soporte de Redes  Es el responsable de mantener y controlar el cableado. Técnico en Configuración de Servidores  Configura e instala el software necesario  Administra los canales de datos existentes y el hosting de la página WEB.  Gestiona el direccionamiento IP .  Propone el software necesario para la red.  Instala y verifica los planos y especificaciones técnicas del proyecto.  Documentar fallas y correcciones. hardware relacionado con la red.  Maneja y controla las licencias de software. Técnico en Instalación de Cableado  Mantiene el control de las horas asignadas para la ejecución de un servicio o proyecto y el control de los materiales utilizados.  Especifica el tipo de cable y la cantidad a utilizar en instalación.  Revisa la continuidad eléctrica para evitar daños en el equipo de red. bases de datos y paquetería en general. como además del chequeo de virus. todo de acuerdo a estándares de calidad.  Establece y verifica el funcionamiento de las redes computacionales. por medio de herramientas de software alternas o bien administrar por medio de un firewall si se cuenta con él para determinar accesos y bloqueos dentro de la red. cableados.  Investiga y propone soluciones de redes y comunicación.  Supervisar el tráfico de la red. Diseñador de Redes  se encarga del diseño e implementación de las redes.  Determina los tipos de dispositivos requeridos para la instalación. reglamentación vigente.  Analiza los puntos de conexión para determinar la instalación.  Es el responsable de los equipos de comunicación.

Departamento de Base de Datos Jefe de BD           Ejecutar los procedimientos de respaldo de la Base de Datos e información sensible Atención de requerimiento de datos mediante el uso de SQL . Test y Pre-Producción. Elaboración de documentos funcionales correspondientes a producción. es decir hace la mayor parte operativa como mantener limpio los dispositivos y el área de trabajo. Actualización. Cartuchos para respaldos.  Controlar el inventario de equipo. Mantener la performance de la Base de Datos. proporcionando el mantenimiento correctivo que requiera. Cintas.  Instala los programas de aplicación y comunicación  Proporciona el mantenimiento preventivo y correctivo a los equipos de soporte de la red (aire acondicionado.   Maneja el inventario de equipos de red y servidores. Maneja los planos de redes Administra el sistema de antivirus y las herramientas asociadas a éste. Departamento de Soporte Técnico Jefe de Soporte Técnico  Mantiene en óptimas condiciones de funcionamiento el equipo de cómputo. Actualizar la documentación técnica correspondiente. y accesorios así como de los paquetes de software para PC  Elabora pedidos (Diskettes.). Ejecutar procesos y pases a producción.  Desarrolla el programa de trabajo del departamento. Gestión de usuarios y políticas de accesos hacia las bases de datos Monitoreo de las bases de datos.PL/SQL. Técnicos en Hardware y Software  Ejecuta y controla los respaldos de la información de los equipos. Etc. planta de emergencia). actualización de software y antivirus. mantenimiento y/o configuración de las base de datos de Desarrollo.  Realiza el mantenimiento preventivo a las PCs. etc.  Realiza las instalaciones de Hardware y Software a las PCs Asistente para Hardware y Software  Apoya a los técnicos en el desarrollo de su trabajo. Tonners.  Asesora a los usuarios en el manejo de equipo de cómputo. Automatización de procesos de base de datos. Diseñador de BD .

Prepara información a la medida del requerimiento del cliente interno. diseñarán y crearán la base de datos. Departamento de Capacitación Jefe de Capacitación     Elaborar las Necesidades de Capacitación Elaborar el Plan Anual de Capacitación Realizar las gestiones necesarias para obtener los fondos para llevar a cabo el Plan de Capacitación Elaborar la programación cuatrimestral de las capacitaciones . aunque muchas veces un diseñador debe trabajar sobre la misma cuando ya está en funcionamiento. La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos. Esta tarea suele realizarse antes de que se implemente y se llene de datos la base de datos. Prepara las estadísticas base de uso múltiple. El DBA cuenta por lo regular con un grupo de programadores de sistemas y otros asistentes técnicos. Capturista  Obtiene e introduce información en la base de datos de la municipalidad.  Administrador de BD  El DBA se encarga de garantizar el funcionamiento adecuado del sistema y de proporcionar otros servicios de índole técnica relacionados.  El DBA es responsable primordialmente de:       Administrar la estructura de la Base de Datos Administrar la actividad de los datos Administrar el Sistema Manejador de Base de Datos Establecer el Diccionario de Datos Asegurar la confiabilidad de la Base de Datos Confirmar la seguridad de la Base de Datos Asistente de BD     Prepara las bases de datos de información mensual. Se encarga de determinar los requerimientos de los usuarios que usarán la base de datos. A partir de estos requerimientos. Apoyar en la elaboración y control de los indicadores de gestión. Es la persona que se encarga de identificar los datos que se almacenarán en la base de datos y elegir las estructuras apropiadas para la misma.

