Está en la página 1de 73

Proyecto final - Secretaría de Hacienda

Rodrigo Bernal Abril Cod: 20181678028


Alejandra Sanchez Montaño Cod: 20201678001
Fabián Mauricio Hernández Capera Cod: 20191678012
Brayan Sthik Moya Rusinque Cod: 20191678007
Jaidy Lisbeth Chala Gutiérrez Cod: 20191678034

Universidad Distrital Francisco José de Caldas


Facultad Tecnológica
Ingeniería en Telemática
Redes de alta velocidad
Bogotá D.C.
2021
CONTENIDO

RESUMEN EJECUTIVO 5
ALCANCE DEL PROYECTO 5
OBSERVACIONES DEL ALCANCE DEL PROYECTO: 5
PROPÓSITO DEL PROYECTO 5
RECOMENDACIONES ESTRATÉGICAS 6
CONSIDERACIONES DE LA IMPLEMENTACIÓN 6
BENEFICIOS DE LA SOLUCIÓN 7
INFORMACIÓN DEL CLIENTE 7
RESEÑA HISTÓRICA 7
MISIÓN DEL CASO DE ESTUDIO 8
MISIÓN REAL 8
VISIÓN 9
FUNCIONES PRINCIPALES 9
TIPO DE EMPRESA 10
ACTIVIDAD PRODUCTIVA 10
PRINCIPALES CLIENTES 10
ORGANIGRAMA 11
TIPO DE DISEÑO 12
ANÁLISIS DE REQUERIMIENTOS 12
OBJETIVO DE NEGOCIO 12
RESTRICCIONES 13
CARACTERIZACIÓN DE LAS SEDES 13
REQUERIMIENTOS DEL CLIENTE 15
DIAGRAMAS Y MODELOS 16
MODELO JERÁRQUICO 16
MODELO DE REDUNDANCIA 17
MODELO DE SEGURIDAD 17
SOLUCIÓN DE DISPOSITIVOS Y TECNOLOGÍAS PARA WAN 18
ACCESO A INTERNET Y ACCESO REMOTO 21
DISPOSITIVOS PARA LA TECNOLOGÍA WAN SDH 22
SOLUCIÓN DE SEGURIDAD 24
MODELO DE SEGURIDAD PERIMETRAL CENTRO DE CABLEADO SDH 25
DISPOSITIVOS DE SEGURIDAD 26
SOLUCIÓN DE TELEFONÍA VOIP 31
CARACTERÍSTICAS GENERALES 32
MODELO DE TELEFONÍA IP 33
PLATAFORMA ZOOM vs GOOGLE MEETS SOBRE LA RED PARA SOLUCIÓN
DE CONFERENCIAS 33
CUADRO COMPARATIVO 34
ASTERISK. LA PLATAFORMA CLAVE A LA SOLUCIÓN PROPUESTA 35
CARACTERÍSTICAS DE ASTERISK 35
SISTEMA OPERATIVO 36
SELECCIÓN DE TELÉFONOS IP 37
GATEWAY DE VOIP 38
SELECCIÓN DE PROTOCOLOS Y CODECS 39
PLAN DE NUMERACIÓN 40
SISTEMA DE CONSUMO Y ESTADÍSTICAS 40
UBICACIÓN 42
GABINETES MODELO TL 42
CISCO MERAKI MX 42
SISTEMA DE ENERGÍA ININTERRUMPIDA. 43
DISEÑO 44
SISTEMA DE AIRE ACONDICIONADO 45
SEGURIDAD DE LAS INSTALACIONES 45
DIAGRAMA DE RED WIFI 46
DISPOSITIVOS 46
SOLUCIÓN DE GESTIÓN 47
PROPUESTA COMERCIAL 57
COSTO DEL CABLEADO ESTRUCTURADO 58
COSTO EQUIPOS ACTIVOS PARA EL CAMPUS 59
COSTO DE DISPOSITIVOS Y TECNOLOGÍAS PARA WAN 61
COSTOS EN SEGURIDAD 62
COSTO DE TELEFONÍA VOIP/VIDEO 63
COSTO DE DATACENTER 64
COSTO DE GESTIÓN 65
COSTO DE ACCESO INALÁMBRICO 66
CONSOLIDACIÓN VALOR DE LAS PROPUESTAS 67
CONCLUSIONES 68
REFERENCIAS 69
RESUMEN EJECUTIVO

ALCANCE DEL PROYECTO

La secretaria de Hacienda Distrital necesita potencializar la red de datos existente


teniendo como objetivo ubicar a todos los funcionarios en los pisos 2, 7 y 8 y dejar el
centro de cómputo en el piso 2, teniendo en cuenta la disposición de las oficinas, así
Piso 2 - Torre B: 45 mX 40 m Pisos 7 y 8 – Torre A: 45.x 30 m

OBSERVACIONES DEL ALCANCE DEL PROYECTO:


● Dentro del alcance de este proyecto no se incluyen dispositivos adicionales a
los relacionados en las tablas de dispositivos y cuadros de relación de costos.
● No se considera en este proyecto hacer actualización de servidores y
almacenamiento.
● El valor máximo económico asignado al proyecto es de $2,100,000,000.
● El cronograma máximo de trabajo será de 6 meses a partir de la firma del
acta de inicio de este proyecto.
● El contrato será realizado a través de un un convenio interadministrativo

PROPÓSITO DEL PROYECTO

El propósito de este proyecto consiste en dar respuesta a la solicitud de la


Secretaría Distrital de Hacienda, la cual solicita de nuestros servicios para diseñar
una red con tecnologías de alta velocidad, el objetivo es que la red que se diseñe
tenga la capacidad de interconectar las 20 sedes que se dividen en 16 CADES y 4
SUPERCADES.

La sede central de la secretaría distrital de hacienda queda ubicada en la ciudad de


Bogotá, la dirección es la avenida el dorado # 29- 29. Para lograr lo que la
secretaría está solicitando, se realizará una caracterización de la red actual junto
con las anotaciones de los problemas y defectos que manifiesta el cliente.

Adicionalmente se va a diseñar una red que contemple las características de alta


disponibilidad, seguridad, accesibilidad y escalabilidad.
RECOMENDACIONES ESTRATÉGICAS

Se debe tener en cuenta varios factores a nivel de la red para que la propuesta de
diseño que se realice con objetivo de implementación sea la más adecuada y no
presente problemas de degradación graves que afecten el rendimiento de la misma.

Por lo anterior se proponen algunas sugerencias iniciales que pueden servir y


contribuir de manera que los resultados sean los esperados.

● Renovar todo el cableado estructurado de la red y asegurarse que tenga las


mejores características de calidad.
● Renovar o actualizar las tecnologías de hardware utilizadas.
● Durante el diseño y posterior implementación tener en cuenta los estándares
y medidas que proporcionan las diferentes entidades para las redes de alta
velocidad.
● Tener en cuenta los factores de conectividad, disponibilidad, escalabilidad,
confiabilidad, seguridad y calidad de servicio.

CONSIDERACIONES DE LA IMPLEMENTACIÓN

Al igual que la serie de recomendaciones dadas, también hay ciertas


consideraciones que es importante tener en cuenta y que se deben seguir para que
el proceso de reestructuración sea llevado a cabo, es importante resaltar que lo
anterior solo se puede conseguir si la administración que tenga a cargo la solución
propuesta lo maneja con eficiencia.

Lo anterior se puede lograr si se tienen en cuenta los siguientes ítem.

● Establecer un esquema de seguridad que permita analizar las posibles


vulnerabilidades y amenazas que pueden afectar la red y cómo mitigarlas.
● Tener en cuenta el espacio asignado para el centro de datos y plantear cómo
se realizará la distribución a nivel de hardware cumpliendo con todos los
protocolos de ambiente requeridos para el buen funcionamiento de este.
● Implementar tecnologías troncales sobre los 40G para conectar la sede
principal y el SUPERCADE
● Implementar la tecnología wifi por medio de la norma 802.11 ac.
● Actualizar el cableado estructurado a cableado de categoría 6A.
BENEFICIOS DE LA SOLUCIÓN

De la manera en que se va a realizar el diseño para solucionar y mejorar los


problemas de la red de la secretaría distrital de hacienda se puede listar que se
tendrán los siguientes beneficios:

● Gestión más organizada sobre la red


● Un mejor desempeño y estabilidad de la red
● Disponibilidad de la información 7x24
● Consistencia y seguridad de la información
● Garantizar la conexión a la red de manera estable a través de VPN para
apoyar el home office
● Extensibilidad de la red para los usuarios que no puedan acceder por
conexión cableada mediante la implementación de la red complementaria por
wifi.
● Escalabilidad garantizando que el crecimiento de la red en cuanto a
terminales de trabajo no afecte el desempeño y termine en degradación de la
misma.

INFORMACIÓN DEL CLIENTE

RESEÑA HISTÓRICA

La secretaria distrital de hacienda, nació gracias a las ley 72 del 29 de noviembre de


1926, dicha ley fue expedida por el congreso de Colombia durante la presidencia de
Miguel Abadía Mendez y la alcaldía de José Maria Piedrahita. El artículo tercero de
esta ley disponía la creación del cargo de secretario de hacienda como el
ordenador de los gastos municipales.

La estructura y funciones de esta entidad se describieron y establecieron de manera


correcta hasta el 30 de Junio de 1927 con el decreto 106 posicionando al primer
secretario de haciendo llamado Alipio Pabón G.

