Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN
La clínica medical Duarte, comprometida con el uso eficiente de las Tecnologías de Información
y Comunicaciones (TIC), en su plan de gestión estratégico de TI, contempla todo lo referente al
mantenimiento preventivo a equipos prestadores de servicios en la plataforma de redes de
datos.
La elaboración del plan de mantenimiento preventivo exige llevar un registro detallado de cada
uno de los elementos instalados en la red, especificando las capacidades, porcentaje de
utilización, versión de IOS, entre otras características, que permiten facilitar el análisis y la toma
de decisiones. Adicionalmente, el plan de mantenimiento permite actualizar los servicios
habilitados, normalizar los procedimientos y realizar el seguimiento y control para proveer
mejoras en los servicios tecnológicos a todos los usuarios.
JUSTIFICACIÓN
La Clínica Medical Duarte, cuenta con una estructura de redes de datos que presta soporte en la
ejecución de la mayoría de las tareas, desde las más básicas hasta aquellas que representan
gran importancia dentro del negocio. Por esto es de vital interés mantener la disponibilidad de
todos los elementos que intervienen para lograr la interconexión y conformación de la red.
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
ALCANCE
Este plan se centra en cumplir a cabalidad con la planificación del mantenimiento preventivo a
todos los elementos del sistema de redes de datos de la Clínica Medical Duarte, utilizar eficaz y
oportunamente los recursos destinados para este proyecto. Igualmente llevar un registro en el
tiempo del comportamiento de estos elementos, obteniendo así, los parámetros de medición
que son necesarios para soportar un buen análisis del estado de la red.
MARCO LEGAL
Artículo 269a: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de
lo acordado, acceda en todo o en parte a un sistema informático protegido —o no— con una
medida de seguridad, o se mantenga dentro del mismo, en contra de la voluntad de quien tenga
el legítimo derecho a excluirlo, incurrirá en una pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con una pena mayor.
Artículo 269c: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte
datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá
en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269d: Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269e: Uso de software malicioso. El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes (Ley 1.273 de 2009, República de Colombia).
Artículo 269f: Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
Artículo 269g: Suplantación de sitios web para capturar datos personales. El que con objeto
ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena
más grave.
RESPONSABILIDADES
DEFINICIONES
Tienen un carácter sistemático, es decir que se realizan o bien por horas de funcionamiento de
la instalación o por periodos de tiempos. Se tiene un registro del tiempo que tardan los
componentes más importantes en averiarse.
Red de área local: Una red de área local (LAN) conecta equipos ubicados cerca unos de otros.
Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un
cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios
edificios adyacentes también puede considerarse una LAN.
Red de área extensa: Una red de área extensa (WAN) conecta varios equipos que se
encuentran a gran distancia entre sí. Por ejemplo, dos o más equipos conectados en lugares
opuestos del mundo pueden formar una WAN. Una WAN puede estar formada por varias LANs
interconectadas. Por ejemplo, Internet es, de hecho, una WAN.
Servidor: Es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la palabra servidor a una
aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones
llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los
usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones,
que realizan tareas en beneficio directo del usuario final.
Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una
tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o
Token Ring. El cable de red se conectará a la parte trasera de la tarjeta, la compatibilidad a
nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de
cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda funcionar en la estación
deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo
con sus protocolos y características a nivel físico.
Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable. El término repetidor se creó con la
telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa
cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el
primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el
rendimiento de las redes al disminuir el tráfico inútil.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
Hubs: Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes
puertos.
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta,
excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los
datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una
colisión, son la base para las redes de topología tipo estrella, existen 3 clases.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Routers: Es un enrutador, elemento que marca el camino más adecuado para la transmisión de
mensajes en una red completa, esta toma el mejor camino para enviar los datos dependiendo
del tipo de protocolo que este cargado, cuenta con un procesador es el más robusto, tiene más
procesadores y mucha más capacidad en sus respectivas memorias.
Firewall: Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un
cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de
uno o varios que son los que nos interesa que puedan comunicarse con él.
Cableado: Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra
óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el
tipo de red y los requerimientos de esta, velocidad y longitud se debe considerar el tipo de cable
a utilizar.
Par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma independiente y
trenzados entre sí. El par está cubierto por una capa aislante externa.
Cable Coaxial: Se compone de un hilo conductor de cobre envuelto por una malla trenzada
plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa
de material aislante, y todo el conjunto está protegido por una cobertura externa, está
disponible en dos espesores: grueso y fino.
Conexión fibra óptica: Esta conexión es cara, permite transmitir la información a gran
velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz,
existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta
de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta.
Sistema operativo de red: Después de cumplir todos los requerimientos de hardware para
instalar una RED, se necesita instalar un sistema operativo de red (Network Operating System,
NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de
red tienen una gran variedad de formas y tamaños, debido a que cada organización que los
emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente
en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en
áreas bastante amplias.
Ethernet: Es un estándar de redes de área local para computadores con acceso al medio por
detección de la onda portadora y con detección de colisiones.
