Está en la página 1de 114

“Año del diálogo y reconciliación nacional”

INGENIERÍA INDUSTRIAL DE SISTEMAS E INFORMÁTICA


Escuela Académica Profesional
INGENIERÍA INFORMÁTICA

ASIGNATURA: Conectividad de Redes


TEMA:Proyecto Diresa
PROFESOR: Ing. Wigberto Martin Nicho Viru
CICLO: VI

HUACHO –PERÚ 2018


HUACHO - PERU

pág. 1
Tabla de contenido
PRESENTACION................................................................................................................................ 5
INTRODUCCION ............................................................................................................................... 6
JUSTIFICACION ................................................................................................................................ 7
Diagnóstico de la infraestructura de Red Actual............................................................................. 8
Formulación del problema .............................................................................................................. 8
Objetivos del diagnóstico ................................................................................................................ 8
FASE 1: DESCRIPCIÓN Y RECONOCIMIENTO DE LA INFRAESTRUCTURA RED.................................. 9
FASE 2: APLICACIÓN DE LOS INSTRUMENTOS A LOS SUBSISTEMAS............................................. 13
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE CABLEADO ESTRUCTURADO ............................. 15
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DEL CUARTO DE ENTRADA A SERVICIOS (ÁREA
DESIGNADA PARA LOS SERVIDORES). ........................................................................................... 16
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE ÁREA DE TRABAJO ............................................. 18
FASE 3: ANÁLISIS Y RESULTADOS DE LA INVESTIGACIÓN ............................................................. 19
ANÁLISIS DE LA DEMANDA DE ANCHO DE BANDA PARA MI RED LAN / WAN.............................. 19
PROPUESTA DE TIPOS DE SERVIDORES Y HARDWARE PARA SERVIDORES PRIVADOS Y PÚBLICOS
....................................................................................................................................................... 20
PROPUESTA DE SERVIDORES PUBLICOS O PRIVADOS PARA LA DIRESA ....................................... 20
PROPUESTA DE HARDWARE PARA LOS SERVIDORES .................................................................... 23
https://www.infordata.com.pe/productos/equipos/servidores/servidor-hp-proliant-dl20-gen9-
intel-xeon-e3-1220-v6-3-0-ghz-8mb-ddr4.html............................................................................ 23
https://www.synology.com/es-es/products/DS918 ..................................................................... 24
VENTAJAS DE LA IMPLEMENTACIÓN DE LOS SERVIDORES PROPUESTOS..................................... 25
¿CÓMO IMPLEMENTAR LOS SERVIDORES EN LA EMPRESA? ........................................................ 26
ANALISIS DE LOS SERVICIOS DEL DATA CENTER Y CÁLCULO DEL TRÁFICO GENERADO. .............. 27
CALCULO DEL TRÁFICO DE RED GENERADO EN LA DIRESA........................................................... 28
LOS ARMARIOS RACK Y EL CALOR ................................................................................................. 29
Sai Off-Line ................................................................................................................................ 32
Sai Interactivos In-Line ........................................................................................................... 33
Sai OnLine .................................................................................................................................. 34
¿Qué tipo de SAI UPS debo elegir? .................................................................................... 35
CONEXIONES ................................................................................................................................. 36
CONEXIONES DIRESA ..................................................................................................................... 36

pág. 2
ROUTER: Dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
....................................................................................................................................................... 37
TIPOS DE ROUTERS ........................................................................................................................ 37
CARACTERÍSTICAS SEGÚN CADA TIPO DE ROUTER ....................................................................... 37
PROTECCIÓN DE SISTEMAS CRÍTICOS ........................................................................................... 45
PROTECCIÓN DE REDES ................................................................................................................. 45
VISTA DE LA DC DE OTRO PLANO .................................................................................................. 46
PLAN DE SEGURIDAD PROPUESTA ................................................................................................ 46
EQUIPOS PROPUESTOS EN EL DISEÑO 3D ..................................................................................... 47
Glosario ......................................................................................................................................... 50
Objetivos ....................................................................................................................................... 52
Introducción ...................................................................................................................................... 53
Marco referencial .............................................................................................................................. 54
Instalación de la red de voz y datos .................................................................................................. 56
Elementos de una red voz y datos .................................................................................................... 57
5.1.1.2 Capa de núcleo ..................................................................................................................... 58
Patch panel ........................................................................................................................................ 63
Patch cord ......................................................................................................................................... 63
Cable UTP, Categoría 6 ..................................................................................................................... 64
Modem .............................................................................................................................................. 65
Router................................................................................................................................................ 66
Intranet.............................................................................................................................................. 67
Cámaras IP ......................................................................................................................................... 68
Normatividad En El Cableado Estructurado ...................................................................................... 70
Topología Propuesta ......................................................................................................................... 70
Estructura propuesta ........................................................................................................................ 71
Estructura de red por piso................................................................................................................. 72
Estructura de voz y video por piso .................................................................................................... 76
Estructura de red de las áreas:.......................................................................................................... 79
PROPUESTA DE RED INALAMBRICA .................................................................................................. 83
RED PRIVADA VIRTUAL O VPN........................................................................................................... 83
Componentes de una VPN: ............................................................................................................... 84
Arquitectura de la VPN Propuesta: ................................................................................................... 84

pág. 3
VPN intranet. ..................................................................................................................................... 85
Tipo de VPN Propuesta:.................................................................................................................... 85
Requerimientos de nuestra VPN Propuesta: .................................................................................... 89
PROPUESTA PARA EL ALMACENAMIENTO DE DATOS....................................................................... 90
ALMACENAMIENTO CONECTADO EN RED O NAS ............................................................................. 90
. .......................................................................................................................................................... 91
Capacidad de almacenamiento: ....................................................................................................... 91
Ventajas de un Sistema NAS: ............................................................................................................ 92
Tipo de Sistema NAS Propuesto: ....................................................................................................... 92
TOPOLOGIA FÍSICA DE LA RED DE DATOS, VOZ Y VIDEO................................................................... 94
¿Por qué aplicamos Frame Relay a nuestra red WAN? ................................................................. 100
Topología de la red WAN ................................................................................................................ 101
COMANDOS PARA CONFIGURAR UNA VPN .................................................................................... 102
DISTRIBUCION DE EQUIPOS DE LA RED DE DATOS, VOZ Y VIDEO: .......................... 105
DISTRIBUCION DE EQUIPOS DE RED DE VOZ Y VIDEO: ................................................................... 108
DISTRIBUCION DE SERVIDORES EN LA DIRESA ................................................................................ 109
MONITOREO DE REDES Y ANÁLISIS DE TRÁFICO MEDIANTE CISCO NETFLOW ... 111
CONCLUSIÓN .........................................................................................Error! Bookmark not defined.

pág. 4
PRESENTACION

El presente trabajo de investigación para el curso de Conectividad de Redes del sexto


ciclo de Ingeniería Informática se ha realizado con el fin de mejorar la infraestructura de
redes y de software y hardware dentro de la Dirección Regional de Salud de la Región
Lima Provincias (DIRESA).
Puesto que al hacer un exhaustivo análisis de su infraestructura actual nos dimos cuenta
de que necesitaban algunos cambios y mejoras, ya que es una entidad muy importante
dentro del Sistema de Salud de nuestra región, en donde se maneja información relevante
respecto a la salud de los habitantes de la Región Lima Provincias.
Para ello la comunicación e intercambio de información de la Dirección Regional de Salud
con los hospitales, y las diferentes redes de salud es muy importante ya que manejan un
control estadístico y numérico acerca de la población que acude a dichos centros de
salud, y así permitirle a la Dirección Regional de Salud un mejor manejo de su
información.
La Dirección Regional de Salud la cual abarca las 9 provincias de la Región Lima emplea
un sistema no tan sofisticado de comunicación, lo cual no favorece en nada a la
población. Para ello, como parte de nuestra investigación, propondremos una nueva
forma de comunicación mediante una conexión VPN (Red Privada Virtual), la cual
brindará a la Dirección Regional de Salud muchos beneficios y tendrá un sofisticado
manejo de información utilizando solo internet, sin utilizar mucho cableado.

pág. 5
INTRODUCCION

A lo largo del tiempo ha surgido una necesidad primordial para los seres humanos, la cual
es de comunicarse. La comunicación es tan importante como respirar o tomar agua; con
ella aprendemos muchas cosas del mundo exterior y de las demás personas y seres
vivos, por ello es que para no perder la comunicación con el mundo exterior hemos ido
evolucionando en la forma de comunicarnos, desde las señas o señales de humo hasta
las tecnologías de hoy en día como son los smartphones con el uso de datos, etc.
Las redes de comunicación, no son más que la posibilidad de compartir con carácter
universal la información entre grupos de computadoras y sus usuarios; un componente
vital de la era de la información. Su eficacia se basa en la confluencia de muy diversos
componentes. El diseño e implantación de una red mundial de ordenadores es uno de los
grandes ‘milagros tecnológicos’ de las últimas décadas.
Y esa red mundial de ordenadores llamada Internet mejoro por mucho la comunicación
entre todas las personas del mundo. Pero a partir de ello surgieron problemas puesto que
navegar en Internet no es tan seguro como parece y se crearon múltiples Protocolos de
Seguridad y Protocolos de Comunicación.
Nuestra privacidad como usuarios, empresas o gobiernos estaban demasiado expuestas
a los peligros de la red, por ello es que nace una nueva forma de comunicación mucho
mas segura y beneficiosa para nosotros, la cual es la VPN (Red Privada Virtual).
Analizando los serios problemas que posee dentro de la infraestructura de red un ente del
Gobierno Regional de Lima Provincias, la Dirección Regional de Salud, hemos llegado a
la conclusión de que una implementación de una Red Privada Virtual sería muy útil para
intercambiar información.

pág. 6
JUSTIFICACION

La propuesta de red que explicaremos a lo largo del presente trabajo de investigación, se


basa en una mejor infraestructura de red para la Dirección Regional de Salud, basándose
en sus servicios que brinda y lo importante que es dentro del Sistema de Salud Regional.
Ya que la Dirección Regional de Salud recibe e intercambia información con los diferentes
Centros de Salud de la región. Lo hace cada fin de mes por medio de grandes bloques de
archivos, lo cual es un problema serio ya que están tratando con la salud de la población.
Por ello nuestra mejora será que dicha información llegue cuanto antes a los servidores
de la Dirección Regional de Salud mediante un Sistema Informático.
Otro de los problemas que queremos resolver con nuestra propuesta es que cuando un
paciente, tenga el Seguro Integral de Salud o no, se pueda atender en cualquier Centro
de Salud haciendo uso de su DNI, y que cualquiera de ellos tenga acceso a su Historial
Médico, sin tener que recurrir a preguntarle de las enfermedades y tratamientos que
anteriormente ha llevado. Para esto tendremos que crear un Sistema Informático y una
Base de Datos el cual estará dentro de los servidores públicos de la Dirección Regional
de Salud.

pág. 7
Diagnóstico de la infraestructura de Red Actual

Planteamiento del Problema

La infraestructura de red de la DIRESA no garantiza la continua disponibilidad de los recursos y


servicios, por ello se presume que la infraestructura de red está presentando falencias debido a
malas prácticas de diseño e instalación.

En consecuencia, a lo planteado se hace necesario realizar un diagnóstico de red de área local


(LAN) en la infraestructura de red de la DIRESA, con el fin de evaluar e identificar los factores que
inciden negativamente. El diagnostico estará enfocado a resolver las siguientes falencias

Documentación incompleta de la infraestructura de red.

Identificación de las falencias normativas y estándares de cableado estructurado.

Sugerencias que solucionen las falencias identificadas.

Formulación del problema


¿Cuál es el estado actual de la infraestructura de red de la DIRESA, en términos de normativas y
estándares de cableado estructurado?

Sistematización del problema

¿Cómo está conformada la infraestructura de red de DIRESA?

¿Cuál es el estado actual de los subsistemas del sistema de cableado estructurado de la DIRESA, en
términos de normativas y estándares de cableado estructurado?

¿Cuáles son las falencias existentes en la infraestructura de red de la DIRESA, en términos de


normativas y cableado estructurado?

Objetivos del diagnóstico


Objetivo General

Diagnosticar la red de área local de la DIRESA, verificando el estado actual de la infraestructura de


red desde la perspectiva de las normativas y estándares de cableado estructurado, con el fin de
identificar las falencias existentes en términos de normativas y estándares de cableado
estructurado.

Objetivos Específicos

FASE I: Descripción y reconocimiento de la infraestructura red.

pág. 8
FASE II: Aplicación de los instrumentos a los subsistemas.

FASE III: Análisis y resultados de la investigación.

FASE 1: DESCRIPCIÓN Y RECONOCIMIENTO DE LA INFRAESTRUCTURA RED


Análisis de la infraestructura actual ¿cómo está conformada actualmente?

Tipos de cable usado en la DIRESA:

Fibra Óptica

Figura 1: Cableado por fibra óptica

Fuente: DIRESA

Topología de redes

pág. 9
Figura2: Topología de la DIRESA – Quinto Piso

Fuente: Elaboración propia

Figura 3: Topología de la DIRESA – Cuarto Piso

Fuente: Elaboración propia

pág. 10
Figura 4: Topología de la DIRESA – Tercer Piso

Fuente: Elaboración propia

Figura 5: Topología de la DIRESA – Segundo Piso

Fuente: Elaboración propia

pág. 11
Figura 6: Topología de la DIRESA – Primer Piso

Fuente: Elaboración propia

Cuartos destinados a telecomunicaciones

Rack o Gabinete

Patch Panel

Figura 7: Gabintes y Patch Panel


Figura 8: Gabintes y Patch Panel
Fuente: DIRESA
Fuente: DIRESA

pág. 12
FASE 2: APLICACIÓN DE LOS INSTRUMENTOS A LOS SUBSISTEMAS
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DEL ÁREA DE EQUIPOS DE CABLEADO

ÍTEM PREGUNTA SI NO

La instalación y organización del Pacth Panel con


1
los requerimientos mínimos de instalación. X
El rack se encnuetra bien distribuido, con espacio
2
libre entre dispositivos. X
3
El cableado estructurado en el rack es tipo UTP. X
4
El gabinete o rack se encuentra aterrizado a tierra. X
El cuarto de entrada de servicios tiene aire
5
acondicionado. X
La luminaria del área cumple con los estándares de
6
iluminación. X
7 El área cuenta con un sistema de de descarga X
electroestática para el operador.
8 El área cuenta con espacios de operaciones. X
Se encuentran visibles anuncios de acceso
9
prohibido,rutas de evacuación y peligro eléctrico. X
10
¿Cuenta con organizadores de cables? X
TOTAL 5 5
Tabla 1: Área de equipos de cableado

Fuente: Elaboración propia

pág. 13
total

50% 50% SI
NO

Figura 9: Subsistema de Área de equipos de cableado

Fuente: Elaboración propia

Interpretación:

En la evaluación al subsistema del área de equipos de cableado DIRESA en cuanto al cumplimiento


de normativas y estándares de cableado estructurado, se conoció que cumple con el 50 % de las
normas, por otro lado, las falencias que tiene es de un 50% en torno a las normativas y estándares
de cableado estructurado. Cumple a penas con los requerimientos mínimos, pero aun así cuenta
con muchas falencias.

pág. 14
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE CABLEADO ESTRUCTURADO
ÍTEM PREGUNTA SI NO
El cableado estructurado del interior del
1 edificio viaja dentro de tubos o X
canaletas
Se utiliza cable tipo UTP en los tramos
2
donde se ubica el cableado eléctrico X
Se utiliza fibra óptica en las distancias
3
mayores a 100 metros X
Se utiliza conectores rj 45 con la norma
4
568 A X
El cableado puente en el repartidor del
5
Edificio se encuentra blindado X
El cable de fibra óptica consistire en al
6
menos dos fibras multimodo X
Se cuenta con una topología tipo
7
estrella X
Lasa terminaciones del cableado del
8
edificio cumplen las normas de X
TOTAL 6 1

Tabla 2: Subsistema de Cableado Estructurado

Fuente: Elaboración propia

TOTAL

14%
SI

86%

Figura 10: Subsistema de Cableado Estructurado

Fuente: Elaboración propia

pág. 15
Interpretación:

En la evaluación al subsistema de servicio de la DIRESA en cuanto al cumplimiento de normativas y


estándares de cableado estructurado, se conoció que cumple con el 86 % de las normas, por otro
lado, las falencias que tiene son de 14%, podemos decir que en cuanto a cableado estructurado la
DIRESA cumple los requerimientos mínimos de las normativas.

ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DEL CUARTO DE ENTRADA A SERVICIOS


(ÁREA DESIGNADA PARA LOS SERVIDORES).
ÍTEM PREGUNTA SI NO

La instalación y organización del Patch Panel


1
cumple con los requerimientos de instalación X
El rack se encuentra bien distribuido, con espacio
2
libre entre dispositivos X
3
El cableado estructurado en el rack es UTP. X
4
El gabinete o rack se encuentra aterrizado a tierra. X
5
El cuarto tiene aire acondicionado. X
La luminaria del área cumple con los estándares de
6
iluminación. X
7 Se cuenta con una topología tipo estrella X
8 El cuarto de equipos es tolerante a fallos TIER IV. X
Se encuentran visibles anuncios de acceso
9
prohibido,rutas de evacuación y peligro eléctrico. X
Se encuentra libre de elementos ajenos que no
10
entorpezcan la admnistración y operación. X
TOTAL 6 4

Tabla 3: Subsistema del Cuarto de Servicios

Fuente: Elaboración propia

pág. 16
TOTAL

40% SI
60%
NO

Figura 11: Subsistema del Cuarto de Servicios

Fuente: Elaboración propia

Interpretación:

En la evaluación al subsistema del área de servicios de la DIRESA en cuanto al cumplimiento de


normativas y estándares de cableado estructurado, se conoció que cumple con el 60 % de las
normas, por otro lado, las falencias que tiene es de un 40% en torno a las normativas y estándares
de cableado estructurado. Por lo que podemos decir que cumple con los requisitos mínimos.

pág. 17
ANÁLISIS Y DIÁGNOSTICO DEL SUBSISTEMA DE ÁREA DE TRABAJO
ÍTEM PREGUNTA SI NO

Los patch cords de los equipos se


1
encuentran en buen estado X
Las terminaciones del patch cord
2
cumplen con las normas TIA 568 A X
Los patch cords utilizados para los
3
usuarios finales son certificados X
Los patch cords utilizados por los
4
usuarios finales están estandarizados X
Se encuentran identificados todos los
5 puntos de red existentes en la X
organización
TOTAL 5 0

Tabla 4: Subsistema de Área de trabajo

Fuente: Elaboración propia

TOTAL

0%
SI

100%

Figura 12: Subsistema de Área de trabajo

Fuente: Elaboración propia

Interpretación:

pág. 18
En la evaluación al subsistema de áreas de trabajo de la DIRESA en cuanto al cumplimiento de
normativas y estándares de cableado estructurado, se conoció que cumple con el 100 % de las
normas, y no infringe con la normativa, por lo que cumple con las expectativas.

FASE 3: ANÁLISIS Y RESULTADOS DE LA INVESTIGACIÓN


FALENCIAS ENCONTRADAS EN LA INFRAESTRUCTURA RED EN TÉRMINOS DE NORMATIVAS Y
ESTÁNDARES DE CABLEADO ESTRUCTURADO

• La instalación y organización no cumple con las normas y estándares de cableado.

• Distribución incorrecta del cableado.

• No cuenta con organizadores de cables.

• Los servidores no son tolerantes a fallas TIER.

• Área mal diseñados y mala ubicación de los elementos.

• No tiene sistema puesto a tierra.

Podemos decir que la DIRESA cumple a medias los requerimientos que están establecidos por la
ANSI/TIA/EIA, ciertas áreas cumplen los requerimientos mínimos sin embargo también
encontramos muchas falencias que pueden afectar el rendimiento tanto de los equipos, como del
personal de la DIRESA.

ANÁLISIS DE LA DEMANDA DE ANCHO DE BANDA PARA MI RED LAN / WAN


FÓRMULA DEL ANCHO DE BANDA DE LA DIRESA

N= 232(usuarios con Internet disponible en la oficina)

G=3954 Kbps (ancho de banda "garantizado" por usuario)

C = 84 personas (Estimamos que 20 personas de la oficina estarán conectadas simultáneamente a


Internet)

AB = G * C

AB = 84 * G

G= 393 Kbps.+9

Es decir, 80 Mbps a Internet para una compañía de 232 empleados con un ordenador donde se
estiman que navegan 84 personas simultáneamente.

pág. 19
PROPUESTA DE TIPOS DE SERVIDORES Y HARDWARE PARA SERVIDORES PRIVADOS Y
PÚBLICOS

Servidores que hay en la DIRESA

SERVIDOR HPE PROLIANT DL380 Gen 10

Este servidor está dedicado exclusivamente para almacenar archivos HTML, es decir es un servidor
web, sin embargo, tenemos conocimiento de que no se encuentra instalado y no está siendo usado.

Es un servidor público.

SERVIDORES INTEL XEON e52420

Estos dos servidores están destinados para el SIGA (Sistema Integrado de Gestión Administrativa) y
el SIAF (Sistema Integrado de Administración Financiera).

Estos servidores realizan la función de servidor de base de datos.

Eso quiere decir que se encargan de almacenar todo tipo de información con respecto a estas dos
áreas, como ejemplo las compras y ventas que realiza la DIRESA.

Son servidores públicos.

PROPUESTA DE SERVIDORES PUBLICOS O PRIVADOS PARA LA DIRESA


Nuestro grupo en vista de todos los resultados recogidos realizaremos la siguiente propuesta de
servidores basándonos en las necesidades de la DIRESA las cuáles son:

Almacenar la información de forma segura.

Comunicación más rápida y eficiente entre el personal.

Administrar las páginas web.

Seguridad en el establecimiento de la DIRESA.

Intercambio de información con las diferentes sucursales y hospitales afiliados.

Brindar atención al público a través de los servicios de red.

Por lo tanto, nuestra propuesta de servidores es la siguiente:

SERVIDOR WEB (con el caso del servidor web, ya se cuenta con uno sin embargo no se está usando,
así que sugerimos su implementación)

SERVIDOR AUDIO/VIDEO

SERVIDOR DE CORREO

pág. 20
SERVIDOR CLOUD

JUSTIFICACIÓN DE LA PROPUESTA

SERVIDOR WEB:

Se requiere su instalación inmediata, ya que se cuenta con un servidor de este tipo, que le servirá a
la DIRESA a administrar sus páginas web.

Tiene las siguientes características:

Seguridad a través de firmware y posibilidad opcional de intrusiones de chasis.

Hewlett Packard Enterprise líder en materia de rendimiento gracias a la memoria persistente.

Innovación Hewlett Packard Enterprise con sistema inteligente de configuración.

Chasis modular con una mayor capacidad y flexibilidad de unidades.

PROPUESTA DE SERVIDOR DE TELEFONIA

La propuesta de este servidor se debe a las siguientes razones:

Simultaneidad de llamadas

Reducir costo

Tipo de servidor que lleva a cabo funciones relacionadas a la telefonía como la respuesta de
llamadas automáticas, realizar las funciones de un sistema interactivo de respuesta por voz,
almacenar y servir correo de voz, encaminar los llamados entre la red de telefonía e internet

PROPUESTA DE SERVIDOR DE CORREO

La propuesta se da debido a que el personal de la DIRESA tiene la necesidad de comunicarse ya sea


con el personal interno, o con las diferentes sucursales que existen en el país, por lo tanto, hemos
visto esas necesidades y proponemos un servidor exclusivamente para el servicio de correo
electrónicos.

Para o cuál proponemos los siguientes protocoles para nuestros servidores:

POP3: son los que se encargan de retener los emails recibidos hasta que el usuario de la cuenta
revise su correo. En ese momento, los mensajes son transferidos al equipo.

SMTP: estos son los que se encargan de administrar los mensajes de correo electrónico salientes. Se
utiliza en combinación con un servidor POP3 o IMAP.

VENTAJAS: DESVENTAJAS:

pág. 21
Mayor velocidad en envíos internos Costos en la implementación

Mayor seguridad en envíos internos Mayor riesgo de caídas

No hay un límite de buzones Mayor riesgos de ataque

SERVIDOR DE
CORREO

Concepto:

Un servidor de correo tiene como


objetivo de enviar y recibir y gestionar
los mensajes a través de las redes de
transmisión de datos, con el fin de que
los usuarios puedan comunicarse con
mayor velocidad.

Un servidor de correo en la Diresa:

Daría una mayor capacidad de


comunicación, tendría una mayor
factibilidad del proceso de desarrollo
entre sedes, mensajes instantáneos.
Ayudaría a guardar los datos digitales en
información electrónica, la cual llega a su
destino de forma casi inmediata.

pág. 22
Propuesta de servidor NAS

La información que maneja la empresa ya sea ficheros, archivos, foto, videos, correos, etc.
Algún día se va a llenar y la mejor solución sería necesario un servidor NAS donde se puede
implementar la capacidad para ello se usa RAID una tecnología que permite combinar varios
discos de forma que se comporten como uno solo.

Servidor ftp

Un servidor ftp es necesario cuando queremos realizar una trasferencia de archivos de forma
directa con un compañero de trabajo que está en otra área o una cadena de ficheros que tienes
que enviar a alguien en concreto.

PROPUESTA DE HARDWARE PARA LOS SERVIDORES


Hardware de Servidor

Caracteristicas
Unidades de
almacenamiento. Procesador. Factor de forma.
Memoria
1 tb Cache 8 mb, 4 Controlador Raid. Rack
8 gb, tipo DDR4
nucleos

Servidor que cumple las características.

https://www.infordata.com.pe/productos/equipos/servidores/servidor-hp-
proliant-dl20-gen9-intel-xeon-e3-1220-v6-3-0-ghz-8mb-ddr4.html

¿Por qué?

Escalabilidad

Bajo costo

Es ideal para la empresa por que no realiza muchos procesos.

pág. 23
Hardware de Servidor NAS

Caracteristicas
Procesador.
sistema operativo. Memoria.
Celeron J3455, 4 Baías.
Windows server 8 gb
nucleos 4

Servidor que cumple las características.

https://www.synology.com/es-es/products/DS918+
¿Por qué?

Escalabilidad.

Bajo costo.

Es ideal para la empresa si quiere crecer mas adelante.

pág. 24
VENTAJAS DE LA IMPLEMENTACIÓN DE LOS SERVIDORES PROPUESTOS

pág. 25
¿CÓMO IMPLEMENTAR LOS SERVIDORES EN LA EMPRESA?

SERVIDOR

Mayor respuesta
en el servidor

Mayor rapidez de
respuesta

pág. 26
ANALISIS DE LOS SERVICIOS DEL DATA CENTER Y CÁLCULO DEL TRÁFICO
GENERADO.
La DIRESA, es una Institución que Brindar Servicios de Salud, de derecho
público, con personería jurídica y sin fines de lucro, de alta calidad humanística.
Con el fin de coadyuvar al desarrollo sustentable de la región, interactuando
con la comunidad, generando propuestas alternativas a los problemas de la
región, con responsabilidad social, apoyándose en el avance científico y
tecnológico, que procura de mejorar la calidad de vida de los pueblos de la
región Lima.
El objetivo principal del Data Center de la DIRESA es la de centralizar todos los
servidores que albergan datos y aplicaciones en un entorno óptimo, controlable
y confiable, con el propósito de brindar un mejor servicio en lo referente a
internet.
Para realizar el análisis de los servicios primeramente se explicará cuáles son
estos servicios:
Servicios de co-ubicación (“housing”)
El servicio de alojamiento o co-ubicación de servidores, consiste en el
alojamiento de Servidores de propiedad del cliente, o de un tercero, en el
Centro de Datos.

Servicios de alojamiento en servidores (“hosting”)


Consiste en brindar a la disposición de los clientes servidores de calidad, que
están configurados bajo sistemas operativos “linux”, “windows”, “unix”, entre
otros. Estos servidores deben soportar volúmenes de transferencia de datos,
capaces de satisfacer las necesidades más exigentes. Así mismo estas
máquinas a más de ser fiables, deben ser flexibles y escalables en sus
servicios que prestan.
Este servicio de “hosting” se le puede subdividir en los siguientes:
• Alojamiento en Servidores Virtuales Privados .
• Servidores dedicados.
Servicios de copias de seguridad
El servicio de copias de seguridad se lo puede distinguir en dos tipos: la copia
de seguridad de información de los equipos del cliente cuando él está utilizando
un servicio de co-ubicación en el Centro de Datos, y la copia de seguridad a
distancia (“remote backup”) de la información de los equipos del cliente cuando
estos están ubicados en su propia empresa.
Para los equipos que están utilizando el servicio de co-ubicación, la copia de
seguridad de la información de los mismos, se la realiza hacia las unidades de

pág. 27
la red “SAN” (Una red de área de almacenamiento (SAN) es una red de alta
velocidad dedicada (o subred) que interconecta y presenta agrupaciones
compartidas de dispositivos de almacenamiento a varios servidores) del Centro
de Datos.
de esta manera en caso de falla en las unidades de disco del servidor del
cliente, se podrá recuperar esta información garantizando de esta manera la
continuidad del negocio del cliente.
El servicio de copias de seguridad a distancia consiste en la realización de
copias de seguridad de su servidor a través de una conexión entre el cliente y
el Centro de Datos. Esta copia es totalmente automática, flexible, de fácil
configuración y ofrece las mayores garantías de seguridad y confidencialidad.
Servicios de misión crítica (“clúster” de servidores)
A través de este servicio, el cliente tendrá acceso a un conjunto de servidores y
administrarlos como un sistema único en lugar de equipos independientes. Con
esta tecnología de “cluster” se puede tener aplicaciones como por ejemplo de
súper cómputo, de software de misión crítica, de bases de datos de alto
rendimiento, entre otros usos.
Es un servicio para aplicaciones donde el cliente requiera alto rendimiento, alta
disponibilidad, equilibrio de carga y escalabilidad. El conjunto de servidores
trabaja como un sistema único para asegurar que los recursos y las
aplicaciones de importancia decisiva permanezcan disponibles para los
clientes. Es así que, en el caso de que un servidor deje de estar disponible
debido a un error o a que está realizando una tarea de mantenimiento, otro
servidor comenzará inmediatamente a proporcionar los servicios.