Para la entidad se asignan una serie de responsabilidades que comprenden:

● Presupuesto
● Estadística
● Accidentes de trabajo y seguros de vida
● Recaudo de rentas
● Contabilidad
● Cuentas
● Contratos
● Reconocimiento de créditos
● Junta de hacienda
● Empresas municipales

La creación de la secretaría de hacienda, supuso una respuesta a la necesidad que


surgió del crecimiento urbano, la explosión demográfica y varios aspectos
adicionales que demandaron asistencia por parte del estado y el ejecutivo municipal.

La secretaria cubrió todos estos aspectos, porque estaba enfocada en la


administración de todos los recursos financieros y económicos a través del sistema
tributario.

MISIÓN DEL CASO DE ESTUDIO

Lograr ser una de las instituciones gubernamentales más innovadoras y modernas


mediante la implementación de las tecnologías de la información y la comunicación
con el objetivo de lograr gestionar de manera eficiente y eficaz los recursos para
distribuirlos de manera correcta entre todos los sectores de administración distrital,
logrando así cumplir con todas las metas establecidas en el plan de desarrollo.

MISIÓN REAL

La Secretaría Distrital de Hacienda tiene la misión de gestionar recursos y


distribuirlos entre los sectores de la Administración Distrital, para cumplir con las
metas establecidas en el Plan de Desarrollo, bajo el principio de sostenibilidad fiscal

VISIÓN

Para 2020 la Secretaría Distrital Hacienda facilitará el recaudo y administración de


los recursos a través de la ampliación de canales de atención, el uso de tecnologías
de la información y un talento humano comprometido con un servicio amable y
eficiente de cara al ciudadano.
FUNCIONES PRINCIPALES

Las funciones de la secretaría distrital de hacienda son las siguientes:

● Diseñar la estrategia financiera del Plan de Desarrollo Económico, Social y de


Obras Públicas del Distrito Capital y del Plan de Ordenamiento Territorial, de
conformidad con el marco fiscal de mediano plazo y el marco de gasto de
mediano plazo.
● Preparar el presupuesto anual de Rentas e Ingresos y de Gastos e
Inversiones y el Plan Financiero Plurianual del Distrito.
● Formular, orientar y coordinar las políticas en materia fiscal y de crédito
público, en este sentido, tendrá a su cargo el asesoramiento y la coordinación
de préstamos, empréstitos y créditos de recursos de la banca multilateral y
extranjera.
● Formular orientar y coordinar las políticas en materia pensional, obligaciones
contingentes y cesantías.
● Formular, orientar, coordinar y ejecutar las políticas tributarias, presupuestal,
contable y de tesorería.
● Proveer y consolidar la información, las estadísticas, los modelos y los
indicadores financieros y hacendarios de la ciudad.
● Asesorar a la Administración Distrital en la priorización de recursos y
asignación presupuestal del gasto distrital y local.
● Gestionar la consecución de recursos de donaciones, cooperación y aportes
voluntarios que financien el presupuesto distrital.
● Gestionar, hacer el seguimiento y controlar los recursos provenientes del
orden nacional.
● Adicionado por el art. 4, Decreto Distrital 839 de 2019. Supervisar, coordinar y
realizar el seguimiento en la articulación contable, presupuestal y financiera
entre la Nación y las entidades centralizadas y descentralizadas del Distrito
Capital de la inversión pública realizada con recursos del Sistema General de
Regalias – SGR.

TIPO DE EMPRESA
Es una entidad que tiene como función garantizar que la ciudad de Bogotá cuente
con los recursos financieros necesarios para realizar inversiones que mejoren la
calidad de vida de sus habitantes partiendo de la administración de sus recursos
entre los sectores de la administración distrital.

ACTIVIDAD PRODUCTIVA
La secretaria de hacienda se encarga del análisis de la dinámica económica de la
ciudad, su estructura productiva y en consecuencia el impacto en los ingresos de la
ciudad (ICA) y, en general, su contribución al crecimiento económico de la ciudad.
Hace uso de la información producida por el DANE y se contextualiza con
información del consumo de los hogares de Raddar y de expectativas del
consumidor de Fedesarrollo.

PRINCIPALES CLIENTES
Entre los sectores de la ciudad de los cuales se hace el recaudo de los tributos a la
ciudad se tienen:
- Financieros y hacendarios de la ciudad
- Ciudadanía en general
- Sector de pensiones
- Banca multilateral y extranjera.
- Empresas interesadas en proyectos del sector público
ORGANIGRAMA

fuente: Organigrama secreteraria distrital de hacienda


https://www.shd.gov.co/shd/organigrama
TIPO DE DISEÑO

El inconveniente con la red actual de la secretaría distrital de hacienda es que su


diseño es una red con topología de estrella, esto no es tan práctico en la actualidad
porque al conectarse desde todas las sedes a un nodo principal la causa principal
de afectación es una degradación del servicio llegando así a causar retardos y
pérdida de paquetes de información, por otro lado se tiene también que el cableado
que se usa es de categoría inferior, por lo cual se propone pasar a categoría 6A
para un mejor rendimiento, por último es importante enfocarse en adelantar el
sistema de seguridad dado que no se tiene control de acceso a los cuartos de
cableado y equipos principales de la red y adicional a eso se ha presentado pérdida
de información y vulneración en los servidores con accesos no autorizados.

ANÁLISIS DE REQUERIMIENTOS

OBJETIVO DE NEGOCIO

La Secretaría de Hacienda (SDH) cuenta con una red de comunicaciones en dos


edificios, el edificio A y el edificio B, allí se gestionan en general dos tipos de
usuarios, internos y externos a la entidad, con el fin de acceder de forma segura a
las bases de datos de impuestos y administrativa.

● Optimizar la distribución de infraestructura de tal manera que la red fisica quede


ubicada en los pisos 2, 7 y 8.
● Ofrecer una solución de alta velocidad para conectar las diferentes CADES y los
diferentes pisos del edificio de la organización así como el acceso a Internet para
todos los usuarios.
● Garantizar el acceso a internet para todos los usuarios.
● Unificar las sedes en un mismo edificio cuyo centro de cómputo deberá ubicarse
en el piso 2
● Diseñar los esquema de Red eficientes para garantizar confiabilidad, integridad y
disponibilidad de toda la información residente en las bases de datos de Impuestos
y administrativo. Entre los diagramas se puede mencionar:

● Diagrama jerárquico
● Diagrama de red general
● Diagrama de seguridad
● Diagrama de componentes
● Diagrama de redundancia
RESTRICCIONES
Dentro de las restricciones para el diseño de la nueva red para la entidad Secretaría
de Hacienda, podemos enumerar:

● RESTRICCIONES DE SEGURIDAD:
Junto con el diagrama de red propuesto en la nueva solución tecnológica, se debe
plantear un esquema de seguridad, autenticación, autorización y cláramente un
proceso de capacitación para el correcto uso de los nuevos medios tecnológicos
que se implementarán en la Secretaría de Hacienda, de tal manera que los recursos
sean bien gestionados por el personal que va a hacer uso de la red.

● RESTRICCIONES DE PRESUPUESTO:
El presupuesto asignado al proyecto es de $2,100,000,000, teniendo en cuenta que
la Secretaría de Hacienda es una entidad pública y que los rubros económicos
asignados no son negociables, es de fundamental importancia ceñirse a este
requerimiento.

● RESTRICCIONES TECNOLÓGICAS

La red existente en la Secretaría de Hacienda tiene unos componentes funcionales,


como 19 servidores hp y Oracle en sistema tipo Blade, para administrar los servicios
de la entidad, en un esquema virtualizado, una SAN HP con capacidad de 32 teras
de almacenamiento, dichos elementos y configuraciones deben ser incluidos en el
análisis para determinar su continuidad o reemplazo.
Para finalizar, dentro de la ejecución de este proyecto no se considera la
actualización de los ordenadores de los usuarios o servidores.

● RESTRICCIONES DE IMPLEMENTACIÓN

Dentro del requerimiento de la Secretaría de Hacienda se estableció un tiempo


prudencial para el proyecto de seis (6) meses.

CARACTERIZACIÓN DE LAS SEDES


La red de la Secretaría de Hacienda Distrital (SHD) maneja la información no solo
del recaudo de impuestos sino del presupuesto de las entidades del distrito, ahora
con la nueva implementación de BOGDATA, el nuevo sistema financiero que
requiere consultar toda la data de usuarios y entidades distritales.

A continuación en el siguiente diagrama general veremos como esta caracterizada


la red de SHD.
REQUERIMIENTOS DEL CLIENTE
A continuación se listan los requerimientos descritos en el documento del caso de
estudio para la Secretaría de Hacienda:

● Cableado estructurado para los Piso 7 y 8 en categoría 6 A.