Diseñar.   Evaluar las actividades de capacitación Diseñar el plan de seguimiento y monitoreo de capacitaciones Actualizar e impartir el Programa de Inducción para trabajadores de nuevo ingreso Capacitadores     II. NEWS. Localizar recursos para el desarrollo de las actividades. FTP. Detectar las necesidades de los usuarios. Servidor de plataforma WINDOWS (Windows 2003 Server) Servicios: Aplicaciones de Desarrollo Aplicaciones de Gestión económica Aplicaciones de Gestión Administrativa Aplicaciones de Gestión de Proyectos Aplicaciones de Gestión de Control de calidad Hardware utilizado para los servidores LINUX y WINDOWS . Fecha de Implementación Implementados desde:  21 de febrero del 2008(Primera Implementación)  15 de mayo del 2009(Segunda Implementación)  4 de enero del 2010(Tercera Implementación)  11 de abril del 2012(Cuarta Implementación)  5 de agosto del 2013(Quinta Implementación)  aún por realizar B. DNS. Tipo de Servidores Servidor de Plataforma AIX (AIX5L) Servicios: Bases de datos: corporativas y DataWareHouse Catálogo de proyectos Directorio electrónico Servidor de Plataforma LINUX (Debian y RedHat) Servicios: Web. dirigir y realizar cursos y talleres de su especialidad. Dinamizar y facilitar el desarrollo de los usuarios. Proxi. Correo. Sala de Servidores A. Gatekeeper Firewall.

RX200-S3 y RX300-S2. IBM Series 345 HP Proliant DL360 Servidores más antiguos con procesadores Pentium II. IV .        Mono o bi-procesadores Xeon Entre 1 y 8 GB de RAM Entre 2 y 6 discos SCSI hotswap de 73 ó 146 GB RAID1 por hardware como mínimo Fuentes y ventiladores redundantes Fujitsu-Siemens Primergy RX200-S2. III.

Hardware utilizado para el servidor AIX        IBM P570 Express 8 procesadores power5 de 1. Catálogo Bibliográfico .5GHz 24 GB RAM Discos SCSI: 6 x 73 GB y 2 x 146 GB 4 x Ethernet doble puerto 6 x FiberChannel para conexión a SAN Soporta: Bases de datos.

0 Profesional Edition 1 Visual FoxPro Pro 6. Programas manejados por Servidores SERVIDOR PROGRAMAS Sql Server 2008 R2 S.0 Win32 English OLP NL 3 Servidor de Plataforma AIX Servidor de Plataforma LINUX Servidor de plataforma WINDOWS D.Marco y Ejecución Presupuestal de Gastos e Ingresos SIAF Sistema S10 – Modulo Presupuesto 1 Aplicación share point 2007 Microsoft Visual FoxPro 7.C.O Linux Fedora Server Apache Centos Debian NuApplet 2 Firewall Builder CLARISA .O Linux Endian Firewall S.O Windows Server 2008 ST MySQL Oracle Acces S. Red Institucional Servidor de Plataforma AIX .Operaciones Contables y Financieras SIAF 1 Client Access License for Microsoft Windows 2000 Server 5 MELISSA .

Usuarios Nivel de Servidor Nivel de Servidor de Base de Datos Base de datos Base de datos Base de datos Base de datos SQL Server Oracle ACCESS ODBC Servidor de Plataforma LINUX .

