Está en la página 1de 46

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

I.

PLAN DEL PROYECTO

1.1. PLANTEAMIENTO DEL PROBLEMA


La Municipalidad Distrital de Chilca, se encuentra ubicada en la
esquina de la Av. Mariano Ignacio Prado y Jr. Cuarto Centenario en
el Distrito de Chilca, Provincia de Caete y Departamento de Lima,
donde las diferentes reas no cuentan con una arquitectura de bien
diseada. Sus ordenadores principales de las diferentes reas solo
estn conectados a la lnea de Internet distribuida por la telefnica.
La Municipalidad de Chilca, cuenta con una edificacin de tres pisos,
el primer piso cuenta con 10 reas. El segundo piso cuenta con 8
reas y por ltimo el tercer piso cuenta con 1 rea.
Al no contar con una arquitectura de Red LAN se corre el riesgo de
no procesar bien la informacin originando perdidas de informacin
valiosa y confidencial para la Municipalidad.
Es necesario mejorar la rapidez en el intercambio y manipulacin de
la data de tal manera que estn interconectada con todas las reas,
por tal razn se plantea Desarrollar una arquitectura de Red LAN
Ethernet, que tenga una disposicin fsica de equipos de
comunicaciones que permitan compartir el uso de recursos en forma
integral.

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

1.2.

OBJETVOS DEL PROYECTO


1.2.1. General

Desarrollar una arquitectura de Red LAN Ethernet, que


tenga una disposicin fsica de equipos de comunicaciones
que permitan compartir el uso de recursos en forma integral
1.2.2. Especficos

Analizar

la

situacin

actual

para

conocer

los

requerimientos que conlleva a la construccin de este


proyecto.
-

Brindar un marco general y conceptual de lo que es un


cableado estructurado.

Disear la red basado en los requerimientos de


cableado estructurados y sus normas

Realizar la construccin del proyecto en base al diseo


(se realizar la prueba del mismo recurriendo a
software de simulacin)

Reconocer organismos y normas sobre las cuales


trabaja el Sistema de Cableado Estructurado.

Conocer los elementos usados en la parte constructiva


del cableado y sus recomendaciones.

1.3. JUSTIFICACIN
SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

El presente trabajo tiene una fuerte justificacin ya que se observa


puntos muy importantes como:
-

No cuenta con cableado bien estructurado.

El desperdicio de IPs.

No existe una comunicacin fluida entre las reas.

1.4. ALCANCE Y LIMITACIONES DEL PROYECTO


1.4.1. ALCANCE DEL PROYECTO
Este trabajo se desarrollara en la Municipalidad Distrital de
Chilca en todas sus reas ubicada en la esquina de la Av.
Mariano Ignacio Prada y Jr. Cuarto Centenario, Chilca
Caete.
1.4.2. LIMITACIN DEL PROYECTO
Principalmente la recopilacin de informacin respecto a los
planos del rea de Registros Acadmicos fue nuestra ms
grande dificultad, despus de una serie indagaciones
pudimos recolectar los datos necesarios.

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

II.
SITUACI
N
ACTUAL
La
Municipalidad
de Chilca
actualmente
cuenta con un:

Diseo
Fsico

PISO 1:

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

Diseo
Fsico

PISO 2:

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

Diseo
Fsico

PISO 3:

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

La municipalidad cuenta con:


Hardware:
-

36 CPU

25 Impresoras

25 Telfonos incluido Anexos

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

3 Fotocopiadoras

1 Gabinete de Comunicaciones

1 Moden/Router

2 Switch

2 Patch Panel

1 Data

Otros:
-

Cable UTP Categora 5.

Conectores RJ45.

Cable Patch Core.

Toma Datas.

Canaletas.

Crimping Tool.

Software:
-

Sistema Operativo Windows XP Service Pack 2

Microsoft Office

Aplicaciones (Caja, Registros, etc)

Etc.

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

Diseo
Fsico

RESUME
N DE
LOS 3
PISOS

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

El esquema actual de la Red de la Municipalidad de Chilca cuenta con diversa


reas de trabajo con una distribucin de equipos en sus reas respetivas,
estas son:
PISO 1