● Interconexión con fibra óptica (especificada para 10G) entre el Piso 2 y los
pisos 7 y 8.
● Creación de un esquema de gestión de red apropiado para la entidad que
incluya analítica de datos.
● Debe plantearse una nueva solución para conectar los CADES y los
SUPERCADES con la oficina principal, con tecnologías de alta velocidad y
garantizar el acceso a internet y a correo electrónico a todos los usuarios.
● Ofrecer una solución complementaria de red de acceso inalámbrico para los
usuarios internos al 100%, visitantes e invitados con tecnología 802.11ac.
● Solución de equipos activos de red con una solución de alta velocidad,
teniendo en cuenta que se va a tener voz sobre IP en la infraestructura. Al
menos el backbone debe ser con tecnología de 10G, también la conectividad
de los servidores en el data center debe ser a 10G y 40G.
DIAGRAMAS Y MODELOS

MODELO JERÁRQUICO
El modelo Jerárquico de tres capas no provee muchas ventajas, entre ellas, reduce
la carga en los dispositivos de red, evita que los dispositivos de red tengan que
comunicarse con demasiados dispositivos similares, aumenta la simplicidad y la
comprensión, facilita los cambios en la red y facilita el escalamiento a un mayor
tamaño, este modelo de tres capas, es recomendado por Cisco para la certificación
CCENT (Cisco Certified Entry Networking Technician) que avala la habilidad para
instalar, operar y resolver problemas de una red corporativa pequeña, incluyendo
una red de seguridad básica.1

Las capas pertenecientes al modelo son:

● La capa de acceso es el punto en el que cada usuario, cada terminal, cada


grupo de trabajo se conecta a la red.
● La capa de distribución es el límite entre las capas de acceso y la capa de
núcleo y su conectividad se basa en políticas.
● La capa de núcleo o backbone de red proporciona una conmutación de
paquetes de alta velocidad.
Dentro del modelo jerárquico de tres capas existe una variación denominada "The
Cisco Collapsed Core Hierarchical Model" (Modelo colapsado), dónde se colapsa la
capa de núcleo y distribución para hace un modelo más sencillo, esto no fue
aplicado al modelo propuesto para la empresa Cognoseguridad porque nuestra red
va a ser escalable para todas las sedes de la compañía. A continuación el modelo
Jerárquico desarrollado:

MODELO DE JERARQUÍA DE RED CORPORATIVA.

1
https://www.foc.es/2018/05/08/4177-que-es-la-certificacion-ccent-para-que-sirve.html
MODELO DE REDUNDANCIA DE CAMPUS.

MODELO DE SEGURIDAD
Este diagrama representa la Representación de los La VPN se encarga de
red WAN o la red de la fireware, estos son los conectar los cades a la red
organización encargados de brindar de la organización
seguridad al acceder a la mediante para garantizar la
información de la red de la seguridad de la
empresa. información.

SOLUCIÓN DE DISPOSITIVOS Y TECNOLOGÍAS PARA WAN

En la siguiente tabla podremos observar el dispositivo para mejorar la calidad WAN,


permitiendo así dar un mejor rendimiento en el acceso a los servicios de la entidad,
adicionalmente tiene atributos que permiten un acople a nivel de SD-WAN que
brinda CISCO, pudiendo así extender la cobertura dando un óptimo desempeño.

ITEM REFERENCIA CANTIDAD DESCRIPCIÓN

ROUTER C1117-4PLTELA 1 High-performance multicore processors


WAN support high-speed WAN connections.
The data plane uses a flow processor
that delivers Application-Specific
Integrated Circuit (ASIC)-like
performance that does not degrade as
services are added.

Increases scalability when combined


with an optional Cisco IOS XE Software
Security license, enables WAN link
security and VPN services.

Provides up to 10 built-in 10/100/1000


Ethernet ports for WAN or LAN
(1100-8P: 2 WAN and 8 LAN ports,
1100-4P: 2 WAN and 4 LAN ports,
1101-4P: 1WAN and 4 LAN ports,
1109-2P M2M: 1 WAN and 2 LAN ports,
and 1109-4P M2M: 1 WAN and 4 LAN).

● All 1100-8P and 1100-4P platforms


model have one 10/100/1000 Ethernet
port that can support Small Form-Factor
Pluggable (SFP)-based connectivity in
addition to RJ-45 connections, enabling
fiber or copper connectivity.

● Depending on the platform,


PoE/PoE+ can be enabled on Gigabit
Ethernet interfaces (4 PoE or 2 PoE+
ports on the 1100-8P and 2 PoE or 1
PoE+ ports on the 1100-4P), to provide
power to external devices such as video
endpoints and 802.11ac access points
(Not available on C1101 and C1109
M2M smaller form factor models).

● Smaller form factor 1101-4P and


1109-4P with Cisco WAN LTE Pluggable
technology option. Additional WAN
options such as Cisco 12:1 High Speed
Serial Pluggable.
The 1000 Series comes with 4 GB or
8GB fixed DRAM depending on the
models selected. The C1111, C1120,
C1160 series have an option to include
an 8 GB fixed DRAM for advanced
SD-WAN security features.

FASE OPERACIONAL DEL DISPOSITIVO

Operational phase Application Description

● vManage provides a single cloud-based


console to manage your network and
SD-WAN security for faster deployments
with automated provisioning and app
Cloud management
assurance.
user interface VManage

● A GUI-based device-management tool


for Cisco IOS and Cisco IOS XE
Software-based access routers. This tool
simplifies routing, firewall, VPN, unified
communications, and WAN and LAN
configuration through easy-to-use
Device staging and
wizards.
configuration WebUI
● Offers comprehensive lifecycle
management of wired and wireless
access, campus, and branch-office
networks; rich visibility into enduser
connectivity; and application performance
assurance.

● Provides wired lifecycle functions such


Networkwide
as inventory, configuration, and image
deployment,
management; automated deployment;
configuration, Cisco compliance reporting; integrated best
monitoring, and Prime®Infrastruc practices; and reporting.
troubleshooting ture

● Management tool for configuring and


managing context-aware security. The
application supports both single- and
Context-aware multidevice manager form factors.
security Cisco Prime
Security ● Provides the ability to write and enforce
configuration and
granular context-aware security policies.
monitoring Manager

● Cisco DNA centers around a network


Cisco Digital infrastructure that is not only fully
Digitalized Network programmable and open to third–party
applications to Architecture innovation, but can also fully and
become inherently (Cisco DNA seamlessly integrates the cloud as an
network-aware and Center) with infrastructure component.

Application Policy APIC-EM ● The Cisco DNA controller factilitatest


Infrastructure simple, automated and programmatic
Controller deployment of network services. It brings
Enterprise Module the notion of user–and application–aware
policies into the foreground of network
operations.
● With Cisco DNA, the network can
provide continuous feedback to simplify
and optimize network operations.

● Automate network configuration and


setup APIC-EM is a central part of Cisco
Digital Network Architecture. It delivers
software-defined networking to the
enterprise branch, campus, and WAN.

ACCESO A INTERNET Y ACCESO REMOTO

Para el acceso a internet se utiliza el mismo equipo cisco el cual permite conexión
ADSL por medio del proveedor de servicio, el acceso remoto se realizará por medio
de cliente VPN con equipos FORTINET los cuales brindan una mejor seguridad y
políticas para implementar en la red.

DISPOSITIVOS PARA LA TECNOLOGÍA WAN SDH

Para los equipos de la WAN de SHD se utilizará equipos CISCO de la familia


Catalyst serie 8300

Product feature Benefits and description

Multicore processors ● Intel x86 CPU with 8-GB memory default (up
to 32 GB memory upgrade)

● High-performance multicore processors


support high-speed WAN connections.
● Dynamic core allocation architecture that
can leverage data plane cores for I/O and
service plane as per-user configuration.

Embedded IPsec VPN hardware ● Up to 5 Gbps of IPSec Internet Mix (IMIX)


acceleration traffic

● Increases scalability for IPSec throughput


needs for medium- and large-sized branches

● SSL and crypto hardware acceleration

Integrated Gigabit Ethernet ports ● Provides 6 built-in 10/100/1000/10G


Ethernet ports for WAN or LAN

● All platforms have at least 2 Ethernet ports


that can support Small Form-Factor Pluggable
(SFP or SFP+) based connectivity in addition to
4 RJ-45 connections, enabling fiber or copper
connectivity.

DRAM ● All Catalyst 8300 platforms have 8G default


DRAM and can be upgraded to 16G and 32G for
higher scale and performance.

Flash memory support ● All Catalyst 8300 platforms have an


integrated on-board 8G flash and it is not
upgradeable. M.2 storage provides upgrade
options.
M.2 storage ● All the Catalyst 8300 models ship with
default 16G M.2 USB for SD-WAN logging and
additional storage on the platform. It can be
upgraded to 32G M.2 USB and 600G M.2
Non-Volatile Memory Express (NVMe)

Default dual power supplies ● All Catalyst 8300 platforms will ship with
default dual power supplies for power supply
redundancy.

● DC, Power over Ethernet (PoE), and


high-voltage DC (HVDC) options are available
on all models.

● PoE ports can be added in both the Network


Interface Module (NIM) and Service Module
(SM) slots, which will need a PoE Power supply.

Modularity and form factor ● 1RU and 2RU form factor

● Supports SM, NIM, and Pluggable Interface


Module (PIM) slots

Integrated security ● Hardware-anchored Secure Boot and


Secure Unique Device Identification (SUDI)
support for Plug and Play to verify the identity of
the hardware and software
SOLUCIÓN DE SEGURIDAD

Para el proceso de construcción de la solución que se plantea en este documento


para la secretaría de hacienda distrital, es muy importante contar con una solución
de seguridad que permita disminuir la amenaza ante el crecimiento constante de
peligros en la red tales como:

● Robo de información
● Robo de identidad
● Pérdida o manipulación de los datos
● Interrupciones del servicio.

Cabe resaltar que no hay un estándar de solución único con el cual se pueda
proteger una red contra la múltiple variedad de amenaza que existen, hay que tener
en cuenta que para garantizar una solución que sea segura se debe disponer de
más de una solución de seguridad, es decir que por lo general para lograr el grado
de seguridad deseado se debe hacer una combinación de múltiples componentes
de seguridad.

Dado que estamos hablando de una red corporativa se debe tener en cuenta que
para que la red sea segura se debe contar al menos con:

Software de antivirus: Básicamente el antivirus sirve para proteger los dispositivos


de usuario contra software malintencionado.