Red de Correo Internet Servidor Buzon Firewall Red de WEB Nube Internet Router SQL Server Server Web Usuarios Email Server Aplicación Servidor de plataforma WINDOWS .

.

RED GENERAL DE LA INSTITUCIÓN .

Seguridad de servidores Se propuso un límite del número de cuentas en el servidor Eliminar cualquier usuario innecesario: Utilizando políticas de grupos para asignar los permisos que se van a necesitar Se limitaron los accesos de la cuenta de administración El administrador no debe utilizar la cuenta de mayores privilegios para sus actividades diarias que no necesitan accesos especiales.III. terminal services. Esto puede mantener a algunas personas que están tratando de acceder entretenidos. permisos de carpetas. Se colocaron las particiones con NTFS Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una puerta trasera ideal para los hackers. Pata mayor información al respecto puede consultar las páginas de TechNet de Microsoft. También pueden existir servicios ejecutándose silenciosamente por lo que es necesario auditar periódicamente y verifique que los servicios que están abiertos son aquellos que se están utilizando por usted. Se verificó y paralizó los servicios innecesarios en el servidor Por omisión algunos servicios vienen configurados y listos para utilizarse. De esta forma puedes colocarle a la cuenta de administración con todos los privilegios una política de accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un correo o registro de cada acceso de la misma al servidor. Entre los servicios más vistos se tienen como: IIS. etc. Seguridad A. Estos servicios poseen vulnerabilidades conocidas y deben ser configurados cuidadosamente para evitar ataques. Algunos servicios a revisar son los siguientes: . tipos de autenticación. crear una cuenta llamada administrador y no se le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Se Creó una cuenta “tonta” de administrador Esta es otra estrategia que se utiliza. Monitorea la utilización de la misma Privilegios por omisión para los grupos de usuarios Se revisará que grupos pueden acceder a qué carpetas y se considerará si deben o no tener accesos a los archivos generales. aquellos que no están siendo utilizados constituyen una vulnerabilidad para los servidores. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su organización requiere y se pueden editar aspectos como: perfil de usuarios. Configuraron políticas de seguridad en el servidor y la red Microsoft provee kits de herramientas para la configuración de seguridad a su medida. RAS.

etc.            Computer Browser Microsoft DNS Server Netlogon NTLM SSP RPC Locator RPC Service TCP/IP NetBIOS Helper Spooler Server WINS Workstation Event Log Se cerró el acceso a puertos que no se están utilizando Los servidores son el principal objetivo de un atacante. Puede conseguir en las páginas de microsoft los puertos abiertos por omisión para el sistema operativo que tiene instalado. Esto le brindará alertas en aspectos de seguridad muy importantes como: cambios en las políticas de seguridad. acceso a objetos. Es importante que registre tanto los eventos exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada está tratando de realizar actividades en su servidor. verifique el archivo localizado en: %systemroot%\drivers\etc\services. accesos no autorizados. modificaciones a privilegios de usuarios. Se implementó protección a los archivos de registros de eventos Por omisión los archivos de eventos no están protegidos es importante dar permisos tanto de lectura como escritura solo a los usuarios de sistema y administradores. para ello seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los campos en blanco. uso de privilegios y eventos del sistema. intentos de rompimiento de claves. Se Habilitó la auditoría en los servidores La forma más básica para detectar intrusos en un sistema operativo Microsoft es habilitar las auditorías. gestión de cuentas de usuario. cambios en políticas. Configure sus puertos vía la consola de seguridad TCP/IP ubicada en el panel de control sus accesos de red. Una recomendación general es habilitar específicamente tráfico TCP e ICMP. Por ello. . De lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque. Como mínimo considere habilitar las siguientes opciones: Eventos de login de usuario. Una de las estrategias más utilizadas a la hora de localizar una víctima es verificar los puertos que la misma tiene abierta.

