Está en la página 1de 61

UNIVERSIDAD PRIVADA DOMINGO SAVIO

FACULTAD DE INGENIERÍA

INGENIERÍA EN REDES Y TELECOMUNICACIONES

DISEÑO DE UN SERVIDOR CORPORATIVO


BAJO LA METODOLOGIA IGDLA PARA LA
ADMINISTRACION DE LOS RECURSOS DE
RED DE LA EMPRESA E&B COURRIER

POSTULANTE: RODRIGO ANDRADE RIVERO

Defensa del caso de Estudio de Examen de grado para


optar al titulo de Licenciatura Ingeniería en Redes y
Telecomunicaciones

SANTA CRUZ – BOLIVIA


2021
INDICE DE CONTENIDO

INDICE DE TABLAS ................................................................................................................. 6

INDICE DE IMÁGENES ............................................................................................................ 7

RESUMEN EJECUTIVO ........................................................................................................... 8

ASPECTOS METODOLOGICOS ............................................................................................. 9

1. ANTECEDENTES ............................................................................................................. 9

1.1. ANTECEDENTES DE LA EMPRESA ........................................................................ 9

1.2. OBJETO DE ESTUDIO ............................................................................................... 10

1.3. DEFINICIÓN DEL PROBLEMA .................................................................................. 11

1.3.1. SITUACIÓN PROBLEMÁTICA ............................................................................ 11

1.3.2. PLANTEAMIENTO DEL PROBLEMA .................................................................. 11

1.4. OBJETIVOS ................................................................................................................ 12

1.4.1. OBJETIVO GENERAL ......................................................................................... 12

1.4.2. OBJETIVOS ESPECIFICOS ................................................................................ 12

1.5. DISEÑO METODOLÓGICO ........................................................................................ 12

1.6. PLANIFICACIÓN ........................................................................................................ 14

1.6.1. PLANIFICACIÓN TEMPORAL ............................................................................. 14

1.6.2. RECURSOS ........................................................................................................ 14

1.6.2.1. HARDWARE .................................................................................................... 14

1.6.2.2. SOFTWARE .................................................................................................... 15

2. MARCO TEORICO.......................................................................................................... 16

2.1. METODOLOGIA TOP DOWN NETWORK DESIGN ................................................ 16

2.1.1. FASES DE LA METODOLOGIA TOP DOWN ................................................. 16

2.1.1.1. FASE I: ANALISIS DE REQUERIMIENTOS ................................................ 16

2.1.1.2. FASE II: DISEÑO LOGICO .......................................................................... 17

2.1.1.3. FASE III: DISEÑO FISICO ........................................................................... 17

2.1.1.4. FASE IV: PRUEBA, OPTIMIZACION Y DOCUMENTACION ...................... 17

2.2. METODOLOGIA IGDLA .......................................................................................... 18

2.2.1. QUE SIGNIFICA IGDLA .................................................................................. 18

2
2.2.2. OBJETIVO DE IGDLA ..................................................................................... 18

2.2.3. COMO TRABAJA IGDLA ................................................................................. 18

2.3. ACTIVE DIRECTORY .............................................................................................. 19

2.3.1. DEFINICION .................................................................................................... 19

2.3.2. CONCEPTOS GENERALES DE ACTIVE DIRECTORY ................................. 20

2.3.2.1. LDAP (Lightweight Directory Access Protocol) ............................................ 20

2.3.2.2. PROTOCOLO KERBEROS ......................................................................... 21

2.3.2.3. PROTOCOLO DNS ..................................................................................... 22

2.3.2.3.1. COMO FUNCIONA DNS ......................................................................... 22

2.3.2.3.2. ACTIVE DIRECTORY Y DNS ................................................................. 22

2.3.3. ESTRUCTURA LOGICA DE ACTIVE DIRECTORY ........................................ 23

2.3.3.1. DOMINIOS................................................................................................... 23

2.3.3.2. ARBOLES .................................................................................................... 24

2.3.3.3. BOSQUE ..................................................................................................... 24

2.3.3.4. UNIDADES ORGANIZATIVAS .................................................................... 25

2.3.4. ESTRUCTURA FISICA DE ACTIVE DIRECTORY .......................................... 26

2.3.4.1. SITIO ........................................................................................................... 26

2.3.4.2. CONTROLADOR DE DOMINIO .................................................................. 27

2.3.4.3. CATALOGO GLOBAL.................................................................................. 28

3. ANALISIS DE REQUERIMIENTOS ................................................................................ 29

3.1. RECOPILACION DE INFORMACION...................................................................... 29

3.1.1. IDENTIFICACION DE RECURSOS, SERVICIOS Y USUARIOS .................... 29

3.2. ANALISIS DE METAS DE LA ORGANIZACIÓN ...................................................... 31

3.2.1. MISION ............................................................................................................ 31

3.2.2. VISION............................................................................................................. 31

3.2.3. ORGANIGRAMA ............................................................................................. 32

3.2.4. CLIENTES ....................................................................................................... 32

3.2.5. PROVEEDORES ............................................................................................. 32

3.2.6. RESTRICCIONES ........................................................................................... 32

3
3.3. ANALISIS DE METAS TECNICAS ........................................................................... 33

3.3.1. TOLERANCIA A FALLAS ................................................................................ 33

3.3.2. ESCALABILIDAD ............................................................................................. 34

3.3.3. CALIDAD DE SERVICIO ................................................................................. 35

3.3.4. SEGURIDAD ................................................................................................... 35

3.4. CARACTERIZACION DE LA RED ........................................................................... 37

3.4.1. TOPOLOGIA FISICA DE LA RED ................................................................... 37

3.4.2. TOPOLOGIA LOGICA DE LA RED ................................................................. 38

4. DISEÑO LOGICO............................................................................................................ 39

4.1. DISEÑO DEL SERVICIO ACTIVE DIRECTORY ...................................................... 39

4.1.1. DISEÑO LOGICO PROPUESTO ..................................................................... 39

4.1.1.1. GRUPOS GLOBALES ................................................................................. 39

4.1.1.2. GRUPOS LOCALES .................................................................................... 40

4.1.1.3. POLITICAS DE GRUPOS (GPO) ................................................................ 42

4.1.2. DIRECCIONAMIENTO IP Y ASIGNACION DE USUARIOS............................ 43

4.1.2.1. DETALLE DE EMPLEADOS POR AREA .................................................... 43

4.1.2.2. ASIGNACION DE DIRECCIONES IP .......................................................... 43

4.1.2.3. ASIGNACION DE USUARIOS EN LA EMPRESA ....................................... 44

4.1.3. PROTOCOLOS O SERVICIOS A IMPLEMENTAR EN LA PROPUESTA ....... 47

4.1.3.1. IGDLA .......................................................................................................... 47

4.1.3.2. GPO ............................................................................................................. 47

4.1.3.3. ACTIVE DIRECTORY .................................................................................. 47

4.1.3.4. Ipv4 .............................................................................................................. 47

4.1.4. ESTRATEGIAS DE SEGURIDAD ................................................................... 48

4.1.4.1. PLAN DE ADMINISTRACION ..................................................................... 48

4.1.4.2. PLAN DE CONTIGENCIA ............................................................................ 48

4.1.4.3. PLAN DE SEGURIDAD ............................................................................... 48

5. DISEÑO FISICO .............................................................................................................. 49

5.1. SELECCIÓN DE TECNOLOGIAS ........................................................................... 49

4
5.1.1. MARCAS DE SERVIDORES ........................................................................... 49

5.2. SELECCIÓN DE DISPOSITIVOS ............................................................................ 50

5.2.1. SELECCIÓN DE SERVIDOR .......................................................................... 50

5.3. DIAGRAMA DE INSTALACION DE LOS EQUIPOS ................................................ 53

5.4. COTIZACION DE EQUIPOS Y MANO DE OBRA .................................................... 54

CONCLUSIONES ................................................................................................................... 55

RECOMENDACIONES ........................................................................................................... 56

ANEXOS ................................................................................................................................. 57

ARBOL DEL PROBLEMA .................................................................................................... 57

COMPARACION WINDOWS - LINUX ................................................................................. 58

DETALLE PC DE EQUIPO DE RESPALDO ........................................................................ 59

BIBLIOGRAFIA ...................................................................................................................... 60

5
INDICE DE TABLAS

TABLA 1: PLANIFICACIÓN TEMPORAL ................................................................................ 14

TABLA 2: CANTIDAD DE EMPLEADOS POR AREA ............................................................. 43

TABLA 3: SEGMENTO DE DIRECCIONES IP A UTILIZAR ................................................... 43

TABLA 4: USUARIOS DEPARTAMENTO GERENCIA GENERAL ......................................... 44

TABLA 5: USUARIOS DEPARTAMENTO CONTABLE .......................................................... 44

TABLA 6: USUARIOS DEPARTAMENTO DE VENTAS ......................................................... 44

TABLA 7: USUARIOS DEPARTAMENTO DE RECURSOS HUMANOS ................................ 45

TABLA 8: USUARIOS DEPARTAMENTO DE CONTROL DE CALIDAD ................................ 45

TABLA 9: USUARIOS DEPARTAMENTO DE ATENCIÓN AL CLIENTE ................................ 45

TABLA 10: USUARIOS DEPARTAMENTO LOGISTICA – LOCAL ......................................... 46

TABLA 11: USUARIOS DEPARTAMENTO LOGISTICA – NACIONAL .................................. 46

TABLA 12: USUARIOS DEPARTAMENTO OPERACIONES ................................................. 47

TABLA 13: COMPARACIÓN ENTRE MARCAS DE SERVIDORES ....................................... 49

TABLA 14: PRESUPUESTO ................................................................................................... 54