Filtrado de firewall: Este filtro cumple la función de bloquear accesos que no estén
autorizados a la red.

Sistemas de firewall dedicados: Estos sistemas proporcionan capacidades de


firewall que son más avanzadas y por ende tienen más capacidad de filtrado de
tráfico en volúmenes más grandes de este.

Listas de control de acceso: Las ACL, filtran el acceso y el reenvío de tráfico.

Sistemas de prevención de intrusión: Sirven para prevenir e identificar amenazas


de rápida expansión, como los llamados ataques de día cero u hora cero.

Redes privadas virtuales: Las VPN proporcionan un acceso seguro a los


empleados que trabajan de manera remota.
Para lo anterior, se hace la división de la solución de seguridad en dos partes que
constan del modelo de seguridad perimetral del centro de cableado SDH y los
dispositivos de seguridad lo cual se tratará a continuación.

MODELO DE SEGURIDAD PERIMETRAL CENTRO DE CABLEADO SDH

Teniendo en cuenta la importancia del centro de cableado para toda la solución que
se propone para la secretaría distrital de hacienda, y ajustándose al presupuesto
con el que cuenta dicha entidad se procede a plantear el siguiente modelo de
seguridad perimetral.

La seguridad perimetral se puede definir como una integración en la que participan


varios elementos y sistemas eléctricos o mecánicos, cuyo fin u objetivo principal es
proteger un espacio físico de cualquier vulnerabilidad que pueda afectar el
desempeño o funcionamiento que este proporciona en una entidad u organización.

Para garantizar lo anterior se propone contar con lo siguiente:

● Alarmas que detecten peligros de incendio y avisen de manera oportuna para


poder prevenir que en una catástrofe de este tipo se vea afectado todo el
cableado físico que interconecta la red propuesta.
● Alarmas que cuenten con un código de seguridad del que solo el personal
con acceso a las zonas tenga conocimiento y en consecuencia permitan
detectar intrusos o personas no autorizadas en la zona.
● Contar con equipos de seguridad que permitan monitorear desde diferentes
ángulos que cubran todo el espacio del centro de cableado, es importante
que se cubra también la zona para registrar quienes ingresan o salen del
centro de cableado, a su vez se tiene que contar con DVRs que tengan la
capacidad de almacenamiento adecuado para guardar todos los videos de
grabación que deben ser activos las 24 horas.

VALIDAR ACA SI ALGO MAS SE PUEDE HACER

DISPOSITIVOS DE SEGURIDAD

La siguiente es la lista de dispositivos de seguridad de los cuales se va a hacer uso


para el modelo de seguridad perimetral.

Existen varios kits de cámaras de seguridad que se pueden encontrar en la web,


para el modelo propuesto se propone adquirir dos como el que se detalla a
continuación:
● Kit Camaras De Seguridad 4Ch 1080 + 4 Cam + D.d 1 Tb + Cable 2 x 2

Este kit es interesante porque para el modelo de seguridad perimetral se propone


cubrir toda la zona de cableado y la zona de entrada de personal, por lo cual se
necesitaría al menos 4 cámaras internas y dos cámaras sobre el pasillo de entrada
al cuarto de cableado y el kit cuenta con lo siguiente:

● 2 cámaras tipo domo: x 2

Estas cámaras son muy recomendables para espacios interiores, porque debido a
su forma el ángulo de visión es mucho mejor, por lo cual 4 camaras de estas y
puestas en lugares estratégicos al interior del cuarto de cableado son perfectas para
monitorear todo lo que sucede internamente, adicional la calidad HD es perfecta
para tener un mayor detalle.

● 2 cámaras tipo bala x 2


Estas cámaras por lo general se usan en exteriores por su capacidad de resistir a la
y el sol, pero en este caso pueden ser útiles para monitorear los pasillos de entrada
a la zona de cableado.

● 4 Fuentes de voltaje x 2

Las fuentes de voltaje son usadas para alimentar las cámaras.

● 4 Cajas termoplásticas x 2

Estas cajas son usadas para guardar las conexiones de cada cámara de seguridad
y lograr así que se vea de manera más estética la conexión aunque también
protegen el cableado.
● 4 video balun x 2

Estos dispositivos se usan para enviar la señal de video por medio de un cable de
red hacia el dispositivo DVR

4 conectores tipo JACK x 2

Estos dispositivos son usados para enviar la energía por el mismo cable de la
cámara y así realizar una instalación más distribuida y estética.

Disco duro con 1 tera de almacenamiento x 2

El disco duro tiene una buena capacidad para guardar los datos de video que se
registren por las cámaras.
● DVR HYLOOK x 2

Este DVR tiene la capacidad de guardar la información de grabación de las


cámaras, adicional a ello cuenta con 4 canales soportados en FULL HD.

● EXTINTORES DE AGUA PULVERIZADA Y A BASE DE DIÓXIDO DE


CARBONO

Es importante contar con estos dos tipos de extintores porque cubren la contención
de incendios de tipo A,B y C.

Antes de definir cuales extintores usar, los fuegos que originan incendio se clasifican
en:

Fuego clase A: Estos siniestros se producen a partir de materiales orgánicos


sólidos, como lo son la madera, el cartón, papeles, telas etc.

Fuego clase B: Estos siniestros se originan a partir de líquidos inflamables y


materiales que arden con facilidad, como gasolina o petróleo.

Fuego clase C: Estos incendios se generan por equipamiento eléctrico


energizado, por ejemplo Computadores, Servidores, etc.

● Extintor de agua pulverizada x 2

Este tipo de extintor no conduce la electricidad, no es contaminante y es muy


recomendable porque es muy efectivo contra los incendios clase A y C, su boquilla
está diseñada para producir una salida de agua en forma de niebla.
● Extintor a base de dióxido de carbono x 2

Este extintor es óptimo para fuegos de clase B Y C, es excelente porque no


reacciona con otras sustancias y no conduce electricidad.

● Alarmas contra incendios x 4

Estas alarmas contra incendios, cuentan con un modelo de fácil instalación y luz
indicadora, adicional a esto sus características son:

Fuentes de alimentación 9V/DC


Consumo de 10mA
Alarma de 85db, 3 metros.
Alarma de baja tensión: 6.2 - 6.8 V
Alarma de batería baja.

● FortiGate® 100E Series x 2

Esta serie de firewall provee una solución segura escalable y centrada en la


aplicación con cap
acidades de firewall de próxima generación, para organizaciones medianas y
grandes, implementadas ya sea a nivel de campus o sucursales empresariales.

Protege contra amenazas cibernéticas adicional a eso es una solución simple


asequible y fácil de implementar.

SOLUCIÓN DE TELEFONÍA VOIP

Lo primero que debemos mencionar es que la VoIP es Voice over Internet Protocol -
Voz a través del servicio de Internet y el objetivo de esta tecnología es llevar señales
análogas de voz a su equivalente en digital, es decir, cualquier conversación sonora
puede transformarse en binario “1” y “0” y así mismo puede ser enviada por los
protocolos existentes
CARACTERÍSTICAS GENERALES

1. Capa de Conectividad IP.


2. Protocolo de señalización de llamadas.
a. Solicitar
b. Procesar
c. Realizar llamadas.
3. Protocolos de codificación.
4. Protocolos de transporte.

MODELO DE TELEFONÍA IP
PLATAFORMA ZOOM vs GOOGLE MEETS SOBRE LA RED PARA SOLUCIÓN
DE CONFERENCIAS

https://www.technicogeek.com/2020/05/zoom-vs-google-meet-cual-es-mejor-gratis.ht
ml

CUADRO COMPARATIVO

# Característica Zoom Google Meet Mejor


elección

1 Número máximo de 100 en 100 en Ambos


asistentes simultáneo simultáneo

2 Instalación de software Si cliente No, navegador Google


Meet

3 Usuarios gratuitos Si Si Ambos


organizar reuniones

4 Minutos en llamada 40 60 Google


gratuita Sin límite hasta Meet
marzo de 2021

5 Interfaz - Número de 49 16 Zoom


cuadros por pantalla

6 Seguridad Cifrado AES de Autenticación de Google


256 bits 2 factores. Meet
Seguridad para
Datagram
Transport Layer
Security (DTLS) y
Secure Real-time
Transport
Protocol (SRTP)
7 Entorno colaborativo No Si (maps, docs, Google
calendar, entre Meets
otros)

8 Usabilidad Poca Alta Google


(Abrir desde el Meets
navegador y
botones más
visibles)

9 Grabación de Video - Si, fácil de usar Solo en los Zoom


llamadas planes Business
Standard,
Business Plus y
Enterprise.