Puedes deshabilitar esta opción en: panel de control. También sirve para proveer al atacante de información sensible como contraseñas de las aplicaciones. fabriquen o almacenen materiales inflamables.        . sistema. B. recuperación y reinicio. gases tóxicos o sustancias radioactivas Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo Debe construirse un “falso piso” instalado sobre el piso real. No debe estar permitido fumar en el área de proceso Deben emplearse muebles incombustibles. Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos. debajo o adyacente a áreas donde se procesen. es indispensable estar al tanto de los mismos y aplicar metódicamente para evitar ser víctima de ataques conocidos y ya reparados.Verificación de parches de seguridad que libera Microsoft mensualmente Microsoft libera boletines de seguridad mensualmente indicando parches para el sistema operativo. Allí deshabilita la opción “escribir información de fallas” a ninguna. explosivos. Deben evitarse los materiales plásticos e inflamables El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables. Se Deshabilitó la opción de creación del archivo dump Aunque esta opción es muy útil para conocer los por menores de un error en el servidor como las causas de los famosos pantallazos azules. Si necesitas conocer las causas de una falla recurrente en el servidor siempre puedes volver a habilitar la opción y verificar qué está sucediendo. Seguridad de sala de servidores Normas de Seguridad Normas para evitar Incendios   El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable El local no debe situarse encima. propiedades. con materiales incombustibles y resistentes al fuego. La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro. avanzadas. y cestos metálicos para papeles.

Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. Hay que revisar los equipos constantemente y controlar su envejecimiento. (También llamado "cableado horizontal") Proporciona los medios para transportar señales de telecomunicaciones entre el área de trabajo y el . A lo largo de la tubería hay sensores conectados a una computadora. Normas para las Emisiones Electromagnéticas   Se deberán implementar filtros adecuados al rango de las radiofrecuencias de las maquinas a fin de evitar emisiones bajas que afecten al personal. Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores). C. que se dedique al cuarto de servidores y equipos de proceso de datos en forma exclusiva.  Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito. Se deberán usar pantallas antirreflejo o anteojos con protección para el monitor. Seguridad de tendido eléctrico (Sala y unidad) Cableado Horizontal El cableado horizontal consiste de dos elementos básicos: Cable Horizontal y Hardware de Conexión. Normas para evitar Trastornos musculares y visuales   El lugar de trabajo debe estar diseñado de manera que permita que el usuario se coloque en la posición más natural posible. Normas para el Cableado de Alta Seguridad  Es el cableado que se implementó para Impedir la posibilidad de infiltraciones y monitoreo de la información que circula por el cable. ventilación y aire acondicionado separado. Normas para el Sistema de aire acondicionado  Se debe proveer un sistema de calefacción. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. para conseguir que las radiaciones sean mínimas. Normas de personal  Se usaran credenciales de identificación para poder efectuar un control eficaz del ingreso y egreso del personal a los distintos sectores de la empresa.

Paneles de empate (patch) y cables de empate utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. Esta es la distancia desde el área de trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones. Comunicaciones de datos. Cada salida de del área de trabajo de telecomunicaciones está conectada directamente al cuarto de telecomunicaciones. Rutas y Espacios Horizontales. Estas rutas y espacios son los "contenedores" del cableado horizontal. Topología: El cableado horizontal esta implementado en una topología de estrella. Al establecer la distancia máxima se hace la previsión de 10 metros adicionales para la . Distancia del cable: La distancia horizontal máxima es de 90 metros independiente del cable utilizado. Estos componentes son los "contenidos" de las rutas y espacios horizontales.cuarto de telecomunicaciones. Es menos accesible que el cableado del backbone. En la implementación de los cables no se aceptaron empates múltiples en algún punto de distribución. El cableado horizontal:   Contiene más cable que el cableado del backbone. (También llamado "sistemas de distribución horizontal") Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Redes de área local. Diseño del Cableado Horizontal: El cableado horizontal está diseñado para ser capaz de manejar diversas aplicaciones de usuario incluyendo:    Comunicaciones de voz (teléfono). El cableado horizontal incluye:    Las salidas (cajas / placas / conectores) de telecomunicaciones en el área de trabajo.