1 Impresora

Sistemas

1 Telfono

1 PC

1 Closet de Comunicaciones
(incluye accesorios como: 1
Switch, 1 Patch Panel, 1
Router, etc).

SISTEMAS DE COMUNICACIN

Defensa Civil
-

1 PC

1 Impresora

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

1 Telfono

Procuradura

1 Impresora

1 Telfono

Caja

1 PC

1 Impresora

1 PC

1 Telfono

1 Impresora

1 Telfono

Psicologa

Registro Civil

1 PC

1 Impresora

1 PC

1 Telfono

1 Impresora

1 Telfono

Jefe de Demuna

Mesa de Parte

1 PC

1 PC

1 Impresora

1 Impresora

1 Telfono

1 Telfono

Recepcin Demuna
-

1 PC

1 Impresora

1 Telfono

Archivos
-

1 PC

1 Impresora

1 Telfono

Rentas
-

1 PC

1 Impresora

1 Telfono

Desarrollo Urbano
-

3 PC

2 Impresora

2 Telfono

Sanidad
Servicio de Agua Potable
-

2 PC

SISTEMAS DE COMUNICACIN

1 PC

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

1 Impresora

1 Telfono

2 PC

Servicios Comunales

1 Impresora

1 Telfono

1 PC

1 Impresora

1 Telfono

Seguridad Ciudadana

Gerencial Municipal

Sala de Sesiones

2 PC

1 PC

1 Impresora

1 Data

1 Telfono

Imagen Institucional
-

2 PC

PISO 2

1 Impresora

Alcalda

1 Telfono

1 PC

1 Impresora

2 PC

1 Telfono

2 Impresora

Secretaria General

Contabilidad

Tesorera

3 PC

2 PC

2 Impresora

2 Impresora

3 Telfono

Asesora Legal

PISO 3
Abastecimiento

1 PC

2 PC

1 Impresora

1 Impresora

1 Telfono

1 Telfono

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

Fluido Elctrico

PISO 1

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

PISO 2

PISO 3

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

Agua y Desage
PISO 1

PISO 2

SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

III DETALLE DEL DISEOLOGICO DE LA RED


Despus de haber recorrido la Municipalidad podemos observar falencias
que podemos corregir proponiendo los siguientes puntos como:
1. Implementar una arquitectura LAN usando la topologa Jerrquica.
2. Hacer uso de la Red de la Convergencia que permita admitir trfico
de datos, voz y video.
3. Implementar servidores (Archivos, Impresin, Audio/Video, Proxy,
Firewall y WEB).
4. Segmentar las reas y optimizar IP`s usando VLAN y VLSM.
5. Implementar tecnologa Voz IP con Telfonos IP.
6. Llevar al rea de Sistemas al Tercer Piso y desde ah hacer el
cableado estructurado.
7. Llevar al rea de Seguridad Ciudadana al Tercer Piso para
monitorear.
8. Incorporar cmaras IPs para la seguridad ciudadana.
9. Implementar un Sistema de Alimentacin Interrumpido (UPS).
.
La Municipalidad de Chilca es una institucin pblica en donde se
desea implementar una red con Topologa Jerrquica en las
siguientes reas de trabajo: Sistemas (9 PC incluido los servidores),
Seguridad Ciudadana (3 PC), Abastecimiento (2 PC), Alcalda (1
PC), Secretaria (3 PC), Asesora Legal (1 PC), Gerencia (2 PC),
Imagen Institucional (2 PC), Contabilidad (1PC), Tesorera (1 PC),
Archivos (1 PC), Agua Potable (2 PC), Caja (1 PC), Registro Civil (1
PC), Mesa de Parte (1 PC), Rentas (1 PC), Desarrollo Urbano (2
PC).
SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

El rea de Sistemas pertenece a un grupo de trabajo.

Las reas de Registro y Archivos pertenecen a mismo grupo


de trabajo.

Las reas de Renta, Caja y Mesa de Parte pertenecen a un


mismo grupo de trabajo.

Las reas de Agua y Desarrollo Urbano pertenecen a un


mismo grupo de trabajo.

Las reas de Tesorera y Contabilidad pertenecen a un mismo


grupo de trabajo.

Las reas Alcalda, Secretaria, Asesora Legal, Gerencia e


Imagen tienen su propio grupo de trabajo.

Las reas de abastecimiento y Seguridad Ciudadana tienen


su propio grupo de trabajo.

Se necesita un Servidor de Archivos que permita almacenar


informacin de importancia y compartir para todos los usuarios,
Servidor de Audio/Video que tenga una gran capacidad de
almacenar contenido de multimedia en una forma continua, Servidor
de Respaldo que tenga grandes cantidades de almacenamiento
disponibles para que se utilice cuando un servidor X cae, Servidor
de WEB que almacene documentos HTML, imgenes, archivos de
texto, escrituras, y dems material Web compuesto por datos
necesarios para los que piden en la red, un Servidor de Control de
usuarios, un Servidor de Correo y por ultimo un servidor de acceso
a Internet controlado para todas las reas.
Edificio:
Primer Piso :

Archivos, Agua Potable, Caja, Registro Civil,

Mesa de
Parte, Rentas y Desarrollo Urbano.
Segundo Piso

Alcalda, Secretaria, Asesora Legal,

Gerencia, Imagen
Institucional, Contabilidad y Tesorera.
SISTEMAS DE COMUNICACIN

UNIVERSIDAD JOSE FAUSTINO SANCHEZ CARRION

Tercer Piso :
Abastecimiento.

SISTEMAS DE COMUNICACIN

Sistemas,

Seguridad

Ciudadana

INFRAESTRUCTURA
PISO 21

Como podemos ver el edificio de tres piso ha sido separado para un mejor estudio, adems se ha separo el ambiente de la
Demuna por ser un ente aparte. El rea de sistemas que tenia un espacio en la Demuna fue trasladado al Tercer Piso del edificio
de la Municipalidad de Chilca, as mismo se traslado el rea de Seguridad Ciudadana a dicho piso quedando el diseo fsico de
esta manera:

Diseo Lgico

Para el
funcionamiento
lgico de la
Arquitectura de la

Red, se ha
trabajado

con

un

simulador llamado

Cisco Packet Tracer versin 5.3, en

el cual se ha hecho el diseo fsico con Topologa Jerrquica similar al diseo


que hemos propuesto en la Municipalidad de Chilca. Para ello se han aplicado
diversas tcnicas de configuracin, tales como:
-

SUBNETTING
Esta tcnica de configuracin nos ha servido para hacer una mejor
distribucin y asignacin de direcciones IP, partiendo de una red de clase
C, considerando que el requerimiento es de 6 subredes y el nmero de
host mximo 9, tal es as se hace un uso ptimo de las direcciones IP, sin
desperdiciar tanto los nmeros de host.