10 Fondos de pantalla Si Si Ambos

ASTERISK. LA PLATAFORMA CLAVE A LA SOLUCIÓN PROPUESTA

CARACTERÍSTICAS DE ASTERISK

1. El conmutador telefónico con extensiones prácticamente ilimitadas,


característica solo encontrada en Asterisk.
2. Funcionalidad de grabación de llamadas entrantes y salientes.
3. Asterisk cuenta con recepcionista digital inteligente (IVR).
4. Conferencias multiusuario.
5. Música en espera programable.
6. Función de enrutamiento de llamadas entrantes y salientes según horario y/o
fecha.
7. Asterisk soporta extensiones por internet desde PC, teléfono IP, tablet o
celular.
8. Buzón de voz con entrega en e-mail.
9. Reportes de uso por línea, extensión, usuario, etc.
10. Control de llamadas por pines (claves).
11. Fácil implementación de aplicaciones especiales por ser Asterisk de código
abierto y gratuito.
12. Ruteo de llamadas por la troncal de menor costo.
13. Conexiones locales y remotas de extensiones y troncales por IPV4 e IPV6.
14. Preparado para troncales y extensiones SIP y/o IAX2.
15. Videoconferencia.
16. Una de las principales características de Asterisk es su integración con
cualquier tipo de troncal (análogas, digitales, IP, GSM, Google Talk, Skype,
etc.).
17. Administración web de Asterisk.
18. Integración con conmutadores de patente.
19. Opción de integración de call center para llamadas entrante y salientes.
20. Opción de envío masivo de mensajes pregrabados para publicidad,
protección civil, cobranza, etc., y transferencia de llamadas a call center.
21. Opción de envío masivo de mensajes SMS.
22. Asterisk mantiene integración con CRM's Vtige, Sugar y otros softwares.
23. Opción de firewall y administración del tráfico de la red local a Internet (ancho
de banda, permisos de acceso, restricción de páginas web, restricción de
descargas, bitácoras de chat's, etc), con reportes diarios de uso y descargas.
24. Integración fácil y económica como sistema de voceo local y remoto.
25. Opción de servicios adicionales como servidor de archivos, servidor web,
bases de datos, correo, etc.
26. Asterisk además de poder instalarse en hardware dedicado, puede funcionar
en un servidor virtual, docker container o en la nube, lo que disminuye costos
de implementación y operación de manera importante.
27. Usa el mismo cableado de red de datos y telefonía.

SISTEMA OPERATIVO

● Estabilidad: CentOS se desarrolla de forma continua con el fin de ofrecer la


plataforma perfecta para el software más reciente. En este proceso no se
pierde de vista el aspecto de la compatibilidad con las aplicaciones más
antiguas. Cada paso en el desarrollo orientado al futuro siempre se hace
pensando en garantizar la estabilidad de los componentes activos. Además,
este sistema convence con un gran rendimiento en cuanto a la virtualización
(basada en KVM o máquina virtual basada en el núcleo) y con una alta
disponibilidad, siendo esta la principal razón por la que esta distribución da la
talla en el funcionamiento de servidores en la nube y de virtualización.
● Seguridad: este aspecto es hoy más importante que nunca, con lo que
CentOS como solución corporativa basada en RHEL representa la mejor
elección. Gracias a la detección proactiva de vulnerabilidades por parte
del equipo de seguridad de Red Hat, su código fuente subyacente cuenta
con un elevado nivel en seguridad. Además, a la hora de integrar nuevos
programas o actualizar CentOS, la comprobación de la seguridad y de
errores tienen prioridad. Por otra parte, la distribución de Linux soporta la
extensión del kernel SELinux (Security Enhanced Linux), un producto de
código abierto que cuenta con la colaboración de Red Hat y la NSA. Este
programa implementa controles de autorización para el uso de los recursos
informáticos, protegiendo, de este modo, contra accesos no autorizados.
● Ciclos largos de mantenimiento y soporte: desde la primera versión de
CentOS, tanto los lanzamientos grandes como los pequeños han estado
estrechamente vinculados a las publicaciones de RHEL. Para la adaptación
del código, proceso ya suficientemente rodado, el equipo de desarrollo prevé
un periodo de 2 a 6 semanas (o de unas pocas horas si se trata de pequeños
cambios). Los números de cada versión se mantienen (por ejemplo RHEL
6.2 à CentOS 6.2), aunque desde la versión 7 se añade una marca temporal
(timestamp) que hace referencia a la publicación del código base. Así, por
ejemplo, la fuente de la versión 7.0-1406 fue publicada en junio de 2014.
Además del control de versiones, CentOS también se ha ocupado de las
directrices para el periodo de soporte técnico: está previsto un soporte
general de hasta 7 años y un suministro de hasta 10 años de actualizaciones
de seguridad (hasta la versión 5.0 eran solo 4 y 7 años).2

SELECCIÓN DE TELÉFONOS IP

En la búsqueda del aprovechamiento de los recursos brindados por la red


planteada, se hace necesario el uso de telefonía IP que concuerde con los objetivos
del proyecto. Teniendo en cuenta la referencia de los dispositivos de red con los que
cuenta la Secretaría Distrital de Hacienda, se hará uso de los servicios de telefonía
IP de Cisco, ya que estos teléfonos representan un mayor beneficio en cuanto
aspectos del uso de la red corporativa convergente, además de prestar un servicio
de comunicación telefónica más segura, escalable, ágil, además de permitir la
integración de comunicaciones con aplicaciones prestadas por terceros.

https://www.ionos.es/digitalguide/servidores/know-how/que-es-centos-versiones-y-requisitos-del-siste
ma/
Teléfono Descripción Especificación

Este modelo de 16 líneas es un


teléfono ideal para satisfacer
las necesidades de Pantalla de 396 x 162
comunicaciones activas de píxeles (3,5 pulg. / 89
gerentes, personal mm), con interruptor de
administrativo, agentes de Eternet 10/100, altavoz
Cisco IP phone atención al cliente y full duplex, y audio de
7861 supervisores. Ofrece flexibilidad banda ancha estándar.
de implementación, con la Autoalimentación PoE
opción de Cisco local, alojado,
Webex Calling y control de
llamadas de terceros que
ofrecen opciones de
implementación flexibles.

Obtenga comunicaciones de
voz simples, altamente seguras
y altamente rentables para
pequeñas y grandes empresas.
Es un punto final ideal para las Pantalla de 396 x 162
necesidades de píxeles (3,5 pulg. / 89
comunicaciones de voz mm), interruptor de
Cisco IP phone
moderadamente activas de los Eternet 10/100/1000,
7841
trabajadores, el personal Altavoz full duplex, Audio
administrativo y los gerentes. de banda ancha,
Cisco en las instalaciones, Autoalimentación PoE
alojado, Webex Calling y el
control de llamadas de terceros
ofrecen opciones de
implementación flexibles.
GATEWAY DE VOIP
El uso de un Gateway VoIP que permita el intercambio de información entre los
usuarios internos y externos de la entidad, gestionando por medio del uso de los
protocolos necesarios de transmisión para lograr la conexión necesaria del PSTN.

La solución propuesta consta de 60 canales, donde la compañía SANGOMA permite


establecer la infraestructura necesaria para la línea de VoIP en base a la
infraestructura con la que ya cuenta la entidad. La conexión VoIP se logra al
conectar sus puertas de enlace con el borde de la red para realizar la
transcodificación de las llamadas y generar la transmisión a través de la red de
datos de la entidad.

NetBorder SS7 VoIP Gateway ofrece una interconexión entre las nuevas
generaciones de VoIP y las redes SS7 que ofrece:

- Soporte multiprotocolo Todas las puertas de enlace admiten el uso


simultáneo de los protocolos de señalización ISDN, SS7 CAS (R2), SIP y
SIGTRAN.
- Transcodificación incorporada
- Enrutamiento de llamadas avanzado: cuenta con un plan de marcación y
reglas de enrutamiento configurables y ampliables basados ​en XML.
- Interoperabilidad probada con instalaciones globales: Las capacidades de
transcodificación integradas garantizan la interoperabilidad con cualquier PBX
de código abierto o propietario.
- Brindan escalabilidad y rentabilidad
- Admiten hasta 64 líneas T1 / E1, o 1920 llamadas concurrentes con uso
concurrente de ISDN, SS7 CAS (R2), SIP y protocolos de señalización
SIGTRAN.

Protocolos VoIP manejados: Protocolos PSTN manejados:

- SS7-ISUP
- Hasta 16 enlaces y conjuntos de
enlaces de señalización A o F
- SIP V2 / RFC3261
- Hasta 16 códigos de punto de
- SCTP RFC 2960
origen y destino
- SIGTRAN M2UA
- ISUP Relay para configuraciones
- RFC 3331
de red distribuidas más grandes
- Megaco / H.248
- E1: Euro-ISDN, CAS MFCF2
- T1: Q.931, NI2, 4ESS, 5ESS,
DSM-100

Soporte de códec
- G.711 - G.729AB
- G.723.1 - GSM
- G.726 - G.722 / G.722.1
- iLBC - AMR
SELECCIÓN DE PROTOCOLOS Y CODECS

Los protocolos necesarios para el despliegue de la solución son los siguientes:

- Ethernet en la capa física y capa de enlace de datos.


- IP en la capa de red.
- Protocolos de señalización:
- H.323: Protocolo completo y definido más un poco rígido. Orientado
principalmente a los servicios de videoconferencia.
- SIP: Protocolo de inicio de sesión, flexible para uso en múltiples de
escenarios. Existen una gran variedad de terminales compatibles SIP.
- IAX2: Es un protocolo de la capa de aplicación que permite crear,
modificar y terminar sesiones multimedia sobre redes IP. Fue
desarrollado para el desarrollo Open Source Asterisk y está orientado
hacia el control de llamadas VoIP, flujo de video y otros medios. Este
engloba también los servicios de transporte.
- MGCP: El protocolo del control de entrada de medios se encarga de
especificar la comunicación entre los elementos del control de la
llamada y las entradas de la telefonía. Tiene como propósito principal
poner el control de la inteligencia que señala de llamada y de proceso
en agentes de la llamada o reguladores de la entrada de los medios.

El uso de códecs para la conversión de señales es de gran importancia para la


transmisión de las mismas sobre la red de datos, influyendo directamente en el
ancho de banda.

Para la solución brindada, se seleccionó el códec G.711 A-law, debido a que brinda
una buena calidad de audio a pesar de su consumo de ancho de banda
(aproximadamente 87.2 kbps), ya que brinda mejores resultados en cuanto a
múltiples llamadas simultáneas, o el acceso a contenido multimedia dentro de la red
gracias a PCM.