TABLA 15: DETALLE DE LA MANO DE OBRA ...................................................................... 54

TABLA 16: COMPARACIÓN LINUX – MICROSOFT .............................................................. 58

TABLA 17: CARACTERÍSTICAS PC DE RESPALDO ............................................................ 59

6
INDICE DE IMÁGENES

IMAGEN 1: UBICACIÓN DE LA EMPRESA E&B COURRIER ............................................... 10

IMAGEN 2: METODOLOGÍA TOP DOWN DESIGN ............................................................... 13

IMAGEN 3: EJEMPLO METODOLOGÍA IGDLA ..................................................................... 19

IMAGEN 4: ESTRUCTURA LÓGICA DE ACTIVE DIRECTORY ............................................ 20

IMAGEN 5: FUNCIONAMIENTO PROTOCOLO LDAP .......................................................... 21

IMAGEN 6: FUNCIONAMIENTO DNS .................................................................................... 22

IMAGEN 7: ESTRUCTURA LÓGICA DE ACTIVE DIRECTORY ............................................ 26

IMAGEN 8: EJEMPLO DE SITOS DE DOMINIO .................................................................... 27

IMAGEN 9: ORGANIGRAMA E&B COURRIER ...................................................................... 32

IMAGEN 10: REDES CONFIABLES ....................................................................................... 33

IMAGEN 11: RESPALDO ........................................................................................................ 34

IMAGEN 12: EJEMPLO DE ESCALABILIDAD........................................................................ 34

IMAGEN 13: QOS EJEMPLO.................................................................................................. 35

IMAGEN 14: SEGURIDAD DE LA INFORMACIÓN ................................................................ 36

IMAGEN 15: TOPOLOGÍA FÍSICA DE LA RED E&B COURRIER.......................................... 37

IMAGEN 16: TOPOLOGÍA LÓGICA DE LA RED E&B COURRIER ........................................ 38

IMAGEN 17: VISTA FRONTAL SERVIDOR TORRE DELL T40 1S - EMC ............................ 50

IMAGEN 18: VISTA POSTERIOR SERVIDOR TORRE DELL T40 1S - EMC ........................ 51

IMAGEN 19: ESPECIFICACIONES TÉCNICAS SERVIDOR TORRE DELL T40 1S – EMC.. 52

IMAGEN 20: DIAGRAMA INSTALACIÓN DE EQUIPOS Y USUARIOS ................................. 53

7
RESUMEN EJECUTIVO

Active Directory es un servicio establecido en uno o varios servidores donde se crean


objetos como: usuarios, equipos o grupos, con el objetivo de administrarlos y
administrar las políticas de toda la red.

Su estructura permite mantener los objetos relacionados con componentes de una red,
permitiendo su control y facilitando su administración.

En el primer capítulo, observaremos los aspectos metodológicos, desarrollando los


antecedentes de la Empresa, el Objeto de estudio, Situación problemática, Objetivos,
Metodología y Planeación.

En el segundo capítulo, desarrollaremos el Marco teórico, tomando como referencia


Active Directory y la metodología IGDLA.

En el tercer capítulo, realizaremos el análisis de requerimientos para la implementación


que necesita la Empresa.

En el cuarto capítulo, desarrollaremos el diseño lógico de la solución, tomando como


referencia el capítulo anterior.

En el quinto capítulo, elegiremos los dispositivos a usar para la implementación del


diseño lógico, además de realizar un presupuesto con los costos de estos equipos.

Y por último simularemos la solución.

8
ASPECTOS METODOLOGICOS

1. ANTECEDENTES

1.1. ANTECEDENTES DE LA EMPRESA

E&B Courrier, una empresa de mensajería masiva, ubicada en el


departamento de Santa de Cruz, brinda servicios de entrega de
correspondencia de manera local y departamental.

Nace en Octubre de año 2008, su propietario el Sr. Molina inicia su


emprendimiento con 5 personas, de los cuales una sola persona contaba
con ordenador, las demás realizaban sus tareas a mano, debido a que la
cantidad de información que manejaba era tal que, con un ordenador,
alcanzaba para poder trabajar sin ningún tipo de problemas.

Durante sus primeros 6 meses, la Empresa no tuvo ningún tipo de problema


para operar en esas condiciones, pero a partir del 7 mo mes, la situación
empezaría a cambiar, la cantidad de información y prestaciones de
servicios aumento, lo que llevo a que la Empresa tenga que adquirir dos
ordenadores más, llegando a su 1er año con 5 empleados y 3 ordenadores.

Durante su 2do año de operación, debido a la demanda de sus servicios y


su buen trabajo, hizo que la Empresa ya contara con 10 empleados,
momento en el cual, el Sr. Molina, vio necesario adquirir siete nuevos
ordenadores y tres impresoras. Cerrando su segundo año de Operación
con un total de 10 empleado, cada uno con su ordenador y tres impresoras,
que eran usadas por todos los empleados.

La situación se mantuvo así, durante su 3er y 4to año, años en los cuales, la
Empresa se empezaba a posicionar como una de las líderes en rubro.

Es así como, al 5to año, gracias al empeño, arduo trabajo y prestigio


alcanzado, uno de los principales Bancos de la ciudad, desee trabajar con
ellos, lo que obligó al Sr. Molina a aumentar su personal y con ello también
la cantidad de ordenadores, para poder satisfacer las necesidades de su
cliente.

Contrato 5 empleados más, haciendo un total de 15 empleados cada uno


con su ordenador.

9
Terminando su 5to año, la Empresa ya cuenta con 15 empleados
administrativos, con sus respectivos ordenadores, 10 impresoras y 2
ordenadores portátiles, los cuales solo son usados por los Gerentes de la
empresa, además de contar también con otros 15 empleado operativos.

Durante su 6to, 7mo y 8vo año, la Empresa mantuvo la misma cantidad de


empleados, realizando solo inversión solo en infraestructura (edificio
propio), lugar con más espacio y comodidades para que todos sus
empleados puedan desarrollar sus labores a gusto.

Ya con más de 10 años en el rubro, y más 30 empleados, la Empresa se


posiciona como una de las líderes en su sector, llamando la atención de
otros bancos y empresas locales, que necesitan el servicio.

Tal situación hizo que el Sr. Molina, realice una fuerte inversión en equipos,
para poder responder a las necesidades que tiene cada cliente que solicite
sus servicios.

Además, sin olvidar de darle una buena administración y uso a todos los
recursos con los que cuenta la empresa en la actualidad.

IMAGEN 1: Ubicación de la Empresa E&B Courrier


Fuente: Google Maps.

1.2. OBJETO DE ESTUDIO

Debido a la interconexión que proporciona el internet, hoy en día las


empresas dedicadas al trabajo mediante equipos informáticos se han visto

10
en la necesidad de implementar redes LAN, que interconecten sus equipos
informáticos para que puedan facilitar el acceso a la red, y estos puedan
compartir sus recursos como: archivos, impresoras y otros servicios.

La empresa E&B Courrier, esta actualizada en términos de tecnología, pero


en infraestructura de red, no tiene políticas de administración y control, lo
que genera en muchas ocasiones problemas de productividad. Brindar una
administración y control adecuado es requisito esencial en cualquier
entorno para el desarrollo de sus actividades sin ningún tipo de problemas.

Por tal motivo ha visto la necesidad de contar con una herramienta que le
permita tener un control y administración de sus recursos de red, para entre
otras cosas evitar un mal uso y así poder tener una administración y control
más eficiente, fácil y centralizada.

1.3. DEFINICIÓN DEL PROBLEMA

1.3.1. SITUACIÓN PROBLEMÁTICA

Hoy en día en la Empresa E&B Courrier, existe una carencia en políticas


de administración y control sobre toda la infraestructura de red con la que
cuenta.

Debido a que no cuenta con el departamento de Sistemas, se genera una


mala distribución de los equipos en la red, también no cuentan con políticas
de seguridad de la información, ocasionando el acceso de personal no
autorizado a cierto tipo de información y más aún fallas en la disponibilidad
de los recursos, lo que en ocasiones provoca una pérdida de productividad
dentro de la organización.

Actualmente, la empresa no cuenta con una herramienta que les permita


llevar una mejor administración y control de todos sus recursos.

1.3.2. PLANTEAMIENTO DEL PROBLEMA

¿Como lograr tener un mejor control y administración de los recursos de


red que posee la empresa E&B Courrier?