VLAN Y VLSM
Al contar con diversas subredes y viendo la necesidad de integracin
entre ellas, es que se considero trabajar con estas tcnicas de
configuracin que nos permite crear redes virtuales dentro del servidor
proxy adems nos permite optimizar IPs.

ENRUTAMIENTO ESTTICO

Dentro del diseo propuesto se tiene dos bloques bien diferenciados; la


parte privada y la parte pblica que da el acceso a internet y adems
permite el acceso a ciertas aplicaciones web y de correo a personas
externas a la institucin. Al disponer con mas de dos Reuters y para
obtener una comunicacin entre ellos se utiliz la tcnica de configuracin
de enrutamiento esttico al ser el tipo de enrutamiento ms confiable y
capaz de garantizar una buena comunicacin.
-

CONFIGURACIONES DE EQUIPO Y SERVIDORES


Para los ordenadores y servidores se les ha dado una configuracin
definiendo sus direcciones IP, mscara de subred y el Gateway o puerta
de enlace predeterminado; para que pueda existir un orden y una
reduccin en el trfico de la red.

DIAGRAMA LGICO DE LA RED

III.- DETALLE DE ARQUITECTURA TECNOLGICA PROPUESTA

1. Detalle de la Arquitectura Tecnolgica Propuesta


1.1. Requerimientos de Plataforma de Software.

Como Sistema Operativo para Servidores tenemos Sistema


operativo Windows Server 2003 y como Sistema Operativo de
usuarios usaremos el Windows XP Service Pack 2.
Sistema Operativo Windows Server

Fcil de implementar, administrar y usar

Gracias a su interfaz familiar, Windows Server 2003 es fcil de usar. Los


nuevos asistentes simplificados facilitan la configuracin de funciones
especficas de servidor y de las tareas habituales de administracin de
servidores, de tal forma que incluso los servidores que no disponen de un
administrador dedicado son fciles de administrar. Adems, los
administradores disponen de diversas funciones nuevas y mejoradas,
diseadas para facilitar la implementacin de Active Directory. Las rplicas de
Active Directory de gran tamao pueden implementarse desde medios de
copia de seguridad, y la actualizacin desde sistemas operativos de servidor
anteriores, como Microsoft Windows NT, es ms fcil gracias a la
Herramienta de migracin de Active Directory (ADMT), que copia contraseas
y permite la creacin de secuencias de comandos.

Infraestructura segura

Una informtica de red eficiente y segura es ms importante que nunca para


que las empresas sigan siendo competitivas. Windows Server 2003 permite
que las organizaciones aprovechen sus inversiones ya existentes en
tecnologas de la informacin, y que amplen las ventajas de este
aprovechamiento a sus asociados, clientes y proveedores, implementando
funciones clave como las relaciones de confianza entre bosques del servicio
Microsoft Active Directory y la integracin de Microsoft .NET Passport. La
administracin de identidades en Active Directory abarca la totalidad de la red,
ayudando a consolidar la seguridad en toda la empresa. El cifrado de datos
confidenciales resulta sencillo, y las directivas de restriccin de software
pueden usarse para prevenir los daos causados por virus y otro tipo de
cdigo malintencionado.

Confiabilidad, disponibilidad, escalabilidad y rendimiento de nivel

empresarial
Se ha mejorado la confiabilidad mediante una gama de funciones nuevas y
mejoradas, como el reflejo de memoria, la Memoria agregada en caliente y la
deteccin de estado en Internet Information Services (IIS) 6.0. Para tener una
mayor disponibilidad, el servicio Microsoft Cluster admite ahora clsteres de
hasta ocho nodos y nodos separados geogrficamente. Se proporciona una
mayor escalabilidad, con la posibilidad de escalar desde un nico procesador
hasta sistemas de 32 direcciones. Globalmente, Windows Server 2003 es ms
rpido, con un rendimiento del sistema de archivos hasta un 140 por ciento
superior, as como un rendimiento significativamente ms rpido para Active
Directory, los servicios Web XML, los Servicios de Terminal Server y las redes

Menor TCO gracias a la consolidacin de la tecnologa ms moderna

Windows Server 2003 proporciona muchos avances tcnicos que ayudan a las
organizaciones a disminuir el costo total de la propiedad (TCO). El
Administrador de recursos de Windows, por ejemplo, permite que los
administradores configuren el uso de recursos (para procesadores y memoria)
en las aplicaciones de servidor y que los administren mediante la configuracin
de la Directiva de grupo. El almacenamiento conectado a la red ayuda a
consolidar los servicios de archivo. Otras mejoras seran la compatibilidad con
el Acceso a la memoria no uniforme (NUMA), la tecnologa Hyper-Threading
de Intel y la entrada-salida (E/S) por diversas vas de acceso, que colaboran al
"escalado vertical" de los servidores.

Creacin fcil de sitios Web de Internet e intranet dinmicos

IIS 6.0, el servidor Web incluido en Windows Server 2003, proporciona una
seguridad avanzada y una arquitectura confiable que ofrece aislamiento para
las aplicaciones y un rendimiento muy mejorado. El resultado: mayor
confiabilidad y rendimiento general. Y los servicios de Microsoft Windows
Media facilitan la creacin de soluciones de medios de transmisin por
secuencias con programacin de contenido dinmico y un rendimiento ms
rpido y confiable.

