República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación universitaria
Instituto Universitario de Tecnología del Oeste
“Mariscal Sucre”
PNF Ingeniería en Informática
Red de Área Metropolitana para la conexión entre la sede principal y
cuatro sub sedes del Instituto Postal Telegráfico de Venezuela
(IPOSTEL).
Integrantes:
Caracas, Noviembre del 2013
Tutor:
Ing. Alfredo Agreda.
Correa Meibelyn C.I 19582431
Linares Alejandra C.I 18365732
Rea Juan C.I 18245383
DEDICATORIAS
Dedico este proyecto primeramente a mi madre (Evelyn Mendez) y a mi abuelo
(Valentín Mendez) quienes con esfuerzo y dedicación me han formado como persona y
por los cuales tuve la oportunidad de ingresar a mis estudios y hoy en día cursar estudios
universitarios, pues les debo mi crianza y educación.
A mi grupo de proyecto conformado por (Alejandra Linarez y Juan rea) pues el
empeño que cada uno le puso a este trabajo fue fundamental para que al final veamos el
resultado de todo el tiempo invertido pues nos permite crecer como persona y
profesionalmente.
A mis hermanas que son la generación de relevo y a quienes espero les sirva este
logro como ejemplo para su desarrollo personal y con las cuales cuento día a día al igual
que su apoyo
Finalmente a mis compañeros de estudio quienes participaron en esta gran labor
y juntos cumplidos con los objetivos planteados y que conjuntamente aportamos nuestra
sabiduría y colaboración para la elaboración de este y otros proyectos.
Meibelyn Correa
AGRADECIMIENTOS
Agradezco primeramente a dios quien es el ser que nos permite estar día a día en
esta tierra, por el que tenemos el donde e la sabiduría y sobre todo quien nos coloca en el
camino herramientas para triunfo siempre y cuando tomemos el camino correcto.
A cada una de las personas que hicieron posible de una u otra la elaboración de
nuestro proyecto y con las gracias a dios contamos en todo momento.
Por último agradezco a los profesores (Fanny Colmenares y Alfredo Agreda) ,
quienes con temple, dedicación y carácter hicieron que este proyecto tomara forma día a
día corrigiendo y apoyando en el trascurso de todo un año para que al final veamos la
satisfacción de un trabajo realizado con esfuerzo, dedicación y empreño junto a mis
compañeros.
Meibelyn Correa
DEDICATORIA
A mis padres: Señor Jhon José Rea
Señora Isabel Yolanda Hernández Gonzales
Fuente de admiración, inspiración y apoyo incondicional.
A mi Hermano: Howard José Rea Hernández
Por apoyarme en todo momento.
A mi Tío: Lic. Iván Eduardo Hernández Gonzales
Por demostrarme que perseverando se logran los objetivos y metas.
A mi novia: Karlas Borjas
Por inspirarme a ser mejor y a seguir a delante, por ser mi ejemplo a seguir y por estar a
mi lado en todo momento.
A mis compañeros de clases y amigos:
Por los que no pudieron continuar y por aquellos que si lo hicieron. Por los que me
apoyaron en todo momento y lo siguen haciendo.
“Y por último: A nosotros mismos, grupo Nª 3, por no dejarnos vencer, ya que en
ocasiones el principal obstáculo se encuentra dentro de uno....”
Juan Rea
AGRADECIMIENTOS
Este trabajo se la dedico a Dios quien supo guiarme por el buen camino, darme fuerza para
seguir adelante y no desmayar en los problemas que se presentaban, enseñándome a
encarar las adversidades sin perder nunca la dignidad ni desfallecer en el intento.
De manera explícita agradezco a nuestro tutor de proyecto y maestro Ing. Alfredo Agreda
por su invaluable colaboración y apoyo para la revisión y realización de este proyecto.
A todas las personas que de una u otra forma colaboraron en la realización de este
proyecto.
Juan Rea
DEDICATORIAS
A nuestros padres y hermanos por el apoyo e incentivo y la confianza brindada durante
todas nuestras vidas y así seguir adelante con este objetivo.
A DIOS, por darnos salud, valentía y paciencia durante la carrera y por ser nuestro
inspirador para cada uno de nuestros pasos dados en nuestro convivir diario.
También dedicamos a nuestro profesor de proyecto Ingeniero Alfredo Agreda quien nos
dio su sabiduría para la elaboración total de nuestro proyecto asiendo así posible el
desarrollo totalmente de este.
A todas aquellas personas que nos colaboraron, enseñaron, ayudaron y confiaron en
nosotros para lograr nuestras metas y salir adelante.
Alejandra Linarez
AGRADECIMIENTOS
Agradecemos profundamente a DIOS, por guiarnos en el sendero correcto de la vida,
cada día y en el transcurso de nuestros camino e iluminándonos en todo lo que realizamos
en el convivir diario.
A nuestros padres, por ser nuestros ejemplos para seguir adelante en el convivir diario y
por inculcarnos los valores que de una u otra forma nos han servido en la vida, gracias por
eso y por muchos más.
A nuestro profesor de proyecto el Ingeniero Alfredo Agreda, por tener la paciencia y
por guiarnos en cada paso de este proyecto.
A los profesores que nos brindaron su sabiduría en varios campos del conocimiento
ayudándonos así en varios aspectos que requerimos para el desarrollo de nuestro proyecto.
A la Universidad Politécnica del Oeste “Mariscal Sucre”. Que nos impartieron sus
conocimientos y experiencias en el transcurso de nuestras vidas estudiantil y que nos
ayudaron de una u otra forma para hacer posible la realización del proyecto.
A nuestros amigos y amigas y a todas las personas que nos incentivaron y nos motivaron
para seguir adelante con los objetivos de este propósito.
A nuestros compañeros de clase que de varias maneras siempre estuvieron
acompañándonos y ayudándonos en los momentos que requeríamos ayuda , por compartir
conocimientos con nosotros, por vivir, compartir vivencias y darnos sentimientos de
alegría, amor, cariño que nos dejaran muchas enseñanzas y experiencias.
Alejandra Linarez
INDICE GENERAL
PORTADA
DEDICATORIAS Y AGRADECIMIENTOS
ÍNDICE GENERAL
ÍNDICE DE GRÁFICOS
ÍNDICE DE CUADROS
RESUMEN
INTRODUCCIÓN
CAPÍTULO I
1.1 DIAGNOSTICO:
LA COMUNIDAD, MISIÓN Y VISION ----------------------------------1,2
UBICACIÓN Y MAPA ---------------------------------- 3,4
1.2 EL PROBLEMA ---------------------------------- 5,8
ÁRBOL DEL PROBLEMA ---------------------------------- 9
OBJETIVO GENERAL ----------------------------------10
OBJETIVOS ESPECÍFICOS --------------------------------- 10
ÁRBOL DE OBJETIVOS --------------------------------- 11
MATRIZ DEL MARCO LÓGICO ----------------------------------12,18
ÁRBOL DE ALTERNATIVAS --------------------------------- 19
1.3 JUSTIFICACIÓN --------------------------------- 20,22
1.4 ALCANCES --------------------------------- 23,25
CAPÍTULO II
MARCO TEÓRICO
2.1 ANTECEDENTES DE LA INVESTIGACIÓN -----------------------26,28
2.2 BASES TEÓRICAS:
(ESTUDIO DE NORMATIVAS Y ESTÁNDARES)
2.3 BASES LEGALES ---------------------- 28,42
---------------------- 42,44
CAPÍTULO III
ANÁLISIS
3.1 TIPOS DE INVESTIGACIÓN -----------------------45
3.2 DISEÑO DE INVESTIGACIÓN -----------------------46
3.4 NIVEL DE INVESTIGACIÓN -----------------------46
3.5 TÉCNICAS E INSTRUMENTOS ---------------------- 46,47
ENCUESTA REALIZADA -----------------------48,49
3.6 ANÁLISIS DE RESULTADOS -----------------------50,53
3.7 ANÁLISIS DE LAS PROPUESTAS -----------------------54,58
3.8 METODOLOGÍA DE REDES O INGENIERÍA USADA ------------ 59,71
CAPÍTULO IV
PROPUESTA
4.1 SITUACIÓN ACTUAL (DISEÑO DE RED ACTUAL) -----------------72
4.2 DESCRIPCIÓN DE LA PROPUESTA -----------------73
IMAGEN DE LA PROPUESTA DE RED -----------------74
4.3 ESTUDIO DE FACTIBILIDAD -----------------75
TÉCNICA --------------75,76
ECONÓMICA -----------------77,80
OPERATIVA ---------------- 81
4.4 ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS
DISPOSITIVOS PROPUESTOS ----------------- 82
4.5 PLANO FÍSICO DEL ÁREA.
PB -----------------83
P1 -----------------84
P2 -----------------85
4.6 CÁLCULO DEL ANCHO DE BANDA -----------------86,88
4.7 DISEÑO JERÁRQUICO DE LA RED DE
TELECOMUNICACIONES ----------------- 89
DISEÑO DE RED ESPECÍFICO -------------------90
DISEÑO DE RED GENERAL ------------------ 91
4.8 EVALUACIÓN DE RIESGOS (MATRIZ DE RIESGO) ---------------92,93
4.9. ESPECIFICACIONES TÉCNICAS DETALLADAS
DE TODOS LOS DISPOSITIVOS PROPUESTOS ------------------94,97
4.10 DIRECCIONAMIENTO IP ------------------98,99
4.11 POLÍTICAS DE SEGURIDAD (SEGURIDAD
FÍSICA Y LÓGICA) ----------------- 99,102
4.12 DIAGRAMA PERTCPM
(RUTA CRÍTICA / TIEMPO ESTIMADO) ----------------103,105
4.13 SIMULACIÓN DE LA PLATAFORMA DE RED
CARACTERÍSTICAS DEL SIMULADOR EMPLEADO -----106,108
o DISEÑO DE LA RED (FIREWALL Y DMZ) ----- 108
o ALGORITMO DE ENRUTAMIENTO (TABLAS DE
ENRUTAMIENTO) ----------------109
o ENCAMINAMIENTO CRÍTICO ----------------109,117
o PROTOCOLO DE ENRUTAMIENTO OSPF ---------------117,120
o CONFIGURACIÓN DE LOS SIGUIENTES SERVICIOS:
o CORREO ---------------121
o WEB --------------122
o DNS --------------123
o DHCP --------------124
o VLANS --------------125
o VOZ IP ------126
o FTP ------127
o SSH -------128
o ESQUEMA DE REDUNDANCIA. ------129
MUNICIPIO LIBERTADOR -------130
MUNICIPIO CHACAO ------131
MUNICIPIO HATILLO -------132
MUNICIPIO BARUTA -------133
MUNICIPIO SUCRE ------134
o PRUEBAS Y PUESTA EN MARCHA DE LA RED DE
TELECOMUNICACIONES PROPUESTA
o CORREO ENVIADO ENTRE SEDES -------135
o PIN ENTRE SEDES -------136
o SSSH -------137
o FTP -------138
o INGRESO A LA PAGINA DE LA INSTITUCIÓN -------139
o INGRESO PAGINA WEB -------140
o VOZ SOBRE IP -------141
4.14 IMPLEMENTACIÓN / SEGUIMIENTO -------142
VALOR AGREGADO -------143
CAPITULO V
CONCLUSIONES -------144
RECOMENDACIONES -------145
REFERENCIAS BIBLIOGRÁFICAS ------146,148
ÍNDICE DE GRÁFICOS
MUNICIPIOS DEL AREA METROPOLITANA ----------3
UBICACIÓN GEOGRÁFICA ----------4
MATRIZ DE PLANIFICACIÓN DEL PROYECTO -----------16,17
ANÁLISIS DE LOS RESULTADOS (ENCUESTA) ----------48,49
SITUACIÓN ACTUAL (DISEÑO DE RED ACTUAL) -----------72
PROPUESTA DE RED -----------74
PLANO FÍSICO DEL AREA ---------- 83,85
DISEÑO DE LA RED ESPECÍFICA -----------90
DISEÑO DE LA RED GENERAL -----------91
PERTCPM ---------- 105
DISEÑO DE LA RED (FIREWALL – DMZ) ---------- 108
ALGORITMO DE ENRUTAMIENTO -----------109
o CONFIGURACIÓN DE LOS SIGUIENTES SERVICIOS:
o CORREO ----------121
o WEB ----------122
o DNS ----------123
o DHCP ----------124
o VLANS ----------125
o VOZ IP ----------126
o FTP ----------127
o SSH ----------128
PRUEBAS Y PUESTA EN MARCHA DE LA RED DE TELECOMUNICACIONES
PROPUESTA
o CORREO ENVIADO ENTRE SEDES --------135
o PIN ENTRE SEDES ------- 136
o SSSH -------137
o FTP -------138
o INGRESO A LA PAGINA DE LA INSTITUCIÓN --------139
o INGRESO PAGINA WEB -------140
o VOZ SOBRE IP --------141
ÍNDICE DE CUADROS
ÁRBOL DEL PROBLEMA ---------------9
ÁRBOL DE OBJETIVOS ---------------11
ÁRBOL DE ALTERNATIVAS ---------------19
FACTIBILIDAD TÉCNICA ----------------76
FACTIBILIDAD ECONÓMICA ---------------77,78
ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS
LOS DISPOSITIVOS PROPUESTOS ---------------79,80
CALCULO DE ANCHO DE BANDA ---------------86
EVALUACIÓN DE RIESGOS ---------------92,93
CARACTERÍSTICAS TÉCNICAS ---------------96,67
DIRECCIONAMIENTO IP ---------------98,99
DIAGRAMA DE PERTCPM:
CUADRO DE ACTIVIDADES ---------------103
DURACIÓN Y PREDECESORES ---------------104
RESUMEN
En la actualidad el estar comunicados día a día informándonos que sucede a
nuestro entorno y con las personas que nos rodea forma parte de nuestra vida diaria, si
bien sabemos y ante todo somos participe de que la manera de comunicarnos y estar
informados a evolucionado, abriéndole paso a grandes dispositivos que permiten tener la
información a la mano de una manera rápida, eficaz y sobre todo verídica aunque en
ocasiones puede que falle, esto no quiere decir que los equipos no sean confiables
simplemente que como la gran mayoría todo tiene su porcentaje de errores, con la
evolución tecnología estos márgenes de errores que anteriormente o hace unos años atrás
eran millones en la actualidad se han reducido por no decir que se han eliminado, ya que en
nuestro medio ambiente y grupos de personas que están en nuestro entorno pueden afectar
el funcionamiento de estos dispositivos.
Es por ello que grandes empresas han apostado y optado por automatizar sus
procesos, debido al gran volumen de datos que manejan y sobre todo la responsabilidad
que genera el estar a cargo de grandes y pequeños paquetes que diariamente envían
usuarios a nivel nacional e internacional refiriéndonos específicamente a las instituciones
de encomienda tomando como referencia el Instituto Postal Telegráfico de Venezuela
(IPOSTEL) , donde se llevo a cabo toda una investigación en referencia a la conexión de 5
sedes ubicadas en los municipios del area metropolitana de caracas, esto con el fin de
desarrollar conjuntamente con nuestra grupo de trabajo un proyecto en donde se diseño
una plataforma tecnológica específicamente un red de area metropolitana, que permita
conectar dichas sedes con el fin de intercambiar la información y datos manejados entre
cada sede para ser enviadas a la sede principal ubicada en la av. San Martin de municipio
libertador, esto permitirá que al momento de generar los reportes de productividad sea
semanales o mensuales según su normativa la información final que se maneje para estos
reportes estadísticos estén al día, homologando los tiempos de procesos y con datos veraz,
lo cual les permitirá observar y medir sus tiempos de gestión y sobre todo la productividad
generada con ello poder atacar y visualizar las fallas que presenten para con esto crear las
herramientas necesarias para su mejoramiento.
INTRODUCCIÓN
En la actualidad muchas organizaciones que están dirigidas a prestar un servicio a
miles de personas a lo largo del territorio nacional donde se manejan grandes volúmenes de
datos e información diariamente, deben poseer unos canales de comunicación donde los
cuales les permitan acceder a la misma de una manera rápida, sencilla, eficaz y con altos
niveles de cálida. (IPOSTEL) el Instituto Postal Telegráfico de Venezuela tienen en el
mercado más de 30 años llevando bajo su responsabilidad el envió y recepción de más de
55000 piezas de correo de manera diaria, las cuales están distribuidas tanto a nivel
nacional como internacionalmente.
Tomando en cuenta el crecimiento que ha tenido IPOSTEL a lo largo de su
trayectoria en cuanto a empresas de encomiendas se refiere, donde a nivel nacional cuenta
con más de 300 oficinas dando un total de 2197 de carteros quienes son responsables de
entregar diariamente cada paquete encomendado, observamos que muchas veces no solo el
saber que se entrego un paquete a tiempo o el no recibir una queja de algún usuario por un
retardo o mal servicio prestado entre muchos casos que se pueden presentar diariamente,
son los únicos indicadores de que nuestra gestión se está realizando de la manera correcta
y con la normativa establecida, por lo que muchas empresas apuestan y se unen a la gran
aventura de la tecnología y a su vez se suman a la automatización de los datos, donde el
margen de error puede ser imperceptible o hasta se podría decir que nulo debido a que toda
esa información recibida se almacena y se resguarda en una data.
El area metropolitana de caracas de divide en 5 municipios (Libertador, Chacao,
Hatillo, Baruta y Sucre) de donde tomamos 4 sedes centrales junto a 1a principal que
sería Mun. Libertador específicamente ubicada en la Av. San Martin para llevar a cabo esta
propuesta de automatización de datos, presentando como proyecto la conexión entre las
sedes centrales de cada municipio del area metropolitana de caracas, con el fin de
conectarlas donde todos los datos manejados en cada sede puedan ser transmitidas a la
sede principal todo esto para finalmente obtener de una manera segura, veraz, eficaz y con
puntualidad los reportes de productividad generados por los departamento involucrados en
cada sede generado de todo el procedo de envíos y recepción de encomiendas entre otras.
Esto permitiría agilizar el trabajo y sobre todo otorga la oportunidad de mostrar los
niveles de calidad y productividad que se maneja en la institución, dando paso a obtener
los puntos clave que se deben mejorar y proporcionaría a la empresa las bases con las
cuales capacitar aquellos recursos que sean necesarios sea humano o netamente operativo.
Llevando así mejores en el servicio y calidad en cuanto a estadísticas se refiere y de poder
así evaluar la institución ante las empresas de encomiendas nacionales e internacionales
que hoy en día apuestan y apuntan todas sus energías y esfuerzos para ser las número uno
del país y de todos los miles de millones de usuario quienes día a día contratan sus
servicios para resguardar su información, paquetería y encomiendas.
pág. 1
Capítulo I
1.1 La Comunidad
El Instituto Postal Telegráfico de Venezuela (IPOSTEL), es un ente autónomo con
personalidad jurídica y patrimonio propio, creado el 28 de enero de 1978 por el Ejecutivo
Nacional para hacerse cargo del servicio de correspondencia pública y privada, así como
de lo concerniente a la transmisión y entrega de telegramas. Los antecedentes de este
instituto, que comenzó a operar el primero de enero de 1979- datan del siglo XIX, época en
la que se aprueba el primer reglamento de la Ley Orgánica de Oficinas de Correos de
Venezuela, el 19 de agosto de 1841. Casi un siglo después, en Septiembre de 1936, es
promulgada la nueva Ley de Correos que trasladó la responsabilidad de estos servicios al
Ministerio de Comunicaciones, hasta comienzos de 1978 cuando se aprueba por decreto
presidencial la creación del Instituto Postal Telegráfico. Este organismo, completamente
independiente del Fisco Nacional, está actualmente adscrito al Ministerio de
Infraestructura, antes Ministerio de Transporte y Comunicaciones.
En el plano operativo, IPOSTEL mueve actualmente un promedio de 550.000
piezas de correo diarias, de las cuales 80% pertenecen al segmento de usuarios
corporativos y 20% al de usuarios particulares o domésticos.
Misión
Satisfacer con excelencia las necesidades de servicios en comunicaciones postales y
telegráficas de nuestros clientes.
Visión
pág. 2
Ser una organización que atienda con orgullo, calidad y satisfacción a todos los
clientes, con una red accesible al uso de servicios postales y telegráficos, conformándonos
en un equipo indetenible hacia la excelencia.
IPOSTEL sintetiza la historia del correo oficial en Venezuela. Órgano adscrito al
Ministerio del Poder Popular para las Telecomunicaciones y la Informática, su condición
de instituto autónomo le fue otorgada mediante ley publicada en la Gaceta Oficial de
Venezuela, el 28 de enero de 1978. Por ello, hoy Ipostel arriba a sus 30 años de servicios.
Por disposición legal, actualmente es el ente regulador para el otorgamiento de
concesiones que permitan, a empresas privadas, prestar el servicio público de correos; una
condición que cambiará, en razón de la eventual aprobación de la nueva Ley Orgánica de
los Servicios Postales, aprobada en primera discusión (2002), por la Asamblea Nacional de
la República, el cual, deslinda los roles de regulador y prestador del servicio.
Como actividad principal, Ipostel realiza la recepción, transporte y entrega a nivel
nacional e internacional de correspondencia y encomiendas, así como el préstamo de
servicios integrales de telegrafía, comunicación electrónica y servicios postales y
filatélicos. Todo ello garantizando, por principio, el fin social que le compete de ser una
alternativa de comunicación accesible y económica para todos los venezolanos.
Internacionalmente, Ipostel participa activamente como miembro de la Unión
Postal Universal, UPU y es una de las Administraciones del Consejo de Explotación
Postal, CEP/UPU. Igualmente, ocupa la segunda vicepresidencia del Comité de Gestión de
la Unión Postal de las Américas, España y Portugal, UPAEP.