PLAN DE NUMERACIÓN

El objetivo del plan de numeración es asignar numeraciones por área que determine
la posición de los usuarios existentes sumado a la expansión a futuro de la red.

La distribución de las extensiones por área se subdivide en 16 grupos, tomando


como base de la codificación las extensiones con las que cuenta la secretaría
distrital de hacienda:

● 2700 a 2809: Dirección Distrital de Cobro - 100 líneas


● 2810 a 3009: Oficina de Atención al Ciudadano 200 líneas
● 4810 a 5009: Oficina asesora de Comunicaciones – 200 líneas.
● 5010 a 5049: Oficina de control Interno – 40 líneas
● 5050 a 5149: Dirección de Gestión Corporativa 100 líneas
● 5150 a 5249: Dirección Jurídica 100 líneas
● 5250 a 5349: Dirección Distrital de Presupuesto – 100 líneas
● 5350 a 5449: Tesorería Distrital - 100 líneas
● 5450 a 5489: Oficina de análisis y control de riesgos – 40 líneas.
● 5490 a 5589: Dirección Distrital de Contabilidad – 100 líneas
● 5590 a 5689: Dirección Distrital de Impuestos de Bogotá – 100 líneas
● 5690 a 5789: Dirección de Estadísticas y Estudios Fiscales - 100 líneas
● 5790 a 5989: Oficina de Atención al Ciudadano 200 líneas
● 5990 a 6089: Dirección Distrital de Crédito Público - 100 líneas
● 6090 a 6129: Oficina de control Disciplinario – 40 líneas
● 6130 a 6229: Dirección de Informática y Tecnología 100 líneas
● 6230 a 6269 Oficina de asesoría de Planeación – 40 líneas.

SISTEMA DE CONSUMO Y ESTADÍSTICAS

Asterisk ofrece a la solución un registro detallado de cada llamada


realizadas/recibidas por medio de un Call Detail Records (CDR). Este registro
genera un fichero plano de tipo CSV a partir de la configuración de la centralita,
dónde tal registro se realizará de forma activa en un gestor de base de datos.

En la propuesta, tal manejo del registro de llamadas puede ser centralizada en un


servidor corporativo, por medio de la configuración adecuada de la actividad de
todos los Asterisk. Uno de los servidores web se encargará de manejar los registros
de llamadas por medio de las herramientas estadísticas que presta Asterisk, como
Asternic call center stats, la cual es una aplicación que permite generar informes
precisos de la actividad de las llamadas, y generar estadísticas y gráficas que
permitan realizar análisis de tal información.
SOLUCIÓN DATA CENTER

UBICACIÓN

Se tiene diseñado que el mejor lugar donde estaría ubicado el datacenter es en el


en Edificio Centro Administrativo Distrital, piso 1.
Es importante tener en cuenta que las instalaciones donde se tiene planeado
encontrar el Data center debe contar con los siguientes requisitos:

● Se debe contar con un lugar que tenga un techo lo suficientemente alto para
instalar techo falso, pisos elevados y campo suficiente para carga y descarga
de materiales.
● Contar con un espacio amplio de puertas, espacio para montacargas y
bodegas.
● Debe encontrarse en lugares de bajo riesgo de desastres naturales.
● Este lugar debe encontrarse cerca de una avenida principal o carreteras.

GABINETES MODELO TL

En el diseño se escogió el gabinete de piso para servidores porque ofrece los


siguientes beneficios:

● Se permite tener la suficiente ventilación, esto gracias a que en la parte


posterior y paneles laterales cuenta con una puerta dividida con malla con
una ventilas metálica para que todo el espacio esté se encuentre en un
ambiente adecuado.
● Es un gabinete con un tamaño pequeño de solo 70 cm de ancho, esto
permite que en lugares reducidos se pueda instalar.
● Es de fácil mantenimiento y acceso gracias a las puertas posteriores de doble
hoja que le permite un mejor manejo de montaje y revisión.

CISCO MERAKI MX

Para tener seguridad y administración en servicios en la nube se tiene pensado


contar con tecnología UTM Cisco Meraki MX por las siguientes razones:

● Se administran nubes de manera distribuida, múltiples componentes de red,


escalable para grandes y pequeñas empresas.
● Altamente seguro, los datos de usuarios permanecen en la red local mientras
que la información de configuración pasa a través de la nube.
● Fácil acceso desde cualquier lugar del mundo por medio del Dashboard.
● Integración con sistemas operativos comunes.
● Seguridad de última generación que utiliza Unified Threat Management con
Meraki MX.
● Soporta entornos multi-cliente gracias a puntos de acceso que optimizan el
rendimiento en función del perfil.

SISTEMA DE ENERGÍA ININTERRUMPIDA.

Se desea tener una protección energética avanzada para el centro de datos que se
está diseñando, escogiendo el UPS Eaton 9390 puesto que cuenta con las
siguientes características:

● Es uno de los mejores del mercado en cuanto a proporcionar energía,


contando con una alta densidad energética para centros de datos.
● Tecnología de sincronización HotSync aseguran que este sistema UPS se
adaptará a sus requisitos de energía actuales y futuros.
● Costos más reducidos de servicios públicos y cuenta con topología de doble
conversión, no existen riesgos en la confiabilidad.
● El gran rendimiento de energía con control de factor de energía activa (PFC)
proporciona un factor de energía de entrada de 0.99 inmejorable y minimiza
ITHD. Esto reduce en gran medida la interconexión con otro equipo corriente
arriba y mejora la compatibilidad 9390 UPS con generadores.

Especificaciones técnicas
DISEÑO
Este diseño debe incluir las posiciones de los racks, pasillos, pisos, diagrama de
cableado eléctrico, sistema contra incendios, aire acondicionado y localización de
puntos de seguridad, UTM y UPS.
SISTEMA DE AIRE ACONDICIONADO

Se realizó la investigación sobre las empresas que proporcionan el servicio de aire


acondicionado de precisión, confort y ventilación mecánica. La empresa Acondiclima
Ingenieria y Construccion S.A.S es reconocida por proveer sistemas de aire
acondicionado variado para áreas críticas como Data center, centros de cómputo
entre otros. Cuenta también con diferentes sistemas de refrigeración,repuestos,
inventario de accesorios y está certificado bajo normas internacionales.

SEGURIDAD DE LAS INSTALACIONES

La empresa AZ seguridad y equipo en la ciudad de bogotá cuenta con una terminal


biométrica IP que trabaja para controlar los accesos a las puertas del datacenter,
esto porque cuenta con conexión de cerradura eléctrica, botón de salida y respaldo
de batería que opera cuando hay un corte inesperado de energía.
Este sistema va a permitir que se tenga un control de acceso al sistema en donde
se tiene niega o aprueban el paso de personas a áreas restringidas de información
sensible.

MODELO DE WIRELESS SDH

La solución inalámbrica propuesta para el proyecto es el estándar 802.11ax, o


también conocido como WIFI 6. Este estándar se basa en las fortalezas de
802.11ac, con mayor grado de eficiencia, flexibilidad y escalabilidad, permitiendo un
aumento en la velocidad de la red adaptándola a los estándares de la nueva
generación.
Wifi 6 permitirá que los puntos de acceso admitan más clientes en entornos densos,
proporcionará un rendimiento más predecible para aplicaciones avanzadas como
video 4K u 8K, aplicaciones de colaboración de alta densidad y alta definición,
oficinas totalmente inalámbricas e Internet de las cosas (IoT).

Ya existen algunos puntos de acceso 802.11ax en el mercado, esperando a futuro


que la red diseñada pueda contar con los beneficios de la evolución del estándar
802.11. Los puntos de acceso que se publiquen anticipadamente serán AP
anteriores al estándar porque el estándar aún no se habrá ratificado, sin embargo,
cuando estén disponibles, algunos de estos puntos de acceso podrán obtener la
certificación mediante actualizaciones de software y se admitirán las funciones de
802.11ax.
Este estándar Incorpora tecnologías como OFDMA o MU-MIMO las cuales permiten
un rendimiento superior a estándares anteriores.
- OFDMA (Orthogonal Frequency Division Multiple Access): Esta tecnología es
capaz de dividir cualquier canal usado en asignaciones de frecuencia más
pequeñas que distribuyen la información a varios dispositivos. En lugar de
enviar una gran cantidad de datos a un cliente mientras los demás están
esperando, OFDMA entrega datos a todos los dispositivos a la vez.
- MU-MIMO: Permite que haya un total de ocho transmisiones disponibles para
que la calidad del ancho de banda sea suficiente para varios usuarios
accediendo de forma simultánea al router.

Este estándar representa un aumento de velocidad de transmisión hasta el 40%


mejor que la tecnología 802.1ac, pudiendo llegar a 9.6 Gbps teóricamente.

En cuanto a banda de frecuencia, se puede hacer uso de la banda de 2,4 GHz o 5


GHz dependiendo según los requerimientos de alcance o velocidad en cada caso.