11
1.4. OBJETIVOS

1.4.1. OBJETIVO GENERAL

Diseñar un Servidor Corporativo (Active Directory) bajo la metodología


IGDLA, para la administración de todos los recursos de Red en la Empresa
E&B Courrier.

1.4.2. OBJETIVOS ESPECIFICOS

• Recopilar información sobre la metodología IGDLA y Active


Directory.
• Determinar lo requerimientos de la empresa con relación a usuarios,
permisos, recursos y otros servicios.
• Proponer el diseño lógico del Active Directory, considerando las
unidades organizativas, grupos y directivas previamente diseñadas.
• Determinar las características de los dispositivos del controlador de
dominio a utilizarse para su posterior diseño.
• Simular y Documentar del proyecto.

1.5. DISEÑO METODOLÓGICO

Durante la elaboración del proyecto se trabajará en base a la metodología


de Cisco (Top Down Network Design.)

La metodología de Top Down Network Design se basa en el análisis


estructurado de sistemas. Comienzan en las capas superior del modelo
OSI, llegando hasta las capas inferiores.

Su objetivo es obtener las necesidades del cliente y trabajar por módulos.

Esta metodología consta de 6 fases de diseño:

• Análisis de requerimientos.
• Desarrollo del Diseño Lógico.
• Desarrollo del Diseño Físico.
• Pruebas, optimización y documentación del diseño.
• Implementación y pruebas.
• Monitorización y optimización.

12
IMAGEN 2: Metodología Top Down Design
Fuente: Top – Down Network Design – Oppenheimer Priscilla

Hay que aclarar que en este proyecto no se realizaran las dos últimas fases
como ser la etapa de Implementación y Pruebas, y la etapa de
Monitorización y Optimización, debido a que se trata de una propuesta y no
así a una implementación.

13
1.6. PLANIFICACIÓN

1.6.1. PLANIFICACIÓN TEMPORAL

TABLA 1: Planificación Temporal


Fuente: Elaboración Propia

1.6.2. RECURSOS

Para la elaboración del proyecto se utilizarán los siguientes equipos con las
siguientes características:

1.6.2.1. HARDWARE

• Equipos Portátil.
• Memoria RAM de 8GB.
• Procesador Core I5.
• Disco Duro de 500 GB.
• Lector y Quemador CD-DVD.
• Cámara Web.
• Micrófono.
• Impresora EPSON L3110.

14
1.6.2.2. SOFTWARE

• Windows 10 Pro.
• Microsoft Word 2019
• Microsoft Power Point 2019
• Programas Virtualizadores (VMware).
• ISO (Windows Server 2019, Windows 10, Windows 7)
• Network Notepad

15
2. MARCO TEORICO

2.1. METODOLOGIA TOP DOWN NETWORK DESIGN

De acuerdo con (Oppenheimer, 2011) “esta metodología se basa en un


diseño de “arriba hacia abajo”, haciendo referencia al modelo OSI;
comienza desde las capas superiores, hasta las capas inferiores del antes
modelo mencionado”.

La metodología está enfocada para redes empresariales y empieza en las


capas de aplicación, presentación, sesión y transporte antes que las capas
inferiores (red, enlace de datos, física) debido a que en estas capas se
analizan: la situación actual de la red, los requerimientos, las limitaciones y
su estructura lógica que se debe tomar en cuenta al momento del desarrollo
de la metodología.

Hay que aclarar que este modelo tiene un gran parecido con el Ciclo de
Vida de un Servicio de Cisco (PPDIOO). Y que en la actualidad este modelo
no solo es utilizado en tecnología, sino en varias ramas, las cuales han
sacado un mayor provecho en la aplicación de este.

La metodología se despliega en seis fases bien estructuradas que


describen los pasos a seguir para el diseño e implementación de la red; y
su ejecución se da de forma cíclica, y estas fases son:

• Fase I: Análisis de requerimientos


• Fase II: Diseño Lógico
• Fase III: Diseño Físico
• Fase IV: Prueba, Optimización y Documentación del diseño
• Fase V: Implementación y Pruebas del diseño
• Fase VI: Monitorización y Optimización del diseño

2.1.1. FASES DE LA METODOLOGIA TOP DOWN

2.1.1.1. FASE I: ANALISIS DE REQUERIMIENTOS

Esta fase se enfoca en el análisis de las metas propuestas por la


empresa basándose en: requerimientos, objetivos y limitaciones.

Para la obtención de esta información, se utiliza como fuente de

16
consulta al personal que labora en la empresa y a sus usuarios.

En cuanto a la información obtenida, debe analizar y describir su


infraestructura tanto a nivel lógico como nivel físico, con el fin de obtener
un panorama claro sobre las áreas a las cuales se tiene que intervenir.

2.1.1.2. FASE II: DISEÑO LOGICO

Esta fase abarca el diseño lógico del proyecto o solución que se quiere
implementar o mejorar dentro de la empresa, también se estipula el
direccionamiento lógico con los protocolos IPv4, IPv6, o la coexistencia
de ambos.

Se analiza y se selecciona todo lo protocolos que intervendrán en la


solución para que todos los dispositivos se puedan comunicar.

2.1.1.3. FASE III: DISEÑO FISICO

En esta fase se centra en la selección de los equipos y la tecnología que


se usara para poder desplegar el diseño lógico propuesto.

Para la selección adecuada de los equipos, se debe realizar una


comparación entre los diferentes dispositivos y marcas existentes en el
mercado, en base a: rendimiento, seguridad, escalabilidad y sobre todo
el factor económico.

2.1.1.4. FASE IV: PRUEBA, OPTIMIZACION Y DOCUMENTACION

En esta fase se prueba el proyecto o solución mediante una prueba


piloto, esto se lo hace con el fin de monitorear rendimiento y
disponibilidad.

Con los datos obtenidos se puedan sacar conclusiones sobre el


funcionamiento y se empiezan a proponer estrategias de optimización.

En esta fase también se desarrolla la documentación del diseño, lo que


implica la recopilación de toda la configuración realizada
(direccionamiento, enrutamiento, GPO, etc.), así también la
identificación de todos los equipos que intervienen en la solución o
proyecto.

17
2.2. METODOLOGIA IGDLA

Según (Barrena, 2015) “IGDLA es una metodología o buena práctica que


trabaja por medio de anidamientos de grupos en un servidor Active
Directory”.

2.2.1. QUE SIGNIFICA IGDLA

Las Identidades (cuentas de usuarios y/o equipos) son miembros de

Grupos Globales que representan roles en la empresa.

Estos roles (grupos globales) son miembros de

Grupos de Dominio Local que representan reglas de protección (niveles


de acceso) de los recursos.

A esto grupos de dominio local finalmente se les concede

Acceso a los recursos

2.2.2. OBJETIVO DE IGDLA

Su principal objetivo es: Diseñar una infraestructura de objetos de dominio


que resuelva de manera sistemática, consistente y flexible el acceso de los
usuarios a los recursos del dominio.

2.2.3. COMO TRABAJA IGDLA

IGDLA separa la administración a dos niveles:

USUARIOS: la seguridad se plantea a nivel de responsabilidades o roles


(grupos globales) y no a nivel de usuarios individuales.

RECURSOS: la seguridad se plantea por niveles de acceso al recurso,


no en función de que usuarios o grupos van a tener los permisos. Solo
hace un grupo de dominio local por cada regla de protección, donde
puedan incorporarse los grupos globales (roles) del mismo u otros
dominios.

18
IMAGEN 3: Ejemplo Metodología IGDLA
Fuente: Pablo Vela – Administración de Sistemas

2.3. ACTIVE DIRECTORY

2.3.1. DEFINICION

De acuerdo con (Wikipedia, Active Directory, 2021), “son términos que


utiliza Microsoft para referirse a la implementación de Servicios de
Directorio en una red distribuida de computadoras”. Utiliza distintos
protocolos, principalmente LDAP, DNS, KERBEROS.

Maneja una estructura enmarcada en tres categorías: Usuarios (cuentas


de usuarios o grupos), Recursos (impresoras) y Servicios (correo
electrónico).

Permite a los administradores establecer políticas a nivel empresa,


desplegar programas en muchos ordenadores y aplicar políticas de
administración.

De forma sencilla se puede decir que es un servicio en uno o más


servidores donde se crean objetos tales como ser usuarios, equipos o
grupos, con el objetivo de administrar los inicios de sesión en los equipos
conectados a la red, así como también la administración de políticas en
toda la red.

19
IMAGEN 4: Estructura Lógica de Active Directory
Fuente: Administración de Sistemas Operativos – Octavio Herrera

2.3.2. CONCEPTOS GENERALES DE ACTIVE DIRECTORY

2.3.2.1. LDAP (Lightweight Directory Access Protocol)

Según (Navas, 2021), “se trata de un conjunto de protocolos de licencia


abierta que son utilizados para acceder a la información que esta
almacenada de forma centralizada en una red”.

Este protocolo se utiliza a nivel de aplicación para acceder a los


servicios de directorio remoto.

