52
UNIVERSIDAD POLITÉCNICA DE SINALOA PROGRAMA ACADÉMICO DE INGENIERÍA EN INFORMÁTICA Tesina “Metodología de Implementación de redes estructuradasPara cumplir la acreditación de las estadías profesionales y contar con los créditos necesarios para obtener el grado de Ingeniero en Informática Autor: Fidel Marcial Rodríguez Asesor: MC. Alejandro Pérez Pasten Borja Asesor OR: Ing. Francisco González Sánchez Mazatlán, Sinaloa 03 de diciembre de 2020.

“Metodología de Implementación de

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: “Metodología de Implementación de

UNIVERSIDAD POLITÉCNICA DE SINALOA

PROGRAMA ACADÉMICO DE

INGENIERÍA EN INFORMÁTICA

Tesina

“Metodología de Implementación de

redes estructuradas”

Para cumplir la acreditación de las estadías

profesionales y contar con los créditos necesarios

para obtener el grado de Ingeniero en Informática

Autor:

Fidel Marcial Rodríguez

Asesor:

MC. Alejandro Pérez Pasten Borja

Asesor OR:

Ing. Francisco González Sánchez

Mazatlán, Sinaloa 03 de diciembre de 2020.

Page 2: “Metodología de Implementación de
Page 3: “Metodología de Implementación de
Page 4: “Metodología de Implementación de
Page 5: “Metodología de Implementación de
Page 6: “Metodología de Implementación de

AGRADECIMIENTOS

Agradezco enormemente a mis familiares por todo el apoyo que me han

brindado, por estar conmigo en todo momento y por brindarme ánimos de salir

adelante, especialmente a mis hermanos por el gran sacrificio que han hecho junto a

mí que me han permitido obtener cada uno de mis logros.

A Ricardo y Marisela por trabajar incansablemente para brindarme una vida

tranquila y sin preocupaciones, por tratar de darme lo mejor siempre y por haber

estado a mi lado y ser valientes en los momentos más difíciles.

Le agradezco a Dios por haberme acompañado y guiado a lo largo de mi

carrera, por ser mi fortaleza en los momentos de debilidad y por brindarme una vida

llena de aprendizajes, experiencias y sobre todo felicidad.

A mi asesor M.C. Alejandro Pérez Pasten Borja por guiarme en la correcta

elaboración del presente trabajo de investigación. A Sherwin-Williams por depositar su

confianza en mí y darme la oportunidad de aplicar mis conocimientos en un entorno

real de trabajo, permitiéndome crecer de manera profesional.

Page 7: “Metodología de Implementación de

INDICE TEMATICO

AGRADECIMIENTOS ......................................................................................................................................... 6

Resumen .......................................................................................................................................................... 9

Abstract ............................................................................................................................................................ 9

CAPITULO 1 .................................................................................................................................................... 10

1.1. Antecedentes ...................................................................................................................................... 11

1.1.1. Localización. ................................................................................................................................. 11

1.1.2. Objetivos y prioridades de Sherwin Williams .............................................................................. 12

1.1.3. Organigrama ................................................................................................................................ 13

1.1.3. Visión ............................................................................................................................................ 14

1.1.4. Misión .......................................................................................................................................... 14

1.2. Planteamiento del problema .............................................................................................................. 14

1.2.1. Propuesta de la investigación ...................................................................................................... 14

1.2.2. Objetivo de la investigación ......................................................................................................... 15

1.2.3. Preguntas de investigación .......................................................................................................... 16

1.2.4. Hipótesis ...................................................................................................................................... 16

1.2.5. Limitaciones y supuestos ............................................................................................................. 17

1.2.6. Relevancia .................................................................................................................................... 17

CAPITULO 2 .................................................................................................................................................... 18

2.1 Marco conceptual ................................................................................................................................ 19

2.2 Metodología para el diseño de redes. ................................................................................................. 20

2.2.1 Recopilación de datos y expectativas de los usuarios. ................................................................. 20

2.2.2 Análisis de requerimientos. .......................................................................................................... 20

2.2.3 Diseño de topología de red. .......................................................................................................... 21

2.3 Diseño de capa 1. ................................................................................................................................. 21

2.3.1 Tipos de redes. .............................................................................................................................. 21

2.3.3 Selección de cableado. .................................................................................................................. 24

2.3.4 Tipos de cable de red .................................................................................................................... 25

2.4 Diseño de capa 2. ................................................................................................................................. 29

2.4.1 Dominios de colisión ..................................................................................................................... 29

2.4.2 Dispositivos con dominios de colisión. ......................................................................................... 30

Page 8: “Metodología de Implementación de

2.5 Diseño de capa 3. ................................................................................................................................. 30

2.5.1 ¿Qué es ITIL? ................................................................................................................................. 33

2.5.2 ¿Cómo funciona ITIL? .................................................................................................................... 34

2.5.3 ¿Cuáles son los procesos de ITIL? ................................................................................................. 35

2.5.4 Certificaciones ITIL ........................................................................................................................ 35

2.6 Balanceador de cargas ......................................................................................................................... 36

2.6.1 ¿Qué es un balanceador de cargas? ............................................................................................. 36

2.6.2 Tipos de balanceadores de carga .................................................................................................. 36

2.6.3 Re direccionamiento de trafico ..................................................................................................... 37

2.5.4 MAT ............................................................................................................................................... 37

2.5.5 NAT ................................................................................................................................................ 38

2.5.6 Puerta de enlace TCP .................................................................................................................... 38

Capítulo 3 ....................................................................................................................................................... 40

3.1 Planteamiento ...................................................................................................................................... 41

3.1.2 Documentación de la red. ............................................................................................................. 41

3.2 Desarrollo ............................................................................................................................................. 42

3.2.1 Diseño de diagrama de red ........................................................................................................... 42

3.2.2 Identificación de la capa 1 ............................................................................................................ 42

3.2.3 Identificación de capa 2 y 3 .......................................................................................................... 43

3.2.4 Router Balanceador de Carga ....................................................................................................... 46

3.2.5 Router Balanceador de Carga de Banda Ancha, 3 Ptos. WAN/LAN. ............................................. 46

3.2.6 Puertos WAN/LAN......................................................................................................................... 46

3.2.7 Importantes Características de Seguridad .................................................................................... 47

3.2.8 Definición de políticas. .................................................................................................................. 47

3.3 Resultados y discusión. ........................................................................................................................ 48

3.3.1 Beneficios en seguridad. ............................................................................................................... 48

3.3.1 Beneficios en listas de control ...................................................................................................... 48

