Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Compañía SUPAN
Además de eso, esa oficina cuenta con un centro de datos secundario y por lo tanto los
esquemas de redundancia son deseables.
El sistema de cableado actual es categoría 5E y está obsoleto, pues fue instalado hace
varios años y no se siguieron normas internacionales durante su instalación. Se sugiere
que el nuevo sistema de cableado sea categoría 6A, basado en las normas EIA/TIA
568, 569, 606, 607. El sistema vertical o de backbone de los edificios principales deberá
ser de fibra óptica, considerando que permita escalabilidad para conexiones hasta en
el orden de 10Gbps. Es necesario que toda la solución de cableado sea integral, y que
ofrezca la más alta disponibilidad.
El esquema general de operación exige recibir los servicios de voz, datos y video, por
lo que se requiere que la solución propuesta cumpla con lo siguiente:
5. Deben soportar protocolos H.323, SIP, SCCP y codecs G. 711, G. 721, G.729,
T.38
6. Debe soportar paso de Fax sobre telefonía IP
7. Debe soportar paso de DTMF sobre telefonía IP (RFC 2833)
8. Deben permitir el cifrado en los canales de datos
9. Deben soportar autenticación IEEE 802.1x
10. Deben soportar protocolos IPv6/IPv4/Http/Https/SSL/TCP/QoS
11. La solución debe permitir ampliación de anchos de banda bajo demanda en
cualquiera de los puntos instalados a nivel nacional
1. Producción
2. Desarrollo
3. Ventas
4. Control de Calidad
5. Mercadeo
6. Atención al cliente
7. Compras
8. Finanzas
9. Logística y distribución
10. Recursos Humanos
1. Producción
2. Desarrollo
3. Ventas
4. Control de Calidad
5. Mercadeo
6. Atención al cliente
7. Compras
8. Logística y distribución
Todas las oficinas tendrán acceso a Internet, sabiendo que hay 2 (dos) salidas hacia
diferentes ISPs, una a través de la oficina Guayaquil #1 y una a través de la oficina
Quito #1. Es importante considerar un balanceo de carga en las salidas de internet, y
que actúen como redundancia en caso de fallas.
Es parte de su labor determinar los anchos de banda de los enlaces que será
contratados, para tanto la compañía le ha entregado la siguiente información que utiliza
actualmente, pero no se tiene una medición del desempeño de los enlaces:
Su misión:
Su diseño será parte integrante de las bases técnicas de un concurso privado interno,
para la selección de la compañía que proveerá los equipos activos de Networking.
• Identificar los anchos de banda adecuados para todos los servicios que se
requieren para cada punto de atención de tal manera que se pueda brindar todos
los servicios requeridos por SUPAN y no tener riesgos potenciales de
degradación de servicios por saturación del canal de comunicación.
• Preparar una matriz que detalle los equipos a implementar en su diseño de red.
Recomendaciones de Diseño
• Contemple el diseño de red en capas.
• Despreocúpese por el funcionamiento de las aplicaciones incluyendo la
aplicación de telefonía IP.
• Elabore el diseño con un mínimo de crecimiento futuro del 25% de la capacidad
actual.
• Establecer una lista de medios de transmisión seguros sobre los cuales serán
tomados en consideración para su posterior implementación.
• Debe justificar su diseño que estará plasmado en un documento de Word y con
la que podrá explicar cada parte importante de su trabajo.
Desarrollo de la propuesta
Para esta propuesta se está considerando trabajar con fibra óptica como medio de
transmisión seguro, para enlace principal y también como backup; para los enlaces entre
las sucursales con la matriz se consideran radio enlace como backup.
La fibra óptica para enlaces entre matrices y sucursales cercanas fibra multimodo pues
permite transmitir más tipos de datos.
La fibra óptica para enlaces entre Guayaquil y Quito es fibra monomodo pues permite
transmitir a mayores distancias.