Ipostel ofrece la cobertura más amplia del servicio postal venezolano; más de 300 oficinas
en los puntos más disímiles del país y 2197 carteros distribuidos a nivel nacional,
garantizan la entrega oportuna hasta en aquellos puntos donde la competencia no llega.
Para comodidad de los clientes, sus oficinas están siendo reacondicionadas,
estableciendo el servicio en taquilla de acuerdo a los estándares internacionales.
Adicionalmente, Ipostel instala en sus oficinas de atención al cliente, la red de conexión a
Internet, con todos sus servicios complementarios.
pág. 3
Ubicación Geográfica
El Instituto Postal Telegráfico (IPOSTEL), Se encuentra ubicado en la Avenida José
Ángel Lamas, San Martín, Municipio Libertador, Caracas, Distrito Capital. El cual cuenta
con cinco sub sedes que abarca toda el Área Metropolitana tomando en cuenta que la
distancia entre la sede principal ubicada en el Municipio Libertador es de 12,8 km de
Chacao, 23,4 km de Baruta, 6,7 km de Sucre y 23,9 km del Hatillo. Donde se pretende
realizar una conexión de red representando cada una de ella un nodo de la interconexión.
Imágenes. Municipios del Area Metropolitana.
pág. 4
Ubicación Geográfica
Imágenes digitales tomadas de:
https://maps.google.com
Diseño elaborado por: Los Autores
pág. 5
1.2 Identificación del problema
Planteamiento Del Problema
IPOSTEL, es una institución que fue creada con el fin de prestar un servicio de
correspondencia fijándose en lo concerniente a la transmisión y entrega de telegramas.
Dando sus inicios en el mercado operacional el 1 de enero de 1979, donde tienen 34 años
al servicio del público, tomando en cuenta que es una institución pública que actualmente
está a la par de otras grandes, el Instituto Postal Telegráfico tiene como objetivo el
sobresalir y lograr el primer lugar entre las compañías de encomiendas a nivel nacional,
que día a días al igual que ellos prestan servicios a miles de personas en todas parte de
nuestro país.
En sus inicios su labor se dirigía netamente a la correspondencia y telegramas, tomando
en cuenta el crecimiento de la población al igual que el desarrollo de toda una sociedad
junto a las labores que cada uno desempeñan y las grandes compañías y transacciones que
día a día van movilizando esta gran industria que es nuestro país, para ello se han
enfocado en crecer como institución, donde ya no solamente están y prestan sus servicios a
una zona en especifico, logrando llevar sus servicios los 5 municipios de toda el área
metropolitana como son Libertador, Chacao, El Hatillo, Sucre y Baruta donde en zonas
estratégicas encontraremos una sede de IPOSTEL.
pág. 6
Tomando en cuenta que en la actualidad el manejo en IPOSTEL de los datos de
productividad en los departamentos Ems. Expreso Bolivariano, Alba Postal, grandes
clientes, correo masivo, apertura nacional, apertura internacional, en los que se
encontrarían las ventas diarias de estampillas, los servicios de correo más utilizados y los
departamentos con mayor repuesta a nivel de reclamos todo esta información relacionada a
las sedes del área metropolitana es manejada en la sede principal ubicada en San Martin,
para llevar a cabo un proceso estadístico en general, el cual está siendo afectado
directamente para todo lo relacionado a verificación de Números de ventas diarias,
servicio más implementado, este problema se presenta motivado a que el servicio que se
implementa actualmente no cumple con la demanda el cual es un servicio median vpn que
ocasiona múltiples fallas en los sistemas administrativos como (ips, tracking, comitiva,
sicc) y en los sistemas de atención al público como (sigesp, línea 0800 ipostel) .
Por otra parte entre la sede principal y las sub sedes, no existe una plataforma
tecnológica que le brinde los beneficios de una interconexión para llevar a cabo una labor
coordinada entre ellas. Esto lleva a que cada sede maneje netamente y de manera
independiente sus reportes de desempeño y del registros total estos datos en donde no hay
una correlación como institución, lo que no permite que al momento de ser necesario
obtener la información total del desempeño de todas las sedes del área metropolitana se
presentan problemas para enviar las estadísticas de productividad, existen fallos en el
momento de manejar una información institucional debido a que no se posee toda la
totalización de los datos, donde la entrega de los informes generales se retrasa
aproximadamente 15 días, ya que el envió de los reportes individuales por sede hacia la
sede principal se realiza por correo.
pág. 7
Al momento de trasmitir una información referente al estado de un envió, se tardan
aproximadamente 30 minutos motivado a la alta lentitud del sistema que funciona desde
una Url, el no poseer una red que soporte y ejecute la transmisión de información que es
requerida por la institución debido al seguimiento y control de estadísticas es necesario
manejar los datos al día ya que cada día la información varia, por lo que no se va a obtener
un reporte con información verídica al momento, generada de la sede principal y las sub
sedes que conforman IPOSTEL. Al momento de requerir estos reportes para visualizar y
atacar directamente aquello que está afectando el desempeño de la institución tanto por
sedes como a nivel general.
Por lo que para cumplir con ello se debe adquirir equipos de alta calidad que permitan
tener un excelente funcionamiento y que de seguridad por lo que el resguardo de la
información esta confiada en grandes equipos , muchas veces se confía en lo que se tiene o
ha funcionado desde hace muchos años pero a nivel de tecnología hay que tomar en cuenta
que cada equipo tiene fecha de caducidad y que a medida que va trascurriendo el tiempo y
se incrementa los volúmenes de información manejada donde cada vez son muchos más
datos y la información cada día crece más por lo que se manejaba hace dos años no
soportara toda la información que se incrementara en los próximos cuatro años por llevar
un cálculo aproximado.
El uso de medios como CD, pendrives, memorias entre otros, restan seguridad a los
equipos, ya que son susceptible a cualquier daño y no garantiza el resguardo de la
información que se encuentra respaldada en estas unidades, la limitación en el óptimo
manejo de la gran cantidad de información recibida en la sede principal, no facilitan el
intercambio de grandes volúmenes de datos, entre ellas.
pág. 8
Todos estos procesos hoy en día deben realizarse sistemáticamente, dando rapidez,
seguridad, eficacia y confidencialidad a los datos manejados por la institución, puesto que
la tecnología ha avanzado de forma rápida en cuanto al uso de herramientas que facilitan el
trabajo documental.. Los reportes se realizan de manera poco verídica generando análisis
y reportes bajo información a destiempo o con retardo. Tomando en cuenta que las sedes
de IPOSTEL que se encuentran distribuidas a lo largo del área metropolitana, no poseen
entre sí una conexión para el manejo de datos esto les genera dificultad en el fácil y
rápido acceso para contar con la información que se procesa en cada una de ellas.
Señalando que la labor que cumple día a día IPOSTEL es ofrecer un resguardo, control y
manejo de información, documentación y paqueterías a nivel nacional y en el área
metropolitana.
Esto aporta a que cada una de las personas que elijen a este instituto como el encargado
de manejar su información, este brinde con una alta red de comunicación y equipos de
gran servicio, con información al día donde cada segundo se tenga en detalle el estatus del
mismo dando una gran confiabilidad en los datos obtenidos para así contar y mantener
con la lealtad de cada cliente con la institución mejorando los errores cada dia, donde se
optimiza el trabajo y garantiza la seguridad de toda la información manejada para lograr la
excelencia.
pág. 9
Grafico 1. Árbol Del Problema
Procesos estadísticos de
productividad no estandarizados.
Interconexión de redes no
establecidas entre las sedes.
Inexistencia de plataformas de
telecomunicaciones entre las sedes
Reportes estadísticos de productividad y status de servicios desactualizados entre las sedes
del Área Metropolitana de IPOSTEL
Informes finales con datos no
exactos.
Inversión en equipos
tecnológicos restringidos.
Elaboración de reportes finales
con datos estimados.
Presupuestos limitados.
Envíos y recepción de datos vía
correo
Entrega de reportes estadísticos
extemporáneo.
Equipos de telecomunicaciones
limitados.
pág. 10
Objetivo General
Diseñar una Red de Area Metropolitana para la conexión entre la sede
principal y 4 sub sedes del Instituto Postal Telegráfico de Venezuela (IPOSTEL)
Objetivo Específicos
Planificar los mecanismos para el levantamiento de la información
necesaria para el diseño de conexiones.
Diseñar una red para la interconexión de la sede principal y las sub
sedes de IPOSTEL en el área metropolitana.
Elaborar una simulación de una red mediante el sistema Packet
Tracer, la cual interconectara la sede principal con las sub sedes de
IPOSTEL en el área metropolitana.
pág. 11
Grafico 2.Árbol De Objetivos
Construccion de una plataforma
tecnológica para el mejoramiento de
la red
Diseñar una red de Área Metropolitana para la conexión entre la sede principal y
cuatro sub sedes para El Instituto Postal Telegráfico de Venezuela (IPOSTEL).
Dotación de equipos tecnológicos
para la interconexión de las sedes
Homologar los procesos
estadísticos de productividad
Datos exactos de productividad
Adquisición de nuevos equipos
tecnológicos
Reportes estadísticos confiables
Aprobación de incrementos en el
presupuesto.
Entrega de reportes según el
tiempo y normativa establecida
Instaurar entre las sedes una red
de comunicación
Automatización de canales de
comunicación para envíos y
recepción de datos
pág. 12
Metodología de Marco Lógico
El Marco lógico es un instrumento que permite estructurar los principales
elemento de un proyecto, subrayando los lazos lógicos entre los insumos
previstos, las actividades planeadas y los resultados esperados. Permite mejorar la
planificación de proyectos al resaltar los lazos que existen entre los elementos del
proyecto y los factores externos. Por lo que podemos mencionar que es un
conjunto de concepto inter independiente que describen de modo operativo y en
forma de matriz los aspectos más importantes de un proyecto. Esto permite
verificar si el proyecto ha sido elaborado de forma correcta y facilita el
seguimiento, proporcionando unas evaluaciones más satisfactorias.
Con el uso de marco lógico nos ayuda a:
Clasificar el propósito y la justificación del proyecto.
Identificar las necesidades de información.
Definir los elementos claves de un proyecto.
Analizar el entorno del proyecto desde su inicio.
Facilitar la comunicación entre las partes involucradas.
Identificar como medir el éxito o fracaso del proyecto.
El árbol de problemas
Es un diagrama de flujo que presenta una visión general e integrada de los
principales problemas de la situación en cuestión, con relaciones de causa y efecto
establecidas entre ellos. Para desarrollarlo, se identifica un solo problema central,
el cual es el que generalmente más causas y efectos inmediatos tiene.
pág. 13
Seguidamente debajo del problema se muestran sus causas inmediatas; arriba
de él se encuentran sus efectos inmediatos, a los que se les llama,
respectivamente, causas y efectos primarios. Navegando en el ADP hacia abajo
del problema central, cada causa primaria se considera como un efecto resultante
de una o varias causas (a las que se les llama causas secundarias). Similarmente,
se pueden determinar las causas terciarias de cada causa secundaria y así
sucesivamente.
El problema central de un árbol no necesariamente representa al problema que
se considera más importante, sino al que, generalmente, tiene más relaciones
directas con las demás causas o efectos; dicho de otra manera, por lo general el
problema central es la causa (o efecto) cuya suma de causas y efectos inmediatos
tiene el mayor número.
El árbol de objetivos
Con el fin de diseñar proyectos que contribuyan a atender el problema
(oportunidad) central planteado en el árbol de problemas, se construye el árbol de
objetivos. Para desarrollar el último, se parte del primero. Conviene empezar de
arriba hacia abajo, cambiando los problemas por soluciones, es decir, se escriben
los problemas en positivo.
Al construir el árbol de objetivos, cambiando problemas por soluciones, debe
asegurarse que todas las relaciones de causalidad establecidas en él sean entre un
fin y un medio para lograrlo y adicionalmente, que tengan sentido. Para ello, si es
pertinente, se puede completar el árbol eliminando soluciones no factibles o
innecesarias y agregando soluciones apropiadas, para que todas las relaciones de
causalidad consideradas tengan significado y el diagrama presente el cuadro
completo de la situación que se analiza.
pág. 14
Identificación de acciones
La identificación de acciones es un proceso analítico que permite
operacionalizar los medios. Es decir, en este proceso se definen acciones
concretas tendientes a materializarlos. Por ejemplo, si en el árbol de objetivos uno
de los medios fuera el uso eficiente de la capacidad de las jornadas escolares, una
acción para operacionalizar este medio sería “un aumento en las jornadas
escolares”. Los medios que deben operacionalizarse son los que están en la parte
inferior del árbol de objetivos. Es decir, son aquellos que no tienen otro medio que
los genere y están en correspondencia con las causas independientes que estén en
la parte más baja del árbol del problema.
Para operacionalizar un medio pueden existir distintas formas de hacerlo, esto
implica que para cada medio existen diversas acciones posibles. La identificación
de éstas dependerá de la creatividad y experiencia de quienes analizan un
problema. Es recomendable contar con un buen número de acciones por cada
medio. Es importante verificar, también, la coherencia entre causa, medio y
acción. Esto, porque existe una relación lógica entre estos tres aspectos del
análisis. En este sentido la relación se puede expresar como sigue: la existencia de
un problema se explica por la existencia de una causa que lo provoca, para
solucionarlo es necesario recurrir a unos medios que eliminen la causa, para hacer
efectivos este medio se debe identificar una acción que lo operacionalice.
Análisis de Alternativas
Las alternativas son las diferentes formas de solucionar un problema; o lo que
es igual, distintos medios para alcanzar un objetivo. En consecuencia, el análisis
de alternativas en función de su localización, tecnología, costos, riesgos, y otros
factores relevantes.
pág. 15
Análisis de Alternativas de Acción
El análisis de alternativas de acción se hace para determinar las estrategias que
guiaran al equipo de trabajo para lograr los objetivos definidos en el árbol de
objetivos. Los pasos Son: |
Seleccionar del árbol de objetivos aquellos que los encargados del
proyecto consideren son factibles de lograr, dejando fuera los demasiado
ambiciosos o que escapen de las capacidades o competencias del equipo.
Definir para los objetivos priorizados los medios posibles para lograrlos.
Cada relación entre un medio y un objetivo (medio-objetivo), puede
significar una estrategia.
Puede haber distintos medios para un solo objetivo.
Un medio puede apuntar, o estar dirigido, a distintos objetivos. (pág. 104).
Matriz de Actores
La trascripción de la matriz MAA permite obtener dos primeros gráficos
completos de alianzas y conflictos. Estos gráficos están reproducidos a
continuación (convergencias y conflictos respectivamente) con un espesor de
trazo proporcional al número de objetivos concernidos. Para ajustar el modelo a la
realidad, y asimismo condicionar los juegos de alianzas y conflictos posibles, hay
que introducir dos puntos hasta ahora no tratados que son:
1) La jerarquía de los objetivos, que varía de un actor a otro
2) La relación de fuerza entre los actores.
Teniendo en cuenta la posición de los actores frente a los objetivos, estos se
pueden jerarquizar dando una escala que abarque desde +3 a-3, según el carácter
fuerte, medio o débil de su posición o concordancia. (La matriz valorada de las
posiciones resultante es denominada 2MAO, la cual a su vez genera 2MAA).
pág. 16
Matriz de Planificación del Proyecto
Estructura del Marco Lógico
Fuente: Ministerio de planificación y desarrollo
Doc. Dirección General Técnica Internacional
pág. 17
Supuestos o Factores Externos al Proyecto
Los supuestos describen las condiciones que son importantes para la
realización satisfactoria del proyecto pero que se escapa del control del mismo. El
propósito de identificar estos factores es:
Valorar en la planificación de un proyecto los riesgos que pueden
ocurrir en su ejecución.
Facilitar el monitoreo de los riesgos durante la ejecución de un
proyecto.
Indicadores
El desarrollo de los indicadores proporciona la base para el seguimiento y
evaluación, lo que fijan las metas para medir el éxito del proyecto y especifican en
cada término precios el contenido de cada objetivo, resultado y supuesto.
Fuente: Ministerio de planificación y desarrollo
Doc. Dirección General Técnica Internacional
pág. 18
Ellos demuestran:
La cantidad. ¿Cuánto?
La calidad ¿Cuan positivo?
El tiempo. ¿Cuándo?
El lugar. ¿Dónde?
Para elaborar los indicadores debemos definir términos precios el contenido de
los objetivos, resultado y supuestos del proyecto en relación al grupo beneficiado,
la cantidad, la calidad, el tiempo y el lugar. Tomando en cuenta que los
indicadores guarden realismos y coherencia con la estrategia del proyecto, por lo
que se deben modificar si así lo necesitara.
Medios o Insumos
Son los recursos materiales y no materiales (medios) necesarios para efectuar
las actividades planeadas y dirigir el proyecto. Hay que dirigir entre los recursos
humanos, materiales y financieros.
Costos
Es la traducción en términos financieros de todos los medios identificados
para la ejecución del proyecto.
pág. 19
Diseñar una red de Area Metropolitana para la conexión entre la sede principal y 4 sub sedes
para El Instituto Postal Telegráfico de Venezuela (IPOSTEL).
Mejoras en la plataforma
tecnológica para la interconexión
de sedes.
Envió y recepción de información
por canales eficaces, rápidos y
efectivos.
Mayor inversión en equipos
tecnológicos dentro de la
institución
Adquisición de nuevos equipos en
materia de telecomunicaciones.
Optimizar los sistemas de atención
para garantizar la seguridad de los
datos y tiempos de respuestas.
Identificar los diferentes entes
gubernamentales encargados de
financiar los presupuestos
designados para tales fines.
Integrar nuevos canales de
comunicación para asegurar la
transferencia de datos entre la sede
principal y las cuatro sub sedes de
IPOSTEL
Generar un cronograma para el
envío y recepción de la información
para mejorar las comunicaciones
entre la comunicación.
Sustentar las necesidades que se
tiene para adaptar los presupuestos
de acuerdo al índice inflación
actual.
Grafico 3. Árbol de Acciones
pág. 20
1.3 Justificación
La propuesta que se presenta en el proyecto con la creación de una red MAN para
la conexión de la sede principal y las sub sedes pertenecientes a IPOSTEL ubicadas
en el área metropolitana, genera o muestra una visión para la mejora en la
comunicación e intercambio de datos generados en sus labores y desempeño diario.
Lo que como institución optimiza los canales de comunicación para la obtención de
datos y reportes generados, con lo que visualizan la eficacia o eficiencia en sus
labores. Anteriormente el traslado de la información o los canales de comunicación
se realizaba de forma manual.
Con el avance en la actualidad de las tecnologías de información y
telecomunicaciones se deja en la historia aquellos sistemas lentos de transporte de
información, proponiendo a la sociedad una extensa variedad de opciones en cuanto a
la utilización de medios alternativos para el traslado y almacenamiento de sus datos
siendo esto la causa principal del crecimiento de la sociedad, ya que día a día
manejamos mucha más cantidad de datos y grandes volúmenes de información, que
como se realizaban anteriormente en una simple hoja de papel ahorita puede llegar
hacer algo muy engorroso y que nos puede consumir muchísimo tiempo, tomando en
cuenta que en las nuevas tecnologías y desarrollo de la sociedad nos ha llevado a que
muchas veces el tiempo que tenemos no nos alcanza para todo lo que debemos y
queremos realizar y que cuando necesitamos una información la queremos en tiempo
real y al instante, sin dejar a un lado que tenga confiabilidad ya que cada día somos
más exigentes .
La comunicación entre las sedes de IPOSTEL a nivel del área metropolitana tiene
un valor importante tomando en cuenta que gran parte de la información manejada
pertenece a la gran mayoría de la población, ya sea envíos y recepción de paquetes,
pág. 21
correspondencia y estados de cuentas entre otros. Siendo de gran importancia y con
un alto grado de confidencialidad, esto debe ser manejado bajos altos estándares de
comunicación, conexión para el resguardo de todo aquello que sea enviado y recibido
en cada minuto. Donde no se puede perder en enlace entre sedes y el manejo de toda
la plataforma de información debe ser igual para casa sede.
Muchas veces al manejar grandes volúmenes de datos y al ingresar a la
información de uno de ellos no es actualizada al instante o genera retrasos al obtener
dichos datos, lo que con una mejora en equipos de telecomunicaciones y una robusta
plataforma se puede erradicar estas fallas que muchas veces pueden generar
inconvenientes y que el suministro de información sea errada. Con la creación de una
red de Área Metropolitana, para la interconexión de las sub sedes y la sede principal
será una herramienta fundamental en la optimización y la integración de todos los
procesos sistematizados y comunicacionales que permitirán obtener beneficios para
el tratamiento de la información dentro de la institución.
Por lo que se dará a cada persona la información de forma veraz y real, además de
proporcionar el crecimiento y fortalecimiento de la plataforma tecnológica del
Instituto Postal Telegráfico de Venezuela (IPOSTEL). Al establecer una red de Área
Metropolitana, que permita y mejore la interconexión en IPOSTEL representaría un
gran avance como institución ya que esto ampliaría de manera significativa el área de
cobertura geográfica a lo largo de toda la zona metropolitana y le facilitaría generar
reportes de desempeño alcanzado para sus funciones. Lo que como institución deben
manejar de manera global su información, esto podría permitir que al momento que
en una de las sedes por cual fuera la razón pierda algún dato este pueda estar
resguardad de una manera global ya que fue solicitada o generada por la sede
principal, debemos tomar en cuenta que en estas grandes instituciones siempre debe
haber una principal que maneje todos los datos de a nivel de sub sedes, ya que así
pág. 22
maneja un control y resguardo total de la información, por lo que estos accidentes que
pueden llegar a suceder se puede solventar.