Un directorio remoto es un conjunto de objetos que están organizados


de forma jerárquica, tales como nombres, claves, direcciones, etc. Estos
objetos estarán disponibles por una seria de clientes conectados
mediante una red, normalmente interna o LAN, y proporcionara las
identidades y permisos para esos usuarios que la utilicen.

LADP está basado en el protocolo x.5001 para compartir directorios, y


contiene esta información de forma jerarquizada y mediante categorías
para proporcionar una estructura intuitiva desde el punto de vista de la
gestión por parte de los administradores. Por decirlo así, una guía
telefónica, pero con más atributos y credenciales. En este caso

1
X.500 es un conjunto de estándares de redes informáticas de la ITU-T1 sobre servicios de
directorio, entendidos estos como bases de datos de direcciones electrónicas (o de otros tipos).

20
utilizamos el termino directorio para referirnos a la organización de
objetos.

De forma general, estos directorios se utilizan básicamente para


contener información virtual de usuarios, para que otros usuarios
accedan y dispongan de información acerca de los contactos que están
aquí almacenados.

IMAGEN 5: Funcionamiento protocolo LDAP


Fuente: Profesional Review

LDAP es un protocolo especialmente diseñado para proveedores de


servicios de directorio, el cual usa para consultar sus datos. Sin olvidar
que SSL y TLS ayudan a que la comunicación sea segura.

2.3.2.2. PROTOCOLO KERBEROS

(Tarlogic Cibersecurity Expert, 2021) “Kerberos es un protocolo de


autenticación, pero no de autorización”. Esto quiere decir que el
protocolo se encarga de identificar a cada usuario, a través de una
contraseña solo conocida por este, pero no determina a que recursos o
servicios puede acceder o no dicho usuario.

Kerberos es ampliamente utilizado en Active Directory. En esta


plataforma Kerberos da información de los privilegios de cada usuario
autenticado, pero queda a cargo de los servicios el verificar que dichos
privilegios son suficientes para acceder a sus recursos.

21
2.3.2.3. PROTOCOLO DNS

(Cloudflare, 2021), “es el directorio telefónico de Internet”. Las personas


acceden a información en línea mediante nombres de dominio, como
nytimes.com o espn.com. Los navegadores web interactúan mediante
direcciones de protocolo de Internet (IP). El DNS traduce los nombres
de dominio a direcciones IP para que los navegadores puedan cargar
los recursos de Internet.

2.3.2.3.1. COMO FUNCIONA DNS

El proceso de solución de DNS supone convertir un nombre de servidor


(como www.ejemplo.com) en una dirección IP compatible con el
ordenador (como 192.168.1.1). Se da una dirección IP a cada
dispositivo en Internet, y esa dirección será necesaria para encontrar el
dispositivo apropiado de Internet, al igual que se usa la dirección de una
calle para encontrar una casa concreta. Cuando un usuario quiere
cargar una página, se debe traducir lo que el usuario escribe en su
navegador web (ejemplo.com) a una dirección que el ordenador pueda
entender para poder localizar la página web de ejemplo.com.

IMAGEN 6: Funcionamiento DNS


Fuente: Administración de Sistemas Operativos – Octavio Herrera

2.3.2.3.2. ACTIVE DIRECTORY Y DNS

Active Directory y DNS son espacios de nombres. Un espacio de


nombres es un area delimitada en la cual un nombre puede ser resuelto.
La resolución de nombres es el proceso de traducción de un nombre de
un objeto, en la información que lo representa.

Lo utiliza para tres funciones principales:

• Resolución de Nombre: DNS permite realizar la resolución de

22
nombres al convertir los nombres de host a direcciones IP.
• Definición de espacio de nombres: Active Directory utiliza las
conversiones de nomenclaturas de DNS para asignar el nombre a
los dominios.
• Búsqueda de los componentes físicos de Active Directory: para
iniciar una sesión de red y realizar consultas en Active Directory, un
equipo debe encontrar primero un controlador de dominio o servidor
de catálogo global para procesar la autenticación de inicio de sesión
o la consulta. La base de datos de DNS almacena información
acerca de que equipos realizan estas funciones para que se pueda
atender la solicitud adecuadamente. En concreto, este se lleva a
cabo mediante registros de recursos SRV que especifican el
servidor o (servidores) del dominio que proporcionan los servicios
de directorio correspondiente.

2.3.3. ESTRUCTURA LOGICA DE ACTIVE DIRECTORY

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Se centra en la administración de los recursos de la red
organizativa, independientemente de la ubicación física de dichos recursos, y
de la topología de las demás redes”.

2.3.3.1. DOMINIOS

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “La unidad central de la estructura del Active Directory
es el dominio, este representa un límite administrativo y puede
almacenar millones de objetos, estos objetos son productos que los
miembros de la comunidad de red necesitan para su trabajo”. Todos
estos objetos de la red existen en un dominio, y cada dominio almacena
información exclusivamente sobre los objetos que contiene, además
este puede expandirse en más de una localización física.

Los dominios comparen estas características:

• Todos los objetos de red pueden estar dentro de un dominio,


aunque cada dominio almacena información referida
exclusivamente a los objetos que contiene.
• Un domino es un límite de seguridad, las ACL controlan el acceso

23
a los objetos del dominio, además contiene los permisos asociados
con los objetos que controlan los usuarios que pueden acceder a un
objeto, así como los tipos de acceso que pueden realizar.

2.3.3.2. ARBOLES

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Un árbol es una agrupación o una ordenación
jerárquica de uno o más dominios que se pueden crear añadiendo uno
o más dominios secundarios a un dominio principal existente”. Los
dominios en un árbol comparten un espacio de nombres contiguos una
estructura jerárquica de nombre. Los árboles comparten estas
características

• Acorde con los estándares del DNS, el nombre de dominio de un


dominio secundario es el nombre relativo de ese dominio
secundario agregado al nombre del dominio principal.
• Todos los dominios dentro de un mismo árbol comparten un
catálogo global, que es el depósito central de información de los
objetos del árbol.

2.3.3.3. BOSQUE

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Un bosque es una agrupación o configuración
jerárquica de uno o más arboles de dominio distinto y completamente
independientes entre sí”. Los bosques tienen las siguientes
características:

• Todos los árboles de un bosque comparten un esquema común


y el catálogo global.
• Los árboles de un bosque tienen diferentes estructuras de
nombre de acuerdo con sus dominios.
• Los dominios en un bosque operan independientemente, pero el
bosque permite la comunicación a lo largo de toda la
organización.

24
2.3.3.4. UNIDADES ORGANIZATIVAS

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Una unidad organizativa es un contenedor que se
utiliza para organizar objetos dentro de un dominio en grupos
administrativos lógicos que reflejan la estructura funcional y de negocios
de una organización”. Una OU puede contener objetos tales como
cuentas de usuarios, grupos, equipos, impresoras, aplicaciones,
archivos, etc.

Los objetos ubicados dentro de una OU pueden moverse más tarde a


otra, si fuera necesario, sin embrago un objeto no puede copiarse, ya
que cada objeto es único en el directorio.

El objetivo de las OU es estructurar u organizar el conjunto de los


objetos del directorio, agrupándolos de forma coherente. Con esto se
permite:

• Conseguir una estructuración lógica de los objetos del directorio,


permite al administrador del dominio una gestión más lógica de
usuarios, grupos, equipos, etc. Pero también una búsqueda de
los objetos más sencilla cuando explora el directorio buscando
recursos.
• Delegar administración, cada OU puede administrarse de forma
independiente, se puede otorgar la administración total o parcial
de una OU a un usuario o grupo de usuario.
• Establecer de forma centralizada comportamientos distintos a
usuarios y equipos, cada OU puede vincularse a GPO que
aplican restricciones a usuarios y equipos cuyas cuentas están
en dicha unidad.

25
IMAGEN 7: Estructura Lógica de Active Directory
Fuente: Gestión Ágil AD – Fernando Irigoyen

2.3.4. ESTRUCTURA FISICA DE ACTIVE DIRECTORY

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Configura y administra el tráfico de red”.

2.3.4.1. SITIO

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Los sitios son la representación lógica de cómo se
encuentran distribuidos los equipos físicamente”, así se posicionarán en
un mismo sitio todos los equipos que se encuentren interconectados
mediante una red de alta velocidad o LAN mientras que estarán en
distintos sitios los equipos que se encuentren conectados mediante un
enlace de baja velocidad WAN. Un dominio puede contener uno o más
sitios, mientras que un mismo sitio a su vez puede tener uno o más
dominios.

26
IMAGEN 8: Ejemplo de sitos de dominio
Fuente: Pablo Vela – Sistemas informáticos

2.3.4.2. CONTROLADOR DE DOMINIO

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Es un equipo donde se ejecuta Windows Server y
almacena una réplica del directorio”. Los controladores de dominio
ejecutan el servicio KDC, que es responsable de autenticar inicios de
sesión de usuario.

La información almacenada en cada controlador de dominio se divide


en particiones. Estas particiones son las unidades de replicación.
Además, puede administrar los siguientes objetos.