Desarrollo rpido con el servidor de aplicaciones integrado

Microsoft .NET Framework est profundamente integrado en el sistema


operativo Windows Server 2003. Microsoft ASP.NET permite la creacin de

aplicaciones Web de alto rendimiento. Con la tecnologa conectada a .NET, los


desarrolladores ya no estn obligados a crear cdigo pesado y esttico, y
pueden trabajar eficazmente con los lenguajes de programacin y las
herramientas que ya conocen. Windows Server 2003 proporciona muchas
funciones que aumentan la productividad de los desarrolladores y el valor de
las aplicaciones. Las aplicaciones ya existentes pueden volver a
empaquetarse fcilmente como servicios Web XML.

Servicios Web XML fciles de encontrar, compartir y reutilizar

Gracias a su interfaz Windows familiar, Windows Server 2003 es fcil de usar.


Los nuevos asistentes simplificados facilitan la configuracin de funciones
especficas de servidor y de las tareas habituales de administracin de
servidores, de tal forma que incluso los servidores que no disponen de un
administrador dedicado son fciles de administrar. Adems, los
administradores disponen de diversas funciones nuevas y mejoradas,
diseadas para facilitar la implementacin de Active Directory. Las rplicas de
Active Directory de gran tamao pueden implementarse desde medios de
copia de seguridad, y la actualizacin desde sistemas operativos de servidor
anteriores, como Microsoft Windows NT, es ms fcil gracias a la
Herramienta de migracin de Active Directory (ADMT), que copia contraseas
y permite la creacin de secuencias de comandos. El mantenimiento de Active
Directory es ms fcil con las funciones nuevas, como la posibilidad de
cambiar el nombre de los dominios y de volver a definir esquemas,
proporcionando a los administradores la flexibilidad necesaria para controlar
los cambios organizativos que puedan producirse.

Herramientas de administracin slidas

La nueva Consola de administracin de directivas de grupo (GPMC), que


seguramente estar disponible como componente complementario, permite a
los administradores implementar y administrar mejor las directivas que
automatizan las reas de configuracin de claves, como los perfiles mviles, la
seguridad, la configuracin y los escritorios de los usuarios. Un nuevo conjunto
de herramientas de lnea de comandos permite a los administradores crear
secuencias de comandos y automatizar las funciones de administracin,
permitiendo que la mayora de tareas de administracin se realicen desde la
lnea de comandos, si lo desean. La compatibilidad con los Servicios de
actualizacin de software (SUS) de Microsoft ayuda a los administradores a
automatizar las actualizaciones del sistema ms recientes. Y el servicio de

instantnea de volumen mejora las tareas de copia de seguridad, restauracin


y capacidad de administracin de redes de rea del sistema (SAN).
Potenciacin de los empleados disminuyendo los costes de soporte

tcnico
Con la nueva funcin de instantnea, los usuarios pueden recuperar versiones
anteriores de sus archivos de forma inmediata, sin la costosa asistencia de
ningn profesional de soporte tcnico. Las mejoras realizadas en el Sistema
de archivos distribuido (DFS) y el Servicio de replicacin de archivos (FRS)
proporcionan a los usuarios un sistema fiable para tener acceso a sus archivos
desde cualquier lugar. Para aquellos usuarios remotos que necesitan niveles
altos de seguridad, puede configurarse el administrador de conexin
(Connection Manager) de acceso remoto para que proporcione acceso a redes
privadas virtuales (VPN) a los usuarios sin necesidad de que conozcan la
informacin tcnica de configuracin de la conexin.
4.1.

Requerimientos de Equipos de Comunicaciones.


Los equipos de Comunicaciones sern los siguientes:

Las Tarjetas de Red para Usuarios


Estos

adaptadores

cumplen

todos

los

estndares.

Su

FastEthernet y Gigabytes Ethernet ofrecen una ptima relacin


precio/competitividad y prestaciones. Adems, estos adaptadores
son muy fciles de instalar. Las tarjetas de red 100/1000Mbps
soportan el modo de velocidad dual NWay 100BASE-T y
1000BASE-TX, y de esta manera permiten la conexin a las dos
velocidades de transmisin.

Switch
Tiene a su alcance soluciones controladas y sin controlar con una
gran variedad de tamaos para su casa, pequea oficina, centro
de trabajo, departamento y empresa. La densidad de puertos

vara de un mnimo de 5 a un mximo de 128 por conmutador.


Tiene disponibles todos los conmutadores de nivel 2 sin
capacidad para enrutador y todos los conmutadores de nivel 3 con
capacidad para enrutador. Gracias a su bajo coste por puerto y
sus anchos de banda especficos, los conmutadores de LAN
estn sustituyendo cada vez ms al tradicional ancho de banda
compartido Ethernet/Fast Ethernet, GIGABIT ETHERNET de los
switch, proporcionndole los beneficios de una respuesta de red
ms rpida y la eliminacin de los embotellamientos del trfico.