3.4 Conclusiones ........................................................................................................................................ 49

3.5 Bibliografía ........................................................................................................................................... 49

3.6 Anexos .................................................................................................................................................. 50

3.6.1 Preguntas abiertas ........................................................................................................................ 50

3.6.2 Preguntas sobre la metodología de redes estructuradas ............................................................. 51

Page 9: “Metodología de Implementación de

INDICE DE IMÁGENES

CAPITULO 1

Imagen 1.1 Ubicación de la empresa ……………………… 11

Imagen 1.2 Organigrama de la empresa ……………. 13

CAPITULO 2

Imagen 2.1 Red en árbol …………………………….. 22

Imagen 2.2 Red en bus …………………………………. 22

Imagen 2.3 Red en malla ………………………………… 23

Imagen 2.4 Red en estrella ……………………… 23

Imagen 2.5 Red en anillo …………………………… 24

Imagen 2.6 cable trenzado ……………………………. 25

Imagen 2.7 cable coaxial ………………………….. 27

Imagen 2.8 Cable fibra óptica ……………………………. 28

Imagen 2.9 Red capa 3……………………………………. 31

Imagen 2.10 Estructura de ruoters ……………………… 32

Imagen 2.11 Red VLAN…………………………………… 33

CAPITULO 3

Imagen 3.1 Diagrama de red…………………………….. 42

Imagen 3.2 Balanceador de cargas TP-LINK TL-R470T+…….. 46

Page 10: “Metodología de Implementación de

9

Resumen

En el presente trabajo de investigación define una metodología para el análisis

de las redes de datos, implementando mejoras diseñando una nueva estructura de

red, estableciendo las pautas requeridas para el levantamiento de la misma, sacándole

el mayor provecho y atendiendo las necesidades de la empresa, estableciendo los

lineamientos necesarios para el diseño de la red considerando factores influyentes de

la tecnología encaminados a el crecimiento futuro.

Abstract

In the present research work, define a methodology for the analysis of data

networks, implementing improvements by designing a new network structure,

establishing the guidelines required for raising it, making the most of it and meeting the

needs of the company. establishing the necessary guidelines for the design of the

network considering influential factors of the technology aimed at future growth.

Page 11: “Metodología de Implementación de

10

CAPITULO 1

Antecedentes y planteamiento del problema

Page 12: “Metodología de Implementación de

11

1.1. Antecedentes

El primer paso de la compañía para tener un liderazgo internacional se dio en

1880 cuando introdujo al mercado la primera pintura ya mezclada, de calidad tan

superior a otras pinturas para preparar, que la industria entera se transformó.

Después de esta revolución, le siguió una mayor innovación tecnológica y, al

terminar el siglo, las pinturas Sherwin-Williams ya se usaban en todas partes, en las

casas, en implementos de granjas, puentes de metal y vagones de ferrocarril. En las

décadas siguientes, Sherwin-Williams creció a pasos agigantados por medio de

importantes adquisiciones y del desarrollo de nuevos y espectaculares productos.

En 1920 Sherwin-Williams abre la primera tienda en América Latina en México,

en la calle de Tacuba, por medio de Arthur Kane, distribuidor independiente.

Actualmente contamos con más de 300 tiendas y más de 87 años brindando productos

de la más alta calidad a los mexicanos. [1]

1.1.1. Localización.

Sherwin-Williams se encuentra ubicado en Av. Luis Donaldo Colosio 19005

Emiliano Zapata, Mazatlán Sinaloa.

Ubicación geográfica de Sherwin-Williams Sucursal Colosio.

Page 13: “Metodología de Implementación de

12

Imagen 1.1 Ubicación de la empresa

Fuente: (Google maps)

1.1.2. Objetivos y prioridades de Sherwin Williams

Sherwin-Williams tiene el firme compromiso de satisfacer las necesidades de

sus clientes, ya que la satisfacción del cliente es la esencia de la calidad. Es por eso

que Sherwin-Williams ve la calidad no solo como un nivel de funcionamiento que hay

que lograr, sino como un proceso de mejora que hay que realizar constantemente.

Page 14: “Metodología de Implementación de

13

Sin importar que tipo de recubrimiento necesite, puede estar seguro de que los

sistemas de calidad de Sherwin-Williams cumplen satisfactoriamente con los

estándares más estrictos en el mundo, desde las especificaciones de la materia prima

hasta el envasado y entrega del producto. [2]

1.1.3. Organigrama

Organigrama

Imagen 1.2 Organigrama Sherwin Williams

Fuente:[3]

Page 15: “Metodología de Implementación de

14

1.1.3. Visión

Lograr y mantener el liderazgo en el mercado de repintado automotriz. Ser la

compañía líder de repintado automotriz en el mercado nacional, preferida por sus

clientes y ampliamente comprometida con sus colaboradores, accionistas de la

empresa, con la sociedad y con un profundo respeto por el medio ambiente [4].

1.1.4. Misión

Desarrollar, fabricar y entregar productos cuyos valores sobrepasen las

expectativas de nuestros clientes así mismo crear e implementar servicios que nos

conviertan en el proveedor de pinturas más innovador y progresista y con la mejor

respuesta [2].

1.2. Planteamiento del problema

Actualmente Sherwin-Williams se expande por todo el mundo abriendo

sucursales en diferentes localizaciones geográficas, y con ello se deben realizar

adaptaciones a las instalaciones dependiendo de la ubicación y los recursos de los

que se disponen.

El principal problema dentro la empresa es la formulación de tintas, para ello

Sherwin-Williams ha implementado una base de datos global, donde se almacena toda

la información, pero para consultarlo se debe contar con acceso a internet de manera

ininterrumpida en todas las sucursales, pero muchas sucursales no cuentan con

infraestructuras de red lo que dificulta el acceso a dicha información.

1.2.1. Propuesta de la investigación

En Mazatlán contamos con internet de varios proveedores, pero no son lo

suficientemente eficientes como para solventar nuestra necesidad, por ello se planea

Page 16: “Metodología de Implementación de

15

contratar varios proveedores de internet, esto con el fin de fusionarlos y cuando alguno

falle el otro siga en funcionamiento, para así no perder acceso a la base de datos de

fórmulas ya que sin esta la tienda no puede operar.

Para llevarlo a cabo se investigaron las herramientas adecuadas para poder

desarrollar una instalación de red con cableado estructurado, para llevar a cabo la

instalación del internet y también hacer que trabajen al mismo tiempo, aumentando la

velocidad del mismo y reduciendo el riesgo de quedar incomunicados, en segundo

término, se analizaron los procesos necesarios para que los equipos trabajen en un

mismo grupo con limitaciones de uso en el tráfico de la red.