ArcNet: Fue una arquitectura de red de área local que utiliza la técnica de acceso de paso de
testigo.
Token Ring: Es una arquitectura de red desarrollada por IBM en los años 1970 con topología
física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado
token que viaja alrededor del anillo.
Frame: Cada una de las imágenes instantáneas en las que se divide una película de cine que
dan sensación de movimiento al ser proyectadas secuencialmente.
Protocolo: Es un sistema de reglas que permiten que dos o más entidades de un sistema de
comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo
de variación de una magnitud física.
Cortafuegos (firewall): Es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
VPN: Virtual Private Network, es una tecnología de red de computadoras que permite una
extensión segura de la red de área local (LAN) sobre una red pública o no controlada como
Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o
públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de
gestión de una red privada.
LAN: Una red de área local es una red de computadoras que abarca un área reducida a una
casa, un departamento o un edificio.
IP: Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz
en red de un dispositivo que utilice el protocolo IP, que corresponde al nivel de red del modelo
TCP/IP.
DESARROLLO
PLANIFICACIÓN
datos recabados se analizan y comparan con los valores anteriores para determinar el
comportamiento del sistema.
Sopladora/Aspiradora.
Laptop.
Maletín con herramientas básicas (destornilladores, pinza plana, pinza de corte, alicate,
brocha de 2”, spray lubricante dieléctrico, paño de limpieza).
Multímetro.
Escalera
Radios de comunicación de mediano alcance (opcional).
A continuación, se muestran cuatro niveles de mantenimientos, que serán aplicados tanto a los
equipos como a los cuartos que albergan a los elementos de la red.
Acá se realiza limpieza interna del equipo, inspección de sus componentes, organización de
cableado de alimentación eléctrica y de datos, reemplazo de fibra (si aplica), reemplazo de
componentes internos (si aplica) como fuente de alimentación, ventilador, entre otros. En este
nivel de mantenimiento se interrumpe la continuidad operativa, por lo que se debe realizar en
coordinación con la unidad que será afectada con la parada del activo, el mantenimiento nivel 3
se realiza cada 6 meses.
Este mantenimiento se ejecuta ya en una acción correctiva, bien sea en la sustitución de algún
componente del equipo o su reemplazo total.
AREA DE
APLICACIÓN REDES DE DATOS PRIMER SEMESTRE AÑO
Se Pis Service Nive
Mes m o Equipo Serial MAC T Service C l
1976073015
N2024P F8-B1-56-54-5F-C1 92710Z1
7
11B
1335131550
N2024P F8-B1-56-54-60-35 64T10Z1
1
1930918867
N2048P 28-F1-0E-F7-FD-D0 8VC6XC2
4
1,2
Aruba
TW06KPG0VB B8-D4-E7-EC-35-B7
1 1930
11A
Aruba TW06KPG0V
B8-D4-E7-EC-55-4A
1930 W
enero Aruba
TW06KPG0VG B8-D4-E7-EC-45-2B
1930
3360748446
N2024P F8-B1-56-54-62-B1 FFT10Z1
10 1 1,2
1920-24G CN61GP4G02 E8-F7-24-24-4F-90
1081005649
N2024P F8-B1-56-54-5E-AD 4YS10Z1
2 9 3 1,2
1920-24G
3711452266
3 8 N2024P F8-B1-56-54-5f-99 H1T10Z1 1,2
9
4 7 N2024P F8-B1-56-54-61-A5 2BT10Z1 5067449389 1,2
febrero 1 6 N2024P F8-B1-56-54-62-11 FCT10Z1 3342608593 1,2
3
B1 1
1920-24G CN61GP4G02 E8-F7-24-24-4F-90
F8-B1-56-54-5E- 1081005649
N2024P 4YS10Z1
2 9 AD 3 1,2
1920-24G
3711452266
3 8 N2024P F8-B1-56-54-5f-99 H1T10Z1 1,2
9
F8-B1-56-54-61-
4 7 N2024P 2BT10Z1 5067449389 1,2
A5
F8-B1-56-54-62- 3342608593
N2024P FCT10Z1
11 3
1 6 1,2
F8-B1-56-54-5F-
N2024P J2710Z1 4152855317
DD
2 5 N2024P 1,2
F8-B1-56-54-5F-
N2024P 43T10Z1 8937284653
ED
F8-B1-56-54-5E-
3 4 N2024P 3YS10Z1 8633274157 1,2
Agosto A9
CN61GP4G5
1920-24G E8-F7-24-24-55-30
N
F8-B1-56-54-60- 4177041822
N2024P J6T10Z1
DD 1
F8-B1-56-54-5F- 1105360081
4 3 N2024P 52T10Z1 1,2
B1 3
2C-23-3A-24-A5-
1920-24G CN59GP434V
5A
N2024P
1 2 1,2
N2024P
F8-B1-56-54-5E- FWS10Z 3463372983
N2024P
51 1 7
Septiembr 2 S1 F8-B1-56-54-62- 3796104913 1,2
N2024P HFT10Z1
e 95 3