Cables UTP
Cable de categora 6, o Cat 6 (ANSI/TIA/EIA-568-B.2-1) es un
estndar de cables para Gigabit Ethernet y otros protocolos de
redes que es compatible (compatible con versiones anteriores)
con los estndares de categora 5/5e y categora 3. La categora 6
posee caractersticas y especificaciones para crosstalk y ruido. El
estndar de cable es utilizable para 10BASE-T, 100BASE-TX y
1000BASE-TX (Gigabit Ethernet). Alcanza frecuencias de hasta
250 MHz en cada par.

Toma Datas y Jack Modulares:


Conector modular para sistemas de cableado estructurado
categora 6, incluyendo ATM, ISDN, 4 o 16 Mbps Token Ring,
Ethernet, Fast Ethernet, etc.

Permite ser instalado en un Toma Data de 1 2 puertos en las


placas de Pared de varios puertos y modelos, permitiendo
mantener la calidad del cableado pero ofreciendo diversos estilos
de presentacin.

Conectores RJ45
Se usaran los conectores RJ45 macho para la construccin de los
patch-cords de conexin externa de todos los dispositivos. Se
pueden destacar las siguientes caractersticas:

Servidor Proxy
Los servidores proxy se sitan entre un programa del cliente
(tpicamente un navegador) y un servidor externo (tpicamente
otro

servidor

web)

para

filtrar

peticiones,

mejorar

el

funcionamiento y compartir conexiones.


Un servidor proxy es un equipo intermediario situado entre el
sistema del usuario e Internet. Puede utilizarse para registrar el
uso de Internet y tambin para bloquear el acceso a una sede
Web.

Funcionan como servidor de seguridad y como filtro de contenidos:


Son un mecanismo de seguridad implementado por el ISP o los
administradores de la red en un entorno de Intranet para desactivar el
acceso o filtrar las solicitudes de contenido para ciertas sedes Web
consideradas ofensivas o dainas para la red y los usuarios.
Mejoran el rendimiento: Guardan en la memoria cach las pginas
Web a las que acceden los sistemas de la red durante un cierto tiempo.
Cuando un sistema solicita la misma pgina web, el servidor proxy utiliza
la informacin guardada en la memoria cach en lugar de recuperarla
del proveedor de contenidos. De esta forma, se accede con ms rapidez
a las pginas Web.

FIREWALL
Un firewall es un sistema de defensa que se basa en la instalacin
de una "barrera" entre su Red Interna y la Red Pblica (Internet),
por la que circulan todos los datos. Este trfico es autorizado o
denegado por el Firewall, siguiendo las instrucciones que le
hayamos configurado.

Caractersticas

Protege nuestro sistema de acceso no autorizado a travs de


Internet.

Tiene la capacidad de alertar de intentos de intrusos y


mantiene un registro para seguir sus pistas.

Bloquea el contenido peligroso en Internet como: applets de


Java, controles ActiveX, cookies, etc.

Controla el acceso a la red (tanto de entrada como de salida),


la autenticacin de usuarios, el registro de eventos, la auditora y la
generacin de alarmas.

Controla quin llama, lo autentifica y atiende las peticiones


debidamente autorizadas, adems de realizar la oportuna
comprobacin para que quien pretenda visitar nuestra computadora
no nos deje ningn "regalo inesperado

III.

MECANISMOS DE SEGURIDAD PARA LA RED:


Qu mecanismos de seguridad de red se utilizarn?
Un firewall limita el acceso a puertos de red especficos (por ejemplo, el

puerto 80 para acceso al servidor web).


Programas de firewall limita el acceso a puertos de red especficos (por

ejemplo, el puerto 80 para acceso al servidor web).

Solo los equipos frontales son accesibles en Internet. Otros equipos en

el cluster se comunican utilizando nicamente la red LAN privada.


Los usuarios pueden conectarse al servidor desde rangos especficos de

direcciones IP (por ejemplo, computadoras personales en la red del


campus universitario).
Usuarios especficos (por ejemplo, administradores) pueden conectarse

nicamente desde rangos especficos de direcciones IP.


Toda la comunicacin de red se realiza en una LAN que tiene

conexiones a Internet.
1.- SEGURIDAD FSICA
Dentro de la seguridad de una Red, la seguridad fsica hace referencia a
las barreras fsicas y mecanismos de control en el entorno, para proteger el
hardware de amenazas fsicas.
Los mecanismos de seguridad fsica deben resguardar de amenazas
producidas tanto por el hombre como por la naturaleza. A continuacin se
mencionaran algunas amenazas fsicas que pueden poner en riesgo la
seguridad de una red.
Desastres naturales
Terremotos
Los terremotos son el desastre natural menos probable, donde la
probabilidad de un temblor es ms elevada, los terremotos suelen
alcanzar la magnitud necesaria para causar daos en los equipos.
Por tanto, se suelen tomar medidas serias contra los movimientos
ssmicos, ya que la probabilidad de que sucedan es tan regular.
De cualquier forma, aunque algunas medidas contra terremotos
son excesivamente caras para la mayor parte de organizaciones,
no cuesta nada tomar ciertas medidas de prevencin; por
ejemplo, es muy recomendable no situar nunca equipos delicados
como en nuestro caso los switch de acceso que se encuentran en
cada piso y los access point, en superficies muy elevadas
(aunque tampoco es bueno situarlos a ras de suelo). Si lo
hacemos, un pequeo temblor puede tirar desde una altura
considerable estos equipos, lo que con toda probabilidad lo
inutilizar; puede incluso ser conveniente (y barato) utilizar
fijaciones para los elementos ms crticos, como las CPUs, los
monitores, los routers, switch, access point.