Esto permitirá transmitir información entre las distintas sedes para el desarrollo de
sus labores diarias otorgando un enlace, permitiendo así una mayor velocidad de
conexión entre ellas, a demás de disminuir la desconfianza en la obtención y manejo
de información entre la institución o que algún dato este repetido, incompleto o
simplemente ausente. Manteniendo una seguridad, integridad y confiabilidad de todos
los datos. Las sociedades se han modernizado potencialmente en referencia al uso de
las tecnologías para el manejo de su información, es por ello que día a día expertos
estudian con la finalidad de desarrollar formas para la renovación y adecuación de sus
sistemas de comunicación empleados actualmente y por los que sobre todo brinden
comodidad, seguridad y confianza a sus usuarios, es por lo que cada vez menos
utilizamos el papel como medio de resguardar nuestra información.
Este proyecto representa una solución que potenciaría las comunicaciones entre las
diferentes sedes de IPOSTEL que se encuentran en el área metropolitana en lo que se
refiere al transporte de datos de servicios que van a servir para procesar la
información estadística en el tiempo mínimo establecido y requerido para hacerlas
más efectivas. Minimizando los tiempos de respuesta en el proceso de gestión de los
mismos, también permitirá las solicitudes de cualquier requerimiento o solicitud de
cualquiera de la sub sedes, ya que en la actualidad la mayoría de estos documentos
solo se diligencian a través cada sede siendo este un proceso engorroso para el
momento de necesitar un informe final. Por lo que todo ello permitiría utilizar
equipos de última tecnología, de gran fuerza y calidad demostrando que a medida que
la sociedad avanza avanzan los equipos y las grandes empresas e instituciones, donde
para dar un servicio con calidad y donde para ser el numero uno hay que tener
tecnología u equipos de primera calidad para dar seguridad y atención de primera a
cada usuario.
pág. 23
1.4 Alcances
En relación a la propuesta para la simulación de una Red de Área Metropolitana
para la conexión entre 5 sede de (IPOSTEL) ubicadas en los 5 municipios del area
metropolitana de caracas, está enfocada principalmente en el crecimiento a nivel
tecnológico y a su vez en el desempeño de la misma, refiriéndonos con esto a los
medios utilizados al igual que en los recursos necesarios y al material al cual se está
apostando esta evolución , acotando que para tener una conexión adecuada para el
logro de un manejo de información automatizado donde no exista un margen de
error y sobre todo donde el resultado se obtenga en el tiempo establecido,
cumpliendo estándares y con la información veraz, es necesario fortalecer toda una
maquinaria de equipos que por supuesto muy aparte de que sean última generación
estos deben cumplir con las expectativas tanto en funcionamiento como en su calidad.
En nuestro día a día y sobre todo en lo que se invierte tanto en las pequeñas o
grandes compañías que prestan servicio a miles de personas a nivel nacional o en el
área metropolitana en este caso se ve reflejado en la acción, la atención y sobre todo
los tiempos de respuesta hacia cada requerimiento presentados por sus clientes, a
esto se le retribuye la lealtad selección y confianza de los mismos por obtener un
buen servicio y que es lo que nos refleja que el trabajo se está realizando sea
excelente, es por ello que el crecimiento a nivel de tecnología ha sido a tan gran
escala y sobre todos a grandes pasos en todo el mundo y esto podemos verificarlo
debido a que día a día observamos la gran demanda que tienen en el mercado los
equipos tecnológicos y que el manejo de esta tecnología ya está en manos tanto de
pequeños como de adultos en todo el mundo . Es por ello que con esta propuesta se
quiere mostrar el conocimiento, la aplicación y sobre todo el empeño que el grupo de
pág. 24
trabajo ha dado en el transcurso de la elaboración de este proyecto, para no solo
llegar a obtener un título universitario si no alcanzar una excelencia educativa, en
conocimientos y aplicar los ya obtenidos, para con ello llegar al logro de la
satisfacción personal.
En muchas oportunidades en nuestro alrededor se presentan o tiene conocimientos
de miles de problemas que pueden estar a nuestro alcance la oportunidad de mejorar
o disminuir la falla que lo genera para con esto brindar una mejora y sobre todo dar
apoyo mejora y la ayuda a la comunidad afectada, en este caso el problema generado
en IPOSTEL llamo de nuestra atención ya que por ser un ente público, el cual presta
un servicio a millones de personas tanto a nivel nacional como en el área
metropolitana donde nos enfocamos y que como consumidores podemos ya haber
utilizado sus servicios o en alguna ocasión podríamos llegar a necesitar de ellos, el
por eso que como clientes el tiempo de respuesta que quisiéramos que se nos brinde
para solventar nuestra solicitud sea eficaz, exacta y rápida, así mismo podríamos
trasladarnos si en este caso en vez de usuarios somos quienes laboran día a día en la
institución, al momento de solicitar un reporte, generar estadísticas o simplemente
que el trabajo que realizo día a día no presente retrasos, errores o ningún tipo de
inconveniente para el momento de entregar el manejo de operación en número y
llevar un reporta de todos los datos manejados se pueda realizar sin sufrir
contratiempos..
La propuesta para una simulación a nivel de redes puede aportar a IPOSTEL,
aquello que necesitaría para mejorar las herramientas que ya tienen a nivel de
tecnología, y que no solo se quedaría en una idea puesto que en el proyecto se
desarrolla tanto la planificación, como todo aquello que necesitaría para armar toda
una red que posea buen funcionamiento, confiabilidad y seguridad al igual que el
costos del total de los equipo necesarios para una conexión de la principal con las
cuatro sub sedes del área metropolitana, por lo que a nivel de costo y presupuesto en
nuestras manos no se ejecutara pero a nivel de institución poseen la herramienta
pág. 25
necesaria para el inicio de la propuesta de un proyecto con miras a ejecutarse y que
solamente les quedaría un paso para su cumplimiento y logro final que sería la
aprobación de recursos financieros por la institución. La retroalimentación y sobre
todo la participación entre dos comunidades como seria el (IUTOMS) Instituto
Universitario de Tecnología del Oeste “Mariscal Sucre”, como IPOSTEL dando a
conocer la calidad y excelencia en la educación y la formación que actualmente se
está impartiendo en ella. Por lo que al pasar los años sumaria reconocimiento para
ambas instituciones de ente público y que presta servicio a millones de personas día a
día. Con el desarrollo de este proyecto se ponen en práctica los conocimientos así
como el demostrar al medio que nos rodea como a nosotros mismos como individuos
que muchas veces miles de los problemas que podemos encontrar en nuestras
comunidades pueden ser solucionadas o dependiendo de las necesidades ya sea
mejorarlos, esto con el aporte de todos y cada una de las personas afectadas e
involucradas y que muchas veces sin necesidad de contar con un capital monetario
podemos ayudar a un grupo importante de personas en las mejoras y otorgando mejor
calidad de vida.
A lo largo de estos tres años en cada uno de los niveles donde se nos da la
oportunidad de desarrollar un proyecto uno con más complejidad que el otro pero no
de menor importancia nos demuestra que sea cual sea la problemática con una buena
planificación y un buen cumplimiento de las actividades así como el compromiso por
parte de la comunidad y el equipo de trabajo podemos llegar a obtener grandes
resultados, ya que estamos trasmitiendo nuestros conocimientos a aquellos que lo
necesitan, estamos aportando mejoras a un grupo que quizás en algún momento
determinado nosotros mismos necesitaremos de ellos y por el cual en el futuro
tengamos el agrado de decir que nuestra ayuda sirvió para su mejoramiento. Por lo
que permitirá a la institución manejo de tecnología de punta y estar a la par con
grandes instituciones que están en un alto nivel y que utilizan equipos de alta calidad.
pág. 26
Capítulo II
Marco Teórico
2.1 Antecedentes de la Investigación
Beltrán J, Castillo P, Colmenares W y Guerrero N, (2012). “Plataforma
Tecnológica para la interconexión de los Departamentos de la Dirección general de
Ingeniería y Mantenimiento del Instituto Venezolano de los Seguros Sociales”. La
problemática presentada en este proyecto es que el seguimiento de las solicitudes de
servicios de los diferentes centros asistenciales pertenecientes al IVSS, presentan un
descontrol ya que no se ejecutan apropiadamente según lo establecido generando un
retraso al manejase por canales de información y comunicación limitados, debido a
que la interconexión está delimitada por sedes. Con la ampliación y mejora en la
interconexión de las sedes del IVSS, además de centralizar la información en la sede
principal se genera un beneficio a la comunidad dando una comunicación más eficaz
y segura otorgando una mejora en el servicio que se presta en las solicitudes
generadas.
Guevara F, González R, y Jiménez R, (2012). “Implantar una Red MAN para
interconectar la Sede Principal de INAMUJER y las unidades de Atención a Nivel
Nacional” En este proyecto la problemática es que la institución no cuenta con una
plataforma tecnológica a nivel de comunicaciones que le permita mantener una
continua actualización en línea con las diferentes Unidades de Atención a la Mujer,
ubicadas en todo el territorio nacional. En consecuencias presentan diferentes
pág. 27
inconvenientes tales como déficit a la hora de dar respuesta a las Mujeres que
registran los casos referentes a violencia domestica, violencia de género, entre otros
de gran relevancia. Gracias a la realización de este proyecto se dará una amplia
cobertura de servicios relacionados con la atención a los casos de violencia de género
que constantemente se generan en el país, dando la posibilidad a las mujeres d
obtener de forma inmediata la tranquilidad y el resguardo que necesiten en el
momento más esperado.
González J, Núñez S, Sánchez F y Silva R, (2012). “RED WIMAN (WIRELESS
METROPOLITAN AREA NETWORK), para el transporte procesamiento de datos
del cuerpo de bomberos del distrito capital” la problemática ´presentada en la
comunidad es que no poseen una plataforma adecuada de transferencia de datos, entre
el cuartel central y las sub estaciones del cuerpo de bomberos del distrito capital, que
soporte la transmisión de información que es requerida por el organismo debido a la
constante urgencia que envuelve a los procesos que se ejecutan día a día.
En cuanto al aporte generado en con la investigación de estos antecedentes a
nuestro proyecto, se visualiza en cuanto a cada comunidad donde estas presentaron
similitud en referencia a la problema encontrada, dando a conocer como los tiempos
de gestión, atención y respuestas hacia los clientes, entre instituciones que poseen
sedes en toda el área metropolitana se ven afectados por no poseer una estructura
tecnológica que los comunique entre sí ,para optimizar el flujo de manejo de
información, llevando un control global manejada desde la sede principal, donde
sustenta o corrobora que la solución o aquel medio que permitiera la mejora a esta
problemática estaría a cargo de la planificación y diseño presentado por el equipo de
proyecto de una red de área metropolitana donde se conectasen las sedes afectadas,
teniendo un enlace de conexión principal y uno secundario, el cual permita mantener
la conexión en caso de que la conexión principal llegase a fallar. Otorgando así
seguridad en la comunicación y respaldo en cada actividad realizada. Así mismo es
de suma importancia homologar procesos entre sedes, para que toda esta
pág. 28
información relevante y de alta importancia pueda ser trasmitida en un mismo tiempo
y bajo las mismas normas, lo que hace más fácil el trabajo al momento de una
globalización.
2.2 Bases Teóricas (Estudio de Normativas y Estándares)
Las bases teóricas afianzan el desarrollo de este proyecto, ya que se deberá
manejar un lenguaje técnico con seguridad y conocimiento, al mismo tiempo que se
indica cada componente involucrado para lo que es un diseño de red , donde no solo
se trata de conectar una serie de nodos si no, reconocer y sobre todo manejar equipos
de altísima calidad y conocer cuáles de ellos son los responsables de la conexión y
comunicación por donde se trasmitirá gran cantidad de datos de ultisima importancia
tanto para la comunidad como para los clientes.
En las bases teóricas correspondiente al proyecto se desarrolla lo siguiente:
IEEE 802.11
El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de
comunicaciones del IEEE que define el uso de los dos niveles más bajos de la
arquitectura OSI (capas física y de enlace de datos), especificando sus normas de
funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen
la tecnología de redes de área local.
ANSI (Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas, organismos del gobierno
y otros miembros que coordinan las actividades relacionadas con estándares,
aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre
de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda
pág. 29
a desarrollar estándares de los EE.UU. e internacionales en relación con las
comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica
Internacional), y la Organización Internacional para la Normalización.
La norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de
cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por
comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica,
(EIA) La norma establece criterios técnicos y de rendimiento para diversos
componentes y configuraciones de sistemas. Además, hay un número de normas
relacionadas que deben seguirse con apego.
La norma ANSI/TIA/EIA-568-B, "Norma para construcción comercial de
cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por
comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica,
(EIA) La norma establece criterios técnicos y de rendimiento para diversos
componentes y configuraciones de sistemas. Además, hay un número de normas
relacionadas que deben seguirse con apego.
Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción
comercial para vías y espacios de telecomunicaciones", que proporciona directrices
para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos
y medios de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de
administración para la infraestructura de telecomunicaciones en edificios
comerciales".
pág. 30
Proporciona normas para la codificación de colores, etiquetado, y documentación
de un sistema de cableado instalado. Seguir esta norma, permite una mejor
administración de una red, creando un método de seguimiento de los traslados,
cambios y adiciones. Facilita además la localización de fallas, detallando cada cable
tendido por características.
ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para
telecomunicaciones en edificios comerciales", que dicta prácticas para instalar
sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica,
para todos los equipos.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña e
instala cualquier sistema de telecomunicaciones, se deben revisar las normas
adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y
previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).
ISO (Organización Internacional para la Normalización).
Organización internacional que tiene a su cargo una amplia gama de estándares,
incluyendo aquellos referidos al networking. ISO desarrolló el modelo de referencia
OSI, un modelo popular de referencia de networking.
Las normas ISO son una gran variedad, la serie ISO 10000 corresponden al área
de auditoría y administración.
ISO 10011-1: Se refiere a las directrices para la autoría de sistemas de
calidad.
ISO 10011-2: Complementando la anterior, se agrega lo que serian los
criterios para la calificación de auditores.
pág. 31
ISO 10011-3: Como una tercera parte de la ISO 10011-1, se integra también
esta normativa, en la gestión de programas de auditorías.
ISO 10012-1: Requisitos que permitan asegurar la calidad de los equipos de
medición.
ISO 10011-3: Directrices claras para la elaboración de manuales de calidad.
La serie ISO 27000 corresponden a la seguridad del manejo de la información:
ISO 27002: Este estándar fue renombrado del original ISO 17799, es el
código para las mejores prácticas en la seguridad del manejo de la información.
ISO 27005: Consiste en una guía para la gestión del riesgo de la seguridad de
la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación de un
SGSI. Incluye partes de la ISO 13335.
ISO 27006: Especifica los requisitos para acreditación de entidades de
auditoría y certificación de sistemas de gestión de seguridad de la información
La ISO establece en julio de 1994, la norma 11801 que define una instalación
completa (componente y conexiones) y valida la utilización de los cable de 100 o
mega o 120 o mega.
La ISO 11801 actualmente trabaja en conjunto para unificar criterios. La ventaja de
la ISO es fundamental ya que facilita la detección de las fallas que al
Red
Una red es un sistema de transmisión de datos que permite el intercambio de
información entre computadores interconectados entre sí a través de un canal de
comunicación
VLAN (Red de Área Local Virtual)
Es un método de crear redes lógicamente independientes dentro de una misma red
física. Varias VLANs pueden coexistir en un único conmutador físico o en una única
pág. 32
red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local (como
departamentos de una empresa) que no deberían intercambiar datos usando la red
local (aunque podrían hacerlo a través de un enrutador o un Switch capa 3.
Una 'VLAN' consiste en una red de ordenadores que se comportan como si
estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de
las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación:
puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP
de la máquina.
Los grupos de trabajo en una red, hasta ahora, han sido creados por la asociación
física de los usuarios en un mismo segmento de la red, o en un mismo concentrador o
hub. Como consecuencia directa, estos grupos de trabajo comparten el ancho de
banda disponible y los dominios de "broadcast", y con la dificultad de gestión cuando
se producen cambios en los miembros del grupo. Más aún, la limitación geográfica
que supone que los miembros de un determinado grupo deben de estar situados
adyacentemente, por su conexión al mismo concentrador o segmento de la red.
Los esquemas VLAN (Virtual LAN o red virtual), nos proporcionan los medios
adecuados para solucionar esta problemática, por medio de la agrupación realizada de
una forma lógica en lugar de física.
VTP (Protocolo de Enlace Troncal)
En una red pequeña el mantenimiento de las VLAN no suele presentar mucho
problema, aunque esto implique la actualización de cada switch por parte del
administrador, pero cuando la red va creciendo, llega el momento en que la
administración manual ya no es opción, por tal motivo se implemento el VTP
pág. 33
(Protocolo de Enlace Troncal para VLAN), el VTP permite a un administrador de red
configurar un switch de modo que propagará las configuraciones de la VLAN hacia
los otros switches en la red. El switch se puede configurar en diferentes funciones. El
VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las
VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP.
Existe un número de componentes clave el VTP:
Dominio del VTP: Consiste de uno o más switches interconectados, todos los
switches en un dominio comparten los detalles de configuración de la VLAN
usando las publicaciones del VTP. Un router o switch de Capa 3 define el límite
de cada dominio.
Publicaciones del VTP: El VTP usa una jerarquía de publicaciones para distribuir
y sincronizar las configuraciones de la VLAN a través de la red.
Modos del VTP: Un switch se puede configurar en uno de tres modos: servidor,
cliente o transparente.
Servidor del VTP: los servidores del VTP publican la información VLAN del
dominio del VTP a otros switches habilitados por el VTP en el mismo dominio
del VTP. Los servidores del VTP guardan la información de la VLAN para el
dominio completo en la NVRAM. El servidor es donde las VLAN se pueden
crear, eliminar o re denominar para el dominio.
Cliente del VTP: los clientes del VTP funcionan de la misma manera que los
servidores del VTP pero no pueden crear, cambiar o eliminar las VLAN en un
cliente del VTP. Un cliente del VTP sólo guarda la información de la VLAN para
el dominio completo mientras el switch está activado. Un reinicio del switch
borra la información de la VLAN. Debe configurar el modo de cliente del VTP en
un switch.
VTP transparente: los switches transparentes envían publicaciones del VTP a los
clientes del VTP y servidores del VTP. Los switches transparentes no participan
pág. 34
en el VTP. Las VLAN que se crean, redenominan o se eliminan en los switches
transparentes son locales para ese switch solamente.
Depuración del VTP: La depuración del VTP aumenta el ancho de banda
disponible para la red mediante la restricción del tráfico saturado a esos enlaces
troncales que el tráfico debe utilizar para alcanzar los dispositivos de destino. Sin
la depuración del VTP, un switch satura el broadcast, el multicast y el tráfico
desconocido de unicast a través de los enlaces troncales dentro de un dominio del
VTP aunque los switches receptores podrían descartarlos.
Recomendaciones que debemos tomar en cuenta al configurar los switches para que
implementen el VTP exitosamente:
Switch del servidor del VTP
Confirme que todos los switches que va a configurar hayan sido previamente
configurados de manera predeterminada.
Siempre reconfigure el número de revisión de configuración antes de instalar un
switch previamente configurado en un dominio del VTP. No reconfigurar el
número de revisión de configuración permite la potencial discontinuidad en la
configuración de la VLAN, a través del resto de los switches en el dominio del
VTP.
Configure al menos dos switches del servidor del VTP en su red. Como sólo los
switches del servidor pueden crear, eliminar y modificar las VLAN, debe
asegurarse de tener un servidor del VTP de respaldo en caso de que el servidor
VTP principal se desactive. Si todos los switches en la red están configurados en
modo cliente del VTP, no puede crear nuevas VLAN en la red.
Configure un dominio de VTP en el servidor del VTP. La configuración del
dominio del VTP en el primer switch habilita al VTP para comenzar la
publicación de la información de la VLAN. Otros switches conectados a través de
pág. 35
enlaces troncales reciben la información del dominio del VTP automáticamente a
través de las publicaciones del VTP.
Si hay un dominio de VTP existente, asegúrese de coincidir exactamente con el
nombre. Los nombres de dominio del VTP distinguen entre mayúscula y
minúscula.
Si está configurando un contraseña para el VTP, asegúrese de que sea la misma
contraseña configurada en todos los switches en el dominio que necesitan poder
intercambiar información del VTP. Los switches sin contraseña o con contraseña
incorrecta rechazan las publicaciones del VTP.
Asegúrese de que todos los switches estén configurados para utilizar la misma
versión de protocolo del VTP. La versión 1 del VTP no es compatible con la
versión 2 del VTP. De manera predeterminada, los switches Cisco Catalyst 2960
ejecutan la versión 1 pero pueden ejecutar la versión 2. Cuando la versión del
VTP se configura a versión 2, todos los switches con versión 2 en el dominio se
auto configuran para utilizar la versión 2 a través del proceso de anuncio del VTP.
Cualquier versión 1: sólo los switches no pueden participar en el dominio VTP
después de ese punto.
Cree la VLAN después de haber habilitado el VTP en el servidor del VTP. Se
eliminan las VLAN creadas antes de habilitar el VTP. Siempre asegúrese de que
los puertos troncales estén configurados para interconectar switches en el dominio
del VTP. La información del VTP sólo se intercambia en los puertos troncales.
Switch del cliente de VTP
Como en el switch del servidor del VTP, confirme que las configuraciones
predeterminadas estén presentes.
Configure el modo cliente del VTP. Recuerde que el switch no está en modo
cliente del VTP de manera predeterminada. Tiene que configurar este modo.
Configure los enlaces troncales. El VTP funciona sobre los enlaces troncales.
pág. 36
Conecte al servidor del VTP. Cuando se conecta a un servidor del VTP u otro
switch habilitado por el VTP, toma un momento para que las diversas
publicaciones vayan y vuelvan al servidor del VTP.
Verifique el estado del VTP Antes de comenzar a configurar los puertos de
acceso, confirme que el modo revisión y número de VLAN hayan sido
actualizados.