N2024P F8-B1-56-54-5F-E9 33T10Z1 6760502317
F8-B1-56-32-BE-
N2024P 1BLZZY1 2878861753
3 S2 05 1,2
1920S CN70K3L54Q D0672647E65C
Octubre 1 11B F8-B1-56-54-5F- 1976073015 3
N2024P 92710Z1
C1 7
N2024P F8-B1-56-54-60- 64T10Z1 1335131550
35 1
28-F1-0E-F7-FD- 1930918867
N2048P 8VC6XC2
D0 4
Aruba TW06KPG0V B8-D4-E7-EC-35-
1930 B B7
11A
Aruba TW06KPG0V B8-D4-E7-EC-55-
1930 W 4A
Aruba TW06KPG0V B8-D4-E7-EC-45-
1930 G 2B
F8-B1-56-54-62- 3360748446
N2024P FFT10Z1
10 B1 1 3
1920-24G CN61GP4G02 E8-F7-24-24-4F-90
F8-B1-56-54-5E- 1081005649
N2024P 4YS10Z1
2 9 AD 3 3
1920-24G
3711452266
3 8 N2024P F8-B1-56-54-5f-99 H1T10Z1 3
9
F8-B1-56-54-61-
4 7 N2024P 2BT10Z1 5067449389 3
A5
F8-B1-56-54-62- 3342608593
N2024P FCT10Z1
11 3
1 6 3
F8-B1-56-54-5F-
N2024P J2710Z1 4152855317
DD
2 5 N2024P 3
F8-B1-56-54-5F-
N2024P 43T10Z1 8937284653
ED
F8-B1-56-54-5E-
Noviembr 3 4 N2024P 3YS10Z1 8633274157 3
A9
e
CN61GP4G5
1920-24G E8-F7-24-24-55-30
N
F8-B1-56-54-60- 4177041822
N2024P J6T10Z1
DD 1
F8-B1-56-54-5F- 1105360081
4 3 N2024P 52T10Z1 3
B1 3
2C-23-3A-24-A5-
1920-24G CN59GP434V
5A
Diciembre N2024P
1 2 3
N2024P
2 S1 F8-B1-56-54-5E- FWS10Z 3463372983 3
N2024P
51 1 7
N2024P F8-B1-56-54-62- HFT10Z1 3796104913
95 3
Procedimientos de ejecución
La plataforma de red de datos de la clínica Medical Duarte, está comprendida por una serie de
elementos los cuales son objeto de revisión y análisis al momento de realizar el mantenimiento
preventivo, a continuación se describen los procedimientos.
En este paso se confirma que el switch se encuentre en un ambiente libre de polvo, se verifica
que el cableado este puesto de manera adecuada con sujetadores que disminuyan la tensión en
los puertos, que las fibras estén en condiciones físicas óptimas, se chequea la iluminación de la
sala, la humedad, la temperatura. Se realiza ajustes de cableado en racks y escalerillas, limpieza
externa de los equipos de red y aseo de la sala.
Igualmente, se cerciora el estado del sistema de ventilación del switch, fibra óptica, estado del
cableado del sistema de apilamiento, actividad de los puertos Ethernet y limpieza de contadores.
Al finalizar el mantenimiento preventivo, se procede al llenado del formato en donde se colocan
las variaciones u observaciones para su posterior análisis.
Mantenimiento nivel 3
El primer paso en este nivel de mantenimiento es notificar al área o servicio donde será
ejecutado, ya que el dispositivo debe ser apagado. Una vez acordado con el servicio se realizan
las siguientes actividades:
Apagado de switch.
Medición de entrada de voltaje.
Des-energización del equipo.
Desmontaje del equipo.
Limpieza externa de equipo.
Proceso de destape del equipo.
Aspiración y sopleteo en todas sus partes electrónicas.
Limpieza de placa madre.
Limpieza de puertos Ethernet.
Limpieza de partes físicas con solventes dieléctricos.
Limpieza de Coolers internos.
Diagnostico final del hardware.
Rearme del equipo.
Montaje en rack, energizar e instalar cables de puertos.
Encendido y verificación del buen funcionamiento.
Finalmente se realiza el llenado del formato de mantenimiento preventivo. Cabe destacar
que estos procedimientos se realizan cumpliendo con las normas de seguridad para la
protección del personal y del equipo.
CONCLUSIONES
El mantenimiento preventivo representa una inversión que a mediano y largo plazo, este
acarreará ganancias debido a que alarga la vida útil de los equipos, evitando así, una reinversión
en el área.
Se podría decir que este plan de mantenimiento es un historial de cada elemento del sistema de
la red de datos, existe una documentación que soporta los eventos detectados en cada
inspección o evaluación; esto permite obtener un conocimiento general y ayuda a facilitar una
toma de decisiones. Es importante que el mantenedor plasme en el formato de mantenimiento
todas las desviaciones observadas y la acción tomada para resolver dichas desviaciones o fallos
encontrados, ya que esto serviría de guía para eventos futuros.
RECOMENDACIONES
ANEXO
BIBLIOGRAFIA