De la misma forma, tampoco es recomendable situar objetos


pesados en superficies altas cercanas a los equipos, ya que si lo
que cae son esos objetos tambin daarn el hardware.
Para evitar males mayores ante un movimiento ssmico, tambin
es muy importante no situar equipos cerca de las ventanas: si se
produce un temblor pueden caer por ellas, y en ese caso la
prdida de datos o hardware pierde importancia frente a los
posibles accidentes - incluso mortales - que puede causar una
pieza voluminosa a las personas a las que les cae encima.
Adems, situando los equipos alejados de las ventanas estamos
dificultando las acciones de un potencial ladrn que se
descuelgue por la fachada hasta las ventanas, ya que si el equipo
estuviera cerca no tendra ms que alargar el brazo para
llevrselo.
No obstante, no debemos entender por terremotos nicamente a
los grandes desastres que derrumban edificios y destrozan vas
de comunicacin; quizs sera ms apropiado hablar incluso de
vibraciones, desde las ms grandes (los terremotos) hasta las
ms pequeas (un simple motor cercano a los equipos).
Las vibraciones, incluso las ms imperceptibles, pueden daar
seriamente

cualquier

elemento

electrnico

de

nuestras

mquinas, especialmente si se trata de vibraciones continuas:


los primeros efectos pueden ser problemas con los cabezales
de los discos duros o con los circuitos integrados que se daan
en las placas. Para hacer frente a pequeas vibraciones
podemos utilizar plataformas de goma donde situar a los
equipos, de forma que la plataforma absorba la mayor parte de
los movimientos; incluso sin llegar a esto, una regla comn es
evitar que entren en contacto equipos que poseen una
electrnica delicada con hardware ms mecnico, como las
impresoras: estos dispositivos no paran de generar vibraciones
cuando estn en funcionamiento, por lo que situar una pequea
impresora encima de la CPU de una mquina es una idea
nefasta. Como dicen algunos expertos en seguridad, el espacio
en la sala de operaciones es un problema sin importancia

comparado con las consecuencias de fallos en un disco duro o


en la placa base de un ordenador

Detector de humo
Un detector de humo es un aparato de seguridad que detecta la
presencia de humo en el aire y emite una seal acstica avisando
del peligro de incendio. Atendiendo al mtodo de deteccin que
usan, pueden ser de dos tipos: pticos o inicos.

Incendios accidentales.
El fuego y los humos, que en general provendrn del incendio de
equipos por sobrecarga elctrica. Contra ellos emplearemos
sistemas de extincin, que aunque pueden daar los equipos que
apaguemos (aunque actualmente son ms o menos inocuos), nos
evitarn males mayores.

Inundaciones
Como ya sabemos una inundacin perjudicara enormemente a los
ordenadores de nuestra red hasta tal punto que podra dejarlo
inservibles.
Principales problemas
o
o

Rotura de una tubera.


Filtraciones

Solucin
Evidentemente, contra las inundaciones las medidas ms efectivas
son las de prevencin (frente a las de deteccin); podemos utilizar
detectores de agua en los suelos o falsos suelos de las salas de
operaciones, y apagar automticamente los sistemas en caso de
que se activen. Tras apagar los sistemas podemos tener tambin
instalado un sistema automtico que corte la corriente: algo muy
comn es intentar sacar los equipos - previamente apagados o no de una sala que se est empezando a inundar; esto, que a primera
vista parece lo lgico, es el mayor error que se puede cometer si no
hemos desconectado completamente el sistema elctrico, ya que la
mezcla de corriente y agua puede causar incluso la muerte a quien
intente salvar equipos. Por muy caro que sea el hardware o por muy
valiosa que sea la informacin a proteger, nunca sern magnitudes
comparables a lo que supone la prdida de vidas humanas. Otro
error comn relacionado con los detectores de agua es situar a los
mismos a un nivel superior que a los propios equipos a salvaguardar
(<incluso en el techo, junto a los detectores de humo!);
evidentemente, cuando en estos casos el agua llega al detector poco
se puede hacer ya por las mquinas o la informacin que contienen.
Medidas de proteccin menos sofisticadas pueden ser la instalacin
de un falso suelo por encima del suelo real, o simplemente tener la
precaucin de situar a los equipos con una cierta elevacin respecto
al suelo, pero sin llegar a situarlos muy altos por los problemas que
ya hemos comentado al hablar de terremotos y vibraciones.

Electricidad
Quizs los problemas derivados del entorno de trabajo ms
frecuentes son los relacionados con el sistema elctrico que
alimenta nuestros equipos
Los problemas ms frecuentes son:

Corto circuito

Picos de energa

Cortes de flujo.

Bajo Voltaje Sostenido

Sobre Voltaje

Ruido Elctrico

Variacin de Frecuencia

Para corregir los problemas con las subidas de tensin podremos


instalar tomas de tierra o filtros reguladores de tensin.
Para los cortes podemos emplear Sistemas de Alimentacin
Ininterrumpida (SAI), que adems de proteger ante cortes mantienen
el flujo de corriente constante, evitando las subidas y bajadas de
tensin. Estos equipos disponen de baterias que permiten mantener
varios minutos los aparatos conectados a ellos, permitiendo que los
sistemas se apaguen de forma ordenada (generalmente disponen de
algn mecansmo para comunicarse con los servidores y avisarlos
de que ha caido la lnea o de que se ha restaurado despus de una
caida).

