Subido por Rosario Paypay

Informe Final Julio( Suarez-Vejar) (2)

Anuncio
INFORMÁTICA
Y
TELECOMUNICACIONES
PROPUESTA DE DISEÑO PARA IMPLEMENTACION DE RED DE ALTA
DISPONIBLILIDAD, SEDE INACAP
Autores
Suarez Soto, Jimmy Andrés.
Vejar Quintraman, Celeste Solange
Informe presentado al Instituto Profesional INACAP para optar al
Título de Ingeniero en Telecomunicaciones, conectividad y redes
Profesor Guía
Sebastián Marcelo, Pasten Diaz
Firma Calificación
26 de julio 2021
Antofagasta, Chile
©2021, Celeste Vejar Quintraman, Jimmy Andrés Suarez Soto
Ninguna parte de este Informe puede reproducirse o transmitirse bajo ninguna
forma o por ningún medio o procedimiento, sin permiso por escrito del autor.
II
INFORMÁTICA
Y
TELECOMUNICACIONES
PROPUESTA DE DISEÑO PARA IMPLEMENTACION DE RED DE ALTA
DISPONIBLILIDAD, SEDE INACAP
Autores
Vejar Quintraman, Celeste Solange
Suarez Soto, Jimmy Andrés.
Informe presentado al Instituto Profesional INACAP para optar al
Título de Ingeniero en Telecomunicaciones, conectividad y redes
Profesor Guía
Sebastián Marcelo, Pasten Diaz
26 de julio 2021
Antofagasta, Chile
III
RESUMEN
El proyecto se basa en propuesta de diseño para implementación de un diseño
de red de alta disponibilidad. A nivel de infraestructura de red y servicios se
evidencian problemas de: Seguridad, disponibilidad, escalabilidad, tolerancia a
fallos y optimización de recursos.
Se realiza un estudio de la arquitectura de la red, cuya finalidad es presentar y
proponer implementar mejoras en la infraestructura lógica y física de la red
interna. Por medio de nuevos protocolos de comunicación y una reconstrucción
de la arquitectura actual.
Palabras claves: Infraestructura de red, seguridad, disponibilidad, escalabilidad,
tolerancia a fallos y optimización de recursos
ABSTRACT
The project is based on a study, design and implementation of a high availability
network design. At the level of network infrastructure and services, there are
problems of: Security, availability, scalability, fault tolerance and resource
optimization.
A study of the network architecture is carried out, the purpose of which is to
present and implement improvements in the logical and physical infrastructure of
the internal network. Through new communication protocols and a reconstruction
of the current architecture.
Keywords: Network infrastructure, security, availability, scalability, fault tolerance
and resource optimization
IV
Contenido
INTRODUCION ......................................................................................................... 10
2. DESARROLLO DEL PROYECTO................................................................................ 11
2.1 IDENTIFICACION DEL PROBLEMA............................................................................... 11
2.1.1 Actualización y justificación del proyecto ................................................................................. 12
2.1.1.2 Descripción de la organización .............................................................................................. 14
2.1.2 Descripción del problema ......................................................................................................... 16
2.1.2.1 Complejidad del proyecto ................................................................................................. 18
2.1.2.1.1 Riesgos iniciales ......................................................................................................... 20
2.1.2.1.2 Complicaciones técnicas ........................................................................................... 20
2.2 Definicion del proyecto ............................................................................................. 21
2.2.1 Marco Teórico ........................................................................................................................... 21
2.2.1.1 Marco teórico relacionado con tecnologías de la información
Generalidades .......................................................................................................................... 22
Red de Computadores.............................................................................................................. 22
NIC (Tarjeta de Red) ................................................................................................................. 22
Repetidores .............................................................................................................................. 23
Bridges...................................................................................................................................... 23
Gateways .................................................................................................................................. 23
Servidores................................................................................................................................. 23
Módems ................................................................................................................................... 23
Protocolos ................................................................................................................................ 24
Dirección IP .............................................................................................................................. 24
Subredes (Subnetting).............................................................................................................. 25
Acceso ...................................................................................................................................... 25
Control de acceso ..................................................................................................................... 26
Acceso remoto ......................................................................................................................... 26
Impresión ................................................................................................................................. 26
DNS (Domain Name System) .................................................................................................... 26
DHCP (Dinamic Host Configuration Protocol) .......................................................................... 27
Correo Electrónico ................................................................................................................... 27
FTP (File Transfer Protocol) ...................................................................................................... 27
Redes IP .................................................................................................................................... 27
Trafico de Red .......................................................................................................................... 28
Trafico algo sensible al retardo ................................................................................................ 28
V
Trafico muy sensible al retardo ................................................................................................ 29
Retardo..................................................................................................................................... 29
Latencia .................................................................................................................................... 29
Jitter (inestabilidad o variabilidad en el retardo) ..................................................................... 29
Ancho de banda ....................................................................................................................... 30
Perdida de paquetes ................................................................................................................ 30
Disponibilidad........................................................................................................................... 30
Rendimiento ............................................................................................................................. 30
Sistema de comunicaciones ..................................................................................................... 30
Servidores................................................................................................................................. 31
Topologías de red ..................................................................................................................... 32
Modelo de referencia OSI. ....................................................................................................... 33
Ethernet ................................................................................................................................... 34
Broadcast ................................................................................................................................. 35
Dominio de broadcast .............................................................................................................. 35
Seguridad Física ........................................................................................................................ 35
Seguridad general del hardware .............................................................................................. 36
Código Dañino .......................................................................................................................... 36
Ataques a través de Internet .................................................................................................... 37
Copia de Seguridad .................................................................................................................. 38
Antecedentes ................................................................................................................................ 39
2.2.1.2 Marco teórico relacionado al proyecto............................................................................. 41
Alta Disponibilidad (HA) ........................................................................................................... 43
Funcionamiento HA.................................................................................................................. 43
Alta disponibilidad de Hardware .............................................................................................. 43
Alta disponibilidad de Aplicaciones.......................................................................................... 44
Switch ....................................................................................................................................... 44
Core .......................................................................................................................................... 45
Acceso ...................................................................................................................................... 45
Distribución .............................................................................................................................. 45
Routers ..................................................................................................................................... 45
AP (Access Point) ...................................................................................................................... 46
Firewall ..................................................................................................................................... 46
Dispositivos de usuario Final .................................................................................................... 46
Diseño Jerárquico de red ......................................................................................................... 47
Las capas incluidas en un diseño jerárquico son: ..................................................................... 47
Capa de núcleo ......................................................................................................................... 47