Servicios de “outsourcing”
Este servicio es una tendencia mundial en la comunidad empresarial, la cual
consiste en la contratación externa de servicios y procesos que no son parte
del giro principal del negocio; lo cual permite a las empresas la concentración
de los esfuerzos en las actividades esenciales a fin de obtener competitividad y
resultados tangibles.
En base a estas definiciones y tomando como referencia las entrevistas con
Autoridades de las Áreas y los responsables de la UTI (Unidad de
Telecomunicaciones e Información).

CALCULO DEL TRÁFICO DE RED GENERADO EN LA DIRESA


El estudio de tráfico es el punto de partida para mejorar el rendimiento de las
comunicaciones, lo cual ayudará a planificar la gestión de los recursos de
telecomunicaciones del Data Center de la DIRESA.

pág. 28
Es importante señalar que, en su origen, el Protocolo Internet se utilizó para el
envío de datos, pero en la actualidad, y debido al importante desarrollo
tecnológico que está experimentando este campo, se dispone de una
tecnología que permite digitalizar la voz y comprimirla en paquetes de datos.
Estos son enviados a través de cualquier moderno sistema de transmisión de
datos para ser reconvertidos de nuevo en voz, en el punto de destino.

APARATOS QUE SE ENCONTRAMOS EN EL DATA CENTER


RACK: Es un rack es básicamente un armario con 4 perfiles metálicos internos que
nos permiten fijar y organizar dentro los diferentes componentes de una instalación
informática o de telecomunicaciones, equipos como servidores, switches, sai, sistemas
de almacenamiento, ordenadores, sistemas de redes y telefonía, etc.

Dependiendo de la naturaleza de la instalación, podremos encontrar dentro de uno de


estos armarios una amplia variedad de dispositivos con la particularidad de que todos
ellos se han tenido que fabricar para ser compatibles con el estándar de 19 pulgadas, que
no es más que unas medidas previamente definidas y que al ser tenidas en cuenta tanto
por los fabricantes de armarios Rack como por los del hardware que vaya a ir dentro,
permiten asegurar la compatibilidad entre ambos.

LOS ARMARIOS RACK Y EL CALOR


Los servidores y ordenadores, el hardware de red, los sai y en general toda la parte
activa que vayamos a instalar en un armario rack consume energía que, como en
todos los sistemas, no se puede aprovechar al 100% y acaba en parte
transformándose en calor. Esto hará que, una vez la instalación entre en
funcionamiento la temperatura interior del rack vaya aumentando con los
consiguientes problemas de rendimiento que puede llegar a ocasionar además de
afectar a la vida útil de los componentes. Debido a esto, un armario Rack 19 debe
mantener una ventilación adecuada perfectamente adaptada a tu instalación.
Lo primero es saber que se debe siempre elegir un armario que deje suficiente espacio
entre los servidores y las paredes del rack, ya que, si no es así, el aire no podrá
circular libremente por el interior del armario y se acumulará en zonas concretas,

pág. 29
creando puntos calientes que alcanzarían temperaturas no deseadas. Como norma
general, el fondo del armario debería ser al menos 15cm mayor que el hardware de
mayor fondo que vayamos a instalar, es decir, en un armario de fondo 600 mm lo ideal
sería instalar máquinas con una medida de fondo de 45 cm como mucho, con lo que
podrían quedar aproximadamente 7,5 cm de espacio por delante y lo mismo por
detrás, suficiente para que el aire circule.
En este aspecto, todos los racks de 19 fabricados con un ancho de 800 serán siempre
algo más eficientes ya que, esos 10cm de más por cada lado ayudan a la libre
circulación del aire.
Todos los armarios suelen fabricarse con un perforado en la estructura exterior que
facilita la ventilación natural, y aunque esto ayuda, implica que dentro del armario debe
producirse una presión de aire positiva que "empuje" al aire a salir hacia fuera y así
crear la corriente para refrescarlo, algo que no siempre ocurre. Aunque los armarios
perforados son la opción básica de compra, debemos siempre valorar la posibilidad de
incluir sistemas de ventilación activa que fuercen esa corriente necesaria,
normalmente en forma de ventiladores, ya sea de techo, suelo o módulos de
ventilación dedicada (directa).
Lo más común es añadir en el techo (a veces también en el suelo) del rack módulos
de ventilación para crear un flujo de aire dentro del armario, normalmente entrando
aire frío por la base del armario y expulsándolo por el techo. También distribuimos
módulos enrutables de ventilación directa, que están diseñados para montarse en
cualquier "U" del armario, pudiendo así situarse donde queramos y ventilar
directamente a un componente específico que sepamos que va a generar mucho
calor. Todos estos sistemas de ventilación se pueden controlar y definir su
activación/desactivación dentro de unos rangos de temperatura mediante los
termostatos disponibles a la venta.
En la sección de ventilación para rack, encontrarás los termostatos y módulos de
ventilación enrutables que puedes incluir en la compra de tu armario, normalmente de
1, 2, 3 o 4 ventiladores, tanto para el techo como para el suelo, y que recibirás
montados en el armario rack si los añades en tu pedido.

TIPOS DE RACK

pág. 30
Algunos modelos de armarios rack son de fabricación Española y cumplen con
las más rigurosas normas Europeas e Internacionales de nivel de protección y
medidas. Armarios rack para integración

Rack para servidores y accesorios


Racks 19" específicos para centros de proceso de datos (CPD)
Racks para telecomunicaciones
Armario rack para redes de voz y datos
Rack Mural
Armarios rack insonorizados o acústicos reductores de ruido
Racks para exteriores con distintos grados de protección IP para diversos
ambientes ( IP55, IP65, etc.. )
Bastidores rack para pruebas de laboratorio
Rack ETSI para operadoras de telefonía

Armario rack destinado a albergar servidores de gran capacidad y peso, en


fondos de 1000mm o 1200mm y con una capacidad de carga de hasta 1500kg.
Rack específicos para salas CPD Data center ( Centros de procesos de datos ).
Serie: Imserv, I600 Plus

Rack multipropósito
Armarios rack pensados para organizar cualquier sistema de cableado,
equipamiento activo y equipamiento estructural estándar. Rack multipropósito
utilizados para distintos fines o soluciones que necesiten ser enmarcadas a 19".
Serie: I700, I600, Inferno

Rack insonorizado, acústico


Armarios rack equipados con espuma aislante y ventiladores de bajo ruido para
reducir el sonido, armarios rack utilizados en salas que necesitan un bajo nivel
de ruido.
Serie: Lehmann
Rack mural
Armario rack pequeño tipo mural utilizados para soluciones donde el espacio es
muy reducido, constituyen una solución rápida y sencilla ya que pueden ser
instalados directamente en la pared o en el suelo.
Serie: Rack mural Blueline, Rack mural inferno, Rack mural I400

pág. 31
Armarios rack ETSI para operadoras
Armario rack ETSI compatible con equipos de 19” o 21”, doble perfilería mixta
intercambiable, desplazable en profundidad, pensado para soluciones de
Telecom, CATV, telefonía, etc. Rack ETSI para telecomunicaciones.
Fabricamos este rack bajo pedido.
Serie: Rack RT ETSI.
Accesorios rack
Los accesorios racks más comunes para instaladores de telecomunicaciones,
bandejas de 19" de fijación frontal, bandejas extraíbles, bandejas fijas, guías,
bridas pasasillos, paneles pasacables, paneles PDS, pasahilos con brida,
carátulas y tapas rack, manetas, regletas rack, regletas Ip PDU, ruedas, patas
niveladoras, etc.
UPS: Sistema de alimentación ininterrumpida (SAI), en inglés uninterruptible
power supply (UPS).
Es un dispositivo que, gracias a sus baterías u otros elementos almacenadores
de energía, puede proporcionar energía eléctrica por un tiempo limitado y
durante un apagón eléctrico a todos los dispositivos que tenga conectados.
¿Para qué utilizar un SAI?
Una de las funciones principales que tiene un SAI (UPS) es la de suministrar
energía eléctrica acumulada en sus baterías cuando se producen apagones o
cortes de suministro eléctrico, impidiendo así posibles averías de los
dispositivos conectados al evitar que se apaguen repentinamente, pero no es la
única función, la mayoría de los sistemas de alimentación ininterrumpida
disponen de un AVR o regulador de tensión lo que nos garantiza un estabilidad
en la corriente de salida eliminando armónicos de la red eléctrica para lograr
una alimentación más constante lo que ayuda a extender la vida útil de los
equipos conectados al SAI.
Distintas tecnologías para SAI
Existen tres tipos de tecnologías distintas asociadas a un SAI / UPS:
Sai Off-Line
Sai Interactivos
Sai OnLine
Sai Off-Line
Un SAI dotado con tecnología Off-Line suministra la corriente eléctrica sin
ningún filtro a los dispositivos conectados, este tipo de tecnología carece de
AVR (Regulador de voltaje). El SAI Off-Line solamente empezará a funcionar
cuando detecte un fallo de corriente eléctrica, es en este momento preciso
cuando el SAI conmuta a modo baterías, es decir se comenzará a suministrar

pág. 32
la energía que ha ido almacenando en sus baterías a los dispositivos
conectados.
Estos Sai necesitan un tiempo de conmutación (normalmente 2-10 ms) para
pasar a modo baterías, es preciso tener este dato en cuenta a la hora de
conectar dispositivos sensibles que pudieran verse afectados en el proceso de
conmutación, es impórtate indicar que este tipo de Sai
son solo recomendables para las zonas que disponen de una red estable ya
que al no realizar ningún filtrado de la corriente, solo protegen ante un corte de
suministro eléctrico.
Aplicaciones Sai Off-Line: Dispositivos poco sensibles como ordenadores
personales de gama baja, televisores, monitores, router, etc. Es recomendable
utilizar este tipo de SAIS en zonas con pocas anomalías eléctricas y buena
calidad de red.

Sai
Interactivos In-Line
Un SAI Interactivo o In-Line ofrece una protección eléctrica intermedia, su
tecnología es similar a la de los Sai Off-Line pero incorpora una serie de filtros
activos como microprocesador que controla las fluctuaciones de la red eléctrica
en ±15%, regulando la tensión de salida (efecto Buck/Boos AVR Integrado)
habitualmente este tipo de Sai devuelven una onda pseudo-sinusoidal o
sinusoidal pura dependiendo del modelo , este proceso de filtrado y mejora de
la corriente que llega a los dispositivos conectados al SAI se realiza sin que
entren a funcionar las baterías, por lo que la protección con un SAI interactivo
es superior aún sin sufrir apagones. Al igual que los SAI Off-line tienen un
pequeño tiempo de conmutación en el que no hay suministro eléctrico,
normalmente de 2-10 ms, es por este motivo por el que se tiene que tener
especial cuidado a la hora de conectar dispositivos sensibles que pudieran
verse afectados en el tiempo de conmutación a modo baterías.
Aplicaciones Sai Interactivo In-Line: Ordenadores de gama media y baja,
consolas de juegos, pequeños servidores de redes, equipos de oficina, router,
cámaras de seguridad, videograbadores, etc. Para proteger de forma adecuada
equipos específicos como bombas de calor, calderas, motores eléctricos o
general equipos con fuentes de alimentación con PFC activo (Corrección del

pág. 33
factor de potencia) es necesario la utilización de Sai con de salida sinusoidal
pura. Los Sai de línea interactiva con onda sinusoidal pura son especialmente
silenciosos por lo que pueden estar indicados para entornos de trabajo que
requieran una protección eléctrica de calidad con mínimo ruido.

Sai OnLine
Por último, está el SAI On-Line, que realiza una doble conversión de la energía
eléctrica que recibe, transformándola en continua y después a alterna de
nuevo, eliminando de esta manera todos los problemas que pueda tener. Un
Sai On-Line siempre proporciona energía eléctrica directamente desde sus
baterías mientras estas se van cargando de la red, y esto es lo que garantiza
que la protección contra cualquier problema de la red eléctrica sea total. Debido
a su alta fiabilidad, la tecnología On-Line ocupa el sector profesional en el
mercado de SAIS y está generalmente destinada a proteger servidores,
equipos industriales o cualquier instalación informática que por su importancia
o coste necesite la seguridad de no verse afectados por problemas derivados
de la red eléctrica.
Aplicaciones: servidores, clusters de equipos, y en general instalaciones
informáticas críticas o imprescindible (redes de datos, servidores,
telecomunicaciones, industria.

pág. 34
¿Qué tipo de SAI UPS debo elegir?
Una vez vistas las características generales de cada una de las tecnologías
existentes, serán las particularidades de nuestra red eléctrica y la importancia o
coste de los equipos que queramos proteger lo que nos debe indicar que tipo
de SAI es el más adecuado para nosotros.
Sai Off-Line : zonas estables, con pocas perturbaciones y red eléctrica de
buena calidad. Orientado a pequeñas instalaciones.
Sai Interactivos : Ordenadores gama media y baja, consolas de juegos,
pequeños servidores de redes, equipos de oficina. Recomendado para la
mayoría de dispositivos.
Sai On-Line : Servidores, clusters de equipos, y en general instalaciones
informáticas críticas o imprescindible (redes de datos, servidores,
telecomunicaciones, industria.
¿Para qué sirve el software del SAI?
Gracias al software podremos realizar por ejemplo programaciones de apagado
del sistema, controlar los parámetros del SAI como la batería, frecuencias de
entrada y salida, voltajes, etc.
como con todo dispositivo hay que observar unas cuantas normas que
ayudarán a preservar la vida útil del SAI:
No sobrecargue el SAI. Se aconseja un máximo de un 80% de carga sobre la
capacidad del SAI.
No conectar dispositivos electrónicos domésticos como ventiladores,
impresoras o Faxes. Podrían causar daños al SAI.
Situar el SAI en un lugar protegido de la humedad, polvo y cambios extremos
de temperatura.
Descargar la batería una o dos veces al mes. Es un procedimiento
tremendamente sencillo, ya que simplemente tiene que encenderlo sin que esté
conectado a la red eléctrica, de esta manera el sai entenderá que debe
suministrar la energía de sus baterías por un apagón eléctrico y se descargará.

pág. 35
CONEXIONES
Optimas

Conexión interna
Conexión externa

CONEXIONES DIRESA

pág. 36
ROUTER: Dispositivo que proporciona conectividad a nivel de red o nivel tres en
el modelo OSI.
Su función principal consiste en enviar o encaminar paquetes de datos de una
red a otra, es decir, interconectar subredes, y que por tanto tienen prefijos de
red distintos.