Acceso a las salas, equipos e informacin, documentos,


listados, etc.
El

restringir

el

acceso

hacia

informaciones,

confidenciales, equipos etc. a personas ajenas

documentos
es

de suma

importancia debido a que se pueden presentar los


siguientes problemas:

Robo de informacin

Sabotaje de informacin

Robo de equipos.

Solucin
Instalacin de cmaras de seguridad.
Llevar Inventariados Cada Cierto tiempo sea

mensual o bimestral.
Pozo a Tierra
El propsito es impedir que las partes metlicas que posee un equipo
se carguen con voltajes peligrosos, resultante de un falla del cableado
dentro del dispositivo, o por causas de sobretensiones externas, como
las ocasionadas por tormentas elctricas o problemas ocasionadas
por falla de equipos del operador que nos suministra la energa
elctrica primaria.
Cabe mencionar como aspecto relevante, que la proteccin adecuada
a tierra de los equipos es un sistema de proteccin de tipo obligatorio
con el fin de salvaguardar la vida de los operadores, que siempre van
a ser seres humanos, pues caso contrario las descargas elctricas
pueden afectarlos directamente y en forma peligrosa.
Porque un Pozo a Tierra?
Porque posiblemente ese aparato tenga una falla de aislamiento interno que
permite electrizar la cubierta metlica que lo protege, la misma que
necesariamente debes tocar y por consiguiente te toma como un conductor
liberando

sobre

toda

esa

descarga

elctrica.

Que es una Conexin Tierra?


Para no ahondar en definiciones tcnicas diremos que se trata de un cable que
se encarga de llevar esa corriente hacia un lugar donde sea liberada
abiertamente, ese lugar es la tierra. De esa manera dejamos de ser los
conductores de esas descargas y por consiguiente nos olvidamos de correr
riesgos.
En qu consiste una conexin tierra?
Tres elementos bsicos en toda puesta a tierra:
Instalacin de un tercer punto en el cableado elctrico.
Por lo general se instalan dos polos de corriente alterna en las zonas urbanas
(220VCA). A esto debemos agregarle un polo ms que servir e punto para
conectar en los artefactos con enchufes de tres tomas, o sea la tierra.

Cable de tierra.
Un cable que ser instalado y llevado hasta el lugar donde se encuentre el
pozo

tierra.

Pozo a tierra.
Consiste en un pozo cavado en un lugar abierto (se recomienda un jardn de
aprox. 2.5mts de profundidad y 1mt de ancho. En el cual se insertara una varilla
de cobre (jabalina) en forma vertical cuya punta superior debe conectarse al
Cable

de

Tierra.

La particularidad de este pozo es que debe llenarse progresivamente con


aditivos qumicos, sales, agua y la misma tierra del pozo, a manera de reducir
la

resistencia

que

puede

ofrecer

el

terreno.

Datos adicionales:
No termina todo ahora es necesario considerar los siguientes aspectos:
Todo pozo a tierra debe contar
con una medicin realizada con
un

instrumento

Telurometro,
por

un

certificado.

llamado

preferentemente
Ing.
La

Electricista
medida

es

aceptable cuando es menor a 25


Ohms. (seg? MEM).
Instalar tomacorrientes con tres
entradas.
Humedecer con frecuencia el
pozo a tierra.
Se respetar y tomar
precauciones en el manejo de electrodomsticos.
Este pozo debe tener las siguientes caractersticas:
- El pozo a tierra ser para el Tablero General y Sub Tableros.
- La resistencia del sistema a tierra ser como mximo 5 ohmios.
-El sistema a puesta a tierra tendr una varilla de cobre de 99.9% de cobre
puro de 3/4 pulgada

de dimetro.

- Se debe aplicar 3 dosis de qumica TORGEL.


- La tierra de cultivo no tendr piedras.

2.- SEGURIDAD LGICA


Es decir que la Seguridad Lgica consiste en la "aplicacin de
barreras y procedimientos que resguarden el acceso a los datos y
slo se permita acceder a ellos a las personas autorizadas para
hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo
lo que no est permitido debe estar prohibido" y esto es lo que debe
asegurar la Seguridad Lgica.
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una

supervisin minuciosa y no puedan modificar los programas ni


los archivos que no correspondan.
3. Asegurar que se estn utilizados los datos, archivos y

programas correctos en y por el procedimiento correcto.


4. Que la informacin transmitida sea recibida slo por el

destinatario al cual ha sido enviada y no a otro.


5. Que la informacin recibida sea la misma que ha sido

transmitida.
Identificacin y Autentificacin
Es la primera lnea de defensa para la mayora de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no
autorizadas. Es la base para la mayor parte de los controles de
acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificacin al momento en que el usuario se da a
conocer en el sistema; y Autenticacin a la verificacin que realiza
el sistema sobre esta identificacin.
Al igual que se consider para la seguridad fsica, y basada en ella,
existen

cuatro

tipos

de

tcnicas

que

permiten

realizar

la

autenticacin de la identidad del usuario, las cuales pueden ser


utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: por ejemplo una clave


secreta de acceso o password, una clave criptogrfica, un
nmero de identificacin personal o PIN, etc.

Algo que la persona posee: por ejemplo una tarjeta magntica.

Algo que el individuo es y que lo identifica unvocamente: por


ejemplo las huellas digitales o la voz.