DIAGRAMA DE RED WIFI

DISPOSITIVOS

# Dispositivo Descripción

1 Access Point Interno Cisco Aironet AIR-AP1852I-A-K9

2 Access Point Externo Cisco Aironet 1562E - AIR-AP1562E-B-K9

3 Licencias de Access Point Cisco WCS-WLC-AP-500 Enterprise

4 Antenas Cisco AIR-ANT2535SDW-R

5 Power Injector Cisco AIR-PWRINJ6

6 Revisión y análisis de señales Wifi Detector De Señal Wifi Rf Hasta 10 Ghz


7 Reubicaciones de Access Point Luego del análisis de

Consideraciones
:
● Como pilar fundamental para la Gestión y Administración vamos a utilizar un
dispositivo UTM que cuenta con diversas ventajas como la cobertura
centralizada para la mayoría de amenazas existentes: Por otro lado se va a
utilizar la tecnología POE para la alimentación de los dispositivos de red.
● Para el proyecto se requieren 9 dispositivos Access Point distribuidos
uniformemente, de acuerdo al estándar TIA-4966.
● Dentro del alcance de este proyecto se incluye la revisión de la distribución
de la señal posterior a la instalación, así mismo como la generación de un
informe y la eventual reubicación de los Access Point.

Este proceso se realizará con un detector de señales Wifi RF

SOLUCIÓN DE GESTIÓN

La propuesta de solución de gestión está sustentada sobre el modelo de gestión


ISO que clasifica las áreas que se deben gestionar de la siguiente manera:

Gestión de la configuración: La gestión de configuración se puede definir de


manera básica como la gestión que se encarga de validar el estado actual de los
recursos a nivel de configuración, en este tipo de gestión se tienen en cuenta
algunos aspectos fundamentales como, inventario y estado de la red a nivel de
versionamiento de hardware y software, seguimiento a los cambios de configuración
que se realicen sobre los recursos y por último almacenamiento y copias de
seguridad de la configuración previa y actual de los equipos.
Gestión de rendimiento: Este tipo de gestión se basa en garantizar que la red
opere de manera eficaz y eficiente en todo momento, para ello es muy importante
realizar un adecuado mantenimiento sobre esta las veces que sea necesario.

Para lograr lo anterior se definen tareas como, validar tiempos de respuesta y


latencia en la red, creación de estándares de rendimiento que nos permitan
determinar cuando la red está funcionando con un buen rendimiento y cuándo
preocuparnos por falla en rendimiento, esto nos lleva a generar umbrales que no
deberían superarse para garantizar el buen rendimiento de la red.

Gestión de cuentas: Este tipo de gestión tiene como misión la validar la red con
propósitos comerciales en la generación de facturación y demás, para esta área de
gestión es muy importante conocer la utilización de los recursos.

Gestión de fallos: Este tipo de gestión es muy importante, por que su principal
razón de ser es la de localizar, detectar y eliminar los problemas o fallas que ocurran
en la red.

Es importante en este tipo de gestión cumplir con lo siguiente:

● Poder entender los síntomas del problema que ocurra para poder resolver o
en determinados casos aislarlo del resto de la solución.
● Identificar cuales son los recursos más importantes en la red y en los cuales
si se presenta un fallo puede conllevar a la falla total del sistema.
● Monitorear de manera proactiva la red para detectar fallas que no sean
visibles con facilidad.

Para lograr lo anterior se propone hacer uso de la herramienta de código abierto


llamada Nagios.

Para responder a la pregunta de porque Nagios, por encima de la inmensa cantidad


de herramientas de gestión que existen en la actualidad se responde con los
siguientes argumentos:

● Es una herramienta de código abierto ,por ende una comunidad muy grande
ha trabajado sobre esta y se tiene una gran cantidad de soporte al respecto.
● El software no se instala en cada uno de los dispositivos, se instala en un
servidor dedicado por separado.
● Se puede monitorear por host, servicios, comandos y contactos.
● El punto anterior quiere decir que podemos monitorear servidores, bases de
datos, servicios como FTP, HTTP, se pueden personalizar comandos para
llevar a cabo estos controles, y cuando se detecte alguna anomalía se puede
configurar que se envíen mensajes a correos electrónicos o mensajes de
texto e inclusive de voz para notificar a los administradores de la red.
Las ventajas de implementar Nagios son que tiene una amplia funcionalidad,
adicional a eso se han desarrollado más de 1000 plugins que nos ofrecen diversas
posibilidades, para hacer el proceso de gestión y monitoreo.

La principal desventaja es que la configuración de Nagios es un poco compleja, para


administradores que no dominen el inglés también presenta un hito porque la
documentación en español es muy escasa.

La solución más potente de Nagios es Nagios XI, a continuación se presenta el


simulador online de la solución que permite ver su enorme potencial, algunas de las
características son:

● Dashboard principal

En este dashboard principal se puede observar la totalidad de servicios y host que


están arriba, caídos, alarmados o su estado es desconocido.
● Resumen táctico

En el resumen táctico se puede observar el estado de salud de los host y servicios


y otro tipo de vista para ver cuales tienen problemas o alarmas.

● Gráficas de desempeño

En esta sección se pueden ver gráficas que nos muestran el desempeño general de
la red a nivel de host.
● Estado de los host

Para ver de manera más detallada el estado de los host, podemos acceder a esta
sección en donde se dan detalles más adicionales como el tipo de alarma y la
duración del estado actual.
● Network status Map

Esta sección permite ver de manera general un mapa con el estado de la red,
resaltando en rojo los segmentos de esta que presentan inconvenientes.
● Latest alerts

En esta sección se pueden observar las últimas alarmas que han ocurrido para
tener un historial de fallas, esto es muy útil para determinar y documentar la solución
de las mismas.
● Mass Immediate Check

Esta sección es muy útil porque genera un cuadro que contiene las alarmas que es
necesario validar de manera inmediata

Las anteriores son solo algunas secciones de toda la solución de gestión que ofrece
Nagios XI, pero dan a conocer su enorme potencial para asegurar la red y por ello
se considera una herramienta excelente para cumplir con este propósito.
PROPUESTA COMERCIAL

Teniendo en cuenta todo lo que se ha consignado en el presente informe, a


continuación se presentan las tablas que resumen los costos que va a tener la
implementación de cada componente que en conjunto forma la solución de la
totalidad de la red diseñada.
COSTO DEL CABLEADO ESTRUCTURADO

# Item Descripción Cantidad Valor unitario Valor total

1 Patch Panel de 24 Puertos Cat. 6 A 3M 50 $ 130.000 $ 6.536.833

2 Patch Cord de 1 m /1,5M 3M 1556 $ 23.200 $ 36.099.200

3 Organizadores Horizontales 2U 3M 50 $ 45.000 $ 2.262.750

4 Organizadores Verticales 3M 42 $ 282.000 $ 11.844.000

5 Gabinete de 42U con multitoma, ventiladores IGM 12 $ 1.850.000 $ 22.200.000

COSTO TOTAL $ 78.942.783


COSTO EQUIPOS ACTIVOS PARA EL CAMPUS

# Item Descripción Cantidad Valor unitario Valor total

1 Patch Panel de 24 Puertos 3M 50 $ 130.000 $ 6.536.833


Cat. 6 A

2 Patch Cord de 1 m /1,5M 3M 1556 $ 23.200 $ 36.099.200

3 Organizadores Horizontales 3M 50 $ 45.000 $ 2.262.750


2U

4 Organizadores Verticales 3M 42 $ 282.000 $ 11.844.000

5 CISCO SOLUTIONS Cisco Catalyst 8300 2 $ 12.800.000 $ 25.600.000

6 Gabinete de 42U con IGM 12 $ 1.850.000 $ 22.200.000


multitoma, ventiladores

COSTO TOTAL $ 104.542.783


COSTO DE DISPOSITIVOS Y TECNOLOGÍAS PARA WAN

# Item Descripción Cantidad Valor unitario Valor total

1 Router C1117-4PLTELA 2 $8.357.000 $16.714.000

COSTO TOTAL $16.714.000


COSTOS EN SEGURIDAD

# Item Cantidad Valor unitario Valor total

1 Fortinet | FG-100E 2 $6,755,780 $13,511,560

2 Extintor de agua pulverizada 2 $174,793 $349,586

Kit Camaras De Seguridad 4Ch 1080 + 4


3 2 $389.000 $778,000
Cam + D.d 1 Tb + Cable

4 Extintor a base de dióxido de carbono 2 $115.000 $230000

5 Alarmas contra incendios 4 $20,900 $83,600

COSTO TOTAL $14,952,746


COSTO DE TELEFONÍA VOIP/VIDEO

# Dispositivo Cantidad Valor unitario Valor total

1 Software Asterisk 2 $0 $0

2 Sistema operativo CentOs 2 $0 $0

3 Servidor DELL 2 $10.521.563 $21.043.126

4 FallOver de enlaces ISDNguard 1 $7.014.375 $7.014.375

5 NetBorder SS7 VoIP Gateway 1 $8.322.245 $8.322.245

6 Teléfono IP Cisco 7861- k9 30 $676309.32 $20.289.279.6

7 Teléfono IP Cisco 7841 100 $507.231,99 $50.723.199

8 Troncal SIP / 30 canales 2 $226.000 $452.000

9 Tarjeta de telefonía ISDN 4 PRI 4 $1.374.202,98 $5.496.811,92

10 Licencia Google Meet 30 $28.883,6 $866.508

COSTO TOTAL $114.207.544.52


COSTO DE DATACENTER

# Item Cantidad Valor unitario Valor total

1 Gabinetes modelo TL 1 $1.300.000 $1.300.300

2 1 $8.500.000 $8.500.000
Cisco Meraki MX

3 2 $20.000.000 $40.000.000
UPS Eaton 9390

4 Sistema de aire acondicionado 2 $700.000 $1.400.000

5 Sistema de seguridad, control de 1 $5.000.000 $5.000.000


acceso

COSTO TOTAL $56.200.000


COSTO DE GESTIÓN

El costo de la licencia de Nagios XI para soportar 500 nodos y en su versión Enterprise, con un soporte de 12 meses, cuesta 8495
dólares lo que en pesos colombianos es $30.000.000.
COSTO DE ACCESO INALÁMBRICO