• USUARIOS GLOBALES: Los datos de una cuenta de usuario global


se almacenan en el Active Directory y por tanto son conocidos por
todos los ordenadores del dominio.
• USUARIOS LOCALES: Visibles únicamente en el ordenador en el
que han sido creados. Cuando una persona desea entrar en el
sistema utilizando una cuenta local, dicha cuenta se valida contra la
base de datos local de ese ordenador. Además, es importante
resaltar que a dicho usuario local no se pueden asignar permisos
sobre recursos que residan en otro sistema.
• GRUPOS: Los grupos son visibles por todos los ordenadores del
dominio. En el directorio pueden crearse dos tipos de grupos: grupos
de distribución y grupos de seguridad. Los primeros se utilizan
exclusivamente para crear listas de distribución de correo

27
electrónico, mientras que los segundos son los que se utilizan con
fines administrativos.
• EQUIPOS: El Directorio Activo almacena una cuenta de equipo por
cada uno de los ordenadores miembro de un dominio, cada una de
estas cuentas almacena el nombre del ordenador, un identificador
único y uno privado que lo identifica unívocamente. Este
identificador es análogo al SID de cada cuenta de usuario o grupo,
y sólo lo conocen los DCs y el propio ordenador miembro.
• UNIDADES ORGANIZATIVAS: Las unidades organizativas son
objetos del directorio que, a su vez, pueden contener otros objetos.
El uso fundamental de las OUs es delegar la administración de sus
objetos a otros usuarios distintos del administrador del dominio, y
personalizar el comportamiento de los usuarios y/o equipos
mediante la aplicación de directivas de grupo (GPOs) específicas a
la unidad.

2.3.4.3. CATALOGO GLOBAL

(Alejandra, Implementacion de Active Directory en la Gobernacion de


Riseralda, 2010) “Es un depósito de información que contiene un
subconjunto de atributos para todos los objetos de Active Directory”
(partición de directorio de dominio). El catálogo global contiene la
información necesaria para determinar la ubicación de cualquier objeto
del directorio.

El catálogo global cumple dos funciones importantes en el directorio:

• Permite que un usuario inicie una sesión en la red mediante el


suministro de la información de pertenencia a grupos universales
a un controlador de dominio cuando inicia un proceso de sesión.
• Permite que un usuario busque información de directorio en todo
el bosque, independiente de la ubicación de los datos.

28
3. ANALISIS DE REQUERIMIENTOS

Para lograr un óptimo desarrollo del proyecto primeramente se procedió a la


recolección de información sobre la empresa, misma que fue obtenida desde
la misma empresa por personal plenamente autorizado.

A continuación, se documentará el desarrollo de esta.

3.1. RECOPILACION DE INFORMACION

En esta primera parte fue necesario conocer tanto su visión, misión de la


empresa, además de su organigrama para ver la cantidad de funcionarios
que forman parte de la ella.

De tal forma que con esta información el diseño lógico del Active Directory
sea eficiente y supliera todas las necesidades.

3.1.1. IDENTIFICACION DE RECURSOS, SERVICIOS Y USUARIOS

Para identificar los recursos, servicios y usuarios se llevaron a cabo


reuniones con cada uno de los encargados de áreas y empleados que
pertenecen a estas, además de estar presente el Gerente de la Empresa.

En dicha reunión, se identificaron algunas aplicaciones que deben tener


instaladas todos los equipos con los que cuenta la empresa, además de
identificar aplicaciones y recursos, de uso exclusivo para cada departamento
y su encargado.

Para poder conocer de manera más específica los aplicativos y recursos


instalados en cada equipo de la empresa, se realizó una inspección visual
de cada equipo que posee la empresa.

En esta inspección se puede observar que todos los equipos cuentan con
los siguientes aplicativos:

• Suite Ofimática, Microsoft Office


• Sistema SAI
• Antivirus Avast

Después de realizar la inspección se puede observar que:

29
• Todos los equipos cuentan con la misma aplicación de suite
Ofimática, en este caso Microsoft Office, pero la mayoría esta
desactualizada.
• No todos los equipos poseen el mismo antivirus, y en algunos casos
hay computadores que poseen más de un antivirus instalado.
• Los Alias de identificación de los usuarios en los computadores no
están iguales, algunos para ingresar solo ponen su nombre y en otros
casos un apodo que los identifique.
• Los computadores no tienen una buena distribución de recursos en
su red, muestra de ello es que hay más de una impresora instalada
en cada computadora y las aplicaciones que se poseen las puede
abrir cualquier usuario.

Esto a rasgos generales, ya conocida la situación de los equipos,


procedimos a consultar al Gerente y los encargados de cada departamento,
la cantidad de empleados en cada departamento de la empresa y sus
principales funciones, para poder tener un conocimiento un poco más
profundo de sus labores para el correcto funcionamiento de la empresa.

• GERENCIA GENERAL: cuenta con tres empleados, el Gerente


General, Encargado Administrativo y la secretaria. En este
departamento se analizan y trazan las decisiones tomar para la
organización.
• CONTABILIDAD: se encarga de todos los movimientos contables de
la empresa y el departamento cuenta con dos empleados.
• CAJA: es un solo empleado y esta depende del departamento de
contabilidad.
• VENTAS: cuenta con dos empleados, que se encargan de conseguir
clientes.
• RECURSOS HUMANOS: cuenta con dos empleados, los que se
encargan de la selección y desarrollo de todos los empleados de la
empresa.
• CONTROL DE CALIDAD: cuentan con tres empleados, que se
encargan de recibir quejas y darles soluciones a los clientes.
• ATENCION AL CLIENTE: cuentan con tres empleados, que se
encargan de solucionar dudas o consultas sobre el estado de sus
envíos.

30
• LOGISTICA: este departamento cuenta con catorce empleados,
divididos en dos partes, locales y nacionales. En el area local, se
cuenta con un encargado local y su respectiva secretaria, además de
cinco auxiliares de oficinas, con los cuales el encargado local realiza
el rastreo y actualización de entregas locales. En el area nacional, se
cuenta con un encargado nacional y su secretaria, además de cinco
operativos nacionales, con los que se realizan todas las actividades
de entrega nacional. Ambos encargados son los responsables de las
entregas diarias y brindar informe al Encargado Administrativo.
• OPERACIONES: este departamento cuenta con siete empleados, de
los cuales uno es el encargado y está a cargo de la distribución de
entregas a los operativos.

3.2. ANALISIS DE METAS DE LA ORGANIZACIÓN

3.2.1. MISION

Ofrecer servicios de entregas de documentos, paquetería y carga en


general, garantizando seguridad y calidad tanto a nivel Local como
Nacional, utilizando lo último en tecnología en todos nuestros procesos,
para colocarnos entre las primeras empresas en el servicio de Courier.
Además de convertirnos en primera opción de todos los Bolivianos que
necesitan cubrir sus necesidades en transporte de correspondencia y
paquetería.

3.2.2. VISION

Ser líderes en el servicio de distribución y entrega de documentos,


correspondencia, carga a nivel Local y Nacional. Con la más alta calidad y
eficiencia de nuestros servicios, todo con un personal altamente
comprometido, motivado y capacitado con su trabajo.

Posicionarnos como la empresa de Courier de preferencia de todos los


bolivianos.

31
3.2.3. ORGANIGRAMA

IMAGEN 9: Organigrama E&B Courrier


Fuente: Gerencia E&B Courrier

3.2.4. CLIENTES

La Empresa E&B Courrier, cuenta con casi 50 clientes de manera fija, de


los cuales la mitad de ellos realizan envíos locales, la otra mitad se dividen
en envíos nacionales y provinciales.

3.2.5. PROVEEDORES

La Empresa E&B Courrier, cuenta con un solo proveedor de internet


(TIGO), que a la vez también les provee el servicio de telefonía corporativa.

3.2.6. RESTRICCIONES

La solución se debe ajustarse a un limite de presupuesto dado por la


empresa, en este caso el monto de 50.000 Bs.

32
3.3. ANALISIS DE METAS TECNICAS

Las redes funcionan a través de los distintos cables y dispositivos, que


conforman la infraestructura física de una red. De igual manera trabajan
con muchas aplicaciones y servicios, por tal motivo se tiene que hablar de
la arquitectura de la Red.

¿Qué es una Arquitectura de Red? Nos referimos a las tecnologías que


admiten la infraestructura, servicios y protocolos que trasmiten los
mensajes a través de la red, para que esta sea fiable y logre funcionar
correctamente.

Una correcta arquitectura de red debe cumplir con cuatro características


básica.

• Tolerancia a Fallas
• Escalabilidad
• Calidad de Servicio (QoS)
• Seguridad

IMAGEN 10: Redes Confiables


Fuente: Cisco – CCNA1

3.3.1. TOLERANCIA A FALLAS

Una red con tolerancia a fallas es una que impide el impacto de las fallas
(error de software o hardware). Además, puede recuperarse de dicho error
rápidamente.