1.2.2. Objetivo de la investigación

Contar con una red eficiente que permita trabajar de manera fluida e

ininterrumpida, que el cliente obtenga la información que solicita en un tiempo corto y

que el trabajador pueda desenvolverse de manera eficaz y optimizada mejorando la

atención del cliente.

1.2.2.1. Objetivo general

Desarrollar la infraestructura de red con cableado estructurado y balanceador

de cargas, para mejorar el flujo de datos.

1.2.2.2. Objetivos particulares

Funcionalidad: una red debe ser funcional, debe permitir que los usuarios de

red cumplan con los requisitos de trabajo, debe proveer conectividad entre los usuarios

y aplicaciones a tiempos de respuesta razonables.

Escalabilidad: “Todas las redes deben ser capaces de crecer continuamente y

abordar las nuevas tecnologías minimizando los costes de implementación”, esto es

Page 17: “Metodología de Implementación de

16

uno de los requerimientos que más fácil se deja de tener en cuenta en el análisis de

la red, en la mayoría de los casos no se prevé el crecimiento estructura.

Adaptabilidad: Se debe realizar el diseño de redes teniendo en cuenta

tecnologías futuras y no se debe limitar la red para la implementación de estas nuevas

tecnologías mientras se puedan adquirir.

Administración: El diseño de la red debe resultar de fácil manejo para el

monitoreo, administración y control de incidentes.

La red interna se compone de lo siguiente:

● Cable estructurado

● Red inalámbrica

● Red de trabajo (Telefonía IP, impresoras y computadoras)

● Balance de cargas para varias rutas de una red.

1.2.3. Preguntas de investigación

Se formularon las siguientes preguntas antes y durante el desarrollo de la instalación.

● ¿Qué ventajas y desventajas nos da?

● ¿En un futuro esto se puede implementar a una escala mayor?

● ¿Por qué optar por un balanceador de cargas?

1.2.4. Hipótesis

El contar con una red estable permitirá que los procesos dentro de la empresa

sean más ágiles, y por lo tanto se tendrán mejores resultados.

Page 18: “Metodología de Implementación de

17

1.2.5. Limitaciones y supuestos

1. Como supuesto la posibilidad de escalar la infraestructura a un nivel superior.

2. Es indispensable contar con diferentes proveedores de internet.

1.2.6. Relevancia

La implementación de un cableado estructurado dentro de una empresa permite

agilizar los procesos y los tiempos a su vez que hace más fácil el trabajo a los

empleados y brinda una mejor experiencia de compra a los clientes.

Page 19: “Metodología de Implementación de

18

CAPITULO 2

Estado del arte

Page 20: “Metodología de Implementación de

19

2.1 Marco conceptual

El presente proyecto de investigación se centra en crear una metodología para

el análisis y diseño de redes, fundamentándose en las practicas definidas en ITIL para

mejorar considerablemente la comunicación dentro de la empresa y agilizando los

procesos de trabajo. Actualmente existen diferentes técnicas para realizar el análisis

y diseño de una red, pero es necesario investigar los requerimientos de la empresa

para adaptar las técnicas existentes según las necesidades a las que se les busca dar

solución.

La implementación de una red computacional permite facilitar la administración

de una empresa, en la que los usuarios, a través de las más avanzadas tecnologías,

sean capaces de comunicarse entre sí y acceder a los datos, servicios de

procesamiento, aplicaciones y otros recursos, lo cual reduce los costos de

funcionamiento interno, tanto a nivel económico como de tiempos de respuesta a los

clientes.

Las empresas actualmente exigen muchos requerimientos, y aprovechando las

ventajas que ofrecen las redes computacionales se propone una metodología para el

análisis y el diseño de una red LAN y conexión a internet tomando como referencia el

modelo de procesos ITIL el cual pretende mejorar la competitividad, reduce los costos

de operación y agiliza los procesos, ahorrando tiempo y dinero.

Actualmente las redes están en constante crecimiento, es por ello que se

planean estrategias que el futuro serán de gran utilidad garantizando el crecimiento de

la empresa.

Page 21: “Metodología de Implementación de

20

2.2 Metodología para el diseño de redes.

● Recopilar todos los datos y expectativas de los usuarios.

● Análisis de requerimientos.

● Diseño de la capa 1,2 y 3.

● Documentación de la implementación física y lógica de red.

2.2.1 Recopilación de datos y expectativas de los usuarios.

Se debe identificar el área de TI que permita direccionar, nombrar y diseñar las

topologías de red teniendo en cuenta 3 factores que afectan directamente la

implementación de una red

● Hardware

● Software

● Recurso Humano

Para ello se debe tener en cuenta las necesidades de hardware y software

actualmente y a futuro.

2.2.2 Análisis de requerimientos.

En este punto el analista debe tomar en cuenta los requerimientos de la

empresa y la disponibilidad física de la red para definir la factibilidad del mismo y

evaluar el poder adquisitivo de la empresa en ámbitos tecnológicos y económicos para

implementar una nueva red, el analista en este punto puede quitar o agregar

requerimientos.

Se debe evaluar

● Factibilidad económica

Page 22: “Metodología de Implementación de

21

● Factibilidad tecnológica

● Necesidades a cubrir

2.2.3 Diseño de topología de red.

Se debe especificar y plantear una topología de red que satisfaga los

requerimientos de la empresa en general, pero para la mayoría de los casos el modelo

en estrella o estrella extendido es el más utilizado y el protocolo CSMA/CD utilizado

es el 802.3.

La topología de red puede ser subdividida en 3 categorías del modelo OSI, este

esquema es la base del diseño jerárquico de redes de área local.

2.3 Diseño de capa 1.

Esta capa es la que realiza el control de cómo la información es transmitida

entre nodos por lo que el tipo y medio de topología que se utilice determina la cantidad

de información que navegará en la red y la velocidad con la que puede ser transmitida.

Para la implementación y auditoría de una red es fundamental identificar qué

topología se adapta mejor a la empresa, a continuación, se describen detalladamente.

2.3.1 Tipos de redes.

2.3.1.1 Red en árbol.

Topología de red en la que los nodos están colocados en forma de árbol, desde

una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella

interconectadas. Es una variación de la red en bus, la falla de un nodo no implica

interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Page 23: “Metodología de Implementación de

22

Imagen 2.1 Red en árbol

Fuente: Del autor

2.3.1.2 Red en bus.

Topología de red en la que todas las estaciones están conectadas a un único

canal de comunicaciones por medio de unidades interfaz y derivadores. Las

estaciones utilizan este canal para comunicarse con el resto esto se puede verificar

en la siguiente imagen:

Imagen 2.2 Red en bus

Fuente: Del autor

2.3.1.3 Red en malla.

Page 24: “Metodología de Implementación de

23

La red en malla es una topología en la que cada nodo está conectado a uno o

más, de esta manera es posible llevar los mensajes de un nodo a otro por diferentes

caminos.