VI
Capa de distribución................................................................................................................. 48
Capa de acceso ......................................................................................................................... 48
Ventajas de una red jerárquica: ............................................................................................... 48
Red de área Local Virtual (VLAN) ............................................................................................. 49
Spanning Tree Protocol (STP) ................................................................................................... 50
Como funciona STP .................................................................................................................. 50
Conceptos y Características ..................................................................................................... 52
Puertos raíz .............................................................................................................................. 52
Puertos designados .................................................................................................................. 52
Puertos alternativos y de respaldo .......................................................................................... 53
Puertos deshabilitados ............................................................................................................. 53
STP ............................................................................................................................................ 53
PVST+ ....................................................................................................................................... 53
802.1D-2004 ............................................................................................................................. 54
Protocolo de árbol de expansión rápido (RSTP) o IEEE 802.1w ............................................... 54
PVST+ rápido ............................................................................................................................ 54
Protocolo de árbol de expansión múltiple (MSTP) .................................................................. 54
2.2.2 Formulación de la Solución ....................................................................................................... 55
2.2.2.1 Alcance .............................................................................................................................. 55
2.2.2.2 Impacto ............................................................................................................................. 56
2.2.2.3 Factores Críticos ................................................................................................................ 57
2.2.2.4 Supuestos .......................................................................................................................... 57
2.2.2.5 Restricciones ..................................................................................................................... 57
2.2.2.6 Objetivos del Proyecto ...................................................................................................... 58
2.2.2.6.1 Objetivo General ............................................................................................................ 58
2.2.2.6.2 Objetivos Específicos ..................................................................................................... 58
2.3 metodologia de trabajo ............................................................................................ 58
2.3.1 Fases para el desarrollo del proyecto ....................................................................................... 59
2.3.1.1 Fase I: Identificación del problema ................................................................................... 59
2.3.1.2
Fase II: Desarrollar el acta de constitución ................................................................ 59
2.3.1.3
Fase III: Análisis del sistema actual ............................................................................ 60
2.3.1.4
Fase IV: Etapa de estudio ........................................................................................... 60
Camino a la factibilidad Técnica. .............................................................................................. 60
Camino a la factibilidad Operativa. .......................................................................................... 61
2.3.2 Duración y cronograma ............................................................................................................ 62
2.3.3 Equipo de trabajo ..................................................................................................................... 63
VII
2.4 Redes y servicios Alternativas de solución ................................................................. 64
2.4.1 Virtualización ............................................................................................................................ 64
2.4.2 Diseño de Redes Jerárquicas .................................................................................................... 65
Modelo de núcleo colapsado ........................................................................................................ 66
Dimensiones para evaluar ................................................................................................................. 66
Valorización y ponderación ............................................................................................................... 67
2.3.2
Evaluación alternativa de solución ...................................................................................... 69
2.3.4 Conclusión de alternativa solución mejor evaluada ................................................................. 70
Conclusion ..................................................................................................................... 70
VIII
Tabla de ilustraciones
Ilustración 1: topología de Redes ................................................................................................................ 33
Ilustración 2 Capa del Modelo OSI .............................................................................................................. 34
Ilustración 3 Ethernet .................................................................................................................................. 34
Ilustración 4: Dispositivos finales ................................................................................................................ 47
Ilustración 5: Modelo Jerárquico ................................................................................................................. 48
Ilustración 6: Lan ......................................................................................................................................... 49
Ilustración 7: LAN segmentada ................................................................................................................... 50
Ilustración 8: Spanning Tree ........................................................................................................................ 52
Ilustración 9: Fases de la metodología ........................................................................................................ 59
Ilustración 10: Aspectos básicos de factibilidad .......................................................................................... 60
Ilustración 11: Modelo Jerárquico ............................................................................................................... 65
Ilustración 12: Núcleo Colapsado ................................................................................................................ 66
Indice de Tablas
Tabla 1: Tabla de actividades ...................................................................................................................... 62
Tabla 2: Equipo de Trabajo.......................................................................................................................... 63
Tabla 3: Ponderación de costos ................................................................................................................... 67
Tabla 4: Ponderación de Soporte ................................................................................................................ 67
Tabla 5: Ponderación de Seguridad y criterios ............................................................................................ 67
Tabla 6: Ponderación de disponibilidad ...................................................................................................... 68
Tabla 7: Ponderación de funcionamiento y criterio..................................................................................... 68
Tabla 8: Ponderación de fiabilidad y criterios ............................................................................................. 68
Tabla 9:Ponderación de Mantenibilidad y criterios ..................................................................................... 68
Tabla 10:Ponderación de calidad y criterios................................................................................................ 69
Tabla 11: Valorización general .................................................................................................................... 69
Tabla 12: Evaluación de alternativas de solución ....................................................................................... 69
IX
INTRODUCION
Muchos artículos hemos podido leer, donde han enfatizado en la importancia de
los sistemas de información como base para construir la estrategia empresarial.
Se busca utilizar los sistemas de información para mejorar la posición competitiva
de una empresa u organización orientada al negocio.
A comienzos de los años ochenta comienzan a aparecer empresas que utilizan
los sistemas de información como impulsor de la estrategia influyendo en la
estrategia corporativa.
En los últimos años ha surgido una nueva tendencia en el desarrollo de las
organizaciones, la cual ha sido el resultado de cambios importantes en el entorno
interno de las empresas. La reingeniería define la pauta para cambios nuevos en
la forma de operar de las organizaciones.
El siguiente proyecto nace de la necesidad de Inacap en tener una propuesta de
rediseño que permita actualizar y proyectar la infraestructura de red de la
organización a fin de cumplir con metas estratégicas planteadas, para tener
mayor competitividad y proponer las soluciones a los problemas presentados
debido a la topología que actualmente tiene implementada y otros factores que
impiden la performance y la alta disponibilidad en la red.
La propuesta será implementada en uno o dos años, abriendo a su vez una
oportunidad de práctica profesional, para alumnos que estén egresando de
técnico en telecomunicaciones, conectividad y redes.
10
2. DESARROLLO DEL PROYECTO
2.1 IDENTIFICACION DEL PROBLEMA
Inacap Sede Antofagasta ofrece el servicio de educación superior a toda la
ciudadanía; tanto local, provincial y nacional, tiene una comunidad estudiantil de
aproximadamente de 4780, 155 docentes, 50 personas que desempeñan un rol
administrativo, 47 salas de clases y 24 laboratorios. A este grupo de personas, el
Departamento de Telecomunicaciones tiene como función la interconexión de
sedes a nivel nacional, donde Santiago es el punto clave de los servicios
entregados a la sucursal de Antofagasta y todo Chile, por lo que el personal
administrativo, alumnado y parte de los servicios entregados tienen problemas
en la conectividad, intermitencias y caídas frecuentes de servicio.
Inacap tiene un modelo de topología e infraestructura que no posee las
características adecuadas para soportar la alta demanda de servicios, ya sea del