TIPOS DE ROUTERS
Realmente cuando decimos tipos
de routers no podemos diferenciarlos por paquetes, sino por características.
Hay unos que solo permiten la transmisión de señal por WiFi b/g, otros que
permiten WiFi b/g/n, otros que tienen varios puertos de entrada, o que
simplemente procesan mejor la información.
Por lo que a la hora de mirar un router en lo que nos tenemos que fijar es en
las características que nos interesan (en un principio, los datos más
importantes son la capacidad de conectar varios ordenadores por cable, y la
posibilidad de emitir señales g o n.

CARACTERÍSTICAS SEGÚN CADA TIPO DE ROUTER


WiFi g ó n: La diferencia entre el WiFi g y n se basa en la velocidad de datos. El
WiFi n es más rápido que el WiFi g. Tendremos que revisar que nuestra
empresa nos provea de una conexión u otra, y que las antenas de recepción
sean compatibles con g o n.
Entradas: Un router con más entradas, permitirá que nuestras redes locales
sean más grandes (las redes locales se pueden hacer por WiFi, pero las
conexiones por cable son mucho más fiables y eficientes).
Wifi o analógica: Las señales se pueden distribuir de forma analógica (o sea,
por cable, y en esto influirá el número de entradas) o por aire, que sería el caso
del Wifi, aunque la mayoría combina ambas señales, de tal forma que puedas
elegir o una u otra.
Antenas sustituibles: Hay routers que permiten cambiar las antenas de emisión
(con lo que conseguir mayor rango de las que traen por defecto) y otras que las
traen fijas.

pág. 37
Capacidad 3G: Algunos, permiten usar la tecnología 3G para recibir los datos
en vez de por cable, lo que permite ser portátil (estos suelen estar distribuidos
por empresas telefónicas móviles).

ELEGIR EL ESTÁNDAR WI-FI CORRECTO


Al igual que los teléfonos inteligentes, constantemente, los fabricantes de
routers están creando nuevos y más potentes estándares inalámbricos
(protocolos IEEE) a medida que la tecnología se vuelve más avanzada.
En la actualidad contamos con los estándares como 802.11g, 802.11n y
802.11ac; que no son números aleatorios, sino que más bien, son una
descripción de las capacidades del router. Por supuesto, es importante que
tomes en cuenta que es muy probable que el usuario tradicional no necesitará
el mismo router que un fanático de los juegos o entusiasta de los medios.
El estándar más nuevo de los routers es el 802.11ac, el cual puede soportar
hasta velocidades Gigabits, a diferencia del modelo anterior que su límite era
de 600Mbps. Al igual que las normas anteriores, “ac” es compatible con
dispositivos fabricados para estándares anteriores.
Los routers capacitados que promocionan la capacidad “ac” incluyen el router
Gigabit Inalámbrico AC1750 Dual-Band ASUS y el router Gigabit Wifi de Banda
Dual Netgear Nighthawk AC 1900, cada uno de los cuales, ofrece velocidades
más rápidas, a expensas de la compatibilidad.
Asimismo, es importante que sepas que viene otro estándar en camino,
conocido como 802.11ax. Aunque seguramente pasarán unos años antes de
que esté disponible para el consumidor, vale la pena no perderlo de vista.

INTERPRETACIÓN DE LAS VELOCIDADES DE LA RED WI-FI


La mayoría de los fabricantes enumeran el ancho de banda máximo “teórico”
en sus cajas. Existen algunos que colocan 350Mb / sec a 3.500Mb / sec
(megabits por segundo), pero la verdad es que ese rendimiento muchas veces
se ve quebrantado por algunos componentes del hogar, como puertas,
electrodomésticos y otras barreras.
Todos los routers inalámbricos cuentan con Ethernet incorporado para las
conexiones de red con cables, pero los routers más económicos tienen
interruptores con una capacidad nominal de solo 100Mb / seg.
DECIDIR CUÁNTAS BANDAS NECESITAS
Los fabricantes han vendido enrutadores de doble banda durante años, pero
ahora muchos están comenzando a implementar enrutadores de triple banda.

pág. 38
La doble banda significa que el router está equipado con dos radios, uno que
opera en la banda de frecuencia de 2.4 GHz y otro que se ejecuta en la banda
de frecuencia de 5 GHz. Esto te permite configurar dos redes inalámbricas
separadas, por lo que puedes mejorar las velocidades en una red inalámbrica
haciendo que algunos dispositivos pasen a la frecuencia alternativa.
Sin embargo, algunos routers de doble banda tienen una radio que puede
operar en las bandas de 2.4GHz o 5GHz, pero no ambas al mismo tiempo.
Por su parte, los routers de tres bandas incluyen una segunda banda de 5 GHz,
la cual es muy útil si tienes una gran cantidad de dispositivos móviles en una
red y necesitas distribuirlos en tres bandas para una mayor eficiencia y
administración de datos. Los routers de tres bandas siguen siendo raros,
porque muy pocas personas los necesitan, pero pueden ser útiles en un
dormitorio u oficina.
SWITCH: Dispositivo digital lógico de interconexión de equipos que opera en la
capa de enlace de datos del modelo OSI. Su función es interconectar do o más
segmentos de red de manera similar a los puentes de red.
son dispositivos de comunicación que se utilizan en diversas redes como las
locales para la transferencia de datos, donde para ello emplea técnicas de
conmutación por hardware obteniendo así velocidades de 10 Gbps. También
se le suele llamar como conmutador. Es un dispositivo de interconexión con un
nivel muy alto de escalabilidad, que permite la conexión de una red de área
local -LAN-, o sea, da paso a la conexión de equipos en red partiendo de
técnicas que toman en cuenta el estándar Ethernet. Su función principal es
conectar o unir diversos equipos en red, donde se ayuda de un router –
dispositivo que ofrece capacidades de interconexión cableada e inalámbrica-.
Estos transmiten los datos de una computadora a otra.
TIPOS DE SWITCH:
Acorde a la forma en que se envían los datos
CUT THROUGH
Estos se fabricaron como mejora de los switches store and forward. Estos solo
procesan los primeros bytes de datos. Estos bytes almacenan los datos
tomando en cuenta el lugar donde llegará la información. Este posee un cut
though que fue adicionado para evitar que los datos erróneos ocupen un
espacio en la red y así se evite traspasarlos a través de la red.

STORE AND FORWARD


En este los datos se guardan en un buffer, una vez allí se mide la información
rechazando los datos que no sean correctos, y luego se envía a otra
computadora. En estos la información se traslada mucho más rápido, ya que no
hay errores en traspaso de datos erróneos. Son de gran uso en corporaciones
grandes.

pág. 39
CUT THROUGH ADAPTIVO
Este llega a trabajar tanto con los switch store and forward como con los de cut
throught, empleando una técnica en específica según la cantidad de
información que se enviará. En presencia de muchos datos erróneos, este
trabaja en modo store and forward hasta que se normalice la red. Es el tipo de
switch de mayor utilización, ya que puede trabajar sobre una red LAN.
SWITCH ADMINISTRABLE
Refiere al tipo de switch que permite que sea administrado.
SWITCH NO ADMINISTRABLE
Estos no permiten ningún tipo de administración o de configuración.
Acorde a su capacidad
SWITH APILABLES
Estos agrupan diversas unidades en un bus de expansión, el cual aporta un
gran ancho de banda con lo cual se mejora la comunicación full-duplex.
SWITCH NO APILABLE
Estos swith no soportan ningún bus de expansión.
Otros tipos de swith
SWITCH TRONCAL
Son aquellos empleados en el núcleo de las redes amplias. Los servidores, los
routers y otros swithes se llegan a conectar a este tipo de switch.
SWITCH PERIMETRAL
Estos son los que se conectan a la red troncal, por lo cual se usan en el nivel
jerárquico inferior. A estos se conectan los equipos finales de los usuarios.
SWITCH GESTIONABLE
También conocido como managed en inglés. Se trata de un tipo de switch que
presenta características añadidas que necesitan de una gestión y
configuración.
SWITH NO GESTIONABLE
Refiere aquellos switch que solo ofrecen funcionalidades básicas, las cuales no
requieren de una gestión o configuración. Estos también se le suele conocer en
el idioma inglés como managed.
SWITCH DESKTOP
Es el más básico a comparación de los demás switch, el cual lleva a cabo la
conmutación básica y carece de características adicionales. Se suele emplear
en redes domésticas o en redes de empresas pequeñas, permitiendo la

pág. 40
conexión de pocos equipos. La configuración de cada puerto se realiza por una
autoconfiguración de Ethernet, por lo tanto, no requiere de configuración
alguna.
SWITCHES PERIMETRALES NO GESTIONABLES
Estos se emplean en redes de tamaño pequeño, son parecidos a los switches
desktop en cuanto a funcionamiento, ya que no permite opciones de
configuración, autoconfigurándose el mismo. La diferencia de este es que el
número de puertos es mucho mayor, por lo tanto, se puede montar en rack 19¨.
SWITCHES PERIMETRALES GESTIONABLES
Son los empleados para la conexión de equipos en redes que presenten un
tamaño medio o grande. Se ubican en el nivel jerárquico inferior. Estos
funcionan bajo opciones avanzadas de gestión y configuración.
SWITCHES TRONCALES DE PRESTACIONES MEDIAS
Refiere al tipo de switch que forma un troncal o núcleo en una red de medio
tamaño. Este llega a ofrecen funcionalidades y prestaciones muy avanzadas.
Estos brindan como enrutamiento IP características de tercer nivel, punto que
le hace diferenciar de los switches perimetrales.
SWITCH TRONCAL DE ALTA PRESTACIÓN
Se caracteriza principalmente por su gran rendimiento y su alta modularidad.
Este se presenta en varios formatos, pero el más común es el de tipo chasis,
que es el lugar donde los módulos son instalados. Este tipo de switch es el que
se emplea en redes corporativas grandes o en redes de campos y
metropolitanas.
SWITCH PROCURVE 1700-8
Se trata de un switch híbrido que es gestionable y
que presenta opciones muy avanzadas y que tiene 8
puertos, donde uno es de 10/100/1000, y los
restantes

pág. 41
SERVIDORES: Dispositivo puede proveer múltiples servicios y tener varios
servidores en funcionamiento. La ventaja de montar un servidor en
computadoras dedicadas es la seguridad.
CON QUE SERVIDORES CUENTA
Cuenta con 3 servidores, de las cuales:
2 servidores Intel Xeon e52420 :
SIGA( sistemas integrado de gestión administrativa)
SIAF(sistema integrado de administración financiera)
Estos dos servidores están destinados para el SIGA (Sistema Integrado de
Gestión Administrativa) y el SIAF (Sistema Integrado de Administración
Financiera).
Estos servidores realizan la función de servidor de base de datos.
Eso quiere decir que se encargan de almacenar todo tipo de información con
respecto a estas dos áreas, como ejemplo las compras y ventas que realiza la
DIRESA.
Son servidores públicos.
1 servidor HPE ProLiant DL380 Gen 10
Este servidor está dedicado exclusivamente para almacenar archivos HTML, es
decir es un servidor web, sin embargo, tenemos conocimiento de que no se
encuentra instalado y no está siendo usado.
Es un servidor público.

pág. 42
AMBIENTE DEL DC

EXTERIRO DEL AMBIENTE DC

pág. 43
CON QUE INFRAESTRUCTURA DE SEGURIDAD CUENTA
La Diresa aun no cuenta con una infraestructura segura y óptima.
Para Proteger la información requiere implantar medidas técnicas en todos los
sistemas que soportan su ciclo de vida: puestos de usuario, servidores de
aplicaciones y de bases de datos, redes de comunicaciones.

FRONTIS

pág. 44
PROTECCIÓN DE SISTEMAS CRÍTICOS
Algunas de las amenazas que afectan a los servidores son similares a las de
los puestos de usuario, y se combaten con las mismas soluciones: antivirus,
cortafuegos, Sin embargo, los servidores tienen sus propias necesidades que
también hay que cubrir: Disponibilidad, administración, control de cambios,
monitorización.
Los servicios y soluciones que proporcionan, cubren todas estas necesidades,
incluyendo la gestión de las soluciones implantadas y la formación para su
personal
.

PROTECCIÓN DE REDES
Las redes de comunicaciones no solo transportan información sensible, sino
que suponen una vía de acceso más a proteger. En su diseño, deben
contemplarse medidas que tengan en cuenta la disponibilidad, el control de
acceso y la confidencialidad, al mismo tiempo que se facilite la monitorización.
Nuestro portfolio incluye soluciones de seguridad perimetral (cortafuegos de
red y de aplicación, sistemas de prevención de intrusos, accesos remotos,
protección de redes WiFi), así como soluciones de control de acceso a la red
(NAC) y de gestión de configuraciones.

pág. 45
VISTA DE LA DC DE OTRO PLANO

PLAN DE SEGURIDAD PROPUESTA


Sistema biométrico.
Climatizador de temperatura.
Cámara de la marca Samsung gear 360 4K con un 1020p.
Videovigilancia IP por dentro hacia afuera para la captura de imágenes y clips.
Canaletas de doble compartimiento.
Extintores de la marca Zemer.
Computadoras que soporten un procesador mínimo de I5 generación tercera.
DVR en cada piso.
Aumentar y manteniento a las impresoras.

pág. 46
EQUIPOS PROPUESTOS EN EL DISEÑO 3D
CARACTERISTIC CARACTERISTIC CARACTERISTIC CARACTERISTIC
AS PC: AS IMPRESORA: AS CAMARA: AS PROYECTOR:

PC DELL Epson i575 Hikvision 1mp DS Epson i380

PROCESADOR Brother (DCP-


I5-3 T510W)

MEMORIA RAM
8GB

DISCO DURO 1T

CARACTERISTICAS TELEFONO CARACTERISTICAS SWITCH:


IP:

GRANDSTREAM GXP1625 2 líneas TP-LINK Easy Smart TL-SG1024


Lcd 132 x 48 Switch 24 puertos.
Puertos RJ-45 10/100 Mbps .