Imagen 2.3 Red en malla

Fuente: Del autor

2.3.1.4 Red en estrella.

Red en la cual las estaciones están conectadas directamente al servidor u

computador y todas las comunicaciones se realizan necesariamente a través de él, las

estaciones están conectadas por separado a un centro de comunicaciones, switch o

nodo central, pero no están conectadas entre sí.

Imagen 2.4 Red en estrella

Fuente: Del autor

Page 25: “Metodología de Implementación de

24

2.3.1.5 Red en anillo.

Topología de red en la que las estaciones se conectan formando un anillo, cada

estación está conectada a la siguiente y la última está conectada a la primera. Cada

estación tiene un receptor y un transmisor que hace la función de repetidor, pasando

la señal a la siguiente estación del anillo.

Imagen 2.5 Red en anillo

Fuente: Del autor

2.3.3 Selección de cableado.

Se deben considerar varios factores para determinar el tipo de cableado

eléctrico que se utilizará para el diseño de la red de datos y debe especificarse desde

el inicio ya que será el utilizado para toda la estructura de red.

Consideraciones:

● Carga de tráfico en la red.

● Nivel de seguridad requerida en la red.

● Distancia que debe cubrir el cable.

Page 26: “Metodología de Implementación de

25

● Opciones disponibles del cable.

● Presupuesto para el cable.

2.3.4 Tipos de cable de red

El cable es el medio en el que los PC de una red se pueden comunicar el uno

con el otro. Hay distintos tipos de cables para hacer una red, que siempre está sujeto

a la topología de la red, con esto tendremos que tener en cuenta varios factores.

2.3.4.1 Cable de par trenzado

El cable de par trenzado es una de las conexiones más utilizadas desde la invención

de las redes de datos.

Éste consiste en dos alambres de cobre aislados, por lo regular de 1 mm de grueso.

Los alambres se trenzan en forma helicoidal, igual que una molécula de DNA. Esto se

hace porque dos alambres paralelos constituyen una antena simple. Cuando se

trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que la

radiación del cable es menos efectiva.

Page 27: “Metodología de Implementación de

26

Imagen 2.6 cable trenzado

Fuente: Del autor

Tipo Uso

Categoría 1 Voz (Cable de teléfono)

Categoría 2 Datos a 4 Mbps (LocalTalk)

Categoría 3 Datos a 10 Mbps (Ethernet)

Categoría 4 Datos a 20 Mbps/16 Mbps Token Ring

Categoría 5 Datos a 100 Mbps (Fast Ethernet)

Conector UTP

El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de

plástico similar al conector del cable telefónico. Las siglas RJ se refieren al estándar

Registerd Jack,

2.3.4.2 Cable coaxial.

Consiste en un alambre de cobre rígido como núcleo, rodeado de un material aislante.

A diferencia del cable de par trenzado este puede abarcar tramos más largos y soporta

datos a mayores velocidades, existen 2 clases de cable coaxial.

● 50 ohms utilizado para transmisión digital

● 75 ohms utilizado para transmisión analógica

Existen 2 tipos de cable coaxial

● Fino

● Grueso

Page 28: “Metodología de Implementación de

27

Imagen 2.7 cable coaxial

Fuente: Del autor

Conector para cable coaxial

El más usado es el conector BNC. BNC son las siglas de Bayone-Neill-Concelman.

Los conectores BNC pueden ser de tres tipos: normal, terminadores y conectores en

T.

2.3.4.3 Fibra óptica.

La fibra óptica es un medio físico de transmisión de información, usual en redes de

datos y telecomunicaciones, que consiste en un filamento delgado de vidrio o de

plástico, a través del cual viajan pulsos de luz láser o led, en la cual se contienen los

datos a transmitir.

Posee 3 componentes

● Fuente de luz

● Medio de transmisión

● Detector

Fibras multimodo – Grosor 50 Micras

Page 29: “Metodología de Implementación de

28

Fibras monomodo – Grosor 8 – 10 Micras

Imagen 2.8 Cable fibra óptica

Fuente: Del autor

Conectores para fibra óptica

El conector de fibra óptica más utilizado es el conector ST. Tiene una apariencia similar

a los conectores BNC. También se utilizan, cada vez con más frecuencia conectores

SC, de uso más fácil.

Especificaciones generales

Especificación Tipo de cable Longitud Máxima

10BaseT UTP 100 metros

10Base2 Thin Coaxial 185 metros

10Base5 Thick Coaxial 500 metros

10BaseF Fibra Óptica 2000 metros

Page 30: “Metodología de Implementación de

29

2.4 Diseño de capa 2.

Objetivos

● Proveer control sobre la información

● Detección de errores

● Corrección de errores

● Mejorar la gestión de la red mediante filtrado de paquetes

● Dispositivos de red (Routers y switches)

2.4.1 Dominios de colisión

Un dominio de colisión es un segmento físico de una red de computadores

donde es posible que las tramas puedan "colisionar" (interferir) con otros. Estas

colisiones se dan particularmente en el protocolo de red Ethernet.

A medida que aumenta el número de nodos que pueden transmitir en un

segmento de red, aumentan las posibilidades de que dos de ellos transmitan a la

vez. Esta transmisión simultánea ocasiona una interferencia entre las señales de

ambos nodos, que se conoce como colisión. Conforme aumenta el número de

colisiones disminuye el rendimiento de la red.

El rendimiento de una red puede ser expresado como

Un dominio de colisión puede estar constituido por un solo segmento de cable

Ethernet en una Ethernet de medio compartido, o todos los nodos que afluyen a un

concentrador Ethernet en una Ethernet de par trenzado, o incluso todos los nodos

que afluyen a una red de concentradores y repetidores.

Page 31: “Metodología de Implementación de

30

2.4.2 Dispositivos con dominios de colisión.

A partir de las capas del modelo OSI es posible determinar qué dispositivos

extienden o componen los dominios de colisión.

● Los dispositivos de la capa 1 OSI (como los concentradores y repetidores)

reenvían todos los datos transmitidos en el medio y por lo tanto extienden

los dominios de colisión.