área curricular, de docencia, biblioteca, pagos de mensualidades en las cajas,
utilización de laboratorios, acceso a áreas de computación o cualquier proceso
que demande un ancho de banda mínimo; no tiene la capacidad de trabajar
simultáneamente, siendo estable o sin sufrir perdida de enlace o datos. Sin
embargo, se ha trabajado de esta forma, durante muchos años, por lo que este
tipo de fallas de red provocan un descontento a nivel administrativo, de docencia
y como también a los alumnos de la institución.
En consecuencia, de lo anteriormente descrito, se requerirá realizar un
levantamiento, el cual ponga en evidencia los problemas que tiene la
infraestructura y red de Inacap. Se realizará una mejora en el diseño lógico y
físico, que sea escalable y seguro, y así atenuar los fallos que esta presenta, los
cuales son en gran medida producto de su topología.
De modo que se ve necesario realizar el cambio oportuno, debido a que se ha
generado insatisfacción por parte de los docentes, administrativos y alumnado.
11
La red no dispone de las características necesarias para operar de la mejor
forma, ya que no se aprovechan los recursos de la cual se compone, se debe
ajustar el modelo con el cual opera y los parámetros de confiabilidad básicos de
cualquier red corporativa o educacional.
Internet
Firewalls
Data Center
INACAP
27
Sedes
Tráfico
BAM Sedes
Data
Center
Firewall
Sede
Segmento
Administrativo
Segmento
Académico
Servicios
Data Center
Sedes
Ilustración 1: Sistema Actual
Teniendo en cuenta las anteriores limitantes de Inacap, se contextualiza el
problema que pretende abordar el proyecto.
2.1.1 Actualización y justificación del proyecto
En la actualidad y de acuerdo la última auditoria TI1 realizada en la sede, esta
manifiesta desaciertos a nivel de infraestructura de red y servicios, evidenciando
problemas a nivel de Seguridad, Disponibilidad, Escalabilidad, Tolerancia a fallos
y Optimización de recursos, cada uno de estos puntos permite evidenciar de
manera clara, las condiciones críticas en las cuales operan los diferentes
servicios y recursos administrados por esta área. Más aún, pensando en que la
institución imparte carreras asociadas a las tecnologías de información y
comunicación. Dicho esto, se subentiende que la misma debiese ser un reflejo
1
Tecnología de la información
12
de los estándares, que postula impartir a cada uno de los alumnos de las carreras
asociadas a las tecnologías.
La administración de red, centralizada en la casa matriz de Santiago, no cuenta
con respaldo a nivel de enlace WAN2, lo que deja a las diferentes áreas
administrativas a la deriva en caso de fallas a ese nivel. Las áreas críticas que se
ven afectadas por este tipo de fallas son Matriculas y el área de Tesorería, ya
que los sistemas con los cuales trabajan se encuentran en servidores alojados
en Santiago.
Al desarrollar este proyecto, el aporte a Inacap como sede fuera de Santiago será
de alto nivel, se potenciará el wifi3, se optimizará los procesos como; pagos,
matriculas, utilización de laboratorios, uso de bibliotecas, así como también la
optimización de los recursos de los diferentes departamentos dentro de la sede
Antofagasta y sus laboratorios.
Se cumplirá con la normativa vigente, con los estándares internacionales y
garantizaremos el servicio, optimizando los recursos necesarios, para beneficiar
al personal que trabaja en Inacap como así también al alumnado.
La ejecución del proyecto consiente, el aprovechamiento de la conexión interna
de la organización otorgando robustez, calidad de servicios y capacidad de
transferencia en los procesos. Para esto es necesario realizar cambios en su
topología, con lo cual se facilitarán trabajos posteriores, como mantenimientos,
aislación de problemas de equipos (sin necesidad de revisar toda la red), lo cual
nos proporcionara una reducción de costos y tiempo al momento de daños.
Con la reestructuración o regularización de la red de dato y diseño se verán
beneficiados quienes cuenten con acceso a la red administrativa y los que
cuenten con acceso como alumnos, siendo de diferentes áreas dentro de Inacap,
siendo el principal beneficiado, “Sede Antofagasta”, siendo un proyecto que
2
WAN, es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en
una misma ubicación física
3
El wifi (escrito también wi-fi) es una tecnología que permite la interconexión inalámbrica de dispositivos
electrónicos
13
mejorara el diseño de red y con ello la seguridad, rendimiento, mejor acceso y
confiabilidad.
2.1.1.2 Descripción de la organización
INACAP está organizado como una corporación de derecho privado sin fines de
lucro y forma parte del Sistema Integrado de educación superior INACAP 4. Este
sistema, corresponde a un grupo de entidades educativas que funciona de
manera coordinada e integrada, y que incluye a la Corporación INACAP, la
Universidad Tecnológica de Chile INACAP, el Instituto Profesional INACAP y el
Centro de Formación Técnica INACAP. En este contexto, si bien los servicios
educacionales y de administración requeridos por el IP INACAP se gestionan de
manera integrada, existen políticas y contratos de prestación de servicios con la
Universidad y la Corporación INACAP que velan por el logro de los objetivos
académicos y de los requisitos de calidad de cada programa de estudio impartido
por el IP INACAP. Por ello, para efectos de la implementación del Plan de
Desarrollo Estratégico, se considera que todas las acciones realizadas le
corresponden al propio IP.
La Misión del Instituto Profesional INACAP, como institución de educación
superior de carácter tecnológico, es:
Formar personas con valores y competencias que les permitan desarrollarse
como ciudadanos responsables e integrarse con autonomía y productividad a la
sociedad.
El IP INACAP posee una Misión y Valores Institucionales que son concordantes
con los del Sistema Integrado INACAP, correspondiéndole el desarrollo de
programas de estudio conducentes a título profesional sin grado académico. En
particular, el IP INACAP provee a sus estudiantes una formación especializada y
valórica que les permite desempeñarse exitosamente en el mercado laboral y
contribuir al crecimiento del país.
4
https://portales.inacap.cl/sobre-nosotros/ip/index
14
Cabe señalar que, en el contexto de un Sistema Integrado de Educación
Superior, las actividades realizadas y los convenios establecidos por el IP
INACAP benefician a los alumnos, académicos y no académicos del Centro de
Formación Técnica y de la Universidad. Asimismo, las acciones ejecutadas por
estas dos últimas instituciones también contribuyen a fortalecer el quehacer del
Instituto Profesional.
Valores Institucionales
El Instituto Profesional INACAP declara y comparte cinco Valores Institucionales
fundamentales que guían su accionar, y le permiten alcanzar su misión.
Igualdad de oportunidades
El IP INACAP busca facilitar que toda persona disponga de la oportunidad para
alcanzar su máximo potencial educacional, independiente de sus condiciones
sociales, económicas, geográficas, académicas o etarias.
Servicio
Como Institución sin fines de lucro, el IP INACAP existe para el servicio de Chile.
En este sentido, todos los miembros de la Institución mantienen un compromiso
permanente con la satisfacción de las necesidades de los demás.
Innovación
El IP INACAP busca en forma permanente el desarrollo de estrategias creativas,
eficaces y eficientes, tanto en los procesos de enseñanza-aprendizaje, como en
la gestión interna de los recursos y las tecnologías, es por eso que la motivación
de este proyecto surge de la oportunidad de hacer un aporte a la institución donde
estudiamos, de poder disponer de los servicios entregados de una forma más
eficiente, de aprovechar la evolución en tecnología y la mejora de procesos.
En la actualidad los sistemas de telecomunicación de las entidades de educación
públicas y privadas son una pieza imprescindible para su correcto. Cada vez más
universidades y organismos públicos confían procesos críticos del negocio en
sistemas de telecomunicaciones para mejorar la productividad y disponer de esta
15
información crítica en un tiempo mínimo. Confiar los procesos del negocio en los
sistemas de telecomunicaciones de la organización aporta muchas ventajas, pero
introduce nuevos puntos de fallo que necesitan estar controlados. Para evitar
fallos de servicio en los sistemas de telecomunicaciones de la institución,
aparecen los sistemas de alta disponibilidad (HA).
Un sistema de alta disponibilidad está formado por distintos compone hardware
y software que combinados proporcionan acceso de forma ininterrumpida a los
procesos de negocio. En la actualidad, el uso de sistemas de alta disponibilidad
está muy extendido en las organizaciones y esto motiva y justifica el presente
estudio.
2.1.2 Descripción del problema
Anteriormente mencionamos que la sede cuenta con solo un enlace de
telecomunicaciones para todos sus servicios. La falla de dicho enlace deja a la
sede sin posibilidad de acceso a los sistemas en la data center institucional e
internet. La falla del enlace es en realdad uno de los problemas, pero no el más
importante.
Al realizar el análisis de los objetivos y limitaciones técnicas, nos encontramos
con que el actual diseño de topología instaurado en sede es la modelo cascada.
Los módulos en cascada no poseen las características adecuadas para soportar
la alta demanda de servicios.
La conexión de los switches en cascada solo nos hace obtener una obstrucción
y congestión en la red. Esta técnica causa severas caídas de rendimiento en la
red que producen imágenes de video de mala calidad, pérdidas de conectividad
y lentitud en el acceso a los diferentes recursos que consideramos en la Sede.
El impedimento ocasionado por este método implementado, son los retardos en
los recursos que se deben obtener a nivel administrativo, ya sea en el área de
matrícula, en el área de cajas, el acceso a recursos de estos, etc. Sabemos que
los Switches no tienen la capacidad de gestionar correctamente la cantidad de
16
tráfico que van a tratar, por lo consiguiente obtenemos colisiones de paquetes y
lo peor que son los cuellos de botella en la red en general, también en ocasiones
podemos encontrar más de 3 switches conectados al principal, lo que provoca
una mayor inestabilidad en la red.
Al momento de encontrarnos con incidencias en la red cada vez más frecuentes,
esto se termina transformando en un problema para los administradores de la red
ya que bajo este tipo de topología (cascada), es muy difícil la identificación del
problema y por ende la solución de este mismo.
Se identificó que los equipos no tienen o no se encuentran ubicados físicamente
bajo una norma, es decir que se encuentran físicamente en cualquier disposición
dentro del rack lo que dificulta la identificación del recurso que necesitamos, no
olvidemos que la red no cuenta con conexiones de backup o redundantes entre
edificios, lo que puede significar una indisponibilidad de la red en cualquier
momento.
Por otro lado, el acceso para los alumnos por Access Point dispuestos en la sede
Inacap, en ocasiones se encuentran saturados y se hace difícil poder ingresar a
la red inalámbrica dispuesta, las desconexiones de la misma red son
ocasionadas por la saturación de estas, que finalmente se transforma en un
recurso poco fiable, inestable y hasta molesto, teniendo en cuenta que también
satura nuestra red.
17
VPN Site to Site
Internet
Firewalls
Data Center
INACAP
27
Sedes
Falla
BAM Sedes
Data
Center
Tráfico
Firewall
Sede
Segmento
Administrativo
Segmento
Académico
Servicios
Data Center
Sedes
Usuario
Crítico
Ilustración 2: Plan de contingencia actual
2.1.2.1 Complejidad del proyecto
Como el riesgo
constituye
una falta de conocimiento sobre futuros
acontecimientos se puede definir como el efecto acumulativo que estos
acontecimientos adversos podrían tener sobre los objetivos de la actividad
planificada. También puede hablarse de riesgo cuando la consecuencia sea
positiva para la marcha de la organización: algunos autores llaman a este caso
oportunidad, pero este enfoque no será considerado.