# Item Descripción Cantidad Valor unitario Valor total

1 Cisco Aironet
Access Point Interno 54 $2.003.112 $108.168.048
AIR-AP1852I-A-K9

2 Cisco Aironet 1562E -


Access Point Externo 2 $4.637.839,57 $9’275.679,14
AIR-AP1562E-B-K9

3 Licencias de Access Cisco WCS-WLC-AP-500


56 $1.234.120 $69’110.720
Point Enterprise

4 Antenas Cisco AIR-ANT2535SDW-R 2 $161.752,44 $323.504,88

5 Power Injector Cisco AIR-PWRINJ6 54 $406.178,5 $21.933.639

6 Revisión y análisis de Detector De Señal Wifi Rf


Hasta 10 Ghz 1 $ 1.000.000 $ 1.000.000
señales Wifi

7 Reubicaciones de
Luego del análisis de N.A. $ 10.000.000 $ 10.000.000
Access Point

$ 219.811.645.02
COSTO TOTAL
CONSOLIDACIÓN VALOR DE LAS PROPUESTAS

Propuesta económica Costo de la propuesta

Cableado estructurado $78.942.783

Equipos Activos para campus $104.452.783

Dispositivos y tecnologías WAN $16.714.000

Seguridad de la red $14.952.746

Gestión de la red $30.000.000

DataCenter $56.200.000

Telefonía VoIP/Video $114.207.544

Acceso Inalámbrico $219.811.645

COSTO TOTAL $635.281.501


PLAN DE IMPLEMENTACIÓN

Imagen con mejor resolución en el siguiente enlace:


https://drive.google.com/file/d/1sISBD5tSqxxzOzt4qG-M0XlXFVdGWVEd/view?usp=sharing
CONCLUSIONES

● En el diseño de una solución de red que contemple el uso de tecnologías de


alta velocidad se deben tener en cuenta muchos factores adicionales al uso
de los medios de transmisión, como por ejemplo todo el esquema de
seguridad y gestión que se dará sobre la red, solamente estos dos factores
representan un costo económico adicional que es considerable, pero a su vez
nos garantiza tener una red robusta y efectiva, dado que este procedimiento
de diseño debe garantizar que la implementación funcione de manera
correcta, pero hay que prever que las fallas en una red siempre pueden
ocurrir y es importante plantear los mecanismos de defensa a tiempo para
evitar una indisponibilidad total sobre el servicio que genera grandes pérdidas
económicas en la organización.
● Es importante tener en cuenta cual es la cantidad de dinero que tiene
disponible la organización para hacer la implementación del diseño que se
presente, esto se aclara, porque realmente implementar un diseño de red que
sea efectivo es algo que es muy costoso, por todos los factores que
involucran tener una red verdaderamente estable, teniendo en cuenta que
debe cumplir con todos los factores de disponibilidad, integridad,
escalabilidad, seguridad, gestión y demás, hay que recordar que a pesar de
hacer el uso de software de código abierto como Centos, asterisk, nagios y
otras soluciones, realmente su soporte y licenciamiento también tiene un
costo, por lo cual es importante no confundir el software libre con software
gratis.
● El mundo tecnológico actual, impulsado por la pandemia Covid-19 causada
por el virus SARS-CoV-2, tiene muchos retos a nivel tecnológico, entre ellos
la implementación de Redes de Alta Velocidad - RAV para toda la población
mundial.
● En cualquier proyecto de software, es de gran importancia la documentación
ya que permite realizar seguimiento y permite tener una visualización
completa del sistema.
● La implementación de Redes de Alta Velocidad - RAV es un proceso
económicamente costoso y cuenta con dispositivos electrónicos que
probablemente no todas las compañías, en especial las empresas privadas
pueden pagar. Por lo que el desarrollo de estas tecnologías no es de fácil
acceso para la población general.
● La Ingeniería de Sistemas, orientada a la implementación y gestión de Redes
de Alta Velocidad es un mundo con tantos conceptos, dispositivos, técnicas y
estrategias de administración de los recursos
REFERENCIAS

● Bridge, W. (2019, 5 febrero). ¿Qué es Cisco Meraki y cuáles son sus

beneficios? .:: .:: Walter Bridge ::.

https://www.walterbridge.com/cisco-meraki-beneficios/

● Eaton 9390 UPS (sistema de energía ininterrumpida) 40-160 kVA.

(2020). powerquality.

http://powerquality.eaton.com/Products-services/Backup-Power-UPS/9

390.aspx?cx=10&GUID=1286D4B1-9040-4FAD-9DC2-628101460DB2

● 1.4.3.2 Soluciones de seguridad. (s. f.). www.mtnet.com.mx.

Recuperado 22 de febrero de 2021, de

http://itroque.edu.mx/cisco/cisco1/course/module1/1.4.3.2/1.4.3.2.html

● colaboradores de Wikipedia. (2020, 5 mayo). Seguridad perimetral.

Wikipedia, la enciclopedia libre.

https://es.wikipedia.org/wiki/Seguridad_perimetral#:%7E:text=La%20se

guridad%20perimetral%20corresponde%20a,intrusos%20en%20instal

aciones%20especialmente%20sensibles.

● SYSCOM. (2018, 15 noviembre). Productos Claves para una

Seguridad Perimetral. YouTube.

https://www.youtube.com/watch?v=rrteZvoju2w

● Protección Perimetral: 10 puntos clave para una exitosa

implementación. (s. f.). Revista Innovación Seguridad. Recuperado 22

de febrero de 2021, de

https://revistainnovacion.com/nota/2143/proteccion_perimetral_10_pun

tos_clave_para_una_exitosa_implementacion/
● Prieto, I. R. A. (2021, 8 febrero). Networking y Seguridad Perimetral de

Redes. Ing. Rodrigo Alvarez Prieto.

https://rodrigoalvarezprieto.com/consultoria-seguridad-it/

● Kit Camaras De Seguridad 4 Ch 1080 + 4 Cam + D.d 1 Tb + Cabl. (s.

f.). Mercado Libre. Recuperado 22 de febrero de 2021, de

https://articulo.mercadolibre.com.co/MCO-534106205-kit-camaras-de-s

eguridad-4-ch-1080-4-cam-dd-1-tb-cabl-_JM#position=8&type=pad&tra

cking_id=7259e6db-5de3-4bb7-b148-3fecd382eece&is_advertising=tru

e&ad_domain=VQCATCORE_LST&ad_position=8&ad_click_id=YWFm

ZDZiZjAtZTk3Zi00ZmU2LWJjMzUtMzA1YmYyY2ViODhh

● Extintor 5 libras abc - Homecenter.com.co. (s. f.).

www.homecenter.com.co. Recuperado 22 de febrero de 2021, de

https://www.homecenter.com.co/homecenter-co/product/163817/extinto

r-5-libras-abc

● Soto, J. (2017, 30 enero). ¿Qué extintores debo tener cerca de un

Datacenter? Force Hosting.

https://www.forcehosting.cl/datacenter/extintores-datacenter#:%7E:text

=Extintor%20a%20base%20de%20agua,de%20clase%20B%20y%20

C.

● Kit Hikvision Hilook Dvr 1080 4 Ch + 4 Cámaras Seguridad. (s. f.).

Mercado Libre. Recuperado 22 de febrero de 2021, de

https://articulo.mercadolibre.com.co/MCO-466643105-kit-hikvision-hilo

ok-dvr-1080-4-ch-4-camaras-seguridad-_JM?
● QUE EXTINTORES DEBE TENER EL DATA CENTER. (2018, 13

octubre). BLOG DE PREVENCION Y SISTEMAS CONTRA

INCENDIOS.

https://eduardovillafuerteblog.wordpress.com/2018/12/24/extintores-de

be-tener-data-center/

● Extintor de 6 litros de agua pulverizada con aditivo + soporte estándar

CE: Amazon.es: Bricolaje y herramientas. (s. f.). www.amazon.es.

Recuperado 22 de febrero de 2021, de

https://www.amazon.es/Extintor-pulverizada-aditivos-fijaci%C3%B3n-s

oporte/dp/B06XCSC4GH

● Alarma Detector Sensor De Humo Incendios Seguridad. (s. f.).

mercadolibre.com.co. Recuperado 22 de febrero de 2021, de

https://articulo.mercadolibre.com.co/MCO-452551726-alarma-detector-

sensor-de-humo-incendios-seguridad-_JM#position=1&type=item&trac

king_id=bf9437dd-91f6-4296-8a1e-1e2f7a60d9e7

● Nagios: el estándar para el control efectivo de la infraestructura

informática. (2017, 14 febrero). IONOS Digitalguide.

https://www.ionos.es/digitalguide/servidores/herramientas/nagios-todos

-los-procesos-de-red-a-tu-alcance/?

● Ramirez I. Qué es Wi-Fi 6 y qué ventajas tiene con respecto a la

versión anterior. (2021, 22 de Enero). Xataca.

https://www.xataka.com/basics/que-wi-fi-6-que-ventajas-tiene-respecto

-a-version-anterior
● Asternic: Estadísticas para Call Centers. Innovatalk.

https://www.innovatalk.com/index.php/productos-menu/monrep-menu/q

stats-menu

● AIR-ANT2535SDW-R. Router-Switch.

https://www.router-switch.com/air-ant2535sdw-r.html

También podría gustarte