● Los dispositivos de la capa 2 y 3 OSI (como los conmutadores) segmentan

los dominios de colisión.

● Los dispositivos de la capa 3 OSI (como los routers) segmentan los dominios

de colisión y difusión (broadcast).

Con Ethernet, si se tienen más de cuatro concentradores en una red, entonces

probablemente ya se ha extendido el dominio de colisión más de lo deseado.

2.5 Diseño de capa 3.

Los dispositivos que podemos encontrar en esta capa son los routers que

pueden ser usados para crear segmentos únicos de red tanto físicos como lógicos y

permiten la comunicación en los segmentos de red a través de direccionamientos IP.

El router se encarga de realizar el enrutamiento de la información basándose

en las direcciones IP de sus vecinos más próximos, el router es considerado un punto

de entrada o de salida de los dominios de difusión y retiene las difusiones para

alcanzar otros segmentos de red remotos.

Los dispositivos de la Capa 3 se pueden utilizar para crear segmentos LAN

únicos. Los dispositivos de Capa 3 permiten la comunicación entre los segmentos

basados en las direcciones de Capa 3, como, por ejemplo, direcciones IP. La

implementación de los dispositivos de Capa 3 permite la segmentación de la LAN en

Page 32: “Metodología de Implementación de

31

redes lógicas y físicas exclusivas. Los routers también permiten la conectividad a las

WAN como, por ejemplo, Internet.

Imagen 2.9 Red capa 3

Fuente: Del autor

El enrutamiento de Capa 3 determina el flujo de tráfico entre los segmentos de

red física exclusivos basados en direcciones de Capa 3. Un router envía paquetes de

datos basados en direcciones destino. Un router no envía broadcasts basados en LAN,

tales como las peticiones ARP. Por lo tanto, la interfaz del router se considera como

el punto de entrada y salida de un dominio de broadcast y evita que los broadcasts

lleguen hasta los otros segmentos LAN.

Page 33: “Metodología de Implementación de

32

Imagen 2.10 Estructura de ruoters

Fuente: Del autor

Para decidir si es conveniente utilizar routers o switches, es importante

determinar el problema que necesita resolverse. Si el problema está relacionado con

el protocolo en lugar de temas de contención, entonces, los routers son una solución

apropiada. Los routers solucionan los problemas de broadcasts excesivos, protocolos

que no son escalables, temas de seguridad y direccionamiento de la capa de red. Sin

embargo, los routers son más caros y más difíciles de configurar que los switches.La

implementación de las VLAN combina la conmutación de Capa 2 y las tecnologías de

enrutamiento de Capa 3 para limitar tanto los dominios de colisión como los dominios

de broadcast.

Las VLAN también ofrecen seguridad con la creación de grupos VLAN que se

comunican con otras VLAN a través de routers.Agrupa a los usuarios por

departamento, equipo o aplicación.Se usan los routers para proporcionar

comunicación entre las VLAN.

Direccionamiento lógico Dispositivos físicos en red

x.x.x.1 - x.x.x.10 Routers, Puertos LAN, WAN

Page 34: “Metodología de Implementación de

33

x.x.x.11 - x.x.x.20 Switches

x.x.x.21 - x.x.x.30 Servidores generales

x.x.x.31 - x.x.x.80 Servidores de grupos de trabajo

x.x.x.81 - x.x.x.254 Host

Imagen 2.11 Red VLAN

Fuente: Del autor

2.5.1 ¿Qué es ITIL?

El término ITIL corresponde a un acrónimo, concretamente a Biblioteca de

Infraestructura de Tecnologías de Información, por su significado en inglés Information

Technology Infrastructure Library. ITIL corresponde a una metodología de gestión que

propone una serie de prácticas estandarizadas que nos ayudan a mejorar la prestación

de un servicio, reorganizando la manera que tiene la empresa de trabajar y en

particular, la del departamento de TI.

Además, establece unos estándares que posibilitan el control, la operación y

administración de los recursos, además de reestructurar los procesos e identificar las

carencias, con el fin de mejorar la eficiencia y conducir a la organización hacia la

mejora continua.

Page 35: “Metodología de Implementación de

34

2.5.2 ¿Cómo funciona ITIL?

El ITIL engloba una serie de conceptos y herramientas de gestión de prestación

de servicios, principalmente de tecnologías de la información, y las operaciones

relacionadas con ellas. Esta forma de afrontar la gestión no es un manual que se ha

de seguir al pie de la letra, ITIL no es rígido en cuanto a su implementación, por lo que

se pueden adoptar los aspectos o funcionalidades que se adapten mejor a nuestro tipo

de proyectos y permita optimizar su gestión.

El ciclo de vida de ITIL se puede desglosar en las siguientes fases:

● Estrategia: propone un enfoque de la gestión como una capa estratégica de la

compañía, que deja de ser simplemente una burocracia de cumplimentar o

acatar.

● Diseño: cubre los principios y métodos necesarios para transformar los

objetivos estratégicos en portafolios de servicios y activos.

● Transición: se trata del proceso de transición para la implementación de nuevos

servicios o de su mejora.

● Operación: cubre las mejores prácticas para la gestión rutinaria.

● Mejora Continua: corresponde a un procedimiento mediante el cual se crea y

mantiene el valor ofrecido a los clientes a través de un diseño, transición y

operación del servicio optimizado.

La implantación del modelo de gestión persigue una mejora en los ciclos de

gestión dentro de la compañía, algunas de las principales ventajas que se consiguen

son las siguientes:

Normalmente en el ámbito de TI se genera una jerarquía concreta, se vuelve

más eficaz y se focaliza en los objetivos de la organización.

Page 36: “Metodología de Implementación de

35

Se tiene mayor control en el proceso de gestión y se estandarizan los procedimientos.

● Mayor capacidad de adaptación a los cambios.

● A través de las mejores prácticas de ITIL se orienta hacia el servicio.

● Se facilita la introducción de un sistema de administración de calidad.

● Mejor uso de los recursos y reducción de costes.

2.5.3 ¿Cuáles son los procesos de ITIL?

El proceso de implementación de la metodología ITIL consiste en cubrir cada uno de

los siguientes apartados:

● Generación del proyecto

● Creación de la estructura de servicios

● Identificación de roles ITIL y propietarios de roles

● Análisis de procesos existentes (Evaluación de ITIL)

● Definición de la estructura de procesos

● Definición de interfaces de procesos ITIL

● Identificación del control de procesos

● Diseño detallado de los procesos

● Selección e implementación de sistemas de aplicaciones

● Implementación de procesos y adiestramiento

2.5.4 Certificaciones ITIL

ITIL está gestionado por la ITIL Certification Management Board (ICMB) que ofrece

una serie de exámenes de certificación para avalar los conocimientos.