La gestión de riesgos es el proceso por el que los factores de riesgo se
identifican sistemáticamente y se evalúan sus propiedades.

La gestión de riesgos es una metodología sistemática y formal que se
concentra en identificar y controlar áreas de eventos que tienen la
capacidad de provocar un cambio no deseado.

La gestión de riesgos, en el contexto de un proyecto, es el arte y ciencia
de identificar, analizar y responder a los factores de riesgo a lo largo de la
vida del proyecto y en el mejor cumplimiento de sus objetivos.
18
De acuerdo con estas definiciones, un riesgo tecnológico se conceptúa como la
posibilidad de que existan consecuencias indeseables o inconvenientes de un
acontecimiento relacionado con el acceso o uso de la tecnología y cuya aparición
no se puede determinar a priori.
Para que un riesgo pueda considerarse gestionable y, por tanto, susceptible de
considerarse dentro de los procesos de gestión de la tecnología en una
organización, es necesaria la existencia simultánea de los siguientes tres
componentes:

Pérdidas asociadas con el riesgo identificado. Se refiere a la existencia
de efectos negativos resultantes de que el riesgo se concrete durante el
desarrollo de la actuación contemplada. Generalmente estas pérdidas se
pueden hacer corresponder con una valoración económica, aunque hay
casos en los que eso no se produce así, como es el caso de pérdidas de
vidas humanas o de desastres medioambientales (en nuestro caso
derivados del uso incorrecto o desproporcionado de la tecnología).

Incertidumbre asociada. Es la probabilidad, pero no certidumbre, de que
el riesgo identificado ocurra efectivamente y el momento temporal en el
que eso pueda suceder. Hay que tener en cuenta que esta condición
implica que al riesgo debe poder asociársele una probabilidad de
ocurrencia a lo largo del tiempo.

Elección entre alternativas. Posibles actuaciones que mitiguen los
efectos del acontecimiento indeseable. Si no existe elección por parte del
gestor no existe riesgo, aunque sí puedan existir pérdidas. Estas
alternativas permiten al gestor actuar para reducir su aparición, las
pérdidas ocasionadas o ambas.
No todos los riesgos que ocasionan fuertes pérdidas son gestionables en el
sentido indicado. Es, precisamente, la conjunción simultánea de los tres
componentes mencionados lo que permite su gestión.
19
2.1.2.1.1 Riesgos iniciales

La información requerida, por motivos de fuerza mayor, no sea entregada
oportunamente.

Exceso de trámite para otorgar los permisos de ingreso necesarios para la
etapa de diagnóstico.

Que los interesados desistan de gestionar cambios en la infraestructura
física.