CARACTERISTICAS SERVIDOR: CARACTERISTICAS SERVIDOR:

EMC VNX series VMAX 10K (SERVIDOR CLOUD)


4TB almacenamiento Máximo unidades de disco: 1560
7200 Rpm. Máximo de discos flash: 1560
Capacidad útil: 1.5PB
Conectividad: 4Gb FC,…10Gb FC.

PRESUPUESTO
8 Impresoras Epson 24000

30 Brother 21000

183 Pc Dell i5 -3000 1800 329.400

1 Proyector Epson EHTW7200 3150

10 Cámaras ip 90 900

3 Servidor vnx 2025 6075

pág. 47
Servidor vmax 3350

40 teléfonos 90 3600

13 switch. 8720

OBSERVACIONES S/. 71 124.00


Debemos entender que un centro de datos óptimo es un sistema bien
diseñado, cuyas piezas trabajan juntas para garantizar un acceso fiable a los
recursos del centro y brindan la flexibilidad necesaria para satisfacer las
necesidades desconocidas que puedan surgir en el futuro. Descuidar cualquier
aspecto del diseño puede dejar al centro de datos vulnerable a fallas muy
costosas u obsolescencia prematura.
Observamos los siguientes puntos:
Espacio: El espacio no esta acondicionado como para que un data center
funcione de la mejor manera, puesto que el espacio es reducido y no brinda la
flexibilidad para satisfacer las necesidades futuras.
Administración de cables: como hemos podido encontrar, los cables usados
para este data center, están desordenados, a la cual tampoco se han usado los
cintillos necesarios para sujetar los cables; y así no facilita solucionar alguna
falla que pudiera presentarse en el futuro por el mismo desorden.
Energía: La electricidad es la parte vital del centro de datos. Construya el nivel
de redundancia necesario para satisfacer las necesidades de acceso de su
centro de datos.
Refrigeración: El equipo de refrigeración no es su única preocupación en esta
área. Las estrategias de corriente de aire también tienen un papel importante.
Los equipos no están bien distribuidos como para recibir una buena
refrigeración.
CONCLUSIONES
En conclusión un data center es imprescindible en una empresa ya que este
nos provee de mucha ayuda, como respaldo y manejo de datos, ya sea de una
pequeña, mediana o una gran empresa, aunque se considera que se debe
incorporar en una empresa que este bien constituida ya que el costo de un data
center es algo elevada; pero sin embargo obtener una en verdad es de gran
ayuda, por supuesto teniendo en cuenta los puntos tratados anteriormente.

pág. 48
analizando todo lo tratado, se puede determinar que es muy importante que un
Data Center este bien estructurado y organizado, como se pudo observar
anteriormente, el data center estudiado no cumplía con las debidas normas
fundamentales. Esto nos da a entender que no solo basta con que una
determinada empresa cuente con un sistema de apoyo como lo es el data
center.

Ahora bien, la empresa en cuestión cuenta con varios factores positivos como
los son el área de vigilancia por cámara, refrigeración optima y otros puntos
más; sin embargo es curioso que más se resalte los factores negativos, ya que
se puede observar que necesariamente se debería de hacer algún cambio en
la estructura, en las conexiones, etc.

Finalmente se estima una posible solución que se adapte al ambiente de la


empresa en estudio, claro está que esto conllevara algún costo, pero la
decisión de incorporarlo se toma teniendo en cuenta dos factores:
Optimización del data center por ende de la empresa.
Deficiencia progresiva de la empresa.

pág. 49
Glosario

Access Point: Significa punto de acceso. Se trata de un dispositivo utilizado en redes


inalámbricas de área local (WLAN - Wireless Local Area Network), una red local
inalámbrica es aquella que cuenta con una interconexión de computadoras
relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de
ondas de radio específicas. El Access Point entonces se encarga de ser una puerta de
entrada a la red inalámbrica en un lugar específico y para una cobertura de radio
determinada, para cualquier dispositivo que solicite acceder, siempre y cuando esté
configurado y tenga los permisos necesarios.

Ancho de banda: En conexiones a Internet el ancho de banda es la cantidad de


información o de datos que se puede enviar a través de una conexión de red en un
período de tiempo dado. El ancho de banda se indica generalmente en bits por
segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

Cable de par trenzado: Dos conductores eléctricos aislados son entrelazados para anular
las interferencias de fuentes externas y diafonía de los cables adyacentes.

Cable UTP: (Unshielded Twisted Pair), par trenzado sin blindaje. Cable de
telecomunicaciones universalmente utilizado para conectar equipos de escritorio a una
red. Contiene cuatro pares de cables y se clasifica en categorías dependiendo de la
velocidad de conducción: categorías 3, 4, 5, 5e, 6 y 7.

Fibra óptica: Empleado habitualmente en redes de datos como medio de transmisión;


en el cual un hilo muy fino de material transparente, vidrio o materiales plásticos, nos
permite enviar pulsos de luz que representan los datos a transmitir.

Hardware conexión: Se refiere a los objetos físicos para que la conexión a la red
funcione. Estos son por ejemplo router, el modem, el teléfono, el ordenador, etc.

Intranet: Es una red de ordenadores privados que utiliza tecnología Internet para
compartir dentro de una organización parte de sus sistemas de información y sistemas
operacionales.

pág. 50
LAN: Una LAN es una red que conecta los ordenadores en un área relativamente
pequeña y predeterminada (como una habitación, un edificio, o un conjunto de
edificios).

Modem: Es un dispositivo que sirve para enviar una señal llamada moduladora
mediante otra señal llamada portadora.

Red de área local: Se refiere a la conexión de varios equipos (personales) para


compartir información, son de pocos kilómetros

Router: También conocido como encaminador, enrutador, direccionador o ruteador es


un dispositivo de hardware usado para la interconexión de redes informáticas que
permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la
mejor ruta que deben tomar

Switch: Es un dispositivo de conmutación que permite el control de distintos equipos


con tan sólo un monitor, un teclado y un ratón.

pág. 51
Objetivos

Objetivo general
Elaborar una propuesta para el mejoramiento de la red de voz y datos de la DIRESA.

Objetivos específicos

Realizar una inspección del estado actual de la red para determinar los problemas
existentes.
Realizar el diseño requerido para la nueva red de voz y datos.
Realizar el diseño requerido para la nueva red de audio y video.

pág. 52
Introducción

Hoy en día las redes de datos son de gran importancia en las comunicaciones, el uso
creciente de la tecnología de la información en las actividades económicas, sociales,
políticas y empresariales ha crecido sustancialmente, por lo cual son vitales en el
desarrollo de cualquier espacio de trabajo que se pueda presentar, debido a esto para
la red de telecomunicaciones existente en la DIRESA (Dirección regional de salud) que
está supervisada por el estado peruano, se propone una inspección que nos permita
elaborar una propuesta pre-profesional, que se acople a las necesidades actuales y
futuras, que le sirvan a este órgano del estado para obtener un mayor
aprovechamiento de la red de telecomunicaciones, para así mejorar el desempeño de
las labores desarrolladas en este centro siendo aún más indispensable al momento de
enviar ambulancias para quienes lo necesiten.

Gran parte de las redes de datos en edificaciones antiguas no cumplen con la


normatividad necesaria para su funcionamiento debido a que en su mayoría no tienen
una buena asesoría para elaborarlas. En el caso de la DIRESA el caso es más severo
debido a que es un local alquilado en el cual no se le puede hacer cambios en la
estructura del edificio, la falta de organización de la red estructurada es notables.

Para dicho órgano del estado se realizó una propuesta de mejoramiento de la red de
telecomunicaciones que cumple con la normatividad necesaria, para prestar un mejor
servicio tanto a los que laboran día a día en el edificio como también a los ciudadanos
que son su razón de ser para la empresa, flexible a las modificaciones y basada en las
necesidades de la DIRESA.

pág. 53
Marco referencial

Red de voz y datos

Se conoce como red de datos a la infraestructura cuyo diseño posibilita la transmisión


de información a través del intercambio de datos. Cada una de estas redes ha sido
diseñada específicamente para satisfacer sus objetivos, con una arquitectura
determinada para facilitar el intercambio de los contenidos.

Por lo general, estas redes se basan en la conmutación de paquetes. Pueden


clasificarse de distintas maneras de acuerdo a la arquitectura física, el tamaño y la
distancia cubierta.

De acuerdo a su alcance, una red de datos puede ser considerada como una red de
área personal (Personal Area Network o PAN), red de área local (LAN), red de área
metropolitana (MAN) o una red de área amplia (WAN), entre otros tipos.

Una red PAN es aquella red que interconecta computadoras situadas cerca de una
persona, mientras que una red LAN favorece el intercambio de datos en una zona
pequeña (como una oficina o un edificio).

La red MAN, por su parte, brinda una cobertura en un área geográfica extensa y la red
WAN, en un área geográfica aún más extensa. Esto quiere decir que una red de datos
WAN permitirá compartir datos en una superficie de gran extensión.

Redundancia
La redundancia es en palabras sencillas un respaldo. Hay varios tipos diferentes de
redundancia; de red, de hardware, de poder y geográfica. Una empresa puede tener varios
niveles de redundancia para asegurar sus datos y puedan estar seguros y maximizar el tiempo
de actividad.

A continuación, veremos a más profundidad cada tipo de redundancia:

pág. 54
La Redundancia de Red
Este respaldo es básicamente para la red que utiliza tu proveedor de web Hosting para
mantener tu información en línea. Las compañías fiables tienes más de un operador de
internet para el funcionamiento de sus servidores de modo de garantizar que tu sitio web
nunca estará abajo por la interrupción de un enlace de red.

La Redundancia de Hardware
Esta redundancia se refiere a las piezas físicas de hardware del servidor. Por ejemplo, una capa
de la redundancia es para los discos duros. La idea es, si llegara a fallar un disco duro en un
servidor, este se mantenga en funcionamiento y tu sitio no deje de estar en línea, a través de
arreglos RAID en el servidor, se cuenta con repuestos de emergencia que permiten la
continuidad de funcionamiento.

La Redundancia de Poder
Estos son los respaldos de alimentación eléctrica que mantiene a los servidores y salas de
datos en ejecución. Todos nuestros servidores tienen fuentes de alimentación redundantes y
para ello se utilizan las UPS (fuente de alimentación ininterrumpida) que mantienen
aproximadamente 3 horas de batería de respaldo para evitar la pérdida de energía eléctrica,
además los data centers se conectan a generadores Diesel que cubren la energía en caso de un
apagón mayor a tres horas.

La Redundancia Geográfica
Por último, está la redundancia geográfica. Este respaldo proporciona servicios de redundancia
geográfica de modo que en el caso de una falla completa del datacenter, la información puede
ser desviada a otros servidores ubicados en otro lugar físico a varios kilómetros de distancia.
Esto permite entregar tranquilidad a los clientes en caso de que ocurra un desastre natural que
afecte al lugar de alojamiento oficial.

pág. 55
Instalación de la red de voz y datos

El cableado estructurado consiste en el tendido de cables en el interior de un edificio


con el propósito de implantar una red de área local. Suele tratarse de cable de par
trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse
de fibra óptica o cable coaxial.

Un puesto de trabajo de comunicaciones no sólo se compone por los accesos a la red


de voz y datos, sino también deberemos incorporar suministros eléctricos para
alimentar las estaciones de trabajo, periféricos, servidores, etc. Para ello se instalan
tomas de corriente para la red de SAI (Sistema de Alimentación Interrumpida) y tomas
de red eléctrica convencional.

Esta instalación eléctrica se realiza paralelamente a la red eléctrica del edificio con los
circuitos pertinentes en cuadros eléctricos independiente.

pág. 56
Elementos de una red voz y datos

Switch
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El
switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir
tiempo de espera y bajar el costo por puerto.

Capa de
Distribución
Básicamente se
desempeñan en una función muy importante en una determinada red, la cual es
recopilar los datos de todos los switch de capa de acceso y los envían a los switch de
capa núcleo.

pág. 57
5.1.1.2 Capa de núcleo
Es el backbone de una red. Esta conecta varias capas de la red de. La capa de núcleo
funciona como agregador para el resto de los bloques de campus y une el campus con
el resto de red. El propósito principal de la capa de núcleo es proporcionar el
aislamiento de fallas y la conectividad de backbone de alta velocidad.

Capa de Acceso

pág. 58
Facilitan la conexión de los dispositivos de nodo final a la red, para ello necesitan
admitir características como seguridad de puerto VLAN.
La seguridad de puerto permite que el switch decida cuántos y qué dispositivos
específicos se permiten conectar al switch. Debemos tener en cuenta que todos los
switch de Cisco admiten seguridad de capa de puerto.

Cableado estructurado
El cableado estructurado consiste en el tendido de cables en el interior de un edificio
con el propósito de implantar una red de área local. Suele tratarse de cable par
trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse
de fibra óptica o cable coaxial.
El cableado estructurado permite voz y datos, dotando a locales y oficinas de la
infraestructura necesaria para soportar la convivencia de redes locales, centrales
telefónicas, fax, videoconferencia, Intranet, Internet.
Un sistema de cableado estructurado es la infraestructura de cable destinada a
transportar, a lo largo y ancho de una institución, edificio o cualquier espacio que
requiera una red estructurada, las señales que emite un emisor de algún tipo de señal
hasta el correspondiente receptor.

pág. 59
Cableado vertical, troncal o backbone

El propósito del cableado del backbone es proporcionar interconexiones entre cuartos


de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones.
El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios
pisos. También incluye los medios de transmisión (cable), puntos principales e
intermedios de conexión cruzada y terminaciones. El cableado vertical realiza la
interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la
sala de equipamiento. En este componente del sistema de cableado ya no resulta
económico mantener la estructura general utilizada en el cableado horizontal, sino que
es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se

pág. 60
ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se
realiza con un coste relativamente bajo, y causando muy pocas molestias a los
ocupantes del edificio. El backbone telefónico se realiza habitualmente con cable
telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta
cuál será la disposición física del equipamiento. Normalmente, el tendido físico se
realiza en forma de estrella, es decir, se interconectan los gabinetes con uno que se
define como centro de la estrella, en donde se ubica el equipamiento electrónico más
complejo.El backbone de datos se puede implementar con cables UTP o con fibra
óptica. En el caso de decidir utilizar UTP, el mismo será de categoría 5 y se dispondrá
un número de cables desde cada gabinete al gabinete seleccionado como centro de
estrella.