Configure los puertos de acceso Cuando un switch es un modo cliente del
VTP, no se pueden agregar VLAN nuevas. Solamente puede asignar puertos
de acceso a las VLAN existentes.
VPN Punto A Punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta
las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vínculos punto a punto tradicional (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las
comunicaciones internacionales. Es más común el siguiente punto, también llamado
tecnología de túnel o tunneling.
Un servicio de red
Es la creación de una red de trabajo en un ordenador. Generalmente los servicios
de red son instalados en uno o más servidores para permitir el compartir recursos a
computadoras clientes.
pág. 37
Redes de banda ancha
Una red de banda ancha permite acceder a la información usando unas de las
varias tecnologías de transmisión de alta velocidad. La trasmisión es digital, que
significa que el texto, las imágenes y el sonido son todos trasmitidos como “bits” de
datos. Las tecnologías de transmisión que hacen posible el acceso a la banda ancha
mueven estos “bits” mucho más rápido que las conexiones tradicionales de teléfono o
inalámbricas, incluyendo el accedo tradicional a internet mediante marcación
telefónica. Entre todas las tecnologías se encuentran.
Frame relay
Apareció como un método para optimizar el uso de los canales de la isdn (red
digital de servicios integrados). Frame relay fue la primera red de área extensa en
adaptar su arquitectura a las nuevas tecnologías de trasmisión y a los avances de la
informática, vinculado a los dispositivos de usuarios en el proceso de trasmisión al
hacerlos responsables del control de flujp y control de errores. Esta estrategia,
posteriormente asumida por las redes ATM, convierte al frame relay en la solución
más eficiente para la trasmisión de datos y la puerta más segura para garantizar una
migración suave hacia la banda ancha, existiendo ya estándares para su soporte e
interconexión con redes B ISDN. Frame relay es apropiado para la trasmisión de
datos a velocidades inferiores a 2 Mbps posicionándose en un segmento actualmente
ocupado por las redes x.25 de enlaces permanente.
Metro Ethernet
Es un diseño de red que proporciona conectividad de banda ancha para redes
privadas y servicios de trasportes necesarios, tales como internet de alta velocidad
dentro de un área metropolitana. Metro Ethernet hoy en día es un servicio ofrecido
pág. 38
por los proveedores de telecomunicaciones para interconectar LANS ubicadas a
grandes distancias dentro de una misma ciudad, es decir, ejecutando un trasporte
WAN. Esta red está basada en el estándar Ethernet y que cubre un área metropolitana.
Es comúnmente usada como una red metropolitana de acceso para conectar a las
empresas a los abonados y una red de área extensa, como el internet, esta tecnología
es conocida desde hace décadas, otra de las ventajas que ofrece es que puede ser
fácilmente conectada a la red del cliente, debido a la frecuente utilización de Ethernet
en las empresas.
Una red metro Ethernet es una colección de dispositivos de capa 2 o 3 como los
conmutadores u routers conectados a través de fibra óptica. La topología utilizada
puede ser de anillo, hub-and-spoke (estrella), el pleno de malla o malla parcial. La red
también tendrá una jerarquía: básico, la distribución y el acceso. El núcleo de la
mayoría de los casos es un IP /MPLS espina dorsal, pero pueden migrar a nuevas
formas de trasporte de Ethernet en la forma de 10G o 100 g velocidades.
Servicios de metro Ethernet
Para una empresa con múltiples ubicaciones y entre las áreas metropolitana, se
puede conseguir un puto a punto o de cualquier a cualquier conexión, o una mezcla
de ambos mediante una red metro Ethernet la cual proporciona conexiones de 10
Mbps a 1Gbps (Gigabit Ethernet), dándole la libertad de las limitaciones de
rendimiento de la WAN de trasporte, se reducen ciertos costos mediante la reducción
de la necesidad de trasporte de personal técnico encargado también aplicar una
solución que puede escalar para apoyar una organización a medida que crece.
La simplificación de la interconexión de sus ubicaciones dentro y entre las áreas
metropolitanas garantizar el rendimiento optimo de la velocidad de LAN en el envío
de datos un enlace puede soportar full dúplex o half dúplex o auto negociación. La
red metro Ethernet ofrece una sencilla migración a un mayor rendimiento y valor.
Que aprovecha su actual infraestructura de la red local de TI y los recursos de
pág. 39
personal, la eliminación de los costes intensivos cliente premisa compras de equipo y
capacitación del personal de TI.
Beneficio de metro Ethernet
Las redes metro Ethernet ofrecen un ancho de banda alto Ethernet a bajo costo
porque ofrece un ancho de banda dedicado superior y el servicio para la red privada a
un costo reducido. Además, hace de Ethernet de red privada de conectividad sencilla.
Velocidad de LAN nativo a través de su red de servicios múltiples y simplificados de
configuración y creación de redes Ethernet. Este servicio proporciona la perfecta
capacidad de mezclar velocidades por zonas y la aplicación de apoyo a datos de alta
velocidad, voz sobre IP y aplicaciones de video.
Servicios de red en redes locales
Los servicios de red son configurados en redes locales corporativas para asegurar
la seguridad y la operación amigable de los recursos. Esto ayuda a la red local a
funcionar sin problemas y eficientemente. Las redes locales corporativas usan
servicios de red como DNS (Domain Name System) para dar nombres a las
direcciones IP y MAC (las personas recuerdan más fácilmente nombres como"nm.ln"
que números como "210.121.67.18"), y DHCP para asegurar que todos en la red
tienen una dirección IP valida.
Realizar tareas de administración de red sin tener cuentas de usuario para rastrear
las actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la
asignación de direcciones IP a los nodos de la red o sin tener DNS para facilitar el
acceso a direcciones IP sería una tarea muy problemática. Activar estos servicios de
red automatiza tareas de administración muy complejas y que pueden consumir
mucho tiempo, y por tanto facilita las tareas de un administrador de redes.
pág. 40
Servicios de red más comunes:
Servidores de autenticación
Servicio de directorio
Un servicio de directorio
Dirección IP
Son un número único e irrepetible con el cual se identifica una computadora
conectada a una red que corre el protocolo IP.
El uso de las direcciones IP permiten conectar varios computadores entre sí,
dentro de una red que utilice el protocolo IP.
Asignación de dirección IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el
dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera
el caso en el dispositivo es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina
determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
Asignación automática: Asigna una dirección IP de forma permanente a una
máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta
que el cliente la libera. Se suele utilizar cuando el número de clientes no varía
demasiado.
pág. 41
Asignación dinámica: el único método que permite la reutilización dinámica
de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada dispositivo conectado a la red está configurado para
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a
la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los
servidores para reflejar las nuevas direcciones IP mediante el protocolo de
actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red,
como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero
ambos son los usados normalmente.
En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección
IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
Domain Name System o DNS (Sistema de Nombres de Dominio)
Es un sistema de nomenclatura jerárquica para computadoras, servicios o
cualquier recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres inteligibles
para las personas en identificadores binarios asociados con los equipos conectados a
la red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
pág. 42
nombre, los usos más comunes son la asignación de nombres de dominio
a direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida
de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y
no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el
nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de
todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International)
alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio
conocidos. El crecimiento explosivo de la red causó que el sistema de nombres
centralizado en el archivo hosts no resultara práctico y en 1983, Paul V.
Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha
evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la
publicación en 1987 de los RFCs 1034 y RFC 1035).
2.3 Bases Legales
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
Este proyecto de conformidad con lo establecido en la Ley Contra los Delitos
Informáticos, adopta varias características las cuales están sustentadas por varios
artículos establecidos en dicha ley, con lo cual se pretende mantener una total
legalidad con todo lo relacionado en este proyecto informático y se tomaron en cuenta
los artículo 13 y 16, donde hacen referencia que el hurto se representa cuando
pág. 43
cualquier persona que use tecnologías de información Será penado con prisión de
cinco a diez años y una multa de quinientas a mil unidades tributarias, cuando acceda,
intercepte, manipule o use cualquier sistema para apoderarse de bienes o valores
tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin
de procurarse un provecho económico para sí o para otro. Y que el manejo
fraudulento de tarjetas inteligentes o instrumentos análogos se representa a razón de
que alguien por cualquier medio, cree, grabe, altere, duplique o elimine la data o
información contenidas en una tarjeta inteligente o en cualquier instrumento
destinado a los mismos fines.
LEY ORGÁNICA DE TELECOMUNICACIONES
Título I Disposiciones generales
A los efectos de esta Ley que define en su artículo 4 que las
telecomunicaciones es toda aquella transmisión, emisión o recepción de signos,
señales, escritos, imágenes, sonidos o informaciones de cualquier tipo que sean
enviados por hilo, radioelectricidad, medios ópticos, u otros medios
electromagnéticos afines, donde los reglamentos que desarrollen esta ley reconocen
de manera específica otros medios y modalidades que pueden surgir en el ámbito de
telecomunicaciones. El espectro radioeléctrico como el conjunto de ondas
electromagnéticas cuya frecuencia se fija convencionalmente por debajo de tres mil
gigahertz (3000 GHz) y que se propagan por el espacio sin guía artificial.
El espectro radioeléctrico se divide en bandas de frecuencias, que se designan
por números enteros, en orden creciente. Las bandas de frecuencias constituyen el
agrupamiento o conjunto de ondas radioeléctricas con límite superior e inferior
definidos convencionalmente. Estas a su vez podrán estar divididas en sub-bandas.
Así mismo lo expuesto dentro de su artículo 5, trata del establecimiento o
explotación de todo lo que abarca el área de redes de telecomunicaciones, así como
pág. 44
también de la prestación de servicios ya que son consideradas de interés general, y
por lo cual para el ejercicio de la misma se necesitara la obtención con anterioridad de
la habilitación administrativa, es decir, la concesión requerida, cumpliendo en todos
los casos y condiciones establecidos en la ley al igual que los reglamentos y las
Condiciones Generales que al efecto establezca la Comisión Nacional de
Telecomunicaciones. Debido a que esta es una actividad de interés general todos los
servicios de telecomunicaciones se someterán o podrán ser sometidos a los
parámetros de calidad para así manejar y obtener el cumplimiento de las metas
especiales de cobertura mínima uniforme, al igual que el prestar el servicio bajo
condiciones preferenciales de acceso, es decir, en cuanto al costo y precio a escuelas,
universidades, bibliotecas y centros asistenciales de carácter público.
El establecimiento o explotación de redes de telecomunicaciones y en cuanto a la
prestación de estos servicios, donde podrán realizarse en beneficio de las necesidades
comunicacionales tanto de quienes la desarrollan o de terceros, donde podemos hacer
referencia en las telecomunicaciones el espectro radioeléctrico que es considerado un
bien de dominio público y por ende de la República Bolivariana de Venezuela, donde
para su uso y explotación debe contarse con la debida concesión, dando referencia a
la seguridad y defensa nacional quedan reservados por parte del Estado. Al igual que
la calificación y evaluación, ya que es un servicio considerado de seguridad y
defensa quedara por parte del Presidente de la República, en Consejo de Ministros,
oída la opinión del Consejo de Defensa de la Nación.
Cabe destacar que la implantación de esta red de área metropolitana trae consigo
el cumplimiento obligatorio de varios artículos legales por los cuales se rigen los
proyectos informáticos y que deben cumplirse con total cabalidad, debido a que el
incumplimiento de estas normativas acarrea sanciones administrativas, multas y pena
de cárcel.
pág. 45
Capítulo III
Análisis
3.1 Tipos de investigación
El tipo de investigación que se tomó en cuenta para el desarrollo de esta propuesta
fue la investigación proyectiva ya que según, Jacqueline Hurtado De Barrera,
“Consiste en la elaboración de una propuesta, un plan, un programa o un modelo,
como solución a un problema o necesidad de tipo práctico, ya sea de un grupo social,
o de una institución, o de una región geográfica, en un área particular del
conocimiento, a partir de un diagnóstico preciso de las necesidades del momento, los
procesos explicativos o generadores involucrados y de las tendencias futuras, es decir,
con base en los resultados de un proceso investigativo.
La investigación proyectiva se ocupa de cómo deberían ser las cosas, para
alcanzar unos fines y funcionar adecuadamente. La investigación proyectiva
involucra creación, diseño, elaboración de planes, o de proyectos; sin embargo, no
todo proyecto es investigación proyectiva. Para que un proyecto se considere
investigación proyectiva, la propuesta debe estar fundamentada en un proceso
sistemático de búsqueda e indagación que requiere la descripción, el análisis, la
comparación, la explicación y la predicción. A partir del estadio descriptivo se
identifican necesidades y se define el evento a modificar; en los estadios comparativo,
analítico y explicativo se identifican los procesos causales que han originado las
condiciones actuales del evento a modificar, de modo que una explicación plausible
del evento permitirá predecir ciertas circunstancias o consecuencias en caso de que se
produzcan determinados cambios; el estadio predictivo permitirá identificar
tendencias futuras, probabilidades, posibilidades y limitaciones. En función de esta
pág. 46
información, el investigador debe diseñar o crear una propuesta capaz de producir los
cambios deseados”.
3.2 Diseño de Investigación:
El diseño de investigación es la estrategia general que adopta el investigador para
responder al problema planteado. En atención al diseño, la investigación se clasifica
en: documental, de campo y experimental. En este proyecto se tomó en cuenta el
diseño de campo, ya que consiste en la recolección de datos directamente de los
sujetos investigados, o de la realidad donde ocurren los hechos (datos primarios), sin
manipular o controlar variable alguna, es decir, el investigador obtiene la información
pero no altera las condiciones existentes.
3.3 Nivel de Investigación:
El nivel de investigación planteada en este proyecto es la investigación
descriptiva, ya que se trata de obtener información acerca de un fenómeno o proceso,
para describir sus implicaciones teniendo como objetivo la descripción exacta de las
actividades, objetos, procesos y personas. Su meta no se limita a la recolección de
datos, sino a la predicción e identificación de las relaciones que existen entre dos o
más variables. Los investigadores no son meros tabuladores, sino que recogen los
datos sobre la base de una hipótesis o teoría, exponen y resumen la información de
manera cuidadosa y luego analizan minuciosamente los resultados, a fin de extraer
generalizaciones significativas que contribuyan al conocimiento.
pág. 47
3.4 Técnicas e instrumentos
Las técnicas de recolección de datos se puede decir que son una serie de
instrumentos que le permiten a los investigadores definir con mayor claridad todos y
cada uno de los requerimientos que se tomaran en cuenta al momento de iniciar el
desarrollo o investigación de algún proyecto sea cual sea su índole, a través del
levantamiento de información de forma planificada y teniendo claro los objetivos
obre el nivel y profundidad de la información a recolectar. La recolección de datos se
refiere al uso de una gran diversidad de técnicas y herramientas que pueden ser
utilizadas por el analista para desarrollar los sistemas de información, los cuales
pueden ser:
La entrevista,
La encuesta.
La observación directa.
Entre este tipo de instrumentos la más comúnmente utilizada es la encuesta, por
medio de la cual se obtiene información sistemáticamente de los encuestados a través
de preguntas, ya sea personales, telefónicas o por correo. Para el levantamiento de
información del presente proyecto se utilizo “La Encuesta” como medio de
recolección de datos principal ya que la misma permite hacer un estudio en el cual el
investigador busca recaudar datos por medio de un cuestionario prediseñado, y no
modifica el entorno ni controla el proceso que está en observación, los datos se
obtienen a partir de realizar un conjunto de preguntas normalizadas dirigidas a una
muestra representativa o al conjunto total de la población estadística en estudio con el
fin de conocer los estados de opinión, características o hechos específicos, en este
caso el investigador debe seleccionar las preguntas más convenientes, de acuerdo con
la naturaleza de la investigación.
pág. 48
Red de Área Metropolitana para la conexión entre la
sede principal y cuatro sub sedes del Instituto Postal
Telegráfico de Venezuela (IPOSTEL).
Encuestadores: Correa Meibelyn, Linares Alejandra, Rea Juan
A continuación se le realizaran una serie de preguntas las cuales deberá marcar con
una X en caso de ser sí o no su respuesta, en base a las afectaciones que presente en
sus labores diarias realizas en IPOSTEL.
Nº 1. ¿Maneja su departamento datos estadísticos global de las 4 sedes?
Si No
Nº 2. ¿Posee al día informes de productividad y desempeño?
Sí No
Nº 3: ¿Los medios de comunicación entre las sedes son confiables?
Sí No
Nº 4. ¿Los tiempos de respuestas hacia empleados y público en general son los
correctos?
Sí No
pág. 49
Nº 5 ¿Cree usted que la institución mejoraría los procesos de comunicación y
tiempos de respuestas si se mejora la conexión entre sedes a nivel tecnológico?
Sí No
Nº 6: ¿Estaría dispuesto Ud. A colaborar con el grupo de estudiante del IUTOMS en
cuanto a las mejoras a realizarse en la plataforma tecnológica para la propuesta de
una nueva red de telecomunicaciones entre sedes?
Sí No
Nº 7 ¿cómo cataloga el proceso de solución y control actual de las gestiones
solicitadas de clientes y trabajadores de IPOSTEL?
Rápido Lento
Nº 8¿Está de acuerdo con que los tiempos de respuesta y el control de los datos
mejorara con una red entre las sedes para el intercambio de información al día?
Sí No
Gracias por su apoyo.
pág. 50
3.5 Análisis de los resultados
Nº 1.
Gráfico N° 1: Se observa en el resultado que el 80% de los encuestados coinciden en
que no manejan como sede principal los datos estadísticos de las 4 sedes de
IPOSTEL, esto genera que al momento de verificar la productividad de las cuatro
sedes no se manejan los datos al día para un resultado final.
Nº 2.
Gráfico N°2. En este grafico se visualiza que el 75% de los encuestados coinciden
en que no poseen informes al día de desempeño y productividad de IPOSTEL. Por lo
que no cuentan con datos exactos en cuanto a las fallas que pueden tener los
servicios con mayor demanda y aquellos en los cuales se ha tenido un bun desempeño
y mejoras en la calidad.
20%
80%
Maneja su departamento datos estadísticos global de las 4 sedes
si no
25%
75%
Posee al día informes de productividad y desempeño de
IPOSTEL?
si no
pág. 51
Nº 3:
Gráfico N°3. En este grafico se puede visualizar que el 85% de los encuestados
coinciden en que los medios de conexión entre sedes presentan fallas importantes,
por lo que no está ofreciendo el servicio al 100% de eficacia para una comunicación
optima que garantice el envió y recepción de datos de manera correcta y puntual.
Nº 4.
Gráfico N°4. En este grafico se observa que el 80% de los encuestados coinciden en
que los tiempos de respuestas que se están generando a las solicitudes de los clientes
no son los adecuados ya que los principales sistemas de atención al cliente se ven
afectados por la falla los equipos de telecomunicaciones existentes en la sede.
20%
80%
Los tiempos de respuestas hacia empleados y público en general son
los correctos
si no
15%
85%
¿Los medios de comunicación entre las sedes son confiables?
si no
pág. 52
Nº 5:
Gráfico N°5. En este grafico se verifica que el 85% de los encuestados coinciden en
que en que los tiempos de respuestas y la comunicación entre sedes como para
atención al púbico se mejoraran, con una conexión de alta calidad, con equipos
actuales, eficaces y que estén al nivel de volumen de datos manejados en la
actualidad.
Nº 6
Gráfico N°6. En este grafico se visualiza que el 100% de los encuestados está
dispuesto a colaborar con el grupo de proyecto, para el desarrollo de las mejoras que
de deben realizar en la plataforma tecnológica presentes en la propuesta de red para
las mejoras a realizarse en todo el equipo tecnológico actualmente en funcionamiento
y en aquellos que se necesitan para una conexión total entre sedes.
85%
15%
Cree usted que la institución mejoraría los procesos de
comunicación y tiempos de …
si no
100%
¿Estaría dispuesto Ud. A colaborar con el grupo de estudiante del IUTOMS en cuanto a las
mejoras a realizarse en la plataforma tecnologica para la propuesta de una nueva red
de telecomunicaciones entre sedes?
si no
pág. 53
Nº 7
Gráfico N°7. En este grafico indica que el 60% de los encuestados coinciden en que
los procesos de solución y control de gestiones solicitadas por los clientes son lentos,
esto debido a que los equipos que funcionan para la conexión y el servicio de red
actual están presentando desmejoras y fallas, por lo que ya su funcionamiento se ha
visto disminuido por en volumen de datos manejados.
Nº 8:
Gráfico N°8. En este grafico se puede observar que el 100% de los encuestados
coinciden en los tiempos de respuestas hacia los clientes se optimizaran con una
buena plataforma de red, con equipos nuevos, actuales y de alta calidad que brinden
seguridad y sobre todo con el 100% de sus funciones habilitadas para así obtener
mejoras en la utilización de sistemas que permitan la corrección de fallas para así
mejorar los tiempo de respuestas.
40%
60%
cómo cataloga el proceso de solucion y control actual de las
gestiones solicitadas de …
rapido lentos
100%
0%
Está de acuerdo con que los tiempos de respuesta y el
control de los datos mejorara …
si no
pág. 54
3.6 ANÁLISIS DE LAS PROPUESTAS
A continuación se describen brevemente las propuestas de interconexión más
relevantes para la implementación de la plataforma de telecomunicaciones de la sede
central y las sedes pertenecientes al Área Metropolitana del Instituto Postal
Telegráfico (ISPOSTEL).
Primera Alternativa Propuesta:
“Propuesta de una Red WIMAN (Wireless Metropolitan Area Network), para el
transporte y procesamiento de datos del Instituto Postal Telegráfico IPOSTEL con un
esquema de redundancia a través de una red VPN (Virtual Private Network, red
privada virtual) sobre banda ancha ABA de CANTV”.