Que los involucrados no aporten la suficiente información que permita dar
opiniones concluyentes del proyecto.
2.1.2.1.2 Complicaciones técnicas
Las complicaciones técnicas forman parte del día a día, es por eso por lo que
debemos realizar el análisis de riesgos asociado a este ámbito, se ha podido
lograr establecer parámetros cuando aparecen problemas técnicos, a nivel de
algunos componentes de la solución. Puede que la tecnología parezca tener un
coste superior al del tratamiento del problema, debemos saber que las
complicaciones normalmente están previstas y se anticipan mucho más de lo
esperado y siempre debería ser así.
Toda infraestructura afecta a todos los departamentos de la organización y que
el buen funcionamiento de esta depende de manera directa de la manera en que
se tomen las decisiones de planificación y los costos asociados a ella.
Por lo mismo existe la posibilidad de adecuar la planeación para hacer frente a
los nuevos desafíos que pueden presentarse. Esto incluye modificaciones en la
tecnología de algunos equipos.
20
2.2 DEFINICION DEL PROYECTO
2.2.1 Marco Teórico
El desarrollo de tecnologías y su integración con las telecomunicaciones han
proporcionado el surgimiento de nuevas formas de comunicación, que son
aceptadas cada vez más por personas. El desarrollo de las redes ha posibilitado
su conexión mutua y finalmente la existencia de internet5, una red de redes
gracias a la cual una computadora puede intercambiar fácilmente información con
otras situadas en diferentes regiones del país e inclusive del mundo.
El World Wide Web, o triple W (w.w.w.) es un sistema de información distribuida
por los científicos del laboratorio europeo de investigación nuclear (CERN) de
Ginebra, basado en el concepto de hipertexto 6.
Internet abre nuevas oportunidades, y crean nuevos retos, los negocios pueden
llegar a un número mayor de clientes, y mantener servicio a los mismos 24 horas
al día 365 días al año, en forma continua, alrededor del mundo. Todo esto apoya
por tecnología de punta y en la cual se requieren altos niveles de disponibilidad.
Una solución que tiene tres características claves desde el punto de vista de la
infraestructura, que son: alta disponibilidad, escalabilidad, y seguridad. Estas
características deben observarse en toda la arquitectura de la solución en cada
una de sus capas de hardware y software.
La alta disponibilidad es la habilidad para proveer acceso continuo a los servicios
prestados para los usuarios. Un requisito fundamental para los negocios en
Internet disponibles 24 horas al día.
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
El hipertexto es una estructura no secuencial que permite crear, agregar, enlazar y compartir
información de diversas fuentes por medio de enlaces asociativos y redes sociales. El hipertexto
es texto que contiene enlaces a otros textos. El término fue acuñado por Ted Nelson alrededor de
1965.
5
6
21
2.2.1.1 Marco teórico relacionado con tecnologías de la información
Generalidades
Las redes de comunicación no son más que la posibilidad de compartir con
carácter universal, la información entre grupos de computadoras y sus usuarios,
un componente vital de la era de la información. La generalización del ordenador
o computadora personal (PC) y de la red de área local (LAN) durante la década
de los ochenta ha dado lugar a la posibilidad de acceder a información en bases
de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar
mensajes a otros países y compartir archivos, todo ello desde un ordenador
personal.
Las redes que permiten todo esto son equipos avanzados y complejos. Su
eficacia se basa en la confluencia de muy diversos componentes.
Red de Computadores
Es un conjunto de dispositivos físicos "hardware" y de programas "software",
mediante el cual podemos comunicar computadoras para compartir recursos
(discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo,
procesamiento de datos, etc.).
A cada una de las computadoras conectadas a la red se le denomina un nodo.
Se considera que una red es local si solo alcanza unos pocos kilómetros
NIC (Tarjeta de Red)
"Network Interface Card" (Tarjeta de interfaz de red). Cada computadora necesita
el "hardware" para transmitir y recibir información. Es el dispositivo que conecta
la computadora u otro equipo de red con el medio físico.
La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un
puerto en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en
día cada vez son más los equipos que disponen de interfaz de red, principalmente
Ethernet, incorporadas.
22
Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo
dos segmentos y amplificando la señal, pero junto con ella amplifican también el
ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las
limitaciones en cuanto al número de estaciones que pueden compartir el medio.
Bridges
Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en
el nivel de control de acceso al medio. Solo el tráfico de una red que va dirigido
a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las
redes en segmentos lógicos, descargando de tráfico las interconexiones. Los
bridges producen las señales, con lo cual no se transmite ruido a través de ellos.
Gateways
Son equipos para interconectar redes con protocolos y arquitecturas
completamente diferentes a todos los niveles de comunicación.
La traducción de las unidades de información reduce mucho la velocidad de
transmisión a través de estos equipos.
Servidores
Son equipos que permiten la conexión a la red de equipos periféricos tanto para
la entrada como para la salida de datos. Estos dispositivos se ofrecen en la red
como recursos compartidos. Así un terminal conectado a uno de estos
dispositivos puede establecer sesiones contra varios ordenadores multiusuario
disponibles en la red. Igualmente, cualquier sistema de la red puede imprimir en
las impresoras conectadas a un servidor.
Módems
Son equipos que permiten a las computadoras comunicarse entre sí a través de
líneas telefónicas; modulación y demodulación de señales electrónicas que
pueden ser procesadas por computadoras. Los módems pueden ser externos (un
dispositivo de comunicación) o interno (dispositivo de comunicación interno o
tarjeta de circuitos que se inserta en una de las ranuras de expansión de la
23
computadora.
Protocolos
Un protocolo es un conjunto de reglas usadas por computadoras para
comunicarse unas con otras a través de una red. Un protocolo es una convención
o estándar que controla o permite la conexión, comunicación, y transferencia de
datos entre dos puntos finales. En su forma más simple, un protocolo puede ser
definido como las reglas que dominan la sintaxis, semántica y sincronización de
la comunicación.
Los protocolos pueden ser implementados por hardware, software, o una
combinación de ambos. A su más bajo nivel, un protocolo define el
comportamiento de una conexión de hardware. Se han desarrollado diferentes
familias de protocolos para comunicación por red de datos, El más ampliamente
utilizado es el Internet Protocolo Suite, comúnmente conocido como TCP / IP.
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de
control de transmisión/Protocolo de Internet" y representa todas las reglas de
comunicación para Internet y se basa en la noción de dirección IP, es decir, en la
idea de brindar una dirección IP a cada equipo de la red para poder enrutar
paquetes de datos.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente una computadora) dentro de una red
que utilice el protocolo IP, que corresponde al nivel de red del protocolo TCP/IP.
Una dirección IP se implementa con un número de 32 bit que suele ser mostrado
en cuatro grupos de números decimales de 8 bits (IPv4) separados por “.”. Cada
uno de esos números se mueve en un rango de 0 a 255 (expresado en decimal),
o de 0 a FF (en hexadecimal) o de 0 a 11111111 (en binario). Las direcciones IP
se pueden expresar como números de notación decimal: se dividen los 32 bits
de la dirección en cuatro octetos.
24
El valor decimal de cada octeto puede ser entre 0 y 255 [el número binario de 8
bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores
decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en total, 255 más la 0
(0000 0000)].
Subredes (Subnetting)
Las direcciones IP y sus divisiones en clases, como se conocieron al principio al
cabo de un tiempo terminaron por ser insuficientes, y la asignación de sus octetos
en identificador de red y host, presentaban algunas deficiencias, puesto que para
las redes de clase A, habían pocas redes para asignar y por cada red se tenían
una gran cantidad de direcciones asignables a host, mientras que las de clase C
tenían gran capacidad para asignación de redes , pero solo se podían asignar un
número muy limitado de host por cada una de ella , fue entonces cuando se hizo
necesario subdividir las redes en unos rangos mucho más manejables. Como lo
explica (CISCO, Direccionamiento de IP y conexión en subredes para los
usuarios nuevos, 2016)
La conexión en subredes permite crear múltiples redes lógicas que existen dentro
de una red única Clase A, B o C. Si no crea una subred, solamente podrá utilizar
una red de la red de Clase A, B o C, lo que es poco realista.
Cada link de datos de una red debe tener una identificación de red única, siendo
cada nodo de ese link miembro de la misma red. Si divide una red principal (clase
A, B, o C) en subredes menores, podrá crear una red de subredes
interconectadas.
Acceso
Los servicios de acceso a la red comprenden tanto la verificación de la identidad
del usuario para determinar cuáles son los recursos de esta que se pueden
utilizar, como servicios para permitir la conexión de usuarios de la red desde
lugares remotos.
25
Control de acceso
Para el control de acceso, el usuario debe identificarse conectando con un
servidor en el cual se autentifica por medio de un nombre de usuario y una clave