33
IMAGEN 11: RESPALDO
Fuente: Wikipedia.com

3.3.2. ESCALABILIDAD

Esta característica es la que permite el crecimiento de las redes sin afectar


a su funcionamiento.

Miles de nuevos usuarios y proveedores de servicio se conecten a Internet


cada día. Para que Internet admita esta cantidad de usuarios en rápido
crecimiento, debe ser escalable.

La escalabilidad se refiere a la capacidad de admitir nuevos usuarios,


equipos y aplicaciones.

IMAGEN 12: Ejemplo de escalabilidad


Fuente: Techclub.com

34
3.3.3. CALIDAD DE SERVICIO

La calidad de servicio (QoS, Quality of Service), es un término de servicio


que se usa para mencionar o nombrar una red debe segmentar su
información, para poder transmitir correctamente el servicio de voz y video.

Proporciona control de red, basado en aplicaciones, usuarios y equipos.

IMAGEN 13: QoS Ejemplo


FUENTE: Techlub.com

3.3.4. SEGURIDAD

La seguridad en Redes consiste en las políticas y prácticas adoptadas para


prevenir y supervisar el acceso no autorizado, el uso indebido, la
modificación o la denegación de una red y sus recursos accesibles.

Para alcanzar los objetivos de seguridad de la red se puede indicar algunas


medidas a tomar:

• Evitar que personas no autorizadas accedan al sistema con fines


malignos.
• Impedir que los usuarios realicen operaciones involuntarias que
puedan afectar al sistema.
• Asegurar los datos mediante la prevención de fallas.
• Garantizar que los servicios no sen interrumpidos.

Sin olvidar también que se pueda cumplir con los criterios de la seguridad
de la información.

• Confidencialidad: la información debe ser accesible solo a


aquellos que se encuentren debidamente autorizados.

35
• Integridad: la información debe ser completa, exacta y valida.
• Disponibilidad: la información debe estar disponible en forma
organizada para los usuarios autorizados cuando sea requerida.

IMAGEN 14: Seguridad de la información

Fuente: Techclub.com

36
3.4. CARACTERIZACION DE LA RED

3.4.1. TOPOLOGIA FISICA DE LA RED

IMAGEN 15: Topología Física de la RED E&B Courrier


Fuente: Elaboración Propia – Network Notepad

37
3.4.2. TOPOLOGIA LOGICA DE LA RED

IMAGEN 16: Topología Lógica de la Red E&B Courrier


Fuente: Elaboración Propia – Network Notepad

38
4. DISEÑO LOGICO

4.1. DISEÑO DEL SERVICIO ACTIVE DIRECTORY

4.1.1. DISEÑO LOGICO PROPUESTO

4.1.1.1. GRUPOS GLOBALES

Tras una observación y análisis de la empresa, además de la forma de


trabajo se ha determinado la creación de los siguientes grupos de
seguridad de ámbito global según las necesidades de agrupar a los
usuarios por su rol y por su grupo de trabajo.

• Global_Direccion: Roland Molina (Gerente General).


• Global_Administrativo: Lorgio Arteaga (Encargado
Administrativo).
• Global_Sec_adm: Lourdes Sánchez (secretaria Administrativa).
• Global_Sec_local: Marcela Rosales (secretaria Local).
• Global_Sec_nacional: Sonia Vizcarra (secretaria nacional).
• Global_RRHH: Ninoska Rivero (Encargada RRHH) y Genesis
Molina (Auxiliar RRHH).
• Global_Contabilidad: Santiago Molina (Encargado Contable) y
Ana Arteaga (Auxiliar Contable).
• Global_Caja: Diana Coria (Cajera).
• Global_AtenCli: Bruna Castro (Call Center1), Diego Luna (Call
Center2) y Linda Lozada (Call Center3).
• Global_Calidad: Darling Rojas (Call Center4), Gimena Mejias (Call
Center5) y Edita Rivero (Call Center6).
• Global_Ventas: Marco Rojas (Vendedor1) y Martin Suarez
(Vendedor2).
• Global_Operativo: Romel Viruez (Encargado Operativo).
• Global_AuxOp: José Antelo (Operativo1), Rodrigo Moreno
(Operativo2), Randy Cruz (Operativo3), Marcelo Barba
(Operativo4), Freddy Flores (Operativo5) y Leonel Morales
(Operativo6).
• Global_OficLocal: Esteban Nuñez (Encargado Local) y Ericka
Aparicio (Auxiliar Oficina1).

39
• Global_OficLocalAp1: Andrea Cespedes (Auxiliar Oficina2) y
Claudia Rosales (Auxiliar Oficina3).
• Global_OficLocalAp2: Andrea Rivero (Auxiliar Oficina4) y Roxana
Rojas (Auxiliar Oficina6).
• Global_OperacionNal: Enrique Cespedes (Encargado Nacional).
• Global_OperacionNalAp: Miguel Cruz (Operativo Nacional1), Luis
Contreras (Operativo Nacional2), Jesús Mojica (Operativo
Nacional3), Sergio Navarro (Operativo Nacional4) y Tito Ortiz
(Operativo Nacional5).

4.1.1.2. GRUPOS LOCALES

Siguiendo la política de creación de grupos, se diseñan los grupos de


seguridad de dominio local según los permisos de las carpetas. De
forma que, por cada permiso especifico que requiera una carpeta, se
crea un grupo de dominio local.

El nombre de los grupos sigue el patrón consistente en:


DL_GRUPO_PERMISO.

Por tanto:

• DL_Direccion_CT: Se requiere un permiso de Control Total


sobre todas las carpetas, para los que forman parte de
Global_Direccion.
• DL_Administrativo_CT: Se requiere un permiso de control
sobre las carpetas de Atención al cliente, Control de calidad,
Logistica Nacional, Local Financieras, Local Otros y
Operaciones, por parte de Global_Administrativo.
• DL_Sec_Adm_LEER: Se requiere un permiso de Leer sobre las
carpetas de Atención al Cliente, Control de Calidad, Logistica
Nacional, Local Financieras, Local Otros y Operaciones, por
parte de Global_Sec_adm.
• DL_Atencli_CT: Se requiere un permiso de control total sobre
la carpeta del mismo nombre, por aquellos que forman parte de
Global_Atencli.
• DL_Contabilidad_CT: Se requiere un permiso de control total

40
sobre la carpeta de Contabilidad y Caja, por aquellos que forman
parte Global_Contabilidad.
• DL_Caja_CT: Se requiere un permiso de control sobre la
carpeta Caja, por aquellos que forman parte de Global_Caja.
• DL_Calidad_CT: Se requiere un permiso de control total sobre
la carpeta del mismo nombre, por aquellos que forman parte de
Global_Calidad.
• DL_OficLocal_CT: Se requiere un permiso de control total
sobre las carpetas Local Financieras y Local Otros, por aquellos
que forman parte de Global_OficLocal.
• DL_Sec_Local_LEER: Se requiere un permiso de Leer todo lo
que esté en la carpeta Local Financieras, Local Otros, por
aquellos que forman parte de Sec_local.
• DL_OficLocalAp1_CT: Se requiere un permiso de control total
sobre la carpeta Local Financieras, por aquellos que forman
parte de Global_OficLocalAp1.
• DL_OficLocalAp2_CT: Se requiere un permiso de control total
sobre la carpeta Local Otros, por aquellos que forman parte de
Global_OficLocalAp2.
• DL_OperacionNal_CT: Se requiere un permiso de control total
sobre la carpeta Logistica Nacional, por aquellos que forman
parte de OperacionNal.
• DL_Sec_nacional_CT: Se requiere un permiso control total
sobre la carpeta Logistica Nacional, para aquellos que forman
parte de Sec_nacional.
• DL_OperacionNalAp_LEER: Se requiere un permiso de solo
lectura para todos los archivos que se encuentran dentro de la
carpeta Logistica Nacional, para aquellos que forman parte de
Global_OperacionNalAp.
• DL_Operativo_CT: Se requiere un permiso de control total para
todos los Archivos que se encuentran dentro de la carpeta
Operaciones, por aquellos que forman parte de
Global_Operativo.
• DL_AuxOp_LEER: se requiere un permiso de solo lectura para
todos los archivos que se encuentran dentro de la carpeta
Operaciones, por aquellos que forman parte de Global_AuxOp.

41
• DL_RRHH_CT: Se requiere un permiso de control total sobre
todos los archivos que se encuentran dentro de la carpeta
Recursos Humanos, por aquellos que forman parte de
Global_RRHH.
• DL_Ventas_CT: se requiere un permiso de control total sobre
todos los archivos que se encuentran dentro de la carpeta
Ventas, por aquellos que forman parte de Ventas.