Las Redes WIMAN (Wireless Metropolitan Area Network), son redes
metropolitanas inalámbricas, el cual pretende sentar las bases para los servicios de
sistemas BWA (Broadband Wireless Access, Acceso de Banda Ancha Inalámbrica)
de área metropolitana que permitan prestar los servicios de voz, data y video para
usuarios residenciales y empresariales.
Esta propuesta ofrece múltiple aplicaciones dentro de las cuales podemos hacer
referencia en primer lugar la Red Interconexión de Área Metropolitana (WIMAN,
“Wireless Metropolitan Area Network”), este esquema de red nos permitirá compartir
redes y recursos al igual que conexión a internet y servicios de Voz IP sin la
utilización de cables desde cualquier punto de la ciudad, en nuestro caso en particular
diríamos desde cada una de las estaciones de bomberos comprendidas dentro del área
metropolitana.
Se facilitaría enormemente la Instalación de redes en lugares donde es difícil o
compleja la instalación de unas redes cableadas de aéreas locales (LAN), las grandes
ventajas de esta tecnología son las siguientes: Flexibilidad de topología (punto
pág. 55
a punto multipunto y malla). Usa tecnología de conmutación de paquetes para
aplicaciones basadas en IP (Internet Protocol).
Alcanza velocidades hasta 70 MB/s. además están provistas de seguridad a través
de los siguientes protocolos de WEP (Wired Equivalent Privacy, privacidad
equivalente al cable), WPA (Wi-Fi Protected Access, protección de acceso a wi-fi) e
IPSEC (Internet Protocol Security, protocolo de seguridad internet). Modulación
Robusta y complementada con una gran facilidad de instalación y configuración.
En cuanto al esquema de redundancia red que acompañara a nuestra primera opción
antes descrita tendríamos una red virtual privada (VPN) sobre banda ancha ABA de
CANTV.
Este servicio de banda ancha ABA sería más fácil hacerlo extensivo a las demás
sedes de IPOSTEL, entonces establecer una VPN (Virtual Private Network, red
virtual privada) que nos permita mantener la interconexión en caso de que fallase la
interconexión WIMAN (Wireless Metropolitan Area Network). Una VPN es una red
local sobre una red pública no controlada en nuestro caso esa red será internet por
ABA de CANTV, esto de igual forma nos permitiría de igual manera establecer y
mantener la interconexión creándose un túnel (Tunneling) a igual que todos los
servicios que ofrece la internet, el ancho de banda, la Velocidades de transmisión
estaría rondando los 2048kbps o 2 Mbps, además ser una alternativa realmente de
poco costo.
La comunicación entre sedes se encripta y se protege para que los datos estén
protegidos y la institución pueda disfrutar de una comunicación de red transparente
entre nodos sin preocuparse de la seguridad ya que además de proteger y blindar la
seguridad de la red y los datos con los niveles de seguridad ya definidos y propios de
la institución también contaríamos con los servicio de seguridad del proveedor de
servicios (CANTV).
pág. 56
Segunda Alternativa Propuesta:
“Propuesta de una Red FRAME RELAY para el transporte y procesamiento de
datos del Instituto Postal Telegráfico IPOSTEL , con un esquema de redundancia a
través de una red VPN (Virtual Private Network, red privada virtual) sobre banda
ancha ABA de CANTV”.
En cuanto a la interconexión a través de una tecnología de conmutación rápida de
tramas como lo es el Frame Relay el cual nos daría garantía del uso dinámico del
ancho de banda que seria de unos 4.0 Gbps siendo de gran utilidad y ventajoso ya
que la misma no tiene limitantes en cuanto a la situación geográfica de los nodos ya
que es un servicio que funciona a nivel nacional y la cual permite una alta
transferencia de volúmenes de datos de igual forma permite la conexión a de sistemas
de información centralizados desde localidades remotas.
Frame Relay también permitirá la realización de Circuitos Virtuales Permanentes
(PVC) asi como también CIR (Committed Information Rate) es un parámetro de
dimensión de red que permite a cada usuario elegir una velocidad media garantizada
en los dos sentidos de la comunicación para cada circuito virtual y la posibilidad de
integrar voz y datos.
En contra tenemos que en algunos casos se presenta bastante costoso la
implementación del este servicio, al igual que la no flexibilidad al momento de querer
modificar la topología de la red y en algunos casos no garantizaría la entrega
completa de los datos.
Por todo lo anterior expuesto concluimos que la mejor alternativa a propones es la
primera propuesta presentada la cual es: “Interconexión con una Red Inalámbrica de
Área Metropolitana (WIMAN, “Wireless Metropolitan Area Network”), con un
esquema de redundancia a través de una red VPN (Virtual Private Network, red
privada virtual) sobre banda ancha ABA de CANTV”.
pág. 57
La interconexión a través de una WIMAN (Wireless Metropolitan Area Network),
como esquema de red principal seria la ideal, esto se debe a que técnicamente la
comunicación va tener mejores niveles de seguridad en una red corporativa
(INTRANET) que a través de la autopista de la información (INTERNET).
Es importante recalcar que si se lograsen adquirir e implementar todos los equipos
necesarios para la conformación de la interconexión WIMAN (Wireless Metropolitan
Area Network), los equipos que se adquieran serán única y exclusivamente del
Instituto Postal Telegráfico IPOSTEL por ende se contaría con la enorme ventaja de
tener una plataforma tecnológica propia y que sería administrada, controlada y
sostenida única y exclusivamente por el personal técnico de la institución, siendo esto
una garantía de seguridad e integridad de la misma.
En cuanto al esquema redundante de esta propuesta seria la VPN sobre ABA de
CANTV, en principio porque ya en del Instituto Postal Telegráfico IPOSTEL ya
contamos con un servicio de banda ancha (ABA) suministrado por CANTV lo que
nos permitiría hacer mas fácil la extensión del mismo a cada una de las sub-
estaciones de bomberos requisito fundamental para establecer la interconexión a
través de este tipo de tecnología de túneles (Tunneling) VPN (virtual private
network). Siendo esta una opción de bajo costo.
Tercera Alternativa Propuesta y la seleccionada
“Propuesta de una enlace Metro Ethernet para el transporte y procesamiento de
datos del Instituto Postal Telegráfico IPOSTEL , con un esquema de redundancia a
través de una red VPN (Virtual Private Network, red privada virtual) sobre banda
ancha ABA de CANTV”.
La arquitectura de red propuesta a continuación está diseñada con el fin de
satisfacer todas las exigencias y requerimientos de una red moderna, con el fin de ir a
pág. 58
la par de la tecnología de punta y sus avances como lo son: flexibilidad, escalabilidad,
redundancia, alta disponibilidad, además de compatibilidad. Estudiando el escenario
planteado se busco lo más óptimo para que no sean sub-utilizados los recursos con los
que se cuenta, por esta razón se propone un diseño lógico de red MAN el cual estará
constituido por uno, o varios segmentos de red (o dominio de broadcast).
En esta propuesta se contempla una interconexión entre la sede principal y las
unidades de atención a través de un enlace principal Metro Ethernet contratado con el
proveedor CANTV, adicionalmente se tiene un enlace backup con una VPN a través
de conexiones ABA. Siempre tendrán conexión las unidades de atención con la sede
principal, ya que si falla el enlace Metro Ethernet la conexión VPN le proveerá
acceso a los servicios de la institución.
Esta propuesta seria la ideal para el instituto ya que le proveerá conexión casi en
todo momento, al inicio del proyecto se puede empezar solo con el enlace Metro
Ethernet y luego adaptarle el enlace de backup sin afectar la red. La propuesta de red
fue la elegida debido a los beneficios ofrecidos por el diseño de plataforma
tecnológica en la cual se destaca un enlace principal Metro Ethernet contratado con el
proveedor CANTV, como también un enlace redundante a través de una VPN con la
plataforma ABA del mismo proveedor, en este sentido se estará contando con una
arquitectura con alta redundancia a un costo razonable al mismo se podrá mantener en
línea los servicios básicos de la institución sin que se vean afectados por alguna
interrupción de comunicaciones imprevista.
pág. 59
3.7 metodología para la implementación de redes de área local
Para su comprensión el trabajo se ha dividido en cinco partes o etapas:
Etapa de estudio
Etapa de diseño
Etapa de elaboración de la solicitud de oferta y selección del vendedor
Etapa de Instalación y puesta en Funcionamiento
Etapa de análisis de las prestaciones y evaluación de los resultados
1. Etapa de Estudio
En esta etapa, la cual es de trascendental importancia para garantizar el éxito de la
futura red deben seguirse una serie de pasos los cuáles enumeraremos a
continuación:
Análisis y Estudio de la Organización donde se implantará la futura red.
Realizar la proyección inicial de la futura red.
Elaborar un informe para los inversionistas.
Análisis y Estudio de la Organización: Este paso, el cual muchas veces es violado o
tomado muy a la ligera, implica:
Recoger información sobre los estudios de gestión utilizados y la opinión de
las personas sobre las facilidades que les traería una LAN a partir de los
nuevos servicios a explotar.
Definir si es una LAN la solución idónea a los problemas existentes en cuanto
a la necesidad de compartir recursos e información. Pueden existir soluciones
menos costosas y eficaces, en dependencia de las necesidades. Por ejemplo si
lo que se trata es de compartir impresoras existen medios más sencillos tales
pág. 60
como conmutadores de datos o buffers de impresoras. Si por el contrario (o
además) lo necesario es intercambiar ficheros y establecer servicios de Correo
Electrónico, una conexión por puerto serie puede ser la solución.
En caso de ser necesaria la LAN se deben conocer los recursos de hardware,
software y humanos existentes así como la topografía de los puntos a
interconectar.
Realizar la Proyección Final. Este paso, el cual es dependiente de los resultados del
anterior, implica:
Determinar el número de estaciones de trabajo y su futura ubicación.
Definir cuáles serán los recursos compartidos: servidores de ficheros, de
impresoras, de comunicación o de acceso, así como los puestos especializados
(e.g estaciones de CAD-CAM) y su posible ubicación.
Evaluar si es necesario cambiar el flujo de información de la Organización.
Recoger información sobre los estudios de gestión utilizados y la opinión de
las personas sobre las facilidades que les traería una LAN a partir de los
nuevos servicios a explotar.
Determinar que tareas seguirán realizándose localmente y cuáles pasarán a la
red.
Conocer si se van a conectar en la red minicomputadores y/o mainframes.
Realizar un cálculo aproximado del costo de la red a partir de un
conocimiento de los precios del mercado.
Estudiar los beneficios que reportaría la LAN ya partir de esto justificar su
costo. Estos beneficios pueden ser, además de compartir recursos e
información y resolver problemas de conectividad, obtener alta velocidad de
transmisión, gran seguridad de los datos, aprovechamiento óptimo de las
líneas de comunicación, etc.
pág. 61
Elaborar un Informe a los Inversionistas. Este paso, el cual es dependiente de los
resultados del anterior, implica:
Esta etapa es de vital importancia. En dicho informe deben declararse de
forma explícita los resultados de las etapas anteriores.
Debe tenerse en cuenta que va dirigido a las personas encargadas de apoyar o
no el presupuesto calculado.
2. Etapa de diseño
Una vez concluida la primera etapa y aprobado el presupuesto de la red es
necesario realizar dicho diseño de la misma para lo cual se deben seguir los siguientes
pasos:
Seleccionar la(s) topología(s) y norma(s) de red a emplear.
Seleccionar el soporte de transmisión a utilizar.
Seleccionar el Sistema Operativo de red que se usará.
Analizar la necesidad de emplear técnicas de conectividad.
Considerar ampliaciones futuras de la red.
Realizar una evaluación primaria del tráfico.
Contemplar las necesidades del personal involucrado en la red.
Modificar, de ser necesario, el flujo de la información y seleccionar el
software de aplicación.
Seleccionar la Topología: Este paso, el cual es dependiente de los resultados del
anterior, implica. Las tres topologías más empleadas son: bus, estrella y anillo;
mientras que las normas más comunes son: Ethernet, Token Ring y ArcNet. La
selección de los aspectos anteriores traerá aparejado escoger la velocidad de
pág. 62
transmisión, la distancia máxima a emplear, el método de control de acceso al medio,
etc. La elección se realizará a partir de la necesidad particular y de un amplio
conocimiento de las topologías y normas existentes.
Seleccionar el Soporte de Transmisión: Esto estará muy relacionado con la norma a
emplear y con las características de los puntos a conectar. Es vital realizar una
selección adecuada pues una opción equivocada comprometería la eficacia y la
velocidad de la transferencia de datos. Para la elección de uno u otro medio de
transmisión se debe tomar entre otras cosas las dimensiones de la instalación, el
costo, la evolución tecnológica estimada, la facilidad de instalación y el grado de
hostilidad electromagnética presente en el entorno.
Seleccionar el Sistema Operativo de Red(NOS): Aunque el Sistema Operativo de Red
(SOR) NetWare predomina en el mundo, éste no es siempre la elección adecuada,
debido a sus costos y características. En el mercado existen otros SORs tales como:
LAN Manager, LANServer, LANtastic, Vines, LINUX, Windows NT Server,
Windows 2000 Server, etc.; los cuales poseen una determinada cuota de mercado.
Para seleccionar el SOR adecuado se debe tener en cuenta:
El nivel de confidencialidad que brinda a los datos.
Si es del tipo cliente-servidor o de igual a igual.
Grado de tolerancia a fallos que posee.
Memoria RAM necesaria en el servidor y en las estaciones de trabajo.
Facilidades de administración y diagnóstico que brinda.
Si posee o no Sistema de Correo Electrónico.
Características de la manipulación de las colas de impresión.
pág. 63
Analizar la necesidad de emplear Técnicas de Conectividad: Esto estará en función de
las dimensiones de la Organización, del tráfico a cursar y el tipo de equipamiento a
interconectar entre otros aspectos. Es necesario conocer en profundidad dichas
técnicas para realizar una adecuada selección entre repetidores, puentes, ruteadores,
compuertas, servidores de acceso, etc. y lograr su correcta ubicación. La mejor
solución muchas veces hace uso de más de un tipo de dispositivo de interconexión.
Considerar Ampliaciones Futuras de la Red: Aun cuando de forma inmediata no sea
necesario extender la red ni conectarse a otros, ésta debe poseer la base para que a
partir de ella, y en cualquier momento sea posible una ampliación o llegar a formar
parte de otras redes.
Realizar una Evaluación Primaria del Tráfico: Aquí debe estimarse el tráfico que
circulará en la red y analizar si el mismo no afecta el tiempo de acceso a la
información ya otros recursos compartidos. Es importante que una vez instalada y
puesta en funcionamiento la LAN se efectúen periódicamente estudios de este tipo.
Contemplar las Necesidades del Personal Involucrado en la Red: Esto es muy
importante pues en última instancia éste será el personal que utilizará la red y por lo
tanto deben quedar satisfechas sus necesidades de forma tal que la nueva red sea un
elemento que facilite su trabajo.
Modificar de ser Necesario el Flujo de Información y Seleccionar el Software de
Aplicación: Esto implica la modificación, como última opción, de la manera en que la
información circula dentro de la Organización y la definición del software de
aplicación necesario, ya sea comercial o aquél que se encargará al personal
especializado; que conozca las particularidades de la programación en ambiente
multiusuario. El software encargado o adquirido debe ser de fácil instalación y
pág. 64
aprendizaje. Además se debe velar porque sea posible tener acceso a posteriores
actualizaciones y que éstas no sean caras.
3. Etapa de elaboración de la solicitud de oferta y selección del vendedor
Para la elaboración de la solicitud de oferta debe tenerse en cuenta el
equipamiento y software existentes y a partir de los objetivos a alcanzar y del diseño
realizado, definir qué es lo que realmente es necesario adquirir. En la petición de
oferta debe ir bien especificadas las características técnicas del equipamiento a
comprar, teniendo cuidado de evitar cualquier tipo de ambigüedad u omisión. No
debe olvidarse especificar entre otras cosas.
Sobre el Equipamiento:
En las estaciones de trabajo:
o Cantidad de memoria RAM
o Velocidad y tipo del procesador
o Número y tipo de las unidades de disco (flexibles y rígidos)
o Tipo de controlador de dichas unidades
o Tipo de monitor y adaptador de video
o Número de puertos serie y paralelos
o Cualquier otro periférico necesario de acuerdo a la función que realizará la
estación.
pág. 65
En los servidores de información: Además de las características anteriores propias de
cualquier microcomputadora debe hacerse especial hincapié en el tipo de procesador,
el tiempo de acceso al disco duro y su capacidad
En las impresoras:
o Tipo
o Velocidad
o Tamaño del buffer
o Características específicas en los módems:
o Velocidad
o Tipo (banda base, para canal telefónico, infrarrojo, etc.)
o Modalidad de transmisión (dúplex, semidúplex, simplex)
o Características(externo o interno)
o Tipo de interfaz
En las tarjetas adaptadoras de red:
o Tipo de conector (AUI, BNC, RJ-45).
o Métodos de configuración (con/sin jumpers).
o Si poseen ROM de arranque o su posible colocación.
o Tipo de Sistema Operativo que soporta (Ej.: UNIX, Windows, OS/2).
o Técnica de transferencia de datos (Ej.: bus mastering, DMA, E/S programada
o memoria compartida.
Sobre el medio de transmisión a utilizar:
o Cable coaxial (Ej.: tipo RG-58, RG-11, RG-62).
pág. 66
o Par trenzado (Ej.: tipo UTP o STP).
o Fibra óptica (Ej.: dimensiones del núcleo, dimensiones del revestimiento, si es
monomodo o multimodo).
En los conectores es importante definir el tipo que puede ser:
o BNC
o RJ-45
o T-BNC
o Barrel
o DIX
Sobre los elementos de conectividad:
o Números de conexiones.
o Características propias de cada equipo.
Sobre los equipos de respaldo en cinta (Tape Backup):
o Tipo de equipo
o Capacidad de equipo y las cintas
En los equipos suministradores de energía de emergencia, (UPS):
o Capacidad
o Tiempo de duración y recuperación de la carga
o Nivel de inteligencia
Sistemas Operativos de Red:
o Tipo
pág. 67
o Número de usuarios
Aplicaciones sobre la Red:
o Comerciales: características, número de usuarios
Específicas: características, requerimientos.
4. Etapa de Instalación y puesta en Funcionamiento
Esta es la etapa cumbre de todo el proceso que hemos venido describiendo y
puede dividirse en los siguientes pasos:
Instalar y probar el hardware
Instalar y probar el software
Elaborar el registro de la red
Organizar el trabajo en la red
Realizar la prueba de todo el sistema
Entrenar al personal vinculado a la red
Establecer las normas y procedimientos
Decidir cómo se realizará el período de transición al nuevo sistema
Instalar y Probar el Hardware: Este proceso conlleva la instalación y prueba de las
estaciones de trabajo y los servidores y la colocación en ellos de las tarjetas
adaptadoras de red previamente configuradas (dirección de entrada/salida, nivel de
interrupción, medio de transmisión utilizado, etc.). Así mismo en este momento se
debe realizar el cableado el cual debe ser efectuado con sumo cuidado y rigiéndose
pág. 68
por las normas que para ello hay establecidas. Por último se debe instalar todo el resto
de equipamiento requerido (tape backup, UPS, repetidores, etc.)
Instalar y Probar el Software: Este proceso, el cual se realiza después que se piensa
que el hardware trabaja correctamente, conlleva la generación e instalación del
Sistema Operativo de Red, tanto en las estaciones de trabajo como en el servidor y de
las aplicaciones, ya sean comerciales o específicas.
Elaborar el Registro de la Red: Este es un libro que posee los detalles acerca de las
configuraciones de hardware y software (especificando incluso las versiones) en cada
puesto de trabajo y en los servidores, así como la instalación, situación física del
equipamiento de conectividad y cualquier otro elemento de impacto trascendental
sobre la red. La existencia de este tipo de registro será especialmente importante en la
medida en que la red vaya creciendo para los procesos de reparación y
mantenimiento.
Organizar el Trabajo en la Red: En este momento se deben definir quiénes serán los
usuarios de la red y cuáles serán las tareas que podrán realizar en la misma, los
grupos a los que pertenecerán y quiénes serán el (Ios) supervisor(es) y operadores.
Así mismo se debe establecer todo el sistema de directorios de la red definiendo
claramente los atributos de cada archivo o directorio.
Realizar la Prueba de todo el Sistema: Aquí se debe echar a andar todo el
equipamiento existente sometiéndolo, si es posible, a pruebas en condiciones críticas.
Se debe velar porque todo funcione correctamente incluyendo los puestos
especializados.
Entrenar al Personal Vinculado a la Red: En este momento se debe adiestrar y sobre
todo despertar el interés del personal hacia la nueva tecnología, teniendo en cuenta
pág. 69
que es natural el rechazo motivado fundamentalmente por el desconocimiento. Se
deben establecer dos tipos de adiestramiento:
o A Supervisores y Operadores: Estos deben conocer profundamente el manejo
y funcionamiento del sistema (o de la parte del mismo que les corresponde en
el caso de los segundos).
o A usuarios. Sólo deben conocer los principios básicos para realizar su trabajo
de la manera más eficiente de acuerdo a sus necesidades.
Establecer las Normas de Procedimientos: Aquí se contemplan los siguientes
procedimientos los cuales deben estar escritos y ser de conocimiento de todas las
personas involucradas:
o Procedimientos de Operación: Se establecen las normas de operación de la
red, tales como horarios de trabajo, deberes y derechos de los usuarios,
supervisores y operadores (rango de acción de los últimos), forma de
actualizar datos, medidas antivirus, metodología para instalar, nuevo software,
etc.
o Procedimientos de Mantenimiento: Tal y como su nombre lo indica aquí se
contemplan el momento y la forma en que se realizarán los mantenimientos.
o Procedimientos de copias: Se establecerá el momento y la periodicidad de las
copias de seguridad, el número de copias a realizar, el lugar en que se
guardarán las mismas, así como qué parte de la información será copiada.
o Procedimiento de reparación: Se establecen los pasos a seguir ante
desperfectos en el software o el hardware. Es recomendable llevar un registro
con todas las reparaciones realizadas.