Canaleta

Las canaletas son tubos metálicos o plásticos que conectados de forma correcta
proporcionan al cable una mayor protección en contra de interferencias
electromagnéticas originadas por los diferentes motores eléctricos.

Para que las canaletas protejan a los cables de dichas perturbaciones es indispensable
la óptima instalación y la conexión perfecta en sus extremos.

pág. 61
Tipos de canaletas:

Canaletas tipo escaleras:

Estas bandejas son muy flexibles, de fácil instalación y fabricadas en diferentes


dimensiones. Son de uso exclusivo para zonas techadas, fabricadas en planchas de
acero galvanizado de 1.5 Mm. y 2.0 Mm. de espesor.

Tipo Cerrada:

Bandeja en forma de "U", utilizada con o sin tapa superior, para instalaciones a la vista
o en falso techo. Utilizadas tanto para instalaciones eléctricas, de comunicación o de
datos. Este tipo de canaleta tiene la ventaja de poder recorrer áreas sin techar.
Tipos Especiales:

Estas bandejas pueden ser del tipo de colgar o adosar en la pared y pueden tener
perforaciones para albergar salidas para interruptores, tomacorrientes, datos o
comunicaciones. La pintura utilizada en este tipo de bandejas es electrostática en
polvo, dándole un acabado insuperable.

Canaletas plásticas:

Facilita y resuelve todos los problemas de conducción y distribución de cables. Se


utilizan para fijación a paredes, chasis y paneles, vertical y horizontalmente. Los
canales, en toda su longitud, están provistas de líneas de pre ruptura dispuestas en la
base para facilitar el corte de un segmento de la pared para su acoplamiento con otras
canales formando T, L, salida de cables, etc.

pág. 62
Patch panel
Los llamados Patch Panel son utilizados en algún punto de una red informática donde
todos los cables de red terminan. Se puede definir como paneles donde se ubican los
puertos de una red, normalmente localizados en un bastidor o rack de
telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores,
servidores, impresoras... etc.) tendrán su conexión a uno de estos paneles.

Patch cord

Patch cord o cable UTP se usa en una red para conectar un dispositivo electrónico con
otro. En cuanto a longitud, los cables de red pueden ser desde muy cortos (unos pocos
centímetros) para los componentes apilados, o tener hasta 100 m máximo. A medida
que aumenta la longitud los cables son más gruesos y suelen tener apantallamiento

pág. 63
para evitar la pérdida de señal y las interferencias (STP) en la figura 6 se observa un
patch cord.

Cable UTP, Categoría 6

CAT 6 (ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y otros


protocolos de redes que es backWard compatible (compatible con versiones
anteriores) con los estándares de categoría 5/5e y categoría 3. La categoría 6 posee
características y especificaciones para crosstalk y ruido. El estándar de cable es
utilizable para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit Ethernet). Alcanza
frecuencias de hasta 250 MHz en cada par.

El cable UTP categoría 6 se ha diseñado, desde su concepción para garantizar un


soporte óptimo de protocolos de transmisión de datos a alta velocidad, con
prestaciones superiores a 1 Gbps, hasta la estación de trabajo. Está destinado
específicamente a todos los nuevos niveles de rendimiento eléctrico adicional
requeridos por aplicaciones de alta velocidad que funcionen en modo full dúplex,
incluyendo los requisitos de diafonía de extremo lejano y de balance.

pág. 64
Modem

Derivado de los términos Modulador/Demodulador, el Módem es el dispositivo que


ejecuta la conversión de la señal digital emitida por la computadora en una señal de
línea analógica. Y, a la inversa, la conversión de la señal analógica en digital para que
pueda ser asimilada por la máquina.

De esta manera, su función primordial se relaciona con Internet porque todos los datos
que se pueden transferir a través de la red necesitan de este dispositivo como si fuera
un traductor. Aunque también puede ser utilizado como fax e incluso como medio de
contacto con una red local.

Una de las características principales de un módem es su velocidad, la que


generalmente se basa en el estándar que utiliza la norma V.90, y que logra una
velocidad máxima de 56 Kbps (Kilobits por segundo). De esta manera, por ejemplo, un
módem de 33.600 bps (bits por segundo) no transmitirá más de 4.200 bytes por
segundo. Por supuesto que, para lograr la mayor velocidad posible, se deben dar
ciertas condiciones como por ejemplo que las líneas no estén saturadas, que no haya
una mala calidad en la línea.

pág. 65
Router

Un router es un dispositivo hardware y software de interconexión de redes de


computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo
interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre
redes tomando como base la información de la capa de red.
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a
través de una red interconectada y luego dirige los paquetes hacia el segmento y el
puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de
las más importantes funciones es decidir la dirección de la red hacia la que va
destinado el paquete (En el caso del protocolo IP esta sería la dirección IP). Otras
decisiones son la carga de tráfico de red en las distintas interfaces de red del router y
establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.

pág. 66
Intranet

Una Intranet es una red de ordenadores privada basada en los estándares de Internet.
Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de
una organización, desde documentos de texto a documentos multimedia, desde bases
de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir
sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda. Una
Intranet puede extenderse a través de Internet. Esto se hace generalmente usando
una red privada virtual

5.12 Conector RJ45 (registered jack 45)

El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales
utilizados con tarjetas de red Ethernet, que transmite información a través de cables
de par trenzado como se muestra en la figura 14. Por este motivo, a veces se le
denomina puerto Ethernet

pág. 67
Cámaras IP

Las cámaras IP son dispositivos autónomos que cuentan con un servidor web de video
incorporado, lo que les permite transmitir su imagen a través de redes IP como redes
LAN, WAN e Internet. Las cámaras IP permiten al usuario tener la cámara en una
localización y ver el vídeo en tiempo real desde otro lugar a través de internet.

Las cámaras IP tienen incorporado un ordenador, pequeño y especializado en ejecutar


aplicaciones de red. Por lo tanto, la cámara IP no necesita estar conectada a un PC para
funcionar. Esta es una de sus diferencias con las denominadas cámaras web.

Las imágenes se pueden visualizar utilizando un navegador web estándar y pueden


almacenarse en cualquier disco duro. Tanto si necesita una solución de vigilancia IP
para garantizar la seguridad de personas y lugares, como para supervisar propiedades
e instalaciones de modo remoto o retransmitir eventos en la web con imágenes y
sonidos reales, las cámaras IP satisfacen sus necesidades.

pág. 68
Métodos de compresión
Cuando se digitaliza una secuencia de vídeo analógico, se requiere un ancho de banda
de 116 Mbps/segundo pero la mayoría de las redes son solo de 100 Mbps/segundo,
por lo tanto, no es posible ni deseable transmitir las secuencias de video sin alguna
modificación. Para solucionar este problema se han desarrollado una serie de técnicas
denominadas técnicas de compresión de video e imágenes, que reducen el alto nivel
de bits para la transmisión y almacenamiento.
Las técnicas de comprensión consisten en reducir y eliminar datos redundantes del
video para que la información digital se transmita a través de la red y pueda ser
almacenado en discos. Por medio de la compresión se puede reducir
considerablemente el tamaño del archivo con una mínima afectación en la calidad de
la imagen.

Entre los principales métodos de compresión se tiene:


JPEG(Grupo de expertos en ensamble fotográfico)
Motion JPEG
MPEG
MPEG-4

pág. 69
Normatividad En El Cableado Estructurado

Debido al gran crecimiento de las comunicaciones en los últimos años es necesario que
las infraestructuras con una red interna cumplan con las normas establecidas para que
sean capaces de brindar un control y seguridad de los datos que circulan por la red, es
por esta razón que el diseño de un cableado estructurado bajo las recomendaciones de
la norma es de vital importancia para tener una red confiable y además que la misma
pueda lograr la certificación como sistema de cableado estructurado (SCE).

Topología Propuesta

En esta topología propuesta, encabezan los servidores, ambos están conectados a dos
switch Core, y a su vez estos están conectados a los switch distribución, a partir de
estos, salen los switch de acceso, los cuales estarán distribuidos en toda la empresa.

pág. 70
Estructura propuesta

Siguiendo la topología, hemos propuesto la siguiente estructura de redes en la


empresa, en los pisos 2, 3 y 4 tendremos dos switch de acceso, para cubrir con la
demanda de host en los mismos, por la misma razón se optó por poner un solo switch
en la azotea, 1er piso y el sótano

pág. 71
Estructura de red por piso

En todos los pisos podremos observar que en los casos donde hay dos switch, estarán
ubicados uno a cada lado del edificio, todos los switch cuentan con un patch panel, el
cual hace ordenar el cableado (todo esto por el falso techo), el recorrido de los cables
se parte del patch panel, se van a las áreas, bajando por unas canaletas y finalizando
en las tomas de datos (detallado en los gráficos del punto 10).

Azote

Cuarto Piso

pág. 72
Tercer Piso

Segundo Piso

pág. 73
Primer Piso

pág. 74
Sótano

Servidor

Switch Core

Switch Distribución

Switch de Acceso

PC

Toma de Datos

Switch de 48 puertos

Switch de 36 puertos

Switch de 24 puertos

Impresora

Access Point

Canaleta (tipo cerrada)

pág. 75
Leyenda:
Estructura de voz y video por piso

AZOTEA

CUARTO PISO

pág. 76
TERCER PISO

SEGUNDO PISO

PRIMER PISO

pág. 77
SOTANO

pág. 78
Estructura de red de las áreas:

A continuación, veremos unos modelos detallados por cantidad de PC’S en las oficinas
de la DIRESA, para una mejor comprensión de la distribución propuesta para el
mejoramiento y optimización de todos los servicios brindados de esta.
El orden propuesto surgió de la idea de que el patch Cord se debía maltratar lo menos
posible, esto se llevaría a cabo haciendo que el patch Cord haga el menor recorrido
posible hacia la toma de datos, las tomas de datos están ubicadas en cada lateral de la
oficina según la cantidad de PCS; hemos implementado canaletas que parte de la toma
de datos hacia el falso techo por el cual pasan los cables, los cuales se conectan al
patch panel.
Esta propuesta se decidió para que pueda haber un mejor orden y un mejor control y
manejo de los cables de cada PC; ya que actualmente en la DIRESA los cables están
desordenados y no se respetan las normas establecidas, si ocurre alguna interferencia,
es muy complicado saber el origen de esta.
.

ESTRUCTURA DE ÁREA CON 2 PC’s

pág. 79
ESTRUCTURA DE ÁREA CON 3 PC’s

ESTRUCTURA DE ÁREA CON 4 PC’s

pág. 80
ESTRUCTURA DE ÁREA CON 5 PC’s

ESTRUCTURA DE ÁREA CON 6 PC’s

pág. 81
ESTRUCTURA DE ÁREA CON 7 PC’s

Subneteo:

NºSubred Dirección de subred Primera IP Ultima IP broadcast


0 172.16.0.0 172.16.1.0 172.16.30.0 172.16.31.255

1 172.16.32.0 172.16.33.0 172.16.62.0 172.16.63.255

2 172.16.64.0 172.16.65.0 172.16.94.0 172.16.95.255

3 172.16.96.0 172.16.97.0 172.16.126.0 172.16.127.255

4 172.16.128.0 172.16.129.0 172.16.158.0 172.16.159.255

5 172.16.160.0 172.16.159.0 172.16.190.0 172.16.191.255

6 172.16.192.0 172.16.193.0 172.16.222.0 172.16.223.255

7 172.16.224.0 172.16.225.0 172.16.222.0 172.16.255.255

pág. 82
PROPUESTA DE RED INALAMBRICA
RED PRIVADA VIRTUAL O VPN
Definición de VPN o Red Privada Virtual:
Una Red Privada Virtual (VPN, Virtual Private Network) es una red privada que utiliza
la infraestructura de una red pública para poder transmitir información.
Una VPN combina dos conceptos: redes virtuales y redes privadas. En una red virtual,
los enlaces de la red son lógicos y no físicos. La topología de esta red es
independiente de la topología física de la infraestructura utilizada para soportarla. Un
usuario de una red virtual no será capaz de detectar la red física, el sólo podrá ver la
red virtual.
Desde la perspectiva de nuestra propuesta inalámbrica, la VPN es una conexión punto
a punto entre el equipo de uno de los Centros de Salud (el cliente VPN) y el servidor
de la Dirección Regional de Salud (el servidor VPN). La infraestructura exacta de la
red pública es irrelevante dado que lógicamente parece como si los datos se enviaran
a través de un vínculo privado dedicado.
Las redes privadas son definidas como redes que pertenecen a una misma
entidad administrativa. Un ejemplo típico de esta clase de red es una intranet
corporativa, la cual puede ser utilizada sólo por los usuarios autorizados. De los
conceptos de red privada y red virtual es como nace el concepto de red privada virtual.

Debido al hecho de ser una red privada que utiliza una red pública, la cuestión de la
seguridad en una VPN es muy importante, ya que la información que circula en una
red pública puede ser vista por cualquiera si no se toman las debidas precauciones. Y
en una red pública como Internet existen muchas personas malintencionadas que
siempre están dispuestas a robar información. Es por eso que una VPN debe de

pág. 83
poseer excelentes mecanismos de autenticación y de encriptación de la información
para que ésta viaje segura a través de una red pública.

Componentes de una VPN:


Los componentes básicos de una VPN aparecen en la figura y son:
Servidor VPN
Túnel
Conexión VPN
Red pública de tránsito
Cliente VPN

Para emular un vínculo punto a punto en una VPN, los datos se encapsulan o
empaquetan con un encabezado que proporciona la información de enrutamiento que
permite a los datos recorrer la red pública hasta alcanzar su destino. Para emular un
vínculo privado, los datos se cifran para asegurar la confidencialidad. Los paquetes
interceptados en la red compartida o pública no se pueden descifrar si no se dispone
de las claves de cifrado. La parte de la conexión en la cual los datos privados son
encapsulados es conocida como túnel. La parte de la conexión en la que se
encapsulan y cifran los datos privados se denomina conexión VPN.

Arquitectura de la VPN Propuesta:


El tipo de VPN que hemos escogido para nuestra propuesta es de VPN de sitio a
sitio.