de acceso. Si ambos son correctos, el usuario puede conectarse a la red.
Acceso remoto
En este caso, la red de la organización está conectada con redes públicas que
permiten la conexión de estaciones de trabajo situadas en lugares distantes.
Dependiendo del método utilizado para establecer la conexión el usuario podrá
acceder a unos u otros recursos.
Impresión
compartir impresoras de alta calidad, capacidad y costo entre múltiples usuarios,
reduciendo así el gasto. Existen equipos servidores con capacidad de
almacenamiento propio donde se almacenan los trabajos en espera de
impresión, lo cual permite que los clientes se descarguen de esta información con
más rapidez.
Una variedad de servicio de impresión es la disponibilidad de servidores de fax,
los cuales ponen al servicio de la red sistemas de fax para que se puedan enviar
éstos desde cualquier estación. En ciertos casos, es incluso posible enviar los
faxes recibidos por correo electrónico al destinatario.
DNS (Domain Name System)
El sistema de nombres de dominio es un sistema para asignar nombres a equipos
y servicios de red que se organiza en una jerarquía de dominios. Las redes
TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante
nombres descriptivos.
Para que el uso de los recursos de red sea más fácil, los sistemas de nombres
como DNS proporcionan un método para asignar el nombre descriptivo de un
equipo o servicio a otros datos asociados a dicho nombre, como una dirección
IP.
26
DHCP (Dinamic Host Configuration Protocol)
Es un protocolo que permite a un dispositivo pedir y obtener una dirección IP
desde un servidor que tiene una lista de direcciones disponibles para asignar.
El servicio DHCP se usa también para obtener otros muchos parámetros tales
como la puerta de enlace por defecto, la máscara de red, las direcciones IP de
los servidores de nombres o el dominio de búsqueda entre otros. De esta manera,
se facilita el acceso a la red sin la necesidad de una configuración manual por
parte del cliente.
Correo Electrónico
El correo electrónico es la aplicación de red más utilizada. Permite claras mejoras
en la comunicación frente a otros sistemas. Por ejemplo, es más cómodo que el
teléfono porque se puede atender al ritmo determinado por el receptor, no al ritmo
de los llamantes. Además, tiene un costo mucho menor para transmitir iguales
cantidades de información. Frente al correo convencional tiene la clara ventaja
de la rapidez.
FTP (File Transfer Protocol)
El servicio de ficheros consiste en ofrecer a la red grandes capacidades de
almacenamiento para descargar o eliminar los discos de las estaciones. Esto
permite almacenar datos en el servidor, reduciendo los requerimientos de las
estaciones. Los ficheros deben ser cargados en las estaciones para su uso.
Redes IP
Internet se ha convertido en el factor más potente que guía el proceso de
convergencia. Esto es debido principalmente al hecho de que la suite del
protocolo Internet se ha elegido un estándar utilizado en casi cualquier servicio.
Las redes basadas en IP tienen una gran importancia en la sociedad de la
información actual. A primera vista esta tecnología puede parecer un poco
confusa y abrumadora, pero empezaremos por presentar los componentes de
27
red subyacentes sobre los que está construida esta tecnología.
Una red se compone de dos partes principales, los nodos y los enlaces. Un nodo
es cualquier tipo de dispositivo de red como un ordenador personal.
Los nodos pueden comunicar entre ellos a través de enlaces, como son los
cables.
Las redes basadas en IP utilizan la tecnología de conmutación de paquetes, que
usa la capacidad disponible de una forma mucho más eficiente y que minimiza el
riesgo de posibles problemas como la desconexión. Los mensajes enviados a
través de una red de conmutación de paquetes se dividen primero en paquetes
que contienen la dirección de destino. Entonces, cada paquete se envía a través
de la red y cada nodo intermedio o router de la red determina a dónde va el
paquete. Un paquete no necesita ser enrutado sobre los mismos nodos que los
otros paquetes relacionados. De esta forma, los paquetes enviados entre dos
dispositivos de red pueden ser transmitidos por diferentes rutas en el caso de que
se caiga un nodo o no funcione adecuadamente.
Trafico de Red
De forma simple, podríamos decir que tráfico de una red son los datos que la
atraviesan. Es pues dependiente del tipo de aplicación que por ella circulan. De
esta manera podríamos establecer una diferenciación del tráfico.
Según el tipo de aplicación, tendremos: tráfico habitual, multimedia, multicast,
broadcast, tiempo real, etc.
Según la sensibilidad al retardo, en este caso tendremos:
Trafico algo sensible al retardo
Ejemplos son los procesos de transacción on-line y la entrada de datos remota.
Este tipo de aplicaciones requieren retardos de un segundo o, incluso, menos.
retardos mayores supondrían hacer esperar a los usuarios por la contestación a
sus mensajes antes de que puedan continuar trabajando, disminuyendo así la
28
productividad de los negocios.
Trafico muy sensible al retardo
El tráfico en tiempo real es de este tipo, tal y como las conversaciones vocales,
la videoconferencia y multimedia en tiempo real. Todos ellos requieren un retraso
de tránsito muy pequeño (típicamente menos de una décima de segundo en un
sentido, incluyendo el procesamiento en las estaciones finales) y un nivel de
variación (jitter) mínimo.
Retardo
Indica la variación temporal y/o retraso en la llegada de los flujos de datos a su
destino. Es una característica que se hace muy evidente en aplicaciones como
la de video- conferencia, donde todos hemos experimentado alguna vez el
retraso en la recepción de algún mensaje vocal enviado por nosotros, y por
supuesto el retardo existente entre la señal de voz y la señal de vídeo. Teniendo
en cuenta hacia qué tipo de aplicaciones se están orientando las
telecomunicaciones (voz sobre IP), es necesario que en las políticas de QoS
definidas para nuestra red este parámetro sea reducido al mínimo.
Latencia
Es el tiempo entre el envío de un mensaje por parte de un nodo y la recepción
del mensaje por otro nodo. Abarca los retardos sufridos durante el propio camino
o en los dispositivos por los que pasa.
Jitter (inestabilidad o variabilidad en el retardo)
Es lo que ocurre cuando los paquetes transmitidos en una red no llegan a su
destino en debido orden o en la base de tiempo determinada, es decir, varían en
latencia. Algo semejante a la distorsión de una señal. En redes de conmutación
de paquetes, jitter es una distorsión de los tiempos de llegada de los paquetes
recibidos, comparados con los tiempos de los paquetes transmitidos
originalmente. Esta distorsión es particularmente perjudicial para el tráfico
multimedia.
29
Ancho de banda
Una medida de la capacidad de transmisión de datos, expresada generalmente
en Kilobits por segundo (kbps) o en Megabits por segundo (Mbps). Indica la
capacidad máxima teórica de una conexión, pero esta capacidad teórica se ve
disminuida por factores negativos tales como el retardo de transmisión, que
pueden causar un deterioro en la calidad.
Aumentar el ancho de banda significa poder transmitir más datos, pero también
implica un incremento económico y en ocasiones resulta imposible su ampliación
sin cambiar de tecnología de red.
Perdida de paquetes
Indica el número de paquetes perdidos durante la transmisión. Normalmente se
mide en tanto por ciento.
Disponibilidad
Indica la utilización de los diferentes recursos. Suele especificarse en porcentaje.
Rendimiento
Mide el rendimiento de la red con relación a los servicios acordados. El
rendimiento es definido también por algunos profesionales como la velocidad
teórica de transmisión de los paquetes por la red. Esta depende directamente del
ancho de banda y su variación de las posibles situaciones de congestión de la
red.
Sistema de comunicaciones
La infraestructura interna de comunicaciones se refiere a la infraestructura local
y a los medios de comunicaciones inter-centros. En lo referente a las
comunicaciones locales, la utilización generalizada de redes usando par trenzado
y concentradores de cableado ha solucionado muchos problemas de falta de
disponibilidad, mientras que en las comunicaciones inter-centros, la mejor opción
30
sería poder disponer de dos medios alternativos de distintas tecnologías e incluso
de ser el caso, de dos operadores de comunicaciones diferentes en cada uno de
ellos, permitiendo tener dos salidas a servicios externos como puede ser el caso
del servicio de Internet lo cual se denominan sistemas de redundancia.
Los sistemas de redundancia en redes, comunicaciones de datos y en servidores
de red existen desde hace mucho tiempo, pero antes sólo estaban al alcance de
empresas muy grandes. Con la caída del precio del hardware y el software en los
últimos años, estas tecnologías son asequibles y están disponibles incluso para
empresas pequeñas.
Por un costo un poco superior, su red puede instalarse y configurarse con
sistemas redundantes en sus puntos críticos, de tal manera que el fallo de un
equipo de red no implique la parada de su negocio.
Hoy en día se suele redundar todos los equipos críticos de red, implantando
network teaming7 para redundar las conexiones de red, alta disponibilidad en
switches de red, alta disponibilidad en firewalls, líneas de Internet redundantes
con varios routers, etc. Así mismo se puede definir los servicios de red que
considera críticos y redundar aquellos equipos de red que no puedan fallar.
Servidores
El hardware básico que incluyen los servidores de las principales marcas es muy
fiable y está lejos de toda duda. Las características fundamentales y deseables
a tener en cuenta a la hora de elegir el hardware y la configuración de nuestros
servidores son:

Usar una configuración en clúster de dos nodos

Dos fuentes de alimentación por servidor.

Mínimo dos tarjetas de red por servidor.

Dos tarjetas SCSI8 por servidor.
Agrupación de redes
Es una tarjeta para expansión de capacidades que permite la conexión de varios tipos de
dispositivos internos SCSI ("Small Computer System Interface"), esto es principalmente discos
7
8
31

Usar una cabina de discos externa a los servidores.

Usar un esquema adecuado de tolerancia a fallos con los dispositivos de
almacenamiento (RAID9).

Sistema de protección de memoria

Disponer de software (y a ser posible hardware) de administración de
Sistemas.

Posibilidad de cambiar las tarjetas del equipo en caliente.
Topologías de red
La topología de red se refiere al detalle de la distribución geométrica de las
distintas conexiones entre dispositivos., esta se pude representar de forma física
o lógica.
En las redes actuales se pueden diferenciar básicamente cuatro topologías
básicas, cada una de esta cuenta con una serie de características que garantizan
su funcionamiento eficiente en un ambiente determinado. La implementación de
topología de red adecuada es importante para cualquier organización, pues esta
puede ser la diferencia entre garantizar o no el funcionamiento eficiente de
enlaces redundantes, la capacidad de recuperación frente a fallos, así como
garantizar escalabilidad y disponibilidad.
duros y puertos.
9 RAID, (del inglés redundant array of independent disks) hace referencia a un sistema de
almacenamiento de datos que utiliza múltiples unidades (discos duros o SSD), entre las cuales se
distribuyen o replican los datos.
32
Ilustración 1: topología de Redes
Modelo de referencia OSI.
Debido a que los fabricantes desarrollaron sus propias tecnologías y protocolos,
una vez se requirió interconectar redes conformadas por equipos de diferentes
marcas, se tuvieron que enfrentar al problema de incompatibilidad, es así como
dada la necesidad de conectar redes heterogéneas surgió en modelo OSI.
Los estándares OSI describen las reglas que deben seguir los equipos de
comunicaciones para que el intercambio de datos sea posible dentro de una
infraestructura que esté compuesta por una gran variedad de productos de
diferentes proveedores. (Huidobro Maya, 2011)
El modelo OSI especifica 7 diferentes capas, (Huidobro Maya, 2011) cada una
de ellas con una funcionalidad específica para permitir la interconexión e
interoperabilidad de sistemas heterogéneos.
33
Ilustración 2 Capa del Modelo OSI
Ethernet
Se refiere a la tecnología de red de área local que más se utiliza en la actualidad,
este funciona en la capa de enlace de datos y la capa física del modelo de
referencia OSI y está definida dentro del estándar IEEE 802.2 y 802.3, los achos
de banda que admite Ethernet están entre 10 Mb/s hasta 100 Gb/s. (Márquez
Díaz, Pardo Sánchez, & Pizarro Valencia, 2001).
Ilustración 3 Ethernet
34
Broadcast
En las redes existen diversos tipos de comunicaciones, para el Caso del protocolo
IP v4 se pueden reconocer básicamente 3: Unicast10, multicast11, y Broadcast12
Dominio de broadcast
Uno dominio de difusión MAC (Broadcast) está formado por el número de equipos
que pertenecen al mismo segmento de red, este puede ser tan grande como
cientos de equipos, un equipo tipo Router (que trabaja en capa 3), puede
segmentar un dominio de broadcast, a través de la implementación de subredes
y VLAN.
Cuando un dominio de broadcast se hace demasiado grande, el rendimiento de
la red se puede ver afectado, por esta razón es importante dividir estos en unos
más pequeños y manejables. Así lo explica CISCO en su material de estudio
CCNA R&S:
Según cisco En ocasiones, las difusiones son necesarias para localizar
inicialmente otros dispositivos y servicios de red, pero también reducen la eficacia
Seguridad Física
La mayoría de las discusiones sobre seguridad actuales se centran en los graves
daños ocasionados por los virus y en la seguridad en la red. Sin embargo, algo
que suele pasarse por alto es que los servidores son más vulnerables a los
ataques físicos que a los remotos. Si asaltan un servidor de nuestra red de forma
remota siempre se puede reiniciar, reconfigurar o reinstalar, pero si ha sido
dañado físicamente el problema puede ser más serio y costoso en tiempo de
disponibilidad. Los principales puntos para tener en cuenta son los siguientes:
•
Ubicación de los servidores y elementos críticos de nuestra red.
•
Contraseñas de BIOS y de consola.
Significa ccomunicación uno a uno
Significa comunicación uno a varios
12 Mensajes con destino a todos los dispositivos de la red.
10
11
35
Seguridad general del hardware
Los servidores deben de estar ubicados en un espacio aislado, de acceso
controlado y bien diferenciado del resto de la oficina. Deben de poseer un
ambiente refrigerado y libre de emisiones de polvo, humos y cualquier otro agente
agresivo para los mismos
Las salas y los pasillos de acceso deben de ser totalmente opacos y sin puertas
de cristal. Las puertas de acceso deben de tener una cerradura de seguridad.
Sería deseable en casos extremos la vigilancia mediante circuito cerrado de
televisión. Los servidores deben estar protegidos mediante contraseñas de BIOS
y de consola. Dichas contraseñas deben ser conocidas exclusivamente por las
personas indispensables, cumplir ciertas normas de seguridad (combinaciones
sin sentido de símbolos, números y letras en mayúsculas y minúsculas),
guardarse en un sobre cerrado para emergencias, cambiarse periódicamente y
nunca dejar las contraseñas por defecto que el fabricante o distribuidor
proporcione.
Otra amenaza es el robo, tanto del sistema entero como de componentes
individuales. No es necesario que se lleven el servidor completo: los equipos de
alta disponibilidad están construidos de forma que muchos de sus componentes
son fácilmente accesibles y extraíbles „en caliente‟. Esto, que es una ventaja a
la hora de la sustitución de un elemento defectuoso, se puede convertir en un
inconveniente a la hora de protegernos contra robos por parte de personal
externo o de nuestra propia empresa.
Código Dañino
Llamamos código dañino a los programas no autorizados que realizan funciones
que el usuario no conoce y probablemente no desea, bien porque han sido
modificados para alterar su funcionalidad o porque han sido diseñados exprofeso
para permanecer ocultos y destruir o robar datos. Los más frecuentes ejemplos
de código dañino son los virus y los troyanos.
36
La detección del código dañino una vez introducido en nuestro sistema puede ser
una tarea muy complicada, así que lo mejor es extremar las precauciones en
cuanto al software que es introducido en nuestros equipos, permitiendo
exclusivamente la instalación de software homologado por la dirección técnica de
la empresa y realizando esta siempre de forma controlada por personal
especializado y nunca por el usuario en cuestión.
Es totalmente indispensable para ello deshabilitar o eliminar las disqueteras y
lectores de CD-ROMs de las estaciones de trabajo, prohibir el uso de unidades
de almacenamiento externo y módems en los equipos y, si tenemos conexión a
Internet, deshabilitar los servicios de FTP a los usuarios comunes.
Otro aspecto importante para considerar es mantener un sistema de antivirus
siempre actualizado de forma automática que funcione en cooperación con
nuestro servidor de correo electrónico y que nos permita bloquear la entrada de
determinados contenidos (ejecutables, scripts, etc.).
Ataques a través de Internet
Siempre que conectemos nuestra red con el mundo exterior estamos entrando
en un terreno hostil. La mejor defensa para evitar ataques externos es un firewall.
Un firewall es un dispositivo que evita que personas desautorizadas entren en
nuestra red. Puede tratarse de un ordenador autónomo con filtro de paquetes o
de un dispositivo hardware que realiza tales funciones. Los firewalls funcionan
como punto único de entrada, evaluando las diversas peticiones y comprobando
cuando están autorizadas y cuando no, permitiendo también realizar bloqueos
contra determinados protocolos y contenidos. En definitiva, un firewall controla
quién puede entrar, qué puede entrar y dónde y cómo pueden entrar en nuestra
red.
Habitualmente el firewall separa nuestra red interna de los equipos que
necesariamente deben estar conectados directamente al mundo exterior. La zona
donde se encuentran estos últimos se denomina habitualmente zona
37
desmilitarizada o DMZ.
Copia de Seguridad
Un correcto programa de copias de seguridad es indispensable para asegurar la
disponibilidad de los datos en el sistema. Una vez establecido un programa
adecuado de copias de seguridad, el principal problema es la necesidad de la
intervención humana: la rutina nos hace olvidar y, precisamente después de una
noche en la que nos olvidamos de hacer las copias de seguridad es seguramente
cuando precisamos de ellas. Para solventar este inconveniente la mejor opción
es la implementación de un sistema automático de respaldos.
Imágenes de los servidores críticos. Un complemento a las copias de seguridad