Decidir como se realizará el Periodo de Transición al Nuevo Sistema: Aquí pueden
seguirse tres métodos:
pág. 70
o Cambio Directo: El viejo sistema se paraliza estableciéndose el nuevo.
Evidentemente es simple y poco costoso, sin embargo requiere que todas las
aplicaciones estén apunto en el momento del cambio. Cualquier fallo puede
provocar una situación crítica desfavorable.
o Cambio en Paralelo: El viejo sistema es sustituido por el nuevo con cierto
solapamiento, es decir, la red empieza a explotar con los sistemas antiguos
aún en funcionamiento. Es evidentemente muy costosa.
o Cambio por etapas: La evolución del viejo sistema al nuevo se realiza en
etapas planificadas previamente, llevándose un control estricto del
cumplimiento de cada una y sólo se pasa a una nueva cuando la anterior ha
sido vencida; de aquí se desprende que los períodos son flexibles en
dependencia de la etapa anterior.
5. Etapa de Análisis y evaluación de los resultados
Esta etapa contiene los siguientes pasos:
o Elaboración del Plan de Evaluación
o Determinación de cuáles serán las herramientas a utilizar y los procedimientos
a seguir para el análisis de la red
o Evaluación de prestaciones
o Realizar las modificaciones necesarias
Elaboración del Plan de Evaluación: Aquí ha de definirse el momento y periodicidad
con que se realizarán las evaluaciones. Así como qué se debe evaluar y cuáles son las
expectativas de cada evaluación.
pág. 71
Determinación de cuáles serán las herramientas a utilizar y los procedimientos a
seguir para el análisis de la red: Aquí se deben definir claramente cuáles serán las
herramientas a utilizar para el análisis de la red, las cuales pueden ser tanto de
hardware como de software.
Evaluación de Prestaciones: En este momento se debe evaluar si los resultados
obtenidos en la red son los esperados teniendo en cuenta, entre otros aspectos: las
inversiones realizadas, la integridad de los datos, el grado de utilización, la facilidad
de recuperación de la información y la seguridad de la información.
Realizar las Modificaciones Necesarias: Este proceso será necesario o no de acuerdo
a los resultados de los pasos anteriores pues la necesidad de realizar modificaciones
en la red se puede deber a:
o Problemas con el diseño realizado.
o No contar inicialmente con el presupuesto necesario.
o Ampliación de la red o necesidad de interconexión.
o En dependencia de la profundidad de las modificaciones que sean realizadas
puede ser necesario regresar a la etapa ESTUDIO.
pág. 72
Capítulo IV
Propuesta
4.1 Situación Actual (Diseño de Red actual)
Fuente: Elaborada por los autores
pág. 73
4.2 Descripción de la propuesta.
La arquitectura de red propuesta a continuación está diseñada con el fin de
satisfacer todas las exigencias y requerimientos de una red moderna, con el fin de ir a
la par de la tecnología de punta y sus avances como lo son: flexibilidad, escalabilidad,
redundancia, alta disponibilidad, además de compatibilidad. Estudiando el escenario
planteado se buscó lo más óptimo para que no sean sub-utilizados los recursos con los
que se cuenta, por esta razón se propone un diseño lógico de red MAN el cual estará
constituido por un varios segmentos de red (o dominio de broadcast).
En esta propuesta se contempla una interconexión entre la sede principal y las
unidades de atención a través de un enlace principal Metro Ethernet contratado con el
proveedor CANTV, adicionalmente se tiene un enlace Backup con una VPN a través
de conexiones ABA. Siempre tendrán conexión las unidades de atención con la sede
principal, ya que si falla el enlace Metro Ethernet la conexión VPN le proveerá
acceso a los servicios de la institución.
Dicha propuesta seria la ideal para el instituto ya que le proveerá conexión casi en
todo momento, al inicio del proyecto se puede empezar solo con el enlace Metro
Ethernet y luego adaptarle el enlace de backup sin afectar la red. La propuesta de red
fue la elegida debido a los beneficios ofrecidos por el diseño de plataforma
tecnológica en la cual se destaca un enlace principal Metro Ethernet contratado con el
proveedor CANTV, como también un enlace redundante a través de una VPN con la
plataforma ABA del mismo proveedor, en este sentido se estará contando con una
arquitectura con alta redundancia a un costo razonable al mismo se podrá mantener en
línea los servicios básicos de la institución sin que se vean afectados por alguna
interrupción de comunicaciones imprevista.
pág. 74
Propuesta de RED
Fuente: Elaborada por los autores
pág. 75
4.3 Estudio de factibilidad
El éxito o no de un proyecto está determinado por el grado de factibilidad del
mismo al momento de disponer de los recursos necesarios para llevar a cabo los
objetivos y metas planteadas.
El estudio de factibilidad requerido para el análisis del diseño de red planteado se
basa principalmente en 3 aspectos, los cuales son:
• Factibilidad Técnica.
• Factibilidad Económica.
• Factibilidad Operativa.
Factibilidad Técnica
En esta factibilidad se realiza una evaluación de los recursos que se requieren, con el
fin de comprobar si el Instituto Postal Telegráfico, cuenta con los mismos, o si es
factible la adquisición e instalación de los mismos, todo esto desde un punto de vista
técnico.
Al momento de realizar el análisis de la factibilidad técnica, se determinaron una
serie de factores que hacen factible técnicamente el diseño de red planteado, entre
estos destacan:
• La tecnología planteada existe actualmente en el mercado.
• El diseño de red se apoya en enlaces MAN Metro Ethernet o ABA de 2048 kbps
proporcionados por CANTV.
pág. 76
• Los equipos planteados cuentan con las capacidades técnicas necesarias para
manejar grandes volúmenes de información sin la generación de perdidas de
paquetes.
• El diseño de red planteado cuenta con esquemas de redundancia tanto a nivel de
servidores como a nivel de enlaces, todo esto con el fin de proporcionar en todo
momento continuidad de servicio.
A continuación en la tabla Nro. 1 se menciona el hardware requerido para la red de
telecomunicaciones del Instituto Postal Telegráfico IPOSTEL
Tabla Nro. 1: Hardware Requerido.
Descripción Características
Conector RJ45 Conector RJ45
Bobina de Cable UTP Cat 6
Router Cisco 2900
Switch Cisco Sw-c3560g-48ts
Servidores Servidos HP ProliantD 1380 G7 Intel Xeon Sixcore E5649
PC Lenovo
Tras el estudio de esta factibilidad técnica se establecieron dos interrogantes muy
importantes: ¿Es posible implementar el diseño de red propuesto en la institución? y
¿Es necesario que la organización adquiera una tecnología adicional?; posteriormente
se determinó que es posible que el diseño de red propuesto sea implementado ya que
es factible por que la institución cuenta con varios de los recursos contemplados en el
diseño propuesto.
Fuente: Elaborada por los autores
pág. 77
Factibilidad Económica
Una vez determinado los requisitos y estudio de lo que se requiere para el desarrollo de la plataforma de red se
determinan los cotos necesarios para la implantación del diseño de red propuesto, como se muestra a continuación:
Tabla Nro. 2 Costos de Hardware y Software Hardware
COSTO DE HARDWARE DEL DISEÑO DE RED PROPUESTO
Descripción Características Costo unitario cantidad costo general
Switch Fast
Ethernet
Switch Cisco Sw-c3560g-48ts: Descripción del producto Cisco Catalyst
3560G-48TS - conmutador - Gestionado - 48 puertos Tipo de dispositivo
Conmutador – Gestionado Interconexión avanzada Capa 3 Factor de forma
Externo - 1U Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 40.9 cm
x 4.4 cm Peso 6.4 kg Memoria RAM 128 MB Memoria Flash 32 MB Cantidad
de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-
T Velocidad de transferencia de datos 1 Gbps Protocolo de interconexión de
datos Ethernet, Fast Ethernet, Gigabit Ethernet
17000Bsf 13 Bs 221.000,00
Router Router Cisco 2900 Serie Mod 2901/k9
http://www.cisco.com/en/US/products/ps10537/index.html 50000 Bsf 5 Bs 250.000,00
Cable de red
UTP Categoría 6e ATcom X Metros 1mt. 5 Bsf 67.000 Bs 335.000,00
Firewall FortiGate-60C-POE Network Security Appliance.
http://www.fortinet.com/products/fortigate/60C-POE.html 20000 Bsf 6 Bs 12.000,00
Fecha: 25/Junio/2013
Fuente: Mercadolibre.com.ve
pág. 78
Rj45 Conector Rj45 Cat5e Lanpro, Paquete De 100 Unidades. 290 Bsf 100 Bs 290.000,00
UPS
El Back-UPS ES 450VA UPS de escritorio ofrece el mejor valor para proteger
el hogar y la oficina en el hogar sistemas informáticos Proporciona energía de
respaldo de batería que le permite trabajar a través de los cortes de energía a
corto y medio de longitud.
1.430 Bsf 1100 Bs
1.573.000,00
Servidor Hp
Proliant
Ml110 G7
Xeon E31220
Procesador Intel® Xeon® E3-1220 (4 núcleos, 3,1 GHz, 8 MB, 80 W),
Número de procesadores 1, Processor core available 4, Memoria, estándar
UDIMM de 2 GB (1 x 2 GB), Ranuras de memoria 4 ranuras DIMM, Tipo de
memoria 2R x8 PC3-10600E-9, Ranuras de expansión (4) PCIe; Para obtener
una descripción detallada, consulte QuickSpec, Controlador de red Adaptador
Ethernet NC112i de 1 Gb y 2 puertos por controlador, Tipo de fuente de
alimentación (1) kit de fuente de alimentación integrada de fábrica de 350 W
con varias salidas, Controlador de almacenamiento (1) Smart Array B110i
SATA RAID, Tipo de unidad óptica DVD-ROM 16x SATA de media altura,
Administración de infraestructura iLO estándar, Insight Control (opcional)
17800 Bsf 14 Bs 249.200,00
Costo Total: Bs 106.525,00 Bs 470.200,00
Fecha: 25/Junio/2013
Fuente: Mercadolibre.com.ve
pág. 79
Software
Tabla Nro. 3 Costo del Software del diseño de red propuesto
Tabla Nro. 3 Servicios CANTV Costo de servicios CANTV
Cantidad Descripción Costo unit Total
2 Enlace Frame Relay 256 o Metro
Ethernet
357,00 714,00
1 Acceso a internet de 1 Mbbs 2.043,00 2.043,00
Total 2.757,00 Bs. F
2 Enlaces ABA 2048 VPN 125,00 250,00
1 Acceso a internet ABA 2948 400,00 400,00
Total 650,00 Bs. F
Cantidad Descripción Características Costo unitario Total del costo
1 Sistema Operativo Windows XP,
Canaima
0 Bs.F 0 Bs.F
1 Manejador de la Base de
datos
MySQL 0 Bs.F 0 Bs.F
1 Entorno de desarrollo PHP 0 Bs.F 0 Bs.F
Total 0Bs.F 0Bs.F
Fecha: 25/Junio/2013
Fuente: Mercadolibre.com.ve
Fuente: Elaborada por los autores
pág. 80
Recursos humanos
Tabla Nro. 4. COSTO DEL PERSONAL, DEL SISTEMA PROPUESTO
Recursos humanos
Cantidad Descripción Costo del
mercado laboral
Bs.
Costo Social Bs.
1 Administrador de red 10.813,00 0.00
1 Administrador de red 10.813,00 0.00
1 Administrador de red 10.813,00 0.00
Total 32.439 0.00
El costo del software es 0 Bsf debido a que se trata de software libre y se puede
conseguir el programa en la Web. Las herramientas propuestas son PHP y MySQL.
El costo total de todo el sistema propuesto será de 0 Bsf Con respecto humanos
cuenta con los administradores de red los autores de este proyecto, para el desarrollo
e implantación del la red propuesta, en conclusión el costo total aproximado de
31.299 Bs de los equipos de Hardware.
Elaborada por: Los Autores
Fuente: http://lacasadedaniel.blogspot.com/2013/05/escala-de-sueldos-y-
salarios-venezuela.html
pág. 81
Factibilidad Operativa
Mediante este Proyecto de Red de Área Metropolitana para la conexión entre la sede
principal y cuatro sub sedes del Instituto Postal Telegráfico de Venezuela
(IPOSTEL), se obtendrán múltiples mejoras y beneficios, de los cuales destacan:
• Mejoras significativas en los tiempos de respuesta de las solicitudes recibidas por la
comunidad.
• Se mantendrá una constante comunicación en línea entre la sede Principal de
IPOSTEL y las sub-sedes, lo cual permitirá tener un rápido acceso a las solicitudes
realizadas.
• Se evitaran duplicidad de procesos al manejarse la información de forma
centralizada.
• Se permitirá a todos los entes o departamentos conocer en tiempo real el estatus de
un caso de agresión, y tomar las acciones pertinentes de forma inmediata.
Tomando en consideración todo lo planteado anteriormente, y a la vez analizando
la necesidad manifestada por el personal de IPOSTEL, se determina que el diseño de
red propuesto es viable.
pág. 82
4.4 Especificaciones técnicas detalladas de todos los dispositivos propuestos.
Descripción Características
Switch Fast
Ethernet
Switch Cisco Sw-c3560g-48ts: Descripción del producto Cisco Catalyst
3560G-48TS - conmutador - Gestionado - 48 puertos Tipo de dispositivo
Conmutador – Gestionado Interconexión avanzada Capa 3 Factor de forma
Externo - 1U Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 40.9 cm
x 4.4 cm Peso 6.4 kg Memoria RAM 128 MB Memoria Flash 32 MB Cantidad
de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-
T Velocidad de transferencia de datos 1 Gbps Protocolo de interconexión de
datos Ethernet, Fast Ethernet, Gigabyte Ethernet
Router Router Cisco 2900 Serie Mod 2901/k9
http://www.cisco.com/en/US/products/ps10537/index.html
Cable de red
UTP Categoría 6e ATcom X Metros 1mt.
Firewall FortiGate-60C-POE Network Security Appliance.
http://www.fortinet.com/products/fortigate/60C-POE.html
Rj45 Conector Rj45 Cat5e Lanpro, Paquete De 100 Unidades.
UPS
El Back-UPS ES 450VA UPS de escritorio ofrece el mejor valor para proteger
el hogar y la oficina en el hogar sistemas informáticos Proporciona energía de
respaldo de batería que le permite trabajar a través de los cortes de energía a
corto y medio de longitud.
Servidor Hp
Proliant Ml110
G7 Xeon
E31220
Procesador Intel® Xeon® E3-1220 (4 núcleos, 3,1 GHz, 8 MB, 80 W),
Número de procesadores 1, Processor core available 4, Memoria, estándar
UDIMM de 2 GB (1 x 2 GB), Ranuras de memoria 4 ranuras DIMM, Tipo de
memoria 2R x8 PC3-10600E-9, Ranuras de expansión (4) PCIe; Para obtener
una descripción detallada, consulte QuickSpec, Controlador de red Adaptador
Ethernet NC112i de 1 Gb y 2 puertos por controlador, Tipo de fuente de
alimentación (1) kit de fuente de alimentación integrada de fábrica de 350 W
con varias salidas, Controlador de almacenamiento (1) Smart Array B110i
SATA RAID, Tipo de unidad óptica DVD-ROM 16x SATA de media altura,
Administración de infraestructura iLO estándar, Insight Control (opcional)
Elaborado por: Los Autores
pág. 83
4.5 Plano físico del área. PB
Elaborado por: Los Autores
pág. 84
Plano físico del área. PISO 1
Elaborado por: Los Autores
pág. 85
Plano físico del área. PISO 2
Elaborado por: Los Autores
pág. 86
4.6. Cálculo de Ancho de Banda de la red de Telecomunicaciones
En conexiones a Internet el ancho de banda es la cantidad de información o de
datos que se puede enviar a través de una conexión de red en un período de tiempo
dado.
En la siguiente tabla podemos observar el estándar de ancho de banda mínimo
requerido para los siguientes servicios:
SERVICIOS ANCHO DE BANDA
Correo Electrónico 2Khz
Procesamiento de
Archivo (Todo lo de
Office).
30Khz
Consumo de Voz 8Khz
Conexión Web 10Khz
Internet 10Khz
Audio (Multimedia). 64Khz
Imágenes 64Khz
Video Conferencia 256Khz
Formula:
∑ Total= 2Khz + 30Khz + 8Khz + 10Khz+10Khz + 64Khz + 64Khz + 256Khz =
444Khz.
444khz x (Cantidad de Usuarios) = Total Khz = Mhz.
444khz x 88 (20% De Holgura) = 532 khz
532khz x 3(Usuarios) = Total Khz = Total Mhz + NODO= Total Nodo.
A continuación se refleja el cálculo de ancho de banda realizado por cada nodo, y
al final se describe la sumatoria respectiva de todos los nodos obteniendo así el total
pág. 87
del ancho de banda mínimo requerido para la plataforma de telecomunicaciones
Instituto Postal Telegráfico. IPOSTEL
Nodo A (Municipio. Libertador - Principal)
∑ Total= 2Khz + 30Khz + 8Khz + 10Khz+10Khz + 64Khz + 64Khz + 256Khz =
444Khz.
444khz x 35 Usuarios = 15.540Khz = 15.6Mhz.
444khz x 88 (20% De Holgura) = 532 khz
535khz x 3(Usuarios) = 1.596Khz = 1.6Mhz + 15.6Mhz = 17.2Mhz.
Nodo B (Municipio. Baruta)
∑ Total= 2Khz + 30Khz + 8Khz + 10Khz+10Khz + 64Khz + 64Khz + 256Khz =
444Khz.
444khz x 25 Usuarios = 11.110Khz = 11.1Mhz.
444khz x 88 (20% De Holgura) = 532 khz
535khz x 3(Usuarios) = 1.596Khz = 1.6Mhz + 11.1Mhz = 12.7.Mhz.
Nodo C (Municipio. Chacao)
∑ Total= 2Khz + 30Khz + 8Khz + 10Khz+10Khz + 64Khz + 64Khz + 256Khz =
444Khz.
444khz x 20 Usuarios = 8.880Khz = 8.9Mhz.
444khz x 88 (20% De Holgura) = 532 khz
535khz x 3(Usuarios) = 1.596Khz = 1.6Mhz + 8.9Mhz = 10.5Mhz.
pág. 88
Nodo D (Municipio. Hatillo)
∑ Total= 2Khz + 30Khz + 8Khz + 10Khz+10Khz + 64Khz + 64Khz + 256Khz =
444Khz.
444khz x 12 Usuarios = 5.328Khz = 5.3Mhz.
444khz x 88 (20% De Holgura) = 532 khz
535khz x 3(Usuarios) = 1.596Khz = 1.6Mhz + 5.3Mhz = 6.9Mhz.
Nodo E (Municipio. Sucre)
∑ Total= 2Khz + 30Khz + 8Khz + 10Khz+10Khz + 64Khz + 64Khz + 256Khz =
444Khz.
444khz x 13 Usuarios = 5.772Khz = 5.8Mhz.
444khz x 88 (20% De Holgura) = 532 khz
535khz x 3(Usuarios) = 1.596Khz = 1.6Mhz +5.8Mhz = 7.4Mhz.
∑ Total de Nodos = 17.2Mhz + 12.7Mhz + 10.5Mhz + 6.9Mhz + 7.4Mhz + 7.8Mhz
+ 6Mhz + 6.9Mhz + 8.7Mhz + 14.8Mhz = 98.9Mhz.
El ancho de banda mínimo requerido para el desarrollo e implementación de la
plataforma de telecomunicaciones para IPOSTEL es de 98.9Mhz.
pág. 89
4.7 Diseño Jerárquico de la Red de Telecomunicaciones.
Tres capas de diseño jerárquico WAN
Un diseño de red jerárquico incluye las siguientes tres capas:
La capa núcleo proporciona transporte óptimo entre sitios.
La capa de distribución, que brinda conectividad basada en políticas.
La capa de acceso, que proporciona acceso para los usuarios y grupos de
trabajo a la red.
Diseño jerárquico de la red de telecomunicaciones
pág. 90
Grafico.4 Diseño de Red Específico
Elaborada por: Los Autores
pág. 91
Grafico.5 Diseño de Red General
pág. 92
Riesgo Frecuencia Nivel de Riesgo Consecuencia Plan de Mitigación
Incendio 1 4
Interrupción de las operaciones, daño a
equipos y materiales, daños a la salud
humana.
Implantar sistema contra incendio y
mantener el mismo. Impartir talleres para
la prevención de incendios.
Avería del Cableado 2 4 Avería a la conexión de la Red, retraso
de la información. Monitoreo y mantenimiento de la red.
Problemas de
almacenamiento en
disco
4 4 Particiones y sistemas de archivos
corruptos, errores en medios.
Generar un arreglo de disco (RAID) para
prevenir perdidas de información.
Falla de un disco de
almacenamiento. 3 4
Pérdida total de la información, perdida
de la unidad de almacenamiento.
Generar espejo de discos para poder
reemplazar los mismos
Caída de base de datos 4 5
Retardo de los procesos de la institución
debido a la falta de base de datos con la
cual trabajan sus sistemas.
Elaboración de Backup o respaldo de la
información, utilizar un servidor
redundante.
Sobrecarga de los
servidores 3
Caída de los servicios, daño de los
servidores, perdida de información.
Crear un clúster para distribuir las cargas
entre los servidores.
Terremoto 2 4
Interrupción de las operaciones, daño a
equipos y materiales, daños a la
infraestructura.
Activar plan de contingencia con un Data
Center alterno.
Falla eléctrica 2 4 Interrupción de las operaciones, perdida
de información, caída de los servicios.