4.1.1.3. POLITICAS DE GRUPOS (GPO)

Después de analizar las políticas generales y las demás necesidades


de administración de red, se proponen como GPO iniciales las
siguientes:

• Restricción para instalar programas: Evita que los usuarios


instalen software que no es necesario para desempeñar sus
funciones o que no esté licenciado.
• Restricción de ingreso al panel de control: Evita realizar
cambios en la configuración del equipo.
• Estandarizar el protector de pantalla de las PCs: Permite que
todos los equipos tengan el protector de pantalla de la Empresa
E&B Courrier.
• Estandarizar el fondo de pantalla de todas las PCs: Permite
que todos los equipos tengan el mismo fondo de escritorio de la
Empresa E&B Courrier.
• Desactivar las unidades extraíbles: Permite desactivar el
acceso de lectura o escritura de unidades de almacenamiento
flash.
• Quitar opción de Cambiar Contraseña: Permite que el usuario
no esté cambiando su contraseña, solo lo hará cuando la política
de complejidad lo establezca.
• Auditoria de Acceso: Permite al administrador del Sistema ver
el historial de acciones que realizan todos los usuarios dentro de
nuestro File Server.

Hay que resaltar que las reglas anteriormente mencionadas serian


tomadas como las GPO básicas dentro del servicio de Active Directory,
pero al momento de su implementación se podrás añadir más directivas

42
según sea la necesidad.

4.1.2. DIRECCIONAMIENTO IP Y ASIGNACION DE USUARIOS

4.1.2.1. DETALLE DE EMPLEADOS POR AREA

N° NOMBRE CANTIDAD EMPLEADOS

1 Operaciones 7

2 Logistica Local 7

3 Logistica Nacional 7

4 Atención al Cliente 3

5 Control Calidad 3

6 Contabilidad 3

7 Gerencia 3

8 Ventas 2

9 Recursos Humanos 2

TABLA 2: Cantidad de Empleados por area


Fuente: Gerencia E&B

4.1.2.2. ASIGNACION DE DIRECCIONES IP

Para la asignación de direcciones IP, se propone el uso de una dirección


privada clase A, teniendo en cuenta que este bloque está compuesto
entre las direcciones 10.0.0.0 – 10.255.255.255, en la asignación se
debe tomar en cuenta también un futuro crecimiento.

SUBRED 10.10.10.0
MASCARA 255.255.255.192 / 26
PRIMERA IP UTILIZABLE 10.10.10.1
ULTIMA IP UTILIZABLE 10.10.10.62
BROADCAST 10.10.10.63
Nro. HOST DISPONIBLES 62

TABLA 3: Segmento de direcciones IP a utilizar


Fuente: Elaboración Propia

43
Como información adicional, hay que mencionar que las primeras diez
direcciones IP, se reservaran, para uso exclusivo de equipos que tiene
y los que a futuro vayan a adquirir.

4.1.2.3. ASIGNACION DE USUARIOS EN LA EMPRESA

• GERENCIA GENERAL
CARGO NOMBRES USUARIOS

Gerente General Roland Molina Rmolina

Encargado
Lorgio Arteaga Larteaga
Administrativo

Secretaria
Lourdes Sánchez Lsanchez
Administrativa

TABLA 4: Usuarios departamento Gerencia General


Fuente: Elaboración Propia

• CONTABILIDAD
CARGO NOMBRES USUARIOS

Encargado Contable Santiago Molina Smolina

Auxiliar Contable Ana Arteaga Aarteaga

Cajero Diana Coria Dcoria

TABLA 5: Usuarios departamento Contable


Fuente: Elaboración Propia

• VENTAS

CARGO NOMBRES USUARIOS

Vendedor 1 Marco Rojas Mrojas

Vendedor 2 Martin Suarez Msuarez

TABLA 6: Usuarios departamento de Ventas


Fuente: Elaboración Propia

44
• RECURSOS HUMANOS

CARGO NOMBRES USUARIOS

Encargado de RRHH Ninoska Rivero Nrivero

Auxiliar de RRHH Genesis Molina Gmolina

TABLA 7: Usuarios departamento de Recursos Humanos


Fuente: Elaboración Propia

• ATENCION AL CLIENTE

CARGO NOMBRES USUARIOS

Call Center 1 Bruna Castro Bcastro

Call Center 2 Diego Luna Dluna

Call Center 3 Linda Lozada Llozada

TABLA 8: Usuarios departamento de Control de Calidad


Fuente: Elaboración Propia

• CONTROL DE CALIDAD

CARGO NOMBRES USUARIOS

Call Center 4 Darling Rojas Drojas

Call Center 5 Gimena Mejias Gmejias

Call Center 6 Edita Rivero Erivero

TABLA 9: Usuarios departamento de Atención al Cliente


Fuente: Elaboración Propia

45
• LOGISTICA – LOCAL

CARGO NOMBRES USUARIOS

Encargado Local Esteban Nuñez Enuñez

Secretaria Local Marcela Rosales Mrosales

Auxiliar Oficina 1 Ericka Aparicio Eaparicio

Auxiliar Oficina 2 Andrea Cespedes Acespedes

Auxiliar Oficina 3 Claudia Rosales Crosales

Auxiliar Oficina 4 Andrea Rivero Arivero

Auxiliar Oficina 5 Roxana Rojas Rrojas

TABLA 10: Usuarios departamento Logistica – Local


Fuente: Elaboracion Propia

• LOGISTICA – NACIONAL

CARGO NOMBRES USUARIOS

Enrique
Encargado Nacional Ecespedes
Cespedes

Secretaria Nacional Sonia Vizcarra Svizcarra

Operativo Nacional 1 Miguel Cruz Mcruz

Operativo Nacional 2 Luis Contreras Lcontreras

Operativo Nacional 3 Jesús Mojica Jmojica

Operativo Nacional 4 Sergio Navarro Snavarro

Operativo Nacional 5 Tito Ortiz Tortiz

TABLA 11: Usuarios departamento Logistica – Nacional


Fuente: Elaboracion Propia

46
• OPERACIONES

CARGO NOMBRES USUARIOS

Encargado Operativo Romel Viruez Rviruez

Operativo 1 José Antelo Jantelo

Operativo 2 Rodrigo Moreno Rmoreno

Operativo 3 Randy Cruz Rcruz

Operativo 4 Marcelo Barba Mbarba

Operativo 5 Freddy Flores Fflores

Operativo 6 Leonel Morales Lmorales

TABLA 12: Usuarios departamento Operaciones


Fuente: Elaboracion Propia

4.1.3. PROTOCOLOS O SERVICIOS A IMPLEMENTAR EN LA PROPUESTA

4.1.3.1. IGDLA

Protocolo o buena práctica que divide los recursos en grupos globales


y grupos locales.

4.1.3.2. GPO

Es una herramienta fundamental que nos da Microsoft para administrar


la infraestructura de nuestro dominio. No olvidarse también de colocar
en el CMD o Power Shell el comando GPupdate para actualizar las
políticas de Grupo

4.1.3.3. ACTIVE DIRECTORY

Es una base de datos y un conjunto de servicios que conectan a los


usuarios con los recursos de red que necesitan para realizar su trabajo.

4.1.3.4. Ipv4

Internet Protocol Versión 4 el sistema de identificación que usa Internet


para enviar información entre los dispositivos.

47
4.1.4. ESTRATEGIAS DE SEGURIDAD

4.1.4.1. PLAN DE ADMINISTRACION

Es necesario, que el Servidor con Active Directory sea administrado por


una persona con conocimientos en el area. Para su correcto
funcionamiento se debe organizar de la mejor manera posible los
recursos, usuarios y privilegios.

• Administrador: el administrador, como su nombre lo indica, es


un usuario que llega a ser responsable de la administración del
servidor, además de realizar las configuraciones necesarias
para gestionar todos los recursos de red.

4.1.4.2. PLAN DE CONTIGENCIA

Existen varias formas de crear un plan de contingencia, una de ellas es


que el administrador documente en su bitácora probables eventos, con
los que empieza a darse cuenta cual es la acción que debe tener cuando
un evento suceda.

• Realizar respaldo de la información de forma periódica, además


de verificar que dichos respaldos sean los correctos.
• Ocupar el sistema RAID 1, si falla el disco 1 se pueda trabajar
con el disco 2 sin problemas.
• Implementar por el momento la replicación del servidor en una
Pc.

4.1.4.3. PLAN DE SEGURIDAD

Solo el administrador debe tener el acceso al cuarto de


Telecomunicaciones, ya que es el lugar donde se encuentran los
equipos, además de que debe tener una óptima ventilación, tener
extintor y nadie puede ingresar al cuarto sino está el administrador.

En esta fase inicial, solo se tomará en cuenta estos parámetros como


plan de Seguridad, contemplando a futuro un plan de seguridad
completo para acompañar la metodología IGDLA para la administración
y control de los recursos.

48
5. DISEÑO FISICO

5.1. SELECCIÓN DE TECNOLOGIAS

5.1.1. MARCAS DE SERVIDORES

Para la selección de marca de servidor que se utilizará, se tomará en


cuenta tres marcas que están en el mercado de servidores desde hace ya
bastante tiempo.

PERSONAL GAMA DE
MARCA COSTOS
CALIFICADO PRODUCTOS

Si SI Medio/Alto
DELL

Si SI Alto
IBM

Si SI Alto
HP

TABLA 13: Comparación entre Marcas de Servidores


Fuente: Infranetworking.com

Para la implementación de la Solución, se empleará un Servidor de la


marca DELL.