DIAGRAMA WAN
Para los enlaces de comunicación de las sucursales ubicadas en ciudades
distintas a la Matriz de la empresa SUPAN (Guayaquil) se considera trabajar con
dos proveedores de Internet para nuestro caso de estudios consideramos a las
empresas Global Crossing (ISP1) y Movistar (ISP2) con el único objetivo de crear
redundancia en la red de Comunicación.
Los enlaces redundantes aseguran que la red siga funcionando en caso de que
un equipo de comunicaciones falle o el medio de transmisión en cuestión, esto
permitirá tener una red de alto rendimiento.
El Medio a utilizar para la comunicación entre las ciudades será la Fibra Óptica y
el medio para la comunicación de las sedes más pequeñas se las realizará por
Radio Enlace.
Capa 1: INTERNET
Capa 2: DMZ
Capa 3: LAN – RED INTERNA
Capa 4: ULTIMA MILLA
El ROUTER CISCO 811 sirven para establecer las conexiones de Radio Enlace.
Por seguridad se considera la capa DMZ que son servidores de acceso público, en la
que están considerados los servidores;
La capa LAN inicia con los switchs CISCO 3750 que tiene firewall, y se considera tener
2 equipos para gestionar incidentes, si falla uno, empieza a trabajar el otro, estos switchs
permiten el acceso a los servidores de la empresa, para lo que se ha divido en dos
grupos:
La capa de ultima milla tiene como objetivo permitir transacciones de forma directa y
enlaces externos, cuenta con 2 CISCO ASA 5550
Para el caso de las agencias, la conexión llega desde el edificio matriz mediante Fibra
Óptica hacia el MDF y reparte la conexión mediante el switch CISCO 3560 hacia las
estaciones de trabajo, con cable UTP cat 6e.
Departamento IPv6
Enlace 2001:DB8:1:1::1/64
Finanzas 2001:DB8:1:1::2/64
Ventas 2001:DB8:1:1::3/64
Mercadeo 2001:DB8:1:1::4/64
Compras 2001:DB8:1:1::5/64
Enlace 2001:DB8:1:2::1/64
Logística y Distribución 2001:DB8:1:2::2/64
Producción 2001:DB8:1:2::3/64
Ventas 2001:DB8:1:2::4/64
Compras 2001:DB8:1:2::5/64
Enlace 2001:DB8:1:3::1/64
Control de Calidad 2001:DB8:1:3::2/64
Producción 2001:DB8:1:3::3/64
Desarrollo 2001:DB8:DE54:2::2/64
Atención al cliente 2001:DB8:AC11:2::3/64
Recursos Humanos 2001:DB8:CA5A:2::3/64
• Identificar los anchos de banda adecuados para todos los servicios que se
requieren para cada punto de atención de tal manera que se pueda brindar
todos los servicios requeridos por SUPAN y no tener riesgos potenciales de
degradación de servicios por saturación del canal de comunicación.
Otras
Requerimiento Total
oficinas
Acceso a internet (Kbps) 256 256
Acceso a Servidores 256 256
Llamadas telefónicas
60 60
simultáneas
572 572 0.55 Mbps
Protocolos
• Protocolo TCP / IP es el protocolo de comunicación fundamental de Internet
y consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores
se comuniquen de una forma sencilla y transmitan información a través de la
red.
• Protocolo FTP (protocolo de transferencia de archivos) se usa generalmente
para transferir archivos a través de Internet. FTP usa un cliente-servidor para
compartir archivos en una computadora remota. La forma en que funciona el
FTP es como HTTP para enviar páginas web desde
• Protocolo SSH (Secure Socket Shell) proporciona una forma segura de
acceder a internet a través de un ordenador remoto. SSH proporciona
autenticación y encriptación entre dos computadoras que se conectan a
Internet. SSH es bien utilizado por las administraciones de red para
administrar sistemas por acceso remoto.
• Protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de
nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario
para ubicar la dirección web en la dirección IP correspondiente
Estándares
Descripción
ISO/IEC Information technology - Security techniques - Code of
27002 practice for information security management. Previamente
BS 7799 Parte 1 y la norma ISO/IEC 17799. Es un código de
buenas prácticas para la gestión de seguridad de la
información. Fue publicada en julio de 2005 como ISO
17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005
el 1 de julio de 2007.