Implantar UPS para disponer de un cierto
tiempo para guardar los archivos y detener
el sistema de manera ordenada
Falla en las
comunicaciones 2 5
Interrupción de las operaciones, caída de
los servicios.
Crear enlace redundante que permita
mantener las operaciones.
Virus Informático 4 4 Robo, daño y modificación de la
información, sistemas y equipos.
Instalar Firewall, antivirus y proxy para
evitar la contaminación y propagación de
virus alguno.
4.8 Evaluación de Riesgos.
pág. 93
Nivel de Riesgo Frecuencia
Valorización Efectividad
Insignificant
e 1
Baja 2
Media 3
Moderada 4
Alto 5
Control Efectividad
Ninguno 1
Bajo 2
Medio 3
Alto 4
Destacado 5
pág. 94
4.9. Especificaciones técnicas detalladas de todos los dispositivos propuestos.
Switch Cisco Sw-c3560g-48ts: La familia Catalyst de Cisco es una completísima
línea de Switch de alto rendimiento diseñado para ayudar a los usuarios a que pasen
de forma sencilla de las redes LAN compartidas tradicionales a redes completamente
conmutadas. Los Switch Catalyst de Cisco ofrecen un amplio espectro para
aplicaciones de usuarios, desde switches para pequeños grupos de trabajo hasta
switches multicapa para aplicaciones empresariales escalables en el centro de datos o
en el backbone. Los switches Catalyst ofrecen rendimiento, administración y
escalabilidad, se puede encontrar equipos Ethernet, Fast Ethernet y con opciones
modulares las cuales permiten adaptarlos a las necesidades del negocio.
Descripción del producto Cisco Catalyst 3560G-48TS: Interconexión avanzada Capa
3 - Memoria RAM 128 MB Memoria Flash 32 MB - Cantidad de puertos 48 x
Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T - Velocidad de
transferencia de datos 1 Gbps Protocolo de interconexión de datos Ethernet, Fast
Ethernet, Gigabyte Ethernet
Router Cisco 2900 Serie Mod 2901/k9: Los Router de servicios integrados (ISR) de
la serie Cisco 2900 brindan conectividad de alto rendimiento y gran seguridad con
integración de múltiples servicios que puede transformar el lugar de trabajo mediante
un amplio conjunto de servicios, soporte para medios dinámicos y excelencia
operativa.´
Soporte para Router de servicios integrados de la serie Cisco 2900:
Conectividad sin interrupciones: Gran disponibilidad y mayor tiempo de
actividad comercial mediante el software Cisco IOS, redundancia de hardware
y funciones de recuperación después de fallas.
pág. 95
Servicios flexibles: Soporte modular para el más amplio conjunto de servicios
de red y seguridad de Cisco, además de servicios virtuales personalizables
bajo demanda
Colaboración sumamente segura: La arquitectura apta para video admite
capacidades de comunicaciones unificadas de medios dinámicos.
Seguridad de red integrada: Defiende contra ataques maliciosos y amenazas a
los datos, voz, video y movilidad.
Movilidad segura: El acceso inalámbrico de alta velocidad permite que los
empleados sean más productivos cuando no están en sus escritorios.
Soporte para VPN flexible: Brinde al personal y los empleados móviles
acceso seguro a los recursos de la empresa a través de una conexión
sumamente segura.
FortiGate-60C: Dispone de un conmutador de cinco puertos para garantizar las
opciones de conectividad y reducir los requerimientos de hardware. Sus interfaces
dual-WAN aportan mayor flexibilidad para crear conexiones de alanceo de carga o
failover. Como otros dispositivos de su gama, el FortiGate-60C incluye protección
integral de contenido y de red al incluir antivirus, firewall, VPN, prevención de
intrusiones (IPS), antispam, antispyware, filtrado web y configuración del tráfico.
La serie de appliances de seguridad consolidada FortiGate–60C brinda protección
completa de clase empresarial para oficinas pequeñas y sucursales. Un juego
integrado de tecnologías esenciales de seguridad implementadas en un solo
dispositivo protege todas sus aplicaciones y datos. Con un esquema de precios
simple, por dispositivo, una consola de administración integrada, y capacidad de
administración remota se reduce significativamente sus costos de adquisición,
implementación y administración.
pág. 96
Protección completa
La serie de appliances Fortigate brindan un rango sin igual de tecnologías de
seguridad. Integran firewall, VPNs IPSec y SSL, antivirus, antispam, prevención de
intrusos y filtrado web en un solo dispositivo a un solo precio. También incluyen
Prevención contra Fuga de Datos (DLP), control de aplicaciones, inspección SSL,
NAC de end point y administración de vulnerabilidades. Además, los Laboratorios
Fortiguard de Fortinet están trabajando en todo momento alrededor del mundo,
monitoreando los cambios en el panorama de amenazas. Fortiguard brinda
actualizaciones dinámicas de amenazas para proteger su red de las amenazas
emergentes.
Características Técnicas
Especificaciones Fortigate 60C
Throughput de Firewall 1 Gbps
Throughput de VPN IPSeC 70 Mbps
Throughput de VPN SSL 15 Mbps
Sesiones concurrentes 80000
Sesiones por Segundo 3000
Throughput del antivirus 20 Mbps
Throughput del IPS 60 Mbps
Interfaces de Switch / LAN 5 GbE / 1 FE DMZ
Interfaces WAN 2 FE
Otras interfaces Interfaz de administración por consola,
2 interfaces USB, 1 ranura ExpressCard
Almacenamiento Interno 8 GB
Back-UPS ES 450VA UPS de escritorio ofrece el mejor valor para proteger el hogar
y la oficina en el hogar sistemas informáticos Proporciona energía de respaldo de
batería que le permite trabajar a través de los cortes de energía a corto y medio de
longitud
pág. 97
Servidor Hp Proliant Ml110 G7 Xeon E31220: Proporciona una solución asequible
y funcional a pequeñas y medianas empresas preocupadas por el presupuesto y que
cuentan con pocos o ningún recurso interno de TI. Gracias a la confiabilidad
comprobada de Proliant, la compatibilidad con los últimos procesadores Intel®
Xeon®, Core™i3, Pentium® y Celeron®, una fuente de alimentación redundante
opcional (RPS) y dos NIC, ML110G7 ofrece la solución ideal para empresas en
crecimiento. La combinación de ranuras PCI-Express, ranuras DIMM, bahías para
unidades y opciones de servidor ofrece la capacidad de ampliación necesaria. Las
unidades de gestión remota iLO3 integradas reducen los costes operativos reduciendo
el número de visitas físicas. El CD de HP Smart Start mejora el proceso de
instalación. El módulo de plataforma confiable opcional proporciona un nivel
adicional de seguridad; asimismo, la fuente de alimentación de alta eficiencia permite
reducir aún más el consumo de energía.
Especificaciones técnicas
Número de procesadores 1
Processor core available 4 o 2
Memoria RAM máxima 16 GB
Ranuras de memoria 4 ranuras DIMM; Máximo
Tipo de memoria UDIMM DDR3
Ranuras de expansión (4) máximo: para obtener una descripción detallada,
consulte QuickSpec
Controlador de red Adaptador Ethernet NC112i de 1 Gb y 2 puertos por
controlador; Aplicable a todos los modelos
Tipo de fuente de
alimentación
(1) Varias salidas
Controlador de
almacenamiento
Smart Array B110i; Aplicable a todos los modelos
Administración de
infraestructura
Estándar iLO, Insight Control
pág. 98
4.10 Direccionamiento IP
A continuación se presenta el Direccionamiento IP de la red de IPOSTEL, el cual
está diseñado dentro de una red clase B en el rango 172.16.0.0./22, para sede
principal y para las cuatros subsedes estará diseñada dentro de una red clase C en el
rango 192.168.0.0/24.
Sede Principal Libertador
Red 172.16.0.0/22
Mascara 255.255.252.0
IPI 172.16.0.1
IPF 172.16.3.254
Broadcast 172.16.3.255
Sede Chacao
Red 192.168.0.0/24
Mascara 255.255.255.0
IPI 192.168.0.1
IPF 192.168.0.254
Broadcast 192.168.0.255
Sede Sucre
Red 192.168.0.0/24
Mascara 255.255.255.0
IPI 192.168.0.1
IPF 192.168.0.254
Broadcast 192.168.0.255
Sede Baruta
Red 192.168.0.0/24
Mascara 255.255.255.0
IPI 192.168.0.1
IPF 192.168.0.254
pág. 99
Broadcast 192.168.0.255
Sede Hatillo
Red 192.168.0.0/24
Mascara 255.255.255.0
IPI 192.168.0.1
IPF 192.168.0.254
Broadcast 192.168.0.255
4.11 Políticas de Seguridad (Seguridad Física y Lógica)
Las Políticas de Seguridad Informática (PSI), surgen como una herramienta
organizacional para concientizar a cada uno de los miembros de una organización
sobre la importancia y sensibilidad de la información y servicios críticos. Estos
permiten a la compañía desarrollarse y mantenerse en su sector de negocios.
Una política de seguridad es un plan de acción para afrontar riesgos de seguridad,
o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad. Pueden
cubrir cualquier cosa desde buenas prácticas para la seguridad de un solo ordenador,
reglas de una empresa o edificio, hasta las directrices de seguridad de un país entero.
La política se refleja en una serie de normas, reglamentos y protocolos a seguir,
donde se definen las medidas a tomar para proteger la seguridad del sistema; pero.
Toda política de seguridad es una forma de comunicarse con los usuarios, siempre
hay que tener en cuenta que la seguridad comienza y termina con personas, y debe:
Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene
sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado
con llave.
pág. 100
Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja
fuerte para proteger un lápiz.
Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y
eficiencia.
Definir estrategias y criterios generales a adoptar en distintas funciones y
actividades, donde se conocen las alternativas ante circunstancias repetidas.
Cualquier política de seguridad ha de contemplar los elementos claves de seguridad
que son: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control,
Autenticidad y Utilidad. No debe tratarse de una descripción técnica de mecanismos
de seguridad, ni de una expresión legal que involucre sanciones a conductas de los
empleados. Es más bien una descripción de los que deseamos proteger y el porqué de
ello.
La Seguridad Física, consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos e información confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los
medios de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:
1. Desastres naturales, incendios accidentales tormentas e inundaciones.
2. Amenazas ocasionadas por el hombre.
3. Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la
máxima seguridad en un sistema informático, además de que la solución sería
extremadamente cara.
pág. 101
A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta
con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en
cualquier entorno.
Seguridad lógica, consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas
autorizadas para hacerlo."
Objetivos Que Se Plantean:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos
en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión
de información.
pág. 102
Controles De Acceso, Estos controles pueden implementarse en el Sistema
Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete
específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas; para mantener la integridad de la información (restringiendo la cantidad
de usuarios y procesos con acceso permitido) y para resguardar la información
confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la
seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario)
a un determinado recurso.
pág. 103
4.12 Diagrama Pert/CPM
a) Cuadro de Actividades:
Jefe de proyecto Analista de Red Técnico de Red
Levantamiento de Información Levantamiento de Información Inspección de Instalaciones
Análisis de la Información Análisis de la Información Análisis de la Información
Verificación de Planos estructurales Inspección de Instalaciones Verificación de Planos estructurales
Análisis de factibilidad técnica,
económica y operacional Verificación de Planos estructurales Inventario de Los equipos existentes
Generación de Propuestas de red
Determinación de los Servicios a prestarse en
la red
Definir tipologías y normas de la red a
emplear
Determinación de esquema de red a
utilizar en base a la propuesta existente Definir tipologías y normas de la red a emplear
Determinar equipos necesarios para la
propuesta
Elaboración de Manual de seguridad
lógica y física de la red MAN
Determinar equipos necesarios para la
propuesta
Configuración de equipos de
comunicación en simulador
Certificación de la plataforma
propuesta
Definir protocolos de enrutamiento y
comunicación para la interconexión de la red
MAN propuesta
Configuración de perisologías y listas
de accesos en simulador
Documentación de procesos y
configuraciones realizadas Generación de Propuestas de red
Configuración de Interfaces de red de
servidores y clientes en simulador
Determinación de esquema de red a utilizar en
base a la propuesta existente
Analizar las políticas de seguridad que se
implementaran en la plataforma de
comunicación
pág. 104
b) Duración y Predecesore
NUM Actividades Días Predecesores
A Levantamiento de Información 5 N/A
B Análisis de la Información 2 A
C Inspección de Instalaciones 3 A
D Verificación de Planos estructurales 5 C
E Inventario de los equipos existentes 5 B
F Determinación de los Servicios a prestarse en la red 12 D,E
G Análisis de factibilidad técnica, económica y operacional 7 F
H Definir topologías y normas de la red a emplear 6 G
I Determinar equipos necesarios para la propuesta 3 G
J Generación de Propuestas de red 15 H,I
K
Determinación de esquema de red a utilizar en base a la propuesta
existente 4 J
L
Definir protocolos de enrutamiento y comunicación para la
interconexión de la red MAN propuesta 8 K
M
Analizar las políticas de seguridad que se implementaran en la
plataforma de comunicación 5 L
N Elaboración de Manual de seguridad lógica y física de la red MAN 25 M
O Configuración de equipos de comunicación en simulador 20 M
P Configuración de perisologías y listas de accesos en simulador 10 N,O
Q
Configuración de Interfaces de red de servidores y clientes en
simulador 9 P
R Certificación de la plataforma propuesta 20 P,Q
S Documentación de procesos y configuraciones realizadas 10 R
pág. 105
c) Diagrama Pert/CPM
Diseño elaborado por: Los Autores
pág. 106
4.13 Simulación de la Plataforma de Red
Características del Simulador Empleado
Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva
para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los
usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular
una red con múltiples representaciones visuales.
Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en
el currículum de CCNA. Este producto tiene el propósito de ser usado como un
producto educativo que brinda exposición a la interfaz comando – línea de los
dispositivos de Cisco para práctica y aprender por descubrimiento.
Packet Tracer 5.3.3 es la última versión del simulador de redes de Cisco Systems,
herramienta fundamental si el alumno está cursando el CCNA o se dedica al
networking.
En este programa se crea la topología física de la red simplemente arrastrando los
dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas
de configuración. Allí están soportados todos los comandos del Cisco OS e incluso
funciona el "tab completion". Una vez completada la configuración física y lógica del
net, también se puede hacer simulaciones de conectividad (pings, traceroutes, etc)
todo ello desde la misma consola incluida.
Principales funcionalidades:
-Entre las mejoras del Packet Tracer 5 encontramos:
-Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
-Permite configuraciones multiusuario y colaborativas en tiempo real.
-Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs
pág. 107
multicapa.
Soporta los siguientes protocolos:
-HTTP, TCP/IP, Telnet, SSH, TFTP, DHCP y DNS.
-TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
-RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
-Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
-ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP, Polly Mkt.
Nuevos recursos, actividades y demostraciones:
-OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, Mike mkt etc.
No soporta IGRP y los archivos hechos con Packet Tracer 5 no son compatibles con
las versiones anteriores.
Packet Tracer 5.3.3 es una versión de mantenimiento que incluye las siguientes
funcionalidades:
● API de JavaScript para el desarrollo de paquetes de actividadesTracer
Packet Tracer 5.3.3 también incluye el soporte para el protocolosiguiente, y una
mayor funcionalidad ya está disponible en la versión 5.3:
● Mejora de los modelos de Linksys, la seguridad inalámbrica
● Cable DSL y mejoras
● Call Manager Express (soporte para VoIP)
● Servidor FTP y routers y conmutadores - Server y Cliente
● sistema de correo electrónico (SMTP - POP3) - Servidor y Cliente
● BGP - limitada aplicación que permite una representación más realista de la
Internet para los escenarios
● Los genéricos dispositivos IP de extremo a crear una mayor versatilidad en la
creación de dispositivos
pág. 108
● Las mejoras en la actividad inicial del Asistente de árboles - más variaciones de
escenarios
o Diseño de la Red (Firewall y DMZ)
pág. 109
Algoritmo de Enrutamiento (Tablas de Enrutamiento)
Encaminamiento Crítico.
El encaminamiento es el proceso de seleccionar caminos en una red a lo largo
de la cual enviar el tráfico de la red. El encaminamiento se realiza para muchas clases
de redes, incluso la red telefónica (Conmutación del recorrido), redes de datos
electrónicas (como Internet), y redes de transporte. El proceso del encaminamiento
por lo general dirige el transporte de mercancías sobre la base de tablas de
enrutamiento que mantienen un registro de las rutas a varios destinos de la red. Así, la
construcción de tablas de enrutamiento, que se sostienen en la memoria del gestor de
tráfico, es muy importante para el encaminamiento eficiente.
pág. 110
Liberator: show IP protocols
Routing Protocol is "ospf 10"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 200.10.0.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.0.0.0 0.255.255.255 area 0
200.10.0.0 0.0.0.7 area 0
Routing Information Sources:
Gateway Distance Last Update
192.168.100.2 110 00:00:05
200.10.0.1 110 00:00:05
200.10.0.3 110 00:00:49
200.10.0.4 110 00:00:05
200.10.0.5 110 00:00:05
Distance: (default is 110)
show IP route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
pág. 111
Gateway of last resort is not set
172.16.0.0/23 is subnetted, 1 subnets
O 172.16.0.0 [110/2] via 192.168.100.2, 00:01:17, FastEthernet0/0
O 192.168.1.0/24 [110/65] via 200.10.0.2, 00:01:17, Serial0/3/0
O 192.168.2.0/24 [110/65] via 200.10.0.3, 00:01:07, Serial0/3/0
O 192.168.3.0/24 [110/65] via 200.10.0.4, 00:01:17, Serial0/3/0
O 192.168.4.0/24 [110/65] via 200.10.0.5, 00:01:17, Serial0/3/0
192.168.100.0/28 is subnetted, 1 subnets
C 192.168.100.0 is directly connected, FastEthernet0/0
C 200.10.0.0/24 is directly connected, Serial0/3/0
Chacao: show IP protocols
Routing Protocol is "ospf 10"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 200.10.0.2
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.1.0 0.0.0.255 area 0
200.10.0.0 0.0.0.7 area 0
Routing Information Sources:
Gateway Distance Last Update
192.168.100.2 110 00:06:33
200.10.0.1 110 00:06:32
200.10.0.2 110 00:06:28
200.10.0.3 110 00:06:33
200.10.0.4 110 00:06:33
pág. 112
200.10.0.5 110 00:06:33
Distance: (default is 110)
show IP route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/23 is subnetted, 1 subnets
O 172.16.0.0 [110/66] via 200.10.0.1, 00:07:39, Serial0/3/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
O 192.168.2.0/24 [110/65] via 200.10.0.3, 00:07:39, Serial0/3/0
O 192.168.3.0/24 [110/65] via 200.10.0.4, 00:07:39, Serial0/3/0
O 192.168.4.0/24 [110/65] via 200.10.0.5, 00:07:39, Serial0/3/0
192.168.100.0/28 is subnetted, 1 subnets
O 192.168.100.0 [110/65] via 200.10.0.1, 00:07:39, Serial0/3/0
C 200.10.0.0/24 is directly connected, Serial0/3/0
Sucre: show IP protocols
Routing Protocol is "ospf 10"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 200.10.0.3
pág. 113
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.2.0 0.0.0.255 area 0
200.10.0.0 0.0.0.7 area 0
Routing Information Sources:
Gateway Distance Last Update
192.168.100.2 110 00:13:50
200.10.0.1 110 00:13:45
200.10.0.2 110 00:13:46
200.10.0.3 110 00:13:51
200.10.0.4 110 00:13:50
200.10.0.5 110 00:13:50
Distance: (default is 110)
show IP route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/23 is subnetted, 1 subnets
O 172.16.0.0 [110/66] via 200.10.0.1, 00:14:08, Serial0/3/0
O 192.168.1.0/24 [110/65] via 200.10.0.2, 00:03:33, Serial0/3/0
C 192.168.2.0/24 is directly connected, FastEthernet0/0
pág. 114
O 192.168.3.0/24 [110/65] via 200.10.0.4, 00:14:08, Serial0/3/0
O 192.168.4.0/24 [110/65] via 200.10.0.5, 00:14:08, Serial0/3/0
192.168.100.0/28 is subnetted, 1 subnets
O 192.168.100.0 [110/65] via 200.10.0.1, 00:14:08, Serial0/3/0
C 200.10.0.0/24 is directly connected, Serial0/3/0
Baruta: show IP protocols
Routing Protocol is "ospf 10"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 200.10.0.4
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.3.0 0.0.0.255 area 0
200.10.0.0 0.0.0.7 area 0
Routing Information Sources:
Gateway Distance Last Update
192.168.100.2 110 00:16:22
200.10.0.1 110 00:16:17
200.10.0.2 110 00:16:17
200.10.0.3 110 00:16:22
200.10.0.4 110 00:16:22
200.10.0.5 110 00:16:22
Distance: (default is 110)
show IP route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
pág. 115
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/23 is subnetted, 1 subnets
O 172.16.0.0 [110/66] via 200.10.0.1, 00:16:49, Serial0/3/0
O 192.168.1.0/24 [110/65] via 200.10.0.2, 00:06:13, Serial0/3/0
O 192.168.2.0/24 [110/65] via 200.10.0.3, 00:16:49, Serial0/3/0
C 192.168.3.0/24 is directly connected, FastEthernet0/0
O 192.168.4.0/24 [110/65] via 200.10.0.5, 00:16:49, Serial0/3/0
192.168.100.0/28 is subnetted, 1 subnets
O 192.168.100.0 [110/65] via 200.10.0.1, 00:16:49, Serial0/3/0
C 200.10.0.0/24 is directly connected, Serial0/3/0
Hatillo: show IP protocols
Routing Protocol is "ospf 10"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 200.10.0.5
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
192.168.4.0 0.0.0.255 area 0
200.10.0.0 0.0.0.7 area 0
pág. 116
Routing Information Sources:
Gateway Distance Last Update
192.168.100.2 110 00:18:17
200.10.0.1 110 00:18:17
200.10.0.2 110 00:18:13
200.10.0.3 110 00:18:17
200.10.0.4 110 00:18:17
200.10.0.5 110 00:18:18
Distance: (default is 110)
show IP route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/23 is subnetted, 1 subnets
O 172.16.0.0 [110/66] via 200.10.0.1, 00:18:42, Serial0/3/0
O 192.168.1.0/24 [110/65] via 200.10.0.2, 00:08:02, Serial0/3/0
O 192.168.2.0/24 [110/65] via 200.10.0.3, 00:18:42, Serial0/3/0
O 192.168.3.0/24 [110/65] via 200.10.0.4, 00:18:42, Serial0/3/0
C 192.168.4.0/24 is directly connected, FastEthernet0/0
192.168.100.0/28 is subnetted, 1 subnets
O 192.168.100.0 [110/65] via 200.10.0.1, 00:18:42, Serial0/3/0
C 200.10.0.0/24 is directly connected, Serial0/3/0
pág. 117
Protocolo de enrutamiento OSPF
Open Short Path First (Abrir la ruta de acceso más corta primero), es un protocolo
de routing interno basado en el estado del enlace o algoritmo Short Path First,
estándar de Internet.