El Esquema de Certificación ITIL, que actualmente se encuentra en la tercera versión,

se encuentra pautado en módulos dependiendo del grado de profundidad y detalle que

Page 37: “Metodología de Implementación de

36

se quiera demostrar. Este enfoque modular permite mayor flexibilidad a la hora de

escoger las disciplinas que se deben de preparar.

Actualmente existen cuatro niveles o tipos de certificación:

● Certificación ITIL Foundation

● Certificación ITIL Intermediate

● Certificación ITIL Expert

● Certificación ITIL Master

2.6 Balanceador de cargas

2.6.1 ¿Qué es un balanceador de cargas?

Un balanceador de carga es una herramienta, la cual direcciona a un cliente al servidor

web que se encuentre con mayor disponibilidad entre los que cuentan con el mismo

contenido. [5]

2.6.2 Tipos de balanceadores de carga

Fundamentalmente se clasifican en tres tipos:

● De tipo hardware: Consiste en un servidor dedicado con un sistema operativo

en concreto, y un software para hacer el proceso de balanceador de carga. Este

servidor integra los servidores web mediante las soluciones Plug and Play, lo

que significa que tan pronto se conectan, funcionan con poco o nada de ajustes

previos.

Page 38: “Metodología de Implementación de

37

● De tipo switch: Un balanceador de carga de este tipo necesita de un switch

Layer 2 o Layer 3 para la integración del proceso de balanceo. No se necesita

ningún dispositivo intermediario entre el switch y el servidor web.

● Basado en software: para este caso no es necesario modificar ninguna

característica de conectividad de red. Puedes instalar el software para el

propósito en los propios servidores web. Sin embargo, puedes optar por un

servidor dedicado para cumplir el rol de balanceador de carga.

En cualquiera de los casos, se cumplen con la finalidad fundamental: el monitoreo de

la capacidad de los servidores web, la selección del servidor adecuado para las

solicitudes de cada cliente y la redirección de tráfico entre el cliente y el servidor. [6]

2.6.3 Re direccionamiento de trafico

Uno de los fines principales de un balanceador de carga es la redirección del tráfico

del cliente hacia el servidor adecuado. [7]

2.5.4 MAT

Estas siglas corresponden a Media Access Control Address Translation. Este

método requiere que cada servidor web utilice la dirección IP del balanceador de carga

como una dirección de interfaz de tipo loopback, además de su propia IP. Cuando el

balanceador de carga recibe la solicitud del cliente, comienza a seleccionar al servidor

web apropiado. Después, cambia la dirección MAC de destino en el paquete de datos

que compone la solicitud del cliente por la del servidor web elegido. Después, esa

solicitud viaja al servidor, el cual contiene como dato la dirección de IP del cliente. De

esta manera, garantiza una respuesta directa al mismo.

Un punto a considerar es que siempre que el servidor web «elegido» responde

a la solicitud del cliente, enmascara su IP original con la que corresponde a su

Page 39: “Metodología de Implementación de

38

balanceador de carga. Como si fuera que el cliente realiza una solicitud a éste

originalmente.

2.5.5 NAT

El método consiste en el cambio de la dirección IP del destino de la solicitud del

cliente. Originalmente, este último se dirige a la IP del balanceador de carga. Sin

embargo, el popular proceso de «nateo» cambia dicha IP y asigna la que corresponde

al servidor «elegido». Este proceso lo realiza el propio balanceador de carga mediante

su dirección de IP asignada. Además, en medio de este proceso, la dirección de IP de

origen es la del balanceador de carga en vez de la dirección IP del cliente. Una vez

que el balanceador de carga redirecciona la respuesta al cliente, el mismo cambia la

dirección IP de destino por la que corresponde al cliente. En consecuencia, la dirección

IP que figura como fuente es la del balanceador de carga.

Lo que se logra es esconder la IP original del servidor web, que la misma no

sea visible para los clientes. Por lo que los servidores web se pueden valer de

cualquier IP, incluso si esta es privada. Estos servidores no necesitan conectarse

directamente al balanceador de carga en el sentido de pertenecer al mismo segmento

de red local. Siempre que los servidores web y los balanceadores de carga puedan

comunicarse mediante rutas estáticas o protocolos de ruteo de red, no será necesario.

2.5.6 Puerta de enlace TCP

En este método, el balanceador de carga tienen que redireccionar el tráfico en

la capa TCP y más arriba. Tanto este como el cliente que realiza la solicitud de

conexión, establecen una conexión TCP. Por lo que el balanceador de carga recibe

los datos de la solicitud ya antes de realizar la búsqueda del servidor más apropiado.

Después, el balanceador de carga establece una conexión TCP con el servidor ya

designado para transmitir la solicitud del cliente. Dicho balanceador de carga también

pasa la respuesta del servidor al cliente mediante la conexión TCP. Así, vemos que el

Page 40: “Metodología de Implementación de

39

protocolo TCP actúa como intermediario entre los potenciales servidores de destino,

el balanceador de carga y el cliente.

Page 41: “Metodología de Implementación de

40

Capítulo 3

Planteamiento y Desarrollo

Page 42: “Metodología de Implementación de

41

3.1 Planteamiento

Diseñar e implementar una nueva red desde cero, para optimizar los procesos

de la empresa, implementando la metodología de redes estructuradas para obtener

los mejores resultados.

3.1.2 Documentación de la red.

Aspectos a considerar

● Diagramas físicos de red

● Tipos de cables empleados

● Longitud de cables

● Tipo de terminación de cada cable

● Localización geográfica en la estructura física

● Esquema de etiquetado

Page 43: “Metodología de Implementación de

42

3.2 Desarrollo

3.2.1 Diseño de diagrama de red

Imagen 3.1 Diagrama de red

Fuente: Del autor

● Piso de Venta

● Piso de oficinas

● Segundo piso

3.2.2 Identificación de la capa 1

Para identificar la capa 1 es necesario hacer un inventario del cableado físico

que se está utilizando y determinar si se está haciendo de manera correcta de acuerdo

Page 44: “Metodología de Implementación de

43

al tipo de cable y definir el máximo tendido en la estructura de red esto con la finalidad

de disminuir los problemas de entropía de datos y evitar las fallas fisicas de cables de

red previniendo futuros inconvenientes dentro de la red.

La topología implementada está dada por el gráfico de la red puesto a

disposición por la empresa en el aparte de levantamiento, permitiendo así identificar

de paso todos los dispositivos que se encuentran asociados.