VPN de sitio a sitio

Las VPN de sitio a sitio son utilizadas para conectar sitios geográficamente
Separados, como bien sabemos nuestra propuesta se basa en toda la Región Lima
Provincias.

pág. 84
Con una VPN, es posible conectar las LAN de los Centros de Salud y la Dirección
Regional de Salud utilizando Internet. El envío de información se realiza a través de
una conexión VPN. De esta forma, se puede crear una WAN utilizando una VPN. La
Dirección Regional de Salud puede hacer que sus redes se conecten utilizando un ISP
local (Proveedor de Servicio de Internet) y establezcan una conexión de sitio a sitio a
través de Internet.
Los costos de la comunicación se reducen enormemente porque el cliente sólo paga
por el acceso a Internet. Las oficinas remotas que en nuestro caso son los Centros de
Salud, se conectan a través de túneles creados sobre Internet. Con el uso de la
infraestructura de Internet, la Dirección Regional de Salud puede desechar la difícil
tarea de tener que estar administrando los dispositivos como los que se utilizan en las
WAN tradicionales.
Y para nuestra propuesta en la cual implementaremos dos Sistemas Informáticos,
también haremos uso de una VPN Intranet.

VPN intranet.
Las VPN intranet se utilizará para la comunicación interna de la DIRESA y los Centros
de Salud. Enlazara la oficina central que es la DIRESA con todos los Centros de
Salud.
Con una VPN intranet se disfrutan de las mismas normas que en cualquier red
privada.

Tipo de VPN Propuesta:


El tipo de VPN que vamos a proponer es la VPN de proveedor de servicios.

VPN de proveedor de servicios

Este tipo de VPN es proporcionado por un proveedor de servicios. Al principio las VPN
de proveedor de servicios se basaban en tecnologías tales como X.25 y Frame Relay,
posteriormente ATM y SMDS y finalmente se ofrecen redes basadas en IP. El
proveedor de servicios es la empresa propietaria de la infraestructura tales como
equipos y líneas de transmisión que ofrece líneas dedicadas virtuales a sus clientes. El
cliente se conecta a la red del proveedor de servicios a través de un dispositivo de
equipo terminal del cliente (CPE) como puede ser un router. El CPE se conecta a
través de medios de transmisión al equipo del proveedor de servicios, que puede ser
X.25, Frame Relay, un conmutador ATM o un router IP. La línea virtual que se le
proporciona al cliente mediante el proveedor de servicios se le llama circuito virtual

pág. 85
(VC). El proveedor de servicios puede cargar o una tarifa plana para el servicio VPN,
que habitualmente depende del ancho de banda disponible para el cliente, o una tarifa
basada en el uso, que puede depender del volumen de datos intercambiados o de la
duración del intercambio de datos.

Acuerdos a nivel del servicio (SLA, Service Level Agreements).

Los SLA son contratos negociados entre proveedores VPN y sus abonados en los que
se plantean los criterios de servicio que el abonado espera tengan los servicios
específicos que reciba. La SLA es el único documento que está a disposición del
abonado para asegurar que el proveedor VPN entrega el servicio o servicios con el
nivel y calidad acordados. Si se ha de implementar una VPN basada en proveedor de
servicios, este documento es de vital importancia para asegurar un buen servicio.
Bueno ahora que ya sabemos todo esto, el servicio que contrataremos será el de la
empresa TELEFÓNICA DEL PERÚ S.A.A. llamado Servicio de Red Privada Virtual
para la interconexión de oficinas mediante líneas dedicadas de velocidad simétrica.

pág. 86
pág. 87
pág. 88
Requerimientos de nuestra VPN Propuesta:
Nuestra VPN debe de contar con ciertos requerimientos que permitan que valga la
pena el uso de esta tecnología. Sin estos requerimientos, las VPN no podrán ofrecer la
calidad necesaria que requieren las organizaciones para un desempeño óptimo. Una
solución VPN debe ofrecer los siguientes requerimientos:
Autenticación de usuarios
Control de acceso
Administración de direcciones
Cifrado de datos
Administración de claves
Soporte a protocolos múltiples
Ancho de banda

Seguridad en nuestra VPN Propuesta:


IPsec (abreviatura de Internet Protocol Security) es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec implementa un
conjunto de protocolos criptográficos para:
Asegurar el flujo de paquetes
Garantizar la autenticación mutua
Establecer parámetros criptográficos

Características implementando IPSec en nuestra VPN


Red privada virtual de cobertura nacional
Integrable con tu cortafuegos
Permitirá ofrecer servicios de acceso privado a usuarios remotos o teletrabajadores,
incluso desde redes móviles
Confidencialidad en la transmisión de datos
Se puede establecer reglas de control de acceso hacia internet
Dispondrá de estadísticas de uso para cada una de los Centros de Salud

Beneficios
Compatible con las tecnologías de transmisión de datos
Si tienes delegaciones en otros países, podrás integrarlas en la Red Privada Virtual
VPN
Calidad de conexión profesional garantizada
La solución de conexión VPN es de fácil crecimiento.

pág. 89
PROPUESTA PARA EL ALMACENAMIENTO DE DATOS

ALMACENAMIENTO CONECTADO EN RED O NAS


Definición:
NAS proviene de network-area storage, que viene a significar almacenamiento
conectado en red. Es precisamente ésta la característica que diferencia a un NAS de
cualquier otro dispositivo de almacenamiento, la interfaz de conexión es la red local,
generalmente Ethernet o cable de red RJ45.
Un sistema NAS es un dispositivo de almacenamiento conectado a una red que
permite almacenar y recuperar los datos en un punto centralizado para usuarios
autorizados de la red y multiplicidad de clientes. Los dispositivos NAS son flexibles y
expansibles; esto lo que implica es que a medida que vaya necesitando más
capacidad de almacenamiento, podrá añadirla a lo que ya tiene. Un dispositivo NAS es
como tener una nube privada en la oficina. Es más veloz, menos costoso y brinda
todos los beneficios de una nube pública dentro de los predios, lo cual le da a usted
todo el control.

Debido a que los dispositivos NAS son como una nube privada, se puede acceder a
los datos a distancia usando una conexión en red; esto permite que los trabajadores
de los Centros de Salud y la Dirección Regional de Salud puedan trabajar desde
cualquier parte y en cualquier momento.

La misión principal de los NAS es servir como almacenamiento externo y masivo,


conectado por red.
Para nuestra propuesta para el almacenamiento de datos, el sistema NAS se
adecuaría como una copia de seguridad, de modo de que siempre este accesible
cuando se las necesite.

Elementos necesarios en un NAS y funcionalidades básicas:

pág. 90
La apariencia externa de un NAS es la de una pequeña caja con unas dimensiones
que dependen de sus características finales, principalmente del número de discos
duros que podemos utilizar en él. El disco duro es uno de los elementos
fundamentales de cualquier NAS, pues el dispositivo como tal no tiene memoria
interna, o en algunos casos dispone de unos pocos megas que no valen para mucho
más que para el propio sistema.
El disco duro hace las funciones de almacenamiento por dos partes: por un lado,
almacena el firmware y el propio sistema operativo del NAS (sí, lo que se denomina
firmware también se considera un sistema operativo); por otro lado, sirve como
almacenamiento para los ficheros que deseemos introducir en él.
Lo bueno de los NAS es que muchos de ellos permiten utilizar varios discos duros, al
contrario que la inmensa mayoría de discos duros externos por USB. Además del
disco duro, todos los NAS del mercado integran un pequeño ordenador, que como
cualquier computador del mercado utiliza el hardware básico: procesador y memoria
RAM, entre otros. A pesar de que lo más básico servirá para el usuario medio, es
posible que cierto público necesite un equipo más potente, aunque no suele ser lo
usual. Existen NAS que integran microprocesadores Intel Atom, por ejemplo

.
Capacidad de almacenamiento:
El objetivo principal de un NAS es proporcionar almacenamiento centralizado y
compartido. La mayoría de los NAS de consumo y pequeñas empresas son
compatibles con las unidades SATA, pero existen algunos modelos que admiten
unidades SSD. No es inusual ver NAS para usuarios domésticos que soportan una
capacidad de almacenamiento de hasta 8 TB. Las cajas NAS de clase empresarial
suelen escalar aún más alto, con algunas que ofrecen hasta petabytes de capacidad.

Los dispositivos NAS dirigidos a usuarios domésticos y pequeñas y medianas


empresas a menudo tienen capacidad ampliable a través de puertos USB a los que los
usuarios pueden conectar dispositivos de almacenamiento conectados directamente o
a través de la compatibilidad con iSCSI.

Una de las primeras consideraciones para cualquiera que compre un NAS es la


capacidad. No solo la cantidad de espacio que necesitarás, sino también cuántos
discos duros deberás comprar. Normalmente, puedes consultar los siguientes
números de capacidad frente a números de archivo para obtener más información.
Qué es lo que se puede hacer con 1 TB:
1 TB = aproximadamente 1 millón de documentos Word de 1 MB cada uno,
conteniendo imágenes y tablas.
1 TB = aproximadamente 200.000 canciones.
1 TB = aproximadamente 250 películas de dos horas.

pág. 91
1 TB = aproximadamente 300.000 imágenes de teléfono móvil estándar. Sin
embargo, este número es más de la mitad para los fotógrafos profesionales cuando
algunas fotos pueden ser de 10 o 20 MB cada una.

Ventajas de un Sistema NAS:


Sin duda, un dispositivo NAS es mucho más caro que un disco duro USB actual de
igual capacidad. Pero un disco duro de red ofrece también otros beneficios tangibles
que te pueden interesar.

El acceso inalámbrico
Si tienes un router inalámbrico, puedes compartir datos con cualquier PC o dispositivo
que esté conectado a la misma red inalámbrica.

Streaming
Mediante la tecnología NAS, los televisores más modernos, consolas de videojuegos y
reproductores de Blu-ray ya pueden reproducir películas, música y fotos almacenadas.
Además, para ello, sin tener que conectarlos a medios externos como memorias USB
o discos duros.

Acceso a Internet
¿Deseas acceder a documentos o fotos que tienes colgadas en la red local? No hay
problema. El acceso remoto funciona por medio de un sitio web o mediante una app
en tu smartphone.

Copias de seguridad automáticas


Con cada dispositivo NAS se incluyen programas que automatizan la generación de
copias de seguridad. El backup, además, se realiza sin necesidad de tener que
conectar los discos duros USB.

Tipo de Sistema NAS Propuesto:


QNAP TS-231P2
El QNAP TS-231P2 es un equipo con mayores posibilidades de ofrecer mejores
servicios. Cuenta con un procesador de cuatro núcleos a 1.7 GHz, con 4 GB DDR3L y
4 RAM. Además, nos permite la oportunidad de instalar dos discos duros y tenemos la
posibilidad de aprovechar la tecnología link aggregation (dos conectores de redes LAN
Gigabit) para tener un plus a

pág. 92
nivel local.

Beneficios:

Fáciles de operar, pues a menudo no hace falta un especialista de informática


designado
Costos más bajos
Copias de seguridad sencillas, de modo que siempre estén accesibles cuando las
necesite
Ideal para centralizar el almacenamiento de datos de forma segura y fiable

pág. 93
TOPOLOGIA FÍSICA DE LA RED DE DATOS, VOZ Y VIDEO

DISPOSITIVOS SUBRED MASCARA

PC1 192.168.20.2 255.255.255.0


PC2 192.168.20.3 255.255.255.0
PC3 192.168.20.7 255.255.255.0
PC4 192.168.20.6 255.255.255.0
IMPRESORA 192.168.20.4 255.255.255.0
CAMARA 192.168.20.5 255.255.255.0
RED SUBRED MASCARA

Oyen 192.168.10.0 255.255.255.0


Hualmay 192.168.20.0 255.255.255.0
Huaura 192.168.30.0 255.255.255.0
Vegueta 192.168.40.0 255.255.255.0
Sayán 192.168.50.0 255.255.255.0
Hospital-huacho 192.168.60.0 255.255.255.0
Almacén 192.168.70.0 255.255.255.0
Diresa 192.168.80.0 255.255.255.0

LAN
LAN OYON

DISPOSITIVOS SUBRED MASCARA

PC1 192.168.10.2 255.255.255.0


PC2 192.168.10.3 255.255.255.0
PC3 192.168.10.7 255.255.255.0
PC4 192.168.10.6 255.255.255.0
IMPRESORA 192.168.10.5 255.255.255.0
CAMARA 192.168.10.4 255.255.255.0

LAN HUALMAY

pág. 94
DISPOSITIVOS SUBRED MASCARA

PC1 192.168.30.2 255.255.255.0


PC2 192.168.30.3 255.255.255.0
PC3 192.168.30.7 255.255.255.0
PC4 192.168.30.4 255.255.255.0
IMPRESORA 192.168.30.3 255.255.255.0
CAMARA 192.168.30.5 255.255.255.0

LAN HUAURA

pág. 95
DISPOSITIVOS SUBRED MASCARA

PC1 192.168.40.2 255.255.255.0


PC2 192.168.40.3 255.255.255.0
PC3 192.168.40.7 255.255.255.0
PC4 192.168.40.4 255.255.255.0
IMPRESORA 192.168.40.3 255.255.255.0
CAMARA 192.168.40.5 255.255.255.0

LAN VEGUETA

pág. 96
DISPOSITIVOS SUBRED MASCARA

PC1 192.168.50.2 255.255.255.0


PC2 192.168.50.3 255.255.255.0
PC3 192.168.50.7 255.255.255.0
PC4 192.168.50.4 255.255.255.0
IMPRESORA 192.168.50.3 255.255.255.0
CAMARA 192.168.50.5 255.255.255.0

LAN SAYAN

pág. 97
DISPOSITIVOS SUBRED MASCARA

PC1 192.168.60.2 255.255.255.0


PC2 192.168.60.3 255.255.255.0
PC3 192.168.60.4 255.255.255.0
PC4 192.168.60.5 255.255.255.0
PC5 192.168.60.6 255.255.255.0
PC6 192.168.60.7 255.255.255.0
PC7 192.168.60.8 255.255.255.0
PC8 192.168.60.9 255.255.255.0
PC9 192.168.60.14 255.255.255.0
IMPRESORA 1 192.168.60.10 255.255.255.0
IMPRESORA 2 192.168.60.11 255.255.255.0
CAMARA 1 192.168.60.12 255.255.255.0
CAMARA 2 192.168.60.13 255.255.255.0

LAN HOSPITAL-HUACHO

pág. 98
WAN

DISPOSITIVOS SUBRED MASCARA

Oyon 10.0.0.1 255.0.0.0


Hualmay 10.0.0.2 255.0.0.0
Huaura 10.0.0.3 255.0.0.0
Vegueta 10.0.0.4 255.0.0.0
Sayán 10.0.0.5 255.0.0.0
Hospital-huacho 10.0.0.6 255.0.0.0
Diresa 10.0.0.7 255.0.0.0

pág. 99
¿Por qué aplicamos Frame Relay a nuestra red WAN?
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta
velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste menor.