Los algoritmos de estado de enlace lo que hacen es mantener una base de datos
que refleja la topología de la red en los routers; es decir, el estado de los enlaces de la
red. Un router periódicamente intercambia información de estado actualizada a todos
los dispositivos de encaminamiento de los que tiene conocimiento. De esta manera,
cada router dispone de un mapa topológico de la red entera.
OSPF ha sido desarrollado por un grupo de trabajo de OSPF del Internet
Engineering Task Force (IETF), cuya especificación viene recogida en el RFC 2328.
OSPF, ha sido pensado para el entorno de Internet y su pila de protocolos TCP/IP,
como un protocolo de routing interno, es decir, que distribuye información entre
routers que pertenecen al mismo Sistema Autónomo.
OSPF es la respuesta de IAB a través del IETF, ante la necesidad de crear un
protocolo de routing interno que cubriera las necesidades en Internet de routing
interno que el protocolo RIP versión 1 ponía de manifiesto:
Lenta respuesta a los cambios que se producían en la topología de la red.
Poco bagaje en las métricas utilizadas para medir la distancia entre nodos.
Imposibilidad de repartir el tráfico entre dos nodos por varios caminos si estos
existían por la creación de bucles que saturaban la red.
Imposibilidad de discernir diferentes tipos de servicios.
Imposibilidad de discernir entre host, routers, diferentes tipos de redes dentro
de un mismo Sistema Autónomo.
pág. 118
Algunos de estos puntos han sido resueltos por RIP versión 2 que cuenta con un
mayor número de métricas así como soporta CIRD, routing por subnet y transmisión
multicast, pero el desarrollo de OSPF por parte del IETF se basa fundamentalmente
en la introducción de una algoritmia diferente de la utilizada hasta el momento en los
protocolos estándar de routing interno en TCP/IP para el cálculo del camino mínimo
entre dos nodos de una red: Algoritmo de Dijkstra.
Las principales características son:
Respuesta rápida y sin bucles ante cambios.
La algoritmia SPF sobre la que se basa OSPF permite con la tecnología actual que
existe en los nodos un tiempo de respuesta en cuanto tiempo de computación para el
cálculo del mapa local de la red mucho más rápido que dicho calculo en el protocolo
RIP. Además como todos los nodos de la red calculan el mapa de manera idéntica y
poseen el mismo mapa se genera sin bucles ni nodos que se encuentren contando en
infinito; principal problema sufrido por los protocolos basados en la algoritmia de
vector distancia como RIP.
Seguridad ante los cambios.
Para que el algoritmo de routing funcione adecuadamente debe existir una copia
idéntica de la topología de la red en cada nodo de esta.
Existen diversos fallos que pueden ocurrir en la red como fallos de los protocolos de
sincronización o inundación, errores de memoria, introducción de información
errónea.
El protocolo OSPF especifica que todos los intercambios entre routers deben ser
autentificados. El OSPF permite una variedad de esquemas de autentificación y
también permite seleccionar un esquema para un área diferente al esquena de otra
área. La idea detrás de la autentificación es garantizar que sólo los routers confiables
difundan información de routing.
Soporte de múltiples métricas.
La tecnología actual hace que sea posible soportar varias métricas en paralelo.
pág. 119
Evaluando el camino entre dos nodos en base a diferentes métricas es tener distintos
mejores caminos según la métrica utilizada en cada caso, pero surge la duda de cuál
es el mejor. Esta elección se realizara en base a los requisitos que existan en la
comunicación.
Diferentes métricas utilizadas pueden ser:
Mayor rendimiento
Menor retardo
Menor coste
Mayor fiabilidad
La posibilidad de utilizar varias métricas para el cálculo de una ruta, implica que
OSPF provea de un mecanismo para que una vez elegida una métrica en un paquete
para realizar su routing esta sea la misma siempre para ese paquete, esta característica
dota a OSPF de un routing de servicio de tipo en base a la métrica.
Balanceado de carga en múltiples caminos.
OSPF permite el balanceado de carga entre los nodos que exista más de un
camino. Para realizar este balanceo aplica:
Una versión de SPF con una modificación que impide la creación de bucles
parciales.
Un algoritmo que permite calcular la cantidad de trafico que debe ser enviado
por cada camino.
Escalabilidad en el crecimiento de rutas externas.
El continuo crecimiento de Internet es debido a que cada vez son más los sistemas
autónomos que se conectan entre sí a través de routers externos. Además de tener en
cuenta la posibilidad de acceder al exterior del sistema autónomo a través de un
determinado router externo u otro se debe tener en cuenta que se tiene varios
proveedores de servicios y es más versátil elegir en cada momento el router exterior y
servicio requerido que establecer una ruta y servicio por defecto cuando se trata de
routing externo como se tenía hasta ahora.
pág. 120
OSPF soluciona este problema permitiendo tener en la base de datos del mapa
local los denominados “gateway link state records”. Estos registros nos permiten
almacenar el valor de las métricas calculadas y hacen más fácil el cálculo de la ruta
óptima para el exterior. Por cada entrada externa existirá una nueva entrada de tipo
“gateway link state records” en la base de datos, es decir, la base de datos crecerá
linealmente con el número de entradas externas tal como ocurre con los protocolos de
vector distancia, pero el coste del cálculo de las rutas crecerá en función de N*log*N
para OSPF y no en función de N^2 como ocurre en los protocolos de vector distancia.
pág. 121
o Configuración de los Siguientes Servicios:
Correo:
pág. 122
WEB:
pág. 123
DNS:
pág. 124
DHCP:
pág. 125
VLANS:
pág. 126
VOZ SOBRE IP:
pág. 127
FTP:
pág. 128
SSH:
pág. 129
o Esquema de Redundancia.
pág. 130
Municipio Libertador
pág. 131
Municipio Chacao
pág. 132
Municipio Hatillo
pág. 133
Municipio Baruta
pág. 134
Municipio Sucre
pág. 135
Pruebas y puesta en marcha de la Red de Telecomunicaciones propuesta
Correo enviado entre sedes:
pág. 136
Pin entre sedes:
pág. 137
SSSH:
pág. 138
FTP:
pág. 139
Ingresando a la página web de la institución:
pág. 140
Ingresando en una página web:
pág. 141
Voz sobre IP:
pág. 142
4.14 Implementación / Seguimiento (valor agregado)
Para el cumplimiento y puesta en marcha de este proyecto y lograr su
ejecución es necesario el incremento de la partida presupuestaria por parte de la
directiva de IPOSTEL tomando en cuenta que es un Este organismo, completamente
independiente del Fisco Nacional, está actualmente adscrito al Ministerio de
Infraestructura, antes Ministerio de Transporte y Comunicaciones, para así
incrementar la inversiones en equipos tecnológicos de alta tecnología de última
generación que les brinde a IPOSTEL una conexión eficaz, segura con gran nivel de
confiabilidad y sobre todo con los mayores estándares de calidad.
Tomando en cuenta que según lo que tu inviertas y a que equipos confíes la
responsabilidad del resguardo de tu información o la de tu institución, se obtiene
calidad de servicio y sobre todo información cien por ciento verídica donde en los
procesos de auditorías a la cual sea sometido cada departamento involucrado en las
labores diarias de una institución tan grande como el IPOSTEL la información
arrojada y sobre todo los niveles de productividad manejados sean confiables en un
cien por ciento. Esto permite a la empresa visualizar los caminos de producción que
los llevaran al éxito y al logro de ser la número uno. Conjuntamente con todo este
aporte es necesario llevar un control y seguimiento de lo que sería la implementación
de este proyecto, ya que cada persona involucrada sea personal de IPOSTEL o aquel
equipo de trabajo a las que se les confié la ejecución y cumplimiento de todo lo
planificado y evaluado en este proyecto, suma u aporte fundamental ya que cada uno
con su esfuerzo, dedicación y sobre todo compromiso teniendo una supervisión
adecuada donde cada persona involucrada cumpla al pie de la letra sus obligaciones y
responsabilidades lleven a cabo el desarrollo en físico de esta red par asi conseguir
uno de los objetivos que sería conectar las sedes del area metropolitana pertenecientes
a IPOSTEL
pág. 143
Valor Agregado
El Instituto Postal Telegráfico (IPOSTEL) al poseer diversas sedes tanto a
nivel metropolitano como nacional genera grandes gastos en lo que a telefonía
pública se refiere debido a la constante comunicación entre ellas para verificar la
entrega exitosa de paquetes entre ellas tomando en cuenta el volumen manejado
diariamente y los demás procesos administrativos entre las mismas, también se
aplicaría en los departamentos de atención al cliente (Call Center) del instituto. Es por
ello que se insta a utilizar Asterisk el cual es un programa de software libre (bajo
licencia GPL) tomando en cuenta a la actual Ley de Infogobierno la cual indica que
las actuaciones que realice el Poder Público haciendo uso de las tecnologías de
información, sólo empleará programas informáticos basados en software libre y
estándares abiertos, para garantizar al Estado el control sobre las tecnologías de
información empleadas y el acceso a las ciudadanas y los ciudadanos a los servicios
prestados.
Asterisk proporciona funcionalidades de una central telefónica (PBX) y
dispone de todas las funcionalidades de las grandes centralitas propietarias (Cisco,
Avaya, Alcatel, Siemens, etc). Desde las más básicas (desvíos, capturas,
transferencias, multi-conferencias) hasta las más avanzadas (Buzones de voz, IVR,
CTI, ACD). El sistema puede dar servicio desde 10 usuarios en una sede de una
pequeña empresa, hasta 10.000 de una multinacional repartidos en múltiples sedes.
Asterisk posee una competitividad en coste no solo por ser un sistema de código
abierto sino gracias a su arquitectura hardware: utiliza plataforma servidor estándar
(de propósito no específico) y tarjetas PCI para las interfaces de telefonía, que por la
competencia del mercado se han ido abaratando progresivamente y ha incorporado la
mayoría de estándares de telefonía del mercado, tanto los tradicionales (TDM) con el
soporte de puertos de interfaz analógicos (FXS y FXO) y RDSI (básicos y primarios),
como los de telefonía IP (SIP, H.323, MGCP, SCCP/Skinny, IAX2). Eso le permite
pág. 144
conectarse a las redes públicas de telefonía tradicional e integrarse fácilmente con
centralitas tradicionales y otras centralitas IP.
Capitulo V
Conclusiones
Durante el desarrollo del proyecto se logro poner en práctica todos los
conocimientos adquiridos durante el transcurso del cuarto trayecto de la carrera del
Proyecto Nacional de Formación (PNF) en informática y articulando en conjunto con
la comunidad beneficiada en este caso la IPOSTEL, se estableció una comunicación
directa con la misma consiguiendo formar parte de la propuesta para la solución a la
problemática existente en dicha comunidad, de igual forma se logro el intercambio
de conocimientos entre la comunidad y el equipo de trabajo en vista de que la
metodología de elaboración permitió la interacción y participación de ambos grupos.
En referencia a los avances que se han dado en lo que a tecnología se refiere
la propuesta de diseñar una red que interconecte las 5 sedes de IPOSTEL ubicadas en
el area metropolitana de caracas, para la automatización de la información generada
por las mismas aportando a el desarrollo y facilitando de cierto modo las actividades
diarias que se desempeñan en ellas, esto permite a IPOSTEL dar un paso adelante en
cuanto a tecnología se, equipos y seguridad de la información. Tomando en cuenta
que esto genera una veracidad en cuando al volumen de manejo de datos
minimizando que se presente errores en los informes finales de productividad
requeridos por la sede principal , su integridad y sobre todo la seguridad en cuanto a
respaldo tomando en cuenta que se puede presentar innumerables riesgos que afecten
la existencia de esta información, tomando en cuenta que estos datos manejados por
las sedes son de suma importancia no solo para la institución si no para cada una de
las personas que contratan el servicio de encomiendas prestado por IPOSTEL día tras
día para el cumplimiento de sus metas y sobre todo mantener un nivel de calidad
donde los errores presentados sean atacados y corregidos al momento al mismo
pág. 145
tiempo en que se maneja una información verídica, al día y con los niveles de calidad
requeridos
Recomendaciones
Entre las principales recomendaciones tenemos las siguientes:
1. Aplicar medidas de seguridad de redes basándose en las normas internacionales.
Las redes son elementos de comunicación muy vulnerables y si no poseen un
buen nivel de seguridad pueden permitir el acceso de intrusos los cuales pueden
causar daños irreparables a la información. Estos daños pueden ocasionar un gran
impacto económico.
2. Los Cuartos de Cableado deben estar conectados a un UPS.
3. Realizar planes de mantenimiento con respecto a los equipos que conforman la
plataforma de comunicación.
4. Los medios de almacenamiento o copias de seguridad del sistema de archivos, o
información de la institución, serán etiquetados de acuerdo a la información que
almacenan u objetivo que suponga su uso, detallando o haciendo alusión a su
contenido.
5. En aquellas instalaciones donde se deban interconectar más de 100 puntos de red,
el diseño de la topología de conexión de las conmutadoras voz-dato se hace algo
más complejo. Con el fin de garantizar la máxima calidad de la voz y el
rendimiento de la red de datos, es my recomendable definir un esquema de
conexión en árbol: con un Core Switch que concentre el tráfico de los Access
Switch así como el de los servidores de voz y datos. De este modo se garantiza
que la latencia cliente-servidor es la menor posible en todos los casos.
6. El acceso a Internet provisto para el personal de IPOSTEL, debe ser exclusivo
para el desarrollo de las actividades relacionadas con las necesidades del puesto y
función que desempeña.
pág. 146
7. En el caso de que la solución VPN venga dada como un servicio de un operador,
se debe fijar únicamente en las prestaciones de calidad de servicio del mismo.
Referencias Bibliográficas
Ada Consultores. (2 de 3 de 2003). Diagrama PERT - Método constructivo.
Recuperado el 2 de 10 de 2013, de textos:
http://www.iusc.es/recursos/gesproy/textos/03.03.02.02.htm
Aalvaro, j. a. (3 de 4 de 2011). REDES. Recuperado el 18 de 3 de 2013, de NORMA
EIA TIA 568A-568B : http://bignewsoftware.blogspot.com/2011/04/norma-eia-tia-
568a-568b.html
Ariganello, E. (3 de 11 de 2006). Aprende Redes.com. Recuperado el 8 de 6 de 2013,
de Proceso de configuración de ACL: Aprende Redes.com
CANTV. (s.f.). ABA. Recuperado el 6 de 4 de 2013, de Características del servicio:
http://www.cantv.com.ve/0800empresa/seccion.asp?pid=1&sid=695&id=1&und=2&
cat=item_ig&item=item_1&item_name=Acerca%20de%20Aba
CANTV. (s.f.). Datos. Recuperado el 6 de 4 de 2013, de Frame Relay:
http://www.cantv.com.ve/seccion.asp?pid=1&sid=134&buscar=1&sid2=134&rowid
=135&CualPag=1&id=1&und=2&cat=item_E_3&item=item_18&item_name=Fram
e%20Relay
Estadística, D. d. (1 de 2001). Matriz de Marco Logico. Recuperado el 4 de 2 de
2013, de SComunitario:
http://docencia.unet.edu.ve/Coordinaciones/SComunitario/archivos/Matriz_de_Marc
o_Logico.pdf
Fernando, M. P. (9 de 7 de 2002). Metodologia para el Diseño de Redes de Area
Local. Recuperado el 04 de 7 de 2003, de Universidad Francisco Marroquín:
http://www.tesis.ufm.edu.gt/pdf/3447.pdf
fortinet. (s.f.). Products. Recuperado el 10 de 4 de 2013, de FortiGate:
http://www.fortinet.com/products/fortigate/60C.html
Gerometta, O. (5 de 11 de 2006). Introducción a OSPF . Recuperado el 5 de 7 de
2013, de Mis Libros de Networking : http://librosnetworking.blogspot.com
Gil, F. H. (3 de 2 de 2001). Introducción al OSPF. Recuperado el 15 de 5 de 2013,
de REDES DE ORDENADORES:
http://www.uv.es/~montanan/redes/trabajos/OSPF.doc
pág. 147
Hernández, K. (20 de 6 de 2012 ). Enfoque de Marco Lógico. Recuperado el 4 de 2
de 2013, de Proyecto Sociotecnológico:
http://proyectosociotecno.blogspot.com/p/enfoque-de-marco-logico.html
IEEE. (5 de 8 de 2013). IEEE 802 LAN/MAN Standards Committee. Recuperado el
15 de 10 de 2013, de http://www.ieee802.org/
ISO. (s.f.). iso. Recuperado el 15 de 8 de 2013, de iso:
http://www.iso.org/iso/home.htm
Junosuke. (2009). Norma TIA/EIA 606. Recuperado el 12 de 4 de 2013, de
Infraestructuras de red: http://buubulubuena.jimdo.com/infraestructuras-de-
red/norma-ansi-tia-eia-606/
Luca, R. D. (5 de 3 de 2012). todopacketrace. Recuperado el 5 de 5 de 2013, de
todopacketrace: http://todopacketracer.wordpress.com/
MILAGRITOS. (24 de 5 de 2013). METODOLOGIAS PARA IMPLEMENTAR
PROYECTOS DE REDES . Recuperado el 12 de 6 de 2013, de Informaciones
recopiladas: http://metodologiaspararedes.blogspot.com/
Novella, J. I. (2012). ingenieria telematica. Recuperado el 7 de 8 de 2013, de teoria:
http://ocw.uc3m.es/ingenieria-telematica/telematica/teoria/6_VLAN.pdf
Quarea. (4 de 9 de 2009). requisitos_Red_LAN_VoI. Recuperado el 10 de 8 de 2013,
de quarea.com:
http://www.quarea.com/files/manuales/requisitos_Red_LAN_VoIP.pdf
Sieiro, R. R. (12 de 6 de 2012). Switching: VLANs y VTP. Recuperado el 12 de 7 de
2013, de riosieiro: http://www.slideshare.net/riosieiro/switching-vlans-y-vtp
TSJ. (02 de 11 de 2001). Legislación TSJ. Recuperado el 4 de 8 de 2013, de Ley
Especial Contra los Delitos Informáticos: http://www.tsj.gov.ve/legislacion/ledi.htm
Vampiro. (s.f.). Documentos. Recuperado el 16 de 6 de 2013, de
Teelecomunicaciones: http://html.rincondelvago.com/redes-wan.html
wiki, C. (s.f.). Metro Ethernet. Recuperado el 6 de 4 de 2013, de Metro Ethernet:
http://es.wikipedia.org/wiki/Metro_Ethernet
Wiki, C. (s.f.). Normas IEEE. Recuperado el 14 de 9 de 2013, de IEEE 802:
http://es.wikipedia.org/wiki/IEEE_802
wiki, C. (s.f.). VLAN. Recuperado el 12 de 7 de 2013, de VLAN:
http://es.wikipedia.org/wiki/VLAN
pág. 148
zonavirus. (16 de 12 de 2008). zonavirus / articulos . Recuperado el 6 de 4 de 2013,
de ¿Que es Frame Relay?: http://www.zonavirus.com/articulos/que-es-frame-
relay.asp
Balestrini Acuña, M., (2002), Como se Elabora el Proyecto de Investigación,
(6ta ed), Venezuela: Editorial Panapo de Venezuela S.A.,
Tamayo y Tamayo, (1987), El Proceso de Investigación Científica,
Venezuela: Editorial Limusa.
Méndez A., Carlos E., (2005), Metodología: Diseño y Desarrollo del Proceso
de Investigación, (3era ed), Colombia: McGraw-Hill.
Arias, F. (1997). El Proyecto de la Investigación. Venezuela: Editorial
Episteme.
Hurtado JB. (2008), Investigación holística [Blog Internet]. Caracas,
Venezuela: Jackeline Hurtado de Barrera 2008Ene [citado 2013/Jul/04
Disponible http://investigacionholistica.blogspot.com.
Lycos Inc (2013), Metodología para la Implementación de Redes de Área
Local [Pagina Web en Línea]. http://garg0la.tripod.com/Redes/Unidad4.html.
Ibersystems (2008), redes WIMAX, recuperado 9 de abril de 2013 [Pagina
Web en Línea]. http://www.redeswimax.info.
MG. (2008), Pensamiento Imaginactivo [Blog Internet]. Manuel Gross
2010Sep [citado 2013/Abr/21] Disponible
http://manuelgross.bligoo.com/conozca-3-tipos-de-investigacion-descriptiva-
exploratoria-y-explicativa.
Borghello, C. (2000 – 2009) Segu.Info. recuperado 30 de abril de 2013
[Pagina Web en Línea]. http://www.segu-info.com.ar/politicas/polseginf.htm.