Limitaciones a los Servicios


Estos controles se refieren a las restricciones que dependen de
parmetros

propios

preestablecidos

de

por

la
el

utilizacin

de

administrador

la

aplicacin
del

sistema.

Un ejemplo podra ser que en la organizacin se disponga de


licencias para la utilizacin simultnea de un determinado producto
de software para cinco personas, en donde exista un control a nivel
sistema que no permita la utilizacin del producto a un sexto usuario.
Modalidad de Acceso
Se refiere al modo de acceso que se permite al usuario sobre los
recursos y a la informacin. Esta modalidad puede ser:

Lectura: el usuario puede nicamente leer o visualizar la


informacin pero no puede alterarla. Debe considerarse que la
informacin puede ser copiada o impresa.

Escritura: este tipo de acceso permite agregar datos, modificar


o borrar informacin.

Ejecucin: este acceso otorga al usuario el privilegio de


ejecutar programas.

Borrado: permite al usuario eliminar recursos del sistema


(como programas, campos de datos o archivos). El borrado es
considerado una forma de modificacin.

Adems existen otras modalidades de acceso especiales, que generalmente se


incluyen en los sistemas de aplicacin:

Creacin: permite al usuario crear nuevos archivos, registros o campos.

Bsqueda: permite listar los archivos de un directorio determinado.

Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en
la ubicacin fsica o lgica de los datos o personas.

En cuanto a los horarios, este tipo de controles permite limitar el acceso


de los usuarios a determinadas horas de da o a determinados das de la
semana.
De esta forma se mantiene un control ms restringido de los usuarios y
zonas

de

ingreso.

Se debe mencionar que estos dos tipos de controles siempre deben ir


acompaados de alguno de los controles anteriormente mencionados.

Control de Acceso Interno

Palabras Claves (Passwords)


Generalmente se utilizan para realizar la autenticacin del usuario y sirven para
proteger los datos y aplicaciones. Los controles implementados a travs de la
utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando
el usuario se ve en la necesidad de utilizar varias palabras clave para acceder
a diversos sistemas encuentra dificultoso recordarlas y probablemente las
escriba o elija palabras fcilmente deducibles, con lo que se ve disminuida la
utilidad de esta tcnica.
Se podr, por aos, seguir creando sistemas altamente seguros, pero en ltima
instancia cada uno de ellos se romper por este eslabn: la eleccin de
passwords dbiles.
Es mi deseo que despus de la lectura del presente quede la idea til de usar
passwords seguras ya que aqu radican entre el 90% y 99% de los problemas
de seguridad planteados.

Caducidad y control: este mecanismo controla cundo pueden y/o


deben cambiar sus passwords los usuarios. Se define el perodo mnimo
que debe pasar para que los usuarios puedan cambiar sus passwords, y
un perodo mximo que puede transcurrir para que stas caduquen.

Listas de Control de Accesos


Se refiere a un registro donde se encuentran los nombres de los usuarios que
obtuvieron el permiso de acceso a un determinado recurso del sistema, as
como la modalidad de acceso permitido. Este tipo de listas varan
considerablemente en su capacidad y flexibilidad.

2. SEGURIDAD PERIMTRICA

Control de Acceso Externo


Dispositivos de Control de Puertos
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar
fsicamente separados o incluidos en otro dispositivo de comunicaciones, como
por ejemplo un mdem.

Firewalls o Puertas de Seguridad


Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y
otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios
internos se conecten a la red exterior al mismo tiempo que previenen la
intromisin de atacantes o virus a los sistemas de la organizacin. Este tema
ser abordado con posterioridad.

La seguridad perimetral es la correcta implementacin de los equipos de


seguridad que controlan y protegen todo el trfico y contenido de entrada y
salida entre todos los puntos de conexin o el permetro de la red a travs de
una correcta definicin de las polticas de seguridad y una robusta
configuracin de los dispositivos de proteccin.
Un firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un uso tpico
es situarlo entre una red local y la red Internet, como dispositivo de seguridad
para evitar que los intrusos puedan acceder a informacin confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en funcin de lo que sean permite o deniega su
paso. Para permitir o denegar una comunicacin el firewal examina el tipo de
servicio al que corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no. Adems, el
firewall examina si la comunicacin es entrante o saliente y dependiendo de su
direccin puede permitirla o no.

CONCLUSIONES Y RECOMENDACIONES
Conclusiones

El

desarrollo

del

este

proyecto

nos

ha

permitido

adquirir

conocimientos que ms adelante nos sern tiles cuando se requiera


-

analizar, disear e implementar una Red Lan.


La seguridad de una red es muy importante y se debe de tomar en

consideracin los puntos antes mencionados sobre seguridad.


La eleccin de una estructura de cableado de Red bajo los
estndares internacionales y un buen diseo lgico nos conlleva a
una buena comunicacin entre cada una de las entidades de la
organizacin manteniendo segura la informacin transmitida entre
ellas.

Recomendaciones

Con respecto al cableado se recomienda hacerlo lo menos visible


posible tambin hacer un cableado exacto porque muchas veces se
ve un mal clculo de cantidad de cable utp.

El en siguiente trabajo se plantean ms puntos de acceso a las


oficinas pensando en implementaciones futuras.
Se recomienda la implementacin del rea sistemas ya que actualmente
no se cuenta implementada adecuadamente

También podría gustarte