Aplicamos la técnica Frame Relay a la red WAN de la Diresa ya que con este sistema
podemos interconectar las postas que están alejadas de la Diresa con una mejor
velocidad de trasmisión.

pág. 100
Esta imagen hace referencia como se ha interconectado las postas con la Diresa para
que así haiga conexión en cualquier punto

Topología de la red WAN


Estrella extendida
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste.

pág. 101
Ventajas:
La ventaja de esto es que el cableado es más corto y limita la cantidad de
dispositivos que se deben interconectar con cualquier nodo central.
Desventajas:
Si el nodo central falla, toda la red deja de transmitir.
Es costosa, ya que requiere más cable que las topologías bus o anillo.
El cable viaja por separado del concentrador a cada computadora.

COMANDOS PARA CONFIGURAR UNA VPN

Veremos los comandos básicos para el funcionamiento de una VPN con Cisco. Lo
primero es saber las IP´s Fijas de cada delegación.

Router(config)# isakmp policy 1.0:


Crea una nueva política de intercambio de contraseñas IKE (Internet Key Exchange).
Cada política se identifica por su número de prioridad (1‐10000) siendo 1 la prioridad
más alta.

Router(config-isakmp)# authentication pre-share:


Es el método de autenticación en el cual las partes se ponen de acuerdo con una
clave secreta compartida para permitir la autenticación.

Router(config-isakmp)# Hash sha:


Elige el algoritmo de hash a usar entre Message Digest 5 (MD5 [md5]) o Secure Hash
Algorithm (SHA [sha]).

Router(config-isakmp)# Encryption aes 256:


Utiliza el algoritmo de cifrado AES a 256 bits.

Router(config-isakmp)# group 2:
Especifica el identificador de grupo 2 Diffie‐Hellman, correspondiente a 1536 bits,
también pueden configurarse DH Group 1: 768‐bit group, DHGroup 2: 1024‐bit group,
DH Group 5 2048 esto se utiliza para incrementar la longitud de los bits encriptados de
la clave compartida. Mayor grupo + seguridad, pero también mayor tiempo de acceso
para desencriptar la clave.

Router(config-isakmp)# Lifetime 86400:


Especifica la vida útil, 60-86400 segundos, para una asociación de seguridad (SA) de
IKE.

Router(config-isakmp)# Exit:

pág. 102
Sale del modo de configuración de políticas de IKE e ingresa en el modo de
configuración global.

Router(config)# Crypto isakmp key toor address 10.0.0.2:


Especifica la clave a la otra subred para que puedan acceder a la red principal por
medio de la IP 10.0.0.2

Router(config)# Crypto IPSec transform – set TSET esp-aes esp-sha-


hmac:
Establece las políticas de seguridad IPSEC que se usarán en las comunicaciones,
eligiendo el modo transporte (AH) o túnel (ESP).

Router(config)# Access-list 101 permit ip 192.168.10.0 0.0.0.255


192.168.20.0 0.0.0.255:
Especifica que todo el tráfico desde la red 192.168.10.0/24 (CENTRAL) y con destino
a la red 192.168.20.0/24 (REMOTA) lo enviara a través del túnel.

Router(config)# Crypto map CMAP 10 ipsec-isakmp:


Aplica la configuración de modo al mapa criptográfico y habilita la búsqueda de claves
(consultas IKE) para la política de grupo desde un servidor de autenticación,
autorización y contabilidad (AAA).

Router(config-crypto-map)# Set peer 10.0.0.2:


Define la dirección del host remoto

Router(config-crypto-map)# Match address 101:


Establece el tráfico que se va a cifrar (definido previamente en una ACL).

Router(config-crypto-map)# Set transform- set TSET:


De los transform sets que se hayan definido, especificar cuál se usara en esta entrada
del crypto-map.

Router(config-crypto-map)# Exit:
Salida del modo de configuración de crypto-map.

Router(config)# Interface fa0/1:


Entra al modo de configuración de la fast ethernet donde se aplicará el crypto-map.

Router(config-if)# Exit:
Salida del modo de configuración de la interfaz fast ethernet

Router(config)# Interface se=0/1/0:


Entra al modo de configuración de la interfaz serial donde se aplicará el crypto-map.

Router(config-if)# Crypto map CMAP:


Aplicar el crypto-map a la interfaz física.

Router(config-if)# Do wr:

pág. 103
Guarda los cambios.

Router(config-if)# Exit:
Sale del modo de configuración.

La red WAN usa el sistema de VPN con la seguridad de IPSec:


En la imagen de la parte de abajo veremos cómo se encripta el paquete que se envía
y el destinatario lo desencriptar y esto hace que las redes tengan seguridad en el robo
de información ya que solo las redes registradas podrán desencriptar el paquete que
ha sido enviado.

pág. 104
DISTRIBUCION DE EQUIPOS DE LA RED DE DATOS, VOZ Y
VIDEO:
Siguiendo nuestra propuesta de Red del presente trabajo, la distribución de aquella va
a depender de las implementaciones de mejora que se propone, ya que debemos
establecer una buena conexión entre sucursales y un contar con un buen espacio
determinado para que nuestra distribución de equipos de datos, voz y video no se
vean afectadas en ningún aspecto.

DISTRIBUCION DE EQUIPOS DE RED DE DATOS:


DISTRIBUCION DE EQUIPOS DE LAS LAN
DIRESA:
La sucursal principal donde se van a manejar toda la información de las demás
sucursales. Aquí inicialmente se cuenta con un aproximado de 200 computadoras,
haciendo las implementaciones necesarias para un mejor manejo.
La distribución se da de la siguiente
manera:
En cada piso
cuentan con
un mínimo
de 8

computadoras
Tienen
como
máximo 2
switch
por pisos.
En la
azotea
se
encuentra
la antena
que
conecta
con el
almacén
El
servidor de datos se encuentra en el cuarto piso (Data Center)
Cuentan con 1 impresora por piso.

HOSPITAL REGIONAL DE HUACHO:

pág. 105
Es la sucursal más cerca, cuenta con un aproximado de 150 computadoras, lo cual
para el manejo de nuestras implementaciones se aumentará 9 computadoras, y
cuentan con un aproximado de 12 impresoras contando las que se implementaran, en
esta sucursal cuentan con un ambiente especial para guardar la información que es el
área de Estadísticas, aquí se encuentra su Data Center.

POSTA DE SAYAN:

Esta sucursal contará con un total de 4 computadores para el uso de nuestras


implementaciones y un switch que conecta, también tendrá una sola impresora el cual
todas las computadoras estarán conectadas con ella, estas implementaciones estarán
en el área de Estadística que cada sucursal tiene, ya que es una sucursal que aún no
se encuentra muy implementada, por tal motivo se abastecerá con una cantidad
necesaria.

pág. 106
POSTA DE HUALMAY:

Esta sucursal también contará con una implementación de un total de 4 computadores


para el uso de nuestras implementaciones y un switch, también tendrá una sola
impresora el cual todas las computadoras estarán conectadas con ella, estas
implementaciones estarán en el área de Estadística que cada sucursal tiene.

POSTA DE VEGUETA

Esta sucursal también contará con una implementación de un total de 4 computadores


y un switch para el uso de nuestras implementaciones, también tendrá una sola
impresora el cual todas las computadoras estarán conectadas con ella, estas
implementaciones estarán en el área de Estadística que cada sucursal tiene.

POSTA DE OYON

Esta sucursal también contará con una implementación de un total de 4 computadores


y un switch para el uso, también tendrá una sola impresora el cual todas las
computadoras estarán conectadas con ella, estas implementaciones estarán en el
área de Estadística que cada sucursal tiene.

pág. 107
POSTA DE HUAURA

Esta sucursal también contará con una implementación de un total de 4 computadores


y un switch para el uso necesario, también tendrá una sola impresora el cual todas las
computadoras estarán conectadas con ella, estas implementaciones estarán en el
área de Estadística que cada sucursal tiene.

DISTRIBUCION DE EQUIPOS DE RED DE VOZ Y VIDEO:

La distribución de los equipos de voz y video van a ser la misma cantidad para todas
las sucursales, ya que, siguiendo nuestras implementaciones de mejoras, también se
buscará hacer esto de la maneja más económica para la DIRESA.

pág. 108
DISTRIBUCION DE SERVIDORES EN LA DIRESA

La implementación de mejora planteada se basa en servidores que permitan un


mejor manejo y una seguridad de alta calidad, para lo cual planteamos agregar dichos
servidores en la DIRESA ya que es donde se encontraran todos los datos
almacenados.

SERVIDOR PROXY
Estará ubicado en el DC de la Diresa, este servidor es una implementación dada por el
grupo como mejora ya que sirve como intermediario para las peticiones de recursos
que realizaran los usuarios a otro servidor. Dependiendo del contexto, la
intermediación que realiza el proxy puede ser considerada por los usuarios,
administradores o proveedores.
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o
dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un
cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un
recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C;
de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación
estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de
acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de
rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto,
la intermediación que realiza el proxy puede ser considerada por los usuarios,
administradores o proveedores como legítima o delictiva y su uso es frecuentemente
discutido.

SERVIDOR NAS
Un servidor NAS, es un sistema de almacenamiento conectado en red, en el cual,
insertamos discos duros, y los compartimos dentro de una red local, o de internet,
normalmente con gestión de permisos de acceso. El servidor NAS, no es más que un
conjunto de componentes informáticos tal y como puede ser un ordenador
convencional, pero pensado para estar todo el día conectado. Sus consumos
energéticos suelen ser muy bajos y sus componentes, han de ser de calidad, para que
aguanten años y años sin dejar de dar servicio.
Éstos, llevan bahías para instalar discos duros, que normalmente se ponen con un
sistema RAID

EN EL ENTORNO QUE UTILIZAREMOS


En entorno empresarial, podemos hacer que el Servidor de datos controle todo el
acceso a las carpetas, podemos crear volúmenes iSCSI para los que ordenadores no
necesiten un almacenamiento físico, configurar la nube privada de la empresa o
simplemente servir archivos a multitud de usuarios sin tener que andar con
almacenamientos externos de un lado a otro.

IMPLEMENTACIONES DE SEGURIDAD:
CAMARAS DE SEGURIDAD

pág. 109
Mantener la empresa siempre vigilados. Si no se puede estar en la oficina todo el
tiempo, pero se quisiera saber lo que está pasando, una cámara de seguridad puede
ayudar a hacer justamente eso. Usted puede mantenerse al tanto de todo lo que
ocurre en la empresa si está funcionando bien y que nada fuera de lo común está
sucediendo.

TELEFONIA IP

Una llamada mediante telefonía VoIP es en la mayoría de los casos mucho más barata
que su equivalente en telefonía convencional.
Esto es básicamente debido a que se utiliza la misma red para la transmisión de datos
y voz, la telefonía convencional tiene costos fijos que la telefonía IP no tiene, de ahí
que esta es más barata. Usualmente para una llamada entre dos teléfonos IP la
llamada es gratuita, cuando se realiza una llamada de un teléfono ip a un teléfono
convencional el costo corre a cargo del teléfono ip. Con VoIP uno puede realizar una
llamada desde cualquier lado que exista conectividad a internet. Dado que los
teléfonos IP transmiten su información a través de internet estos pueden ser
administrados por su proveedor desde cualquier lugar donde exista una conexión. Esto
es una ventaja para las personas que suelen viajar mucho, estas personas pueden
llevar su teléfono consigo siempre teniendo acceso a su servicio de telefonía IP.

IMPLEMENTACION DE PC’S
Podrás compartir los recursos informáticos.

Supongamos que en una empresa trabajan 20 o 30 personas en las que hay idéntico
número de computadoras. Si instalamos una red local, todos podrían transmitir los
archivos con los que están trabajando en su PC, incluso si se encuentran en dos
edificios distintos (en un radio cercano). Esto quiere decir que puede compartirse el
software y los archivos comerciales de una manera mucho más rápida y eficiente.

Tendrás más velocidad de transmisión de datos.

Cuando conectamos las computadoras en red, comparten también su capacidad de


transmisión de datos, de manera que la gestión de las tareas se vuelve mucho más
ágil y rápida, con el ahorro de tiempo y esfuerzo que esto supone. Una red puede
tener velocidad desde 10 Mbps hasta 1 Gbps.

Ahorrarás en hardware, software y espacio.

No es necesario disponer, por ejemplo, de decenas de impresoras en la planta de un


mismo edificio. Basta con que haya una central que esté conectada en red y todos
podrán imprimir en la misma. Además, podrás usar software de red. Esto supone un
importante ahorro de dinero, pero también permite disponer sólo de los dispositivos
necesarios.

pág. 110
MONITOREO DE REDES Y ANÁLISIS DE TRÁFICO MEDIANTE
CISCO NETFLOW

Netflow es un protocolo de red desarrollada por Cisco que nos permitirá monitorizar el
tráfico de la red y obtener informes que permitan ver en qué estamos gastando el
ancho de banda, qué equipos, aplicaciones o protocolos consumen los recursos de la
red, y otra información útil para la administración de red.
Este protocolo consiste en paquetes UDP enviados por los dispositivos previamente
configurados que son recogidas por la aplicación (colector Netflow) y almacenadas en
la base de datos de esta para la generación de informes, estadísticas, etc.

CONFIGURACIÓN GENERAL
En cada interfaz donde se quiera colectar flujos:
Router(config-if)# ip route-cache flow

Configurar timers:
Router# ip flow-cache timeout active 30 (minutos)
Router# ip flow-cache timeout active inactive 120 (segundos)
Exportar los flujos de un conector:
Router(config)# ip flow-export destination 192.168.9.101 9996
Router(config)# ip flow-export versión 5
Router(config)# ip flow-export source loopback 0
Verificación de cualquier falla a nivel Netflow:
Router# show ip cache flow
Muestra las estadísticas de Netflow en un router.
Router# show ip flow export
Muestra estadísticas para exportar Datos.

Router# show ip route flow top-talkers

pág. 111
Información de nodos que consumen mayor ancho de banda.

Es importante también indicar para cada interface el ancho de banda del que dispone
esa interfaz con el siguiente comando:

Cisco desarrolla e implementa la tecnología en sus dispositivos, pero no dispone de


una aplicación para su utilización. Hay varias empresas que han desarrollado
herramientas para ello, como Fluke Networks NetflowTracker, SolarWinds Netflow
Analyzer, y también algunas gratuitas, obviamente no con la misma calidad.
Los precios y las licencias van en función del número de interfaces que queremos
monitorizar.

LA PROPUESTA
Es usar NetFlow Analyzer pues nos permite:

pág. 112
Clasificar interfaz y consumo de ancho de banda de la aplicación.

Resolver los cuellos de botella en el ancho de banda con informes fáciles.

Genere informes de tráfico en tiempo real

pág. 113
Detectar cualquier amenaza de seguridad interna o externa en la red.

pág. 114

También podría gustarte