49
5.2. SELECCIÓN DE DISPOSITIVOS

5.2.1. SELECCIÓN DE SERVIDOR

• Servidor Torre DELL EMC - 2224G

IMAGEN 17: Vista Frontal Servidor Torre Dell T40 1S - EMC


Fuente: https://www.dell.com/en-bo/work/shop/cty/sc/servers/poweredge-tower-servers

50
IMAGEN 18: Vista Posterior Servidor Torre Dell T40 1S - EMC
Fuente: https://www.dell.com/en-bo/work/shop/cty/sc/servers/poweredge-tower-servers

51
IMAGEN 19: Especificaciones Técnicas Servidor Torre Dell T40 1S – EMC
Fuente: https://www.dell.com/es-es/shop/productdetailstxn/poweredge-t40

NOTA: Servidor Torre Dell T40 1S – EMC soporta los siguiente SO

• Windows Server 2016


• Windows Server 2019
• Ubuntu 18.04 LTS

52
5.3. DIAGRAMA DE INSTALACION DE LOS EQUIPOS

IMAGEN 20: Diagrama instalación de equipos y usuarios


Fuente: Elaboracion Propia

53
5.4. COTIZACION DE EQUIPOS Y MANO DE OBRA

Nro. ITEM CANTIDAD COSTO (bs) TOTAL (bs)

Servidor Torre
1 Dell T40 1S - 1 8,245.00 8,245.00
EMC

Disco Duro
2 4 1,245.00 4,980.00
Toshiba 4 TB

Licencia
Windows
3 8,300.00 16,600.00
Server 2019 2
Standard

Client Access
4 50 201.84 10,092.00
License (CAL)

Diseño y Mano
5 1 5,000.00 5,000.00
de obra

TOTAL 44,917.00

TABLA 14: Presupuesto


Fuente: Elaboracion Propia

Nro. ITEM PRECIO (Bs)


1 Encargado del proyecto 3,500.00
2 Ayudante 1,500.00
TOTAL 5,000.00
El proyecto tendrá una duración 1 mes,
trabajando de Lunes a Viernes 4 horas diarias.

TABLA 15: Detalle de la mano de Obra


Fuente: Elaboracion Propia

Dentro del costo de 3,500.00 bs incluye soporte por 3 meses, pasado el tiempo, el
costo de soporte será 50$ o su equivalente en bs.

54
CONCLUSIONES

• Se logró recopilar la información necesaria sobre la Metodología IGDLA y


Windows Server, lo que ayudo al desarrollo del proyecto.

• Se logró determinar los requerimientos de la Empresa con relación a


usuarios, permisos, recursos y otros servicios.

• Tras el análisis de la información recolectada, se logró realizar el diseño


lógico del Active Directory.

• Se logró determinar los equipos a utilizar para el diseño físico del proyecto.

• Finalmente, se logró realizar simulación y documentación del proyecto.

55
RECOMENDACIONES

• Crear el departamento de Sistemas, ya que el encargado será el


responsable de la administración del Servidor, quien manejará una bitácora
con problemas que sucedieron y su respectiva solución.

• Brindar una capacitación de usuarios y administradores para el correcto uso


de la herramienta, así se evitarán errores en la administración u operación.

• Si la Empresa se expande, seguir usando la metodología IGDLA, para tener


un control adecuado de sus recursos.

• Tener en cuenta el rol RRAS (Routing and Remote Access), si hay


necesidad de tener conexiones remotas a futuro; y considerar una posible
migración a AZURE SERVICE.

56
ANEXOS

ARBOL DEL PROBLEMA

Acceso de personal no
Mala distribución de Pérdida de productividad
EFECTOS autorizado a cierto tipo
recursos en la red. de la organización
de información.

PROBLEMA Carencia de políticas de administración y control sobre la


PRINCIPAL infraestructura de red de la organización

Inexistencia del Fallas en la


Falta de políticas de
CAUSAS departamento de disponibilidad de los
seguridad.
Sistemas. recursos.
COMPARACION WINDOWS - LINUX

WINDOWS LINUX
- Sin costo de
licencia.
- Costo de licencia - Los costos de
COSTO
por usuario. asistencia
dependen de las
distribuciones.
- Interfaz gráfica de - Línea de
USO ESTANDAR
usuario. comando.
- Soporta - No ofrece
programas portabilidad para
SOFTWARE Y habituales. todos los
CARACTERISTICAS - Posibilidad de usar programas.
aplicaciones - Gran cantidad de
Windows. app.
- El nuevo hardware
- Los controladores
SOPORTE DE está diseñado para
de hardware salen
HADWARE el sistema
más tarde.
operativo.
- Varía según la
- Asistencia a largo
ASISTENCIA distribución y
plazo.
versión.
- Se conoce el
código fuente
completo del
- El sistema y
sistema.
aplicaciones están
DOCUMENTACION - La mayoría de los
bien
manuales y
documentadas.
paginas
informativas están
en ingles
- Los usuarios no
- Elevado potencial
tienen acceso a los
SEGURIDAD de errores de
ajustes básico del
usuarios.
sistema.

TABLA 16: Comparación Linux – Microsoft


Fuente: https://www.ionos.es/digitalguide/servidores/know-how/linux-vs-windows-el-
gran-cuadro-comparativo/
DETALLE PC DE EQUIPO DE RESPALDO

Dell Optiplex 9010


ITEM CARACTERISTICAS (COSTO bs)
PROCESADOR Intel Quad Core i5 (3,40 GHz) 0.00
MEMORIA RAM DDR3 de 16 GB 0.00
DISCO DURO Toshiba HDD 128 GB 0.00
MONITOR DELL E2417 de 24” 0.00
TABLA 17: Características PC de respaldo
FUENTE: Elaboración Propia

59
BIBLIOGRAFIA

1. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 30.

2. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 31.

3. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 31.

4. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 32.

5. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 32.

6. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 34.

7. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 34.

8. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 35.

9. Alejandra, G. G. (2010). Implementacion de Active Directory en la Gobernacion


de Riseralda. Espacio Tecnologico, 35.

10. Andalucia, C. C. (2021). Guia de Buenas practicas en Active Directory.


Obtenido de https://www.cloudcenterandalucia.es/blog/active-directory-guia-
buenas-practicas-seguridad/

11. Barrena, T. (6 de Junio de 2015). Universitat Politecnica de Valencia. Obtenido


de https://riunet.upv.es/handle/10251/51825

12. Cloudflare. (2021). Cloudflares.com. Obtenido de


https://www.cloudflare.com/es-es/learning/dns/what-is-dns/

13. Daniel, F. F. (2019/2020). Gestion agil de usuarios en dominio Active Directory.

14. Infranetworking. (2021). Marcas de Servidores. Obtenido de


https://blog.infranetworking.com/marcas-de-servidores/

15. IngDiaz. (2018). Directivas de Grupo en Windows Server 2008-2016. Obtenido


de https://www.ingdiaz.org/directivas-de-grupo-en-windows-server-2008-2016/

60
16. Ionos. (2021). Windows VS Linux. Obtenido de
https://www.ionos.es/digitalguide/servidores/know-how/linux-vs-windows-el-
gran-cuadro-comparativo/

17. Javier, G. G. (2014). Administracion de Sistemas Corporativos basados en


Windows Server 2012.

18. Luis, C. L. (2006). Implementacion y Configuracion de redes 1° edicion. Lima:


Megabyte.

19. MCPRO. (3 de Abril de 2021). Politicas de Grupo. Obtenido de


https://www.muycomputerpro.com/2021/04/03/politicas-de-grupo-en-windows

20. Micosoft. (5 de Enero de 2022). Versiones de Windows Server. Obtenido de


https://docs.microsoft.com/en-us/previous-versions/windows/

21. Navas, M. A. (2021). Profesional Review. Obtenido de


https://www.profesionalreview.com/2019/01/05/ldap/

22. Nicolas, B. (2020). Windows Server 2019. Madrid: Ediciones ENI.

23. NKSistemas. (2010). ¿Qué son las Políticas de Grupo? Obtenido de


https://nksistemas.com/que-son-las-gpo-politicas-de-grupo-en-windows-
server/

24. Oppenheimer, P. (2011). Top-Down Network Desing Third Edition.


Indianapolis: Cisco Press.

25. Tarlogic Cibersecurity Expert. (2021). Obtenido de


https://www.tarlogic.com/es/blog/como-funciona-kerberos/

26. Technologies, D. (2021). Servidor PowerEdge T40. Obtenido de


https://www.dell.com/es-es/work/shop/productdetailstxn/poweredge-t40

27. Wikipedia. (21 de Diciembre de 2021). Active Directory. Obtenido de


https://es.wikipedia.org/wiki/Active_Directory

28. Wikipedia. (21 de Julio de 2021). Estandar X.500. Obtenido de


https://es.wikipedia.org/wiki/X.500

61

También podría gustarte