Conexión ID Cruzado Tipo de Cable Estado

IDF - Piso

Ventas

1001 HCC1/PORT 1 Fibra Óptica Activo

IDF1 - Piso

Administrativo

1002 HCC1/PORT 13 Categoria 5 UTP Activo

IDF2-Segundo

piso

IDF - 1 VCC1 / PORT

14

Categoria 5 UTP Activo

Tabla 1 Identificación de cables de red

3.2.3 Identificación de capa 2 y 3

Previo al inventario de cables realizado en la capa 1 se debe ordenar el orden de

prioridades dentro de la red, asignando las direcciones IP de la siguiente manera.

Equipo Dirección IP Máscara Gateway Ethernet Tipo de RED

CAJA 1 192.168.1.2 255.255.2

55.0

192.168.1.1 HP NC7781

Gigabit

Server

1

Page 45: “Metodología de Implementación de

44

adapter

CAJA 2 192.168.1.4 255.255.2

55.0

192.168.1.1 HP NC7781

Gigabit

Server

adapter

1

TEL 1 192.168.1.201 255.255.2

55.0

192.168.1.1 HP NC3163

Fast Ethernet

NIC

1

TEL 2 192.168.1.202 255.255.2

55.0

192.168.1.1 HP NC3163

Fast Ethernet

NIC

1

GERENCIA 192.168.1.5 255.255.2

55.0

192.168.1.1 Broadcom

5751

Netxtreme

gigabit

4

TEL 3 192.168.1.203 255.255.2

55.0

192.168.1.1 HP NC3163

Fast Ethernet

NIC

1

TEL 4 192.168.1.204 255.255.2

55.0

192.168.1.1 HP NC3163

Fast Ethernet

NIC

1

PC_BAKCUP 192.168.1.6 255.255.2

55.0

192.168.1.1 Intel®

PRO/WIreles

s 2200GB

4

TEL 5 192.168.1.205 255.255.2

55.0

192.168.1.1 HP NC7781

Gigabit

Server

adapter

1

SERVER 192.168.1.251 255.255.2 192.168.1.1 Intel® 4

Page 46: “Metodología de Implementación de

45

55.0 PRO/WIreles

s 2200GB

CONMUTAD

OR

192.168.1.200 255.255.2

55.0

192.168.1.1 Intel®

PRO/WIreles

s 2200GB

1

BALANCER 192.168.1.1 255.255.2

55.0

192.168.1.1 Intel®

PRO/WIreles

s 2200GB

4

PRO_1 192.168.1.254 255.255.2

55.0

192.168.1.1 HP NC7781

Gigabit

Server

adapter

3

PRO_2 192.168.1.253 255.255.2

55.0

192.168.1.1 Broadcom

Netxtreme

57XX gigabit

3

PRO_3 192.168.1.252 255.255.2

55.0

192.168.1.1 Broadcom

Netxtreme

57XX gigabit

3

WI-FI 192.168.1.251 255.255.2

55.0

192.168.1.1 Intel®

PRO/WIreles

s 2200GB

2

Direccionamiento de dispositivos

Page 47: “Metodología de Implementación de

46

3.2.4 Router Balanceador de Carga

Imagen 3.2 Balanceador de cargas TP-LINK TL-R470T+

Fuente [8]

3.2.5 Router Balanceador de Carga de Banda Ancha, 3 Ptos. WAN/LAN.

El TL-R480T+ es un router balanceador de carga de banda ancha pensado para

pequeñas y medianas empresas. Cuenta con un puerto WAN FastEthernet, un puerto

LAN FastEthernet y 3 puertos WAN/LAN FastEthernet intercambiables, que satisfacen

diferentes requisitos de acceso a Internet a través de un dispositivo. El TL-R480T+

integra múltiples estrategias de balanceo de cargas, QoS avanzada y un firewall

robusto para proporcionar una red estable y una conexión Ethernet confiable. Además,

el TL-R480T es fácilmente administrable mediante una herramienta basada en Web,

la cual permite crear y administrar su red de la mejor manera.[10]

3.2.6 Puertos WAN/LAN

El TL-R480T+ cuenta con 3 puertos FastEthernet con soporte WAN/LAN, que

permiten al router soportar hasta cuatro conexiones WAN para satisfacer los diferentes

requisitos de acceso a Internet. El router también cuenta con una función integrada de

balanceo de carga inteligente que selecciona automáticamente la línea más eficiente

de acuerdo a los requisitos de carga y de banda ancha, ofreciéndoles a los usuarios

un tiempo de actividad en la red consistente y una conectividad a Ethernet confiable.

Page 48: “Metodología de Implementación de

47

3.2.7 Importantes Características de Seguridad

Para la defensa contra amenazas externas, el TL-R480T+ puede detectar y

bloquear automáticamente ataques de DoS (Denial of service - denegación de

servicio) como TCP/UDP/ICMP Flooding, Ping of Death y otras amenazas

relacionadas. Sin embargo, este router proporciona funciones de filtrado de

IP/MAC/URL/Web, que previenen ataques enérgicamente de intrusos y virus. Para

una mejor administración de la red interna, el TL-R480T+ permite que los

administradores establezcan reglas para bloquear sitios Web específicos y

aplicaciones IM/P2P con sólo un clic y restringen que el personal use servicios

específicos como FTP, HTTP y SMTP.[11]

Características:

● 1 Puerto WAN FastEthernet

● 1 Puerto LAN FastEthernet

● 3 Puertos FastEthernet WAN/LAN

● Balanceo de Carga Inteligente

● Funciones de seguridad y control de acceso

● Control de ancho de banda basado en IP (QoS)

● Servidor PPPoE para servicios ISP

3.2.8 Definición de políticas.

Todos los equipos de cómputo (estaciones de trabajo, accesorios), que esté o

sea conectado a la red debe acoplarse a las normas y procedimientos de

instalación que emite el departamento de sistemas.

Page 49: “Metodología de Implementación de

48

La protección física de los equipos corresponde a quienes en un principio se

les asigna y corresponde notificar los movimientos en caso de que existan, a

las autoridades correspondientes (Ingeniero de diseño).

Todos y cada uno de los equipos son asignados a un responsable, por lo que

es de su competencia hacer buen uso de los mismos

Los usuarios de los equipos de cómputo son responsables de proteger los

programas y datos contra perdida o daño.

Los usuarios se identificarán con un login y una contraseña la cual debe

mantenerse en secreto.