ISO/IEC Métricas para la gestión de seguridad de la información. Es la
27004 que proporciona recomendaciones de quién, cuándo y cómo
realizar mediciones de seguridad de la información. Publicada
el 7 de diciembre del 2009, no se encuentra traducida al
español actualmente.
ISO/IEC Normativa dedicada exclusivamente a la gestión de riesgos en
27005 seguridad de la información. Proporciona recomendaciones y
lineamientos de métodos y técnicas de evaluación de riesgos
de Seguridad en la Información, en soporte del proceso de
gestión de riesgos de la norma ISO/IEC 27001. Es la más
relacionada a la actual British Standar BS 7799 parte 3.
Publicada en junio de 2008.
ISO/IEC Requisitos para la acreditación de las organizaciones que
27006 proporcionan la certificación de los sistemas de gestión de la
seguridad de la información. Esta norma especifica requisitos
para la certificación de SGSI y es usada en conjunto con la
norma 17021-1, la norma genérica de acreditación.
Políticas
• Cifrar archivos sensibles
• Implementar copias de respaldo
• Usar contraseñas y renovarlas de forma periódica
• Usar VPN
• Instalar software antivirus y antimalware
• Los usuarios podrán conectarse a la red de la Institución y a la Intranet, según
las aprobaciones otorgadas por el Director del área y solicitadas a TICs.
• Todos los accesos están sujetos a monitoreo y conservación permanente por
parte de la Institución.
• Está prohibido cambiar la configuración de red para el acceso a internet tanto
números IP como nombres de equipo.
• En el caso del servicio de llamadas gratuita denominado Skype (o cualquier
otra aplicación VoIP) solamente tendrán acceso aquellos funcionarios que
demuestren la real necesidad de utilizar este sistema y cuenten con la
autorización debida.
• Será sancionado el empleado que intente acceder de forma ilegal, con fines
de hackeo a los servidores de la Institución u otros equipos de la Intranet o
del Internet.
• Está prohibido hacer o intentar hacer, sin permiso del dueño o del anfitrión del
sistema o de la red, cualquiera de los siguientes actos: ingresar el sistema o
red, monitorear datos o tráfico, sondear, copiar, probar cortafuegos, atentar
contra la vulnerabilidad del sistema o redes, o violar las medidas de seguridad
o las rutinas de autenticación del sistema o de la red.
Mejores prácticas
• Sensibilización y capacitación de empleados, es importante sensibilizarlos y
capacitarlos sobre buenas prácticas en el uso de Internet y dispositivos.
• Realizar copias de seguridad fiables de toda la información relevante, estas
copias de seguridad se pueden hacer en dispositivos externos, desde discos
duros hasta servidores especializados.
• Instalación de antivirus y antispam, sirven para evitar malware que puede
borrar o dañar archivos, phishing o robo de claves de acceso, entre otros. Se
recomienda su instalación en todos los equipos que contengan o envíen
información.
• Cifrar información. Es bastante común que los teléfonos inteligentes o tabletas
se pierdan o sean robados y, para que no se tenga acceso a la información
que contienen, es importante que ésta se encuentre cifrada.
• Establecer contraseñas robustas y cambiarlas periódicamente. Las claves de
acceso a equipos, correos electrónicos o archivos deben ser contraseñas
robustas, esto es, que sean difíciles de descifrar. Se debe evitar el uso de
nombres comunes, fechas relevantes o de cumpleaños, de preferencia deben
ser alfanuméricas y ser cambiadas periódicamente.
• Preparar una matriz que detalle los equipos a implementar en su diseño de red.
Cantidad Equipo
1 ROUTER CISCO 911
4 CISCO ASA 5550
2 SW CE 500
2 Switch CISCO 3750
1 SW- CISCO 2960
1 SW – CISCO 3560