El radio de doblado del cable no debe ser menor a cuatro veces el diámetro del cable. teléfono con dos extensiones). cuatro pares. Un adaptador en "Y" para proporcionar dos servicios en un solo cable multipar (e. Uno de los conectores es del tipo RJ-45 bajo el código de colores de cableado T568A. 22 AWG Fibra óptica. multimodo 62. Un adaptador activo para conectar dispositivos que utilicen diferentes esquemas de señalización. 22/24 AWG Par trenzado.25 cm.g. teléfono) al conector de la salida de telecomunicaciones. para cables UTP categoría 5. El cable coaxial de 50 ohmios se acepta pero no se recomienda en instalaciones nuevas. terminal.g. Un cable con pares transpuestos. Un adaptador pasivo (e. dos pares. con blindaje (STP) de 150 ohmios. Para par trenzado de cuatro pares categoría 5 el radio mínimo de doblado es de 2. Salidas de área de trabajo: Los ductos a las salidas de área de trabajo tienen la capacidad de manejar tres cables. balun) utilizado para convertir del tipo de cable del equipo al tipo de cable del cableado horizontal. Tipos de cable:      Par trenzado. Las salidas de área de trabajo cuentan con tres conectores. Adaptaciones comunes en el área de trabajo:        Un cable especial para adaptar el conector del equipo (computadora.distancia combinada de cables de empate (3 metros) y cables utilizados para conectar equipo en el área de trabajo de telecomunicaciones y el cuarto de telecomunicaciones. . sin blindaje (UTP) de 100 ohmios.5 cm. Manejo del cable: El destrenzado de pares individuales en los conectores y paneles de empate debe ser menor a 1.5/125 mm El cable a utilizar por excelencia es el par trenzado sin blindaje UTP de cuatro pares categoría 5. dos fibras.

Intercomunicadores (mínimo 12 cms. D. calentadores (mínimo 1. Otras fuentes de interferencia electromagnética y de radio frecuencia. Cables de corriente alterna Mínimo 13 cm.) Equipo de soldadura Aires acondicionados. entre 500 y 750 kg/m².2 metros). para cables con más de 5KVA Luces fluorescentes y balastros (mínimo 12 centímetros).Evitado de interferencia electromagnética: A la hora de establecer la ruta del cableado de los closet de alambrado a los nodos se tomó una consideración primordial evitar el paso del cable por los siguientes dispositivos:            Motores eléctricos grandes o transformadores (mínimo 1. ventiladores.075 m Su resistencia a la carga debe ser equilibrada. El ducto debe ir perpendicular a las luces fluorescentes y cables o ductos eléctricos. para cables de 2KVA a 5KVA Mínimo 91cm. La altura del falso piso deberá estar entre 0.05 y 0.2 metros). Sistema de puesta a tierra y puenteado  El sistema de cableado contiene: el sistema de puesta a tierra y puenteado establecido. . Seguridad estructural de la unidad y sala Para la implementación de la sala de servidores se tomaron en cuenta los siguientes puntos de seguridad  Elaboración de un falso piso Este piso deberá estar constituido por baldosas independientes y removibles en madera o metal. para cables con 2KVA o menos Mínimo 30 cm.

. ya que reflejan perfectamente los ruidos. que realizan las funciones básicas de mantenimiento de la temperatura del aire mediante la extracción del calor. sin hundirse ni desplazarse. a la corrosión y a las cargas mal repartidas. resistir a la humedad.  Sala anti ruido Se revestirán de placas perforadas de corcho aglomerado o de metal perforado recubierto de fibra de vidrio techo cubriendo todo el suelo y paredes. deben unirse eléctricamente a tierra.  Acondicionamiento de Aire.Debe ser robusto e indeformable. Las paredes de vidrio deben evitarse. o bien suministrando o haciendo circular el aire y manteniendo un aire fresco. junto con los soportes. Todas las salas de computadoras deben tener una atmósfera libre de polvo. La parte metálica que recubre la parte inferior de las baldosas. para ello se implementaron equipos de climatización. Cada baldosa está revestida de un semi aislante que asegura el aislamiento de cargas estáticas y la protección de las personas. El material de insonoración debe disponerse con una caída sobre los muros con una altura de al menos un metro. cuya resistencia eléctrica debe ser tan baja como sea posible (2 a 3 ohmios). constituyendo también de esta forma un blindaje antimagnético. además de permitir un primer aislamiento en caso de incendio. dentro de unos límites especificados de temperatura y humedad relativa.

Sign up to vote on this title
UsefulNot useful