El identificador de usuario (login) será asignado por el administrador de

usuarios, con el fin de llevar un control total de los usuarios y sus respectivos

permisos definidos en compañía con el administrador de la red

3.3 Resultados y discusión.

El análisis de una red es muy importante, porque gracias a esta podemos tener

acceso a mucha información, pero es muy importante implementar metodologías que

lo faciliten y permitan el control, la optimización y el crecimiento de la misma.

3.3.1 Beneficios en seguridad.

Para el manejo de la seguridad de la red, se tiene en cuenta el concepto de

seguridad por puerto, que consiste en asignar a cada puerto del switch una dirección

correspondiente al host que utilizará dicho puerto, esto con el fin de evitar la

suplantación de equipos y tener un mayor control sobre la red.

Para cada puerto de los switches que se conectan al host de la LAN se deben restringir

para que solo se conecte una dirección MAC por puerto.

3.3.1 Beneficios en listas de control

Las listas de control de acceso son utilizadas con el fin de dar un filtrado a la

comunicación entre VLAN, ya que si no se utilizan ACLs la comunicación entre VLAN

Page 50: “Metodología de Implementación de

49

sería total. Para cada una de las VLAN que se diseñen se deben especificar los

usuarios o grupos de usuarios a los que van a tener acceso.

3.4 Conclusiones

Es clave la participación del usuario para el entendimiento del negocio,

identificación de necesidades y asignación de prioridades para atención de

requerimientos.

La evolución en la definición de procesos planteados en las prácticas de ITIL

ha permitido dar un enfoque diferente para el análisis y diseño de red,

permitiendo así una mejor comunicación entre el área de TI y el usuario final

El factor de ganancia para una implementación sin riesgos va de la mano con

la experticia del analista de red, esto genera un amplio entendimiento de la red

y lleva a definir un modelo adecuado que se ajuste a las necesidades del cliente.

ITIL define lineamientos que permiten asegurar la calidad, continuidad del

servicio, disminución de costos sin depreciar el valor organizacional.

3.5 Bibliografía

[1] «Historia Sherwin Williams» 2020. [En línea]. Available: https://www.sherwin-

williams.com.mx/historia/ [Ultimo acceso: 20 noviembre 2020].

[2] «Mision compromiso y valores» 2020. [En línea]. Available: https://www.sherwin-

williams.com.mx/mision-compromiso-y-valores/ [Ultimo acceso: 20 noviembre 2020].

[3] «Organigrama Sherwin Williams,» 2020. [En línea]. Available:

https://www.theofficialboard.es/organigrama/sherwin-williams [Ultimo acceso: 20 noviembre

2020].

[4] «Mision Sherwin Williams» 2020. [En línea]. Available:

https://www.sherwinautomotive.com.mx/pdf/us_mv.pdf [Ultimo acceso: 20 noviembre 2020].

[5] «¿Cómo funciona el balanceo de cargas?,» 2015. [En línea]. Available:

https://www.cisco.com/c/es_mx/support/docs/ip/border-gateway-protocol-bgp/5212-46.html

[Ultimo acceso: 20 noviembre 2020].

[6] «Router Balanceador de Carga de Banda Ancha,» 2016. [En línea]. Available:

https://www.tp-link.com/mx/business-networking/load-balance-router/tl-r480t+/ [Ultimo

acceso: 20 noviembre 2020].

Page 51: “Metodología de Implementación de

50

[7] «Cortafuegos de enrutador,» 2020. [En línea]. Available:

https://www.draytek.co.uk/products/legacy/vigor-2820#wifi [Ultimo acceso: 20 noviembre

2020].

[8] «¿Qué es ITIL?,» 2015. [En línea]. Available:

https://advisera.com/20000academy/es/que-es-itil/ [Ultimo acceso: 20 noviembre 2020].

[9] «Configuración del Ruteo InterVLAN Mediante un Router Interno (Tarjeta Capa 3) en

Switches Catalyst 5500/5000 y 6500/6000 que Ejecutan CatOS System Software,» 2005. [En

línea]. Available: https://www.cisco.com/c/es_mx/support/docs/switches/catalyst-6000-

series-switches/10589-75.html [Ultimo acceso: 20 noviembre 2020].

[10] «Capa de red,» 2015. [En línea]. Available:

http://www.ie.tec.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chapter6_Capa%

20de%20red.pdf [Ultimo acceso: 20 noviembre 2020].

[11] «Conceptos básicos de las redes: ¿qué necesita saber?,» 2015. [En línea]. Available:

https://www.cisco.com/c/es_mx/solutions/small-business/resource-

center/networking/networking-basics.html [Ultimo acceso: 20 noviembre 2020].

[12] «Distintos tipos de switches Ethernet y de red» 2015. [En línea]. Available:

https://www.cisco.com/c/es_mx/solutions/small-business/resource-

center/networking/understanding-the-different-types-of-network-switches.html [Ultimo acceso:

20 noviembre 2020].

[13] «La escalabilidad» 2012. [En línea]. Available:

https://www.arqhys.com/construcciones/escalabilidad.html# [Ultimo acceso: 20 noviembre

2020].

3.6 Anexos

3.6.1 Preguntas abiertas

¿A qué se dedica la empresa?

¿Cuándo inició la empresa?

¿Tiene clientes identificados?

¿Cuáles son los tipos de clientes que atiende?

¿Qué clase de servicios atiende?

Page 52: “Metodología de Implementación de

51

¿Cuáles son las necesidades del negocio?

¿Qué problema espera solucionar con una nueva funcionalidad?

¿Cuál es la capacidad monetaria de la empresa para una nueva implementación?

¿Se ha comunicado la necesidad a las otras áreas de la empresa?

¿Sabe si otras áreas de la empresa sufren poseen el mismo inconveniente?

¿Qué tipo de información se intercambiará localmente en cada ciudad que

conformarán la red?

¿Con qué frecuencia se intercambia información dentro de cada oficina o fuera de

ella?

3.6.2 Preguntas sobre la metodología de redes estructuradas

¿Cuál es el modelo lógico implementado para la solución si existe?

¿Cuál es el modelo lógico de la red existente a grandes rasgos?

¿Cuáles son los riesgos de no implementar la solución?

¿Existen otras áreas involucradas en la solución?

¿Se sabe si otro servicio de la compañía se ha visto afectado en rendimiento?

¿Cuántas personas integraran la red?

¿Qué servidores de red se tienen actualmente implementados?

¿Bajo qué plataforma se encuentran configurados los servidores?

¿En dónde son administrados los servidores?

¿Qué servidores se requieren implementar?

¿Qué grado de aceptabilidad tendría una alternativa para implementar voz sobre IP?