que se ha introducido fuertemente en los últimos tiempos es la creación completa
de imágenes de los equipos servidores en CD-ROMs, de forma que éstos pueden
ser rápidamente restaurados en caso de un desastre.
Actualmente la seguridad informática se define como la preservación de la
confidencialidad, la integridad y la disponibilidad de la información, esto con lleva
a que se viene desarrollando una serie de estándares internacionales para tratar
de englobar el ámbito de la seguridad informática como:
Gestión de la red
La gestión de la red es un aspecto importante para considerar para alcanzar un
alto grado de disponibilidad del sistema, y tiene como propósito la utilización y
coordinación de los recursos para planificar, organizar, mantener, supervisar,
evaluar, y controlar los elementos de las redes de comunicaciones para
adaptarse a la calidad de servicio necesaria, a un determinado costo.
La gestión de la red juega un papel importante en el buen funcionamiento de las
redes y se hace imprescindible su aplicación, por lo que para lograr una gestión
de red eficiente es necesario contar con un sistema integrado de gestión que
conlleve a mejorar la eficiencia en la operación de la red.
38
Un sistema integrado de gestión de red debe contar con los siguientes elementos:
Recursos humanos, métodos de trabajo y desarrollo tecnológico. El contar con el
recurso humano capacitado, con conocimientos sólidos y con el perfil adecuado
es un componente indispensable para garantizar disponibilidad de los sistemas.
De igual manera la aplicación de métodos de trabajo, planes y organización
apoyados en las herramientas tecnológicas e infraestructura permitirá mantener
un alto grado de disponibilidad en los sistemas de comunicaciones.
Antecedentes
J. López (2018) Tesis – Universidad Politécnica Salesiana. - Quito
“Propuesta de Diseño del Data center y Reestructuración de la Red de datos de
la Universidad Estatal de Bolívar”.
Mediante este proyecto se utilizó criterios de acuerdo con la realidad e innovación
tecnológica, de la misma manera se pudo adquirir conocimientos de suma
importancia los mismos que serán de utilidad al momento de que se desee
analizar, diseñar e implementar la red de datos y la data center en la Universidad.
La información que se obtuvo de las encuestas realizadas al personal
administrativo y estudiantes ayudo de manera para comprobar que la
Universidad, tenía distintos problemas en cuanto a la red de datos y data center,
tales como, inexistencia en la seguridad en la conexión a internet, mal servicio
de la red inalámbrica, problemas en el correo estudiantil, falta de etiquetado en
los servidores y switch de cada facultad.
39
P. Parra (2014) Tesis – Universidad Santo Tomas, Facultad de ingeniería de
Telecomunicaciones. – Bogotá.
“Propuesta de mejoramiento del desempeño de la red de telecomunicaciones
para la empresa Kamilion”.
El objetivo principal de esta propuesta es dar solución tecnológica de
mejoramiento para el óptimo desempeño de la red de telecomunicaciones de una
empresa prestadora de servicios.
Desarrollando un plan de gestión de proyecto dentro de las consideraciones del
Project Management Institute (PMI), que garantice la calidad de los procesos y
procedimientos.
Los beneficios obtenidos al elegir la topología y la categoría del cable permitieron
que el diseño se realizara por medio de rejillas facilitando el mantenimiento de
toda la estructura.
La actualización de los equipos de la data center permitió que la red no se
saturara y tuviera mejor desempeño en las horas donde existe mayor tráfico de
datos. Con las pruebas de ping realizadas en algunos equipos de la red la perdida
de paquetes se redujo, con una cifra TLL de 255., De igual manera en la
simulación se mostró la mejora del canal de 2M.
L. Arévalo (2016) Informe de titulación para optar el título de ingeniero en
redes y telecomunicaciones – Facultad de ingeniería y Ciencias
Agropecuarias
“Rediseño de una Red LAN Multiservicios para el municipio de Tulcán”.
El desarrollo de este trabajo fue buscar modernizar toda la infraestructura de red
del municipio, permitiendo así integrar mayor número de servicios de red,
haciendo uso de las bondades y oportunidades que brinda los protocolos de
internet, en cuanto a convergencia e implementación de aplicaciones de red con
calidad, además permite tener una administración centralizada y garantiza la
40
disponibilidad de los servicios.
La metodología que mejor se adapta al rediseño de red es el Top-Down, según
al análisis realizado cumple con las necesidades, objetivos y requerimientos
técnicos que necesita el Municipio.
R. Gómez (2015) Proyecto – Facultad de Ingeniería Eléctrica y Electrónica
“Rediseño de la Red del Instituto Tecnológico Superior Sucre”. Quito
Se realiza el rediseño en todo el sistema de cableado estructurado, la red activa
con su respectivo acceso inalámbrico y nuevos servicios, el sistema de
comunicaciones de voz, adicionalmente se realiza diseño de los sistemas de
video vigilancia y video conferencia y finalmente un sistema de seguridad para
todos los componentes de la red.
En una red que transporta tráfico diferenciado no solo datos, sino voz y video es
importante proporcionar un trato diferenciado a cada tipo de tráfico agregándole
prioridad en caso de ser necesario para que la calidad en el servicio percibida por
el usuario sea satisfactoria.
2.2.1.2 Marco teórico relacionado al proyecto
Las evaluaciones son un sólido recurso en una institución de educación superior.
Al transformar las políticas y las prácticas en esta área se pueden lograr ahorros
en costos y administración y además el aseguramiento de la calidad. Estos
ahorros son generados por la reducción de la evaluación sumativa, mejorando
las tasas de errores y de retención y reduciendo instancias de malas prácticas,
desacatos, quejas y apelaciones”, dice Academia de Educación Superior (HEA),
una organización británica, en su reporte “Un mejoramiento del mercado:
Transformando las evaluaciones en la educación superior”.
Las instituciones de educación superior alrededor del mundo han adoptado
métodos y procesos de evaluación como parte de su planificación estratégica
académica y administrativa, para lograr, mantener y mejorar los reconocimientos
41
de las acreditaciones, los cuales son factores claves que los estudiantes
consideran a la hora de decidir dónde van a estudiar una carrera universitaria.
Junto con ello, también han incorporado tecnología en las evaluaciones para
almacenar, controlar y gestionar datos esenciales necesarios para monitorear
procesos, identificar brechas y bajos desempeños, con el fin de solucionarlos y
mejorarlos. Estas tecnologías no apuntan a las métricas de KPI’s para la gestión
institucional, sino también para la experiencia de aprendizaje de los estudiantes,
retención estudiantil, compromiso estudiantil; todos ellos factores que son parte
de la excelencia que buscan estas instituciones.
Según la Academia de Educación Superior, “mediante el uso de tecnología
relevante, la experiencia del estudiante puede ser mejorada a través de un mejor
acceso a la información de las evaluaciones, un rango mayor de tareas,
retroalimentación más rápida y automatizada, y mediciones de apoyo a los pares
y en grupos. Por ejemplo, el uso de herramientas web, como blogs, foros y wikis
con grupos de trabajo y actividades colaborativas, ofrece oportunidades
innovadoras para la evaluación de tareas”13.
¿Cuál es la importancia de la acreditación a la hora de elegir una carrera y la
institución donde estudiar? Según explica Ariel Ramos, investigador de Política
Educativa de Educación 2020, un aspecto que debes considerar es que si
ingresas a un plantel acreditado podrás acceder a beneficios estatales, como las
becas y créditos.
Sin embargo, lo más importante, según indica Ramos, es que la acreditación
permite confirmar que el plantel tiene “mecanismos de autorregulación y que
cumple ciertos estándares mínimos de funcionamiento”. ¿En otras palabras?
Significa que la institución tiene un buen manejo en gestión administrativa y que
entrega una educación de calidad. (Educación 2020).
13
Uplanner junio 19,2019, La importancia de la tecnología en las evaluaciones para la acreditación
42
Alta Disponibilidad (HA)
La alta disponibilidad es la capacidad de un sistema o componente del sistema
para estar continuamente operando durante un período deseablemente largo; es
decir, sin interrupciones por fallos.
Funcionamiento HA

Funcionamiento interrumpido.
La principal consecuencia de los fallos de sistemas, es la pérdida de
productividad, por ello, para el diseño de una infraestructura de alta
disponibilidad, se debe tener en cuenta dos tipos de inactividad.
a) Planificado: resultados del mantenimiento de la red.
b) No planificado: surge del error, tanto en los componentes, como el sistema
operativo o aplicaciones que ofrecen los servicios.

Monitorización

La monitorización es parte de la alta disponibilidad, es una herramienta
que permite reducir los tiempos de inactividad, ya que detecta cualquier
problema en tiempo real, se puede, además, reiniciar un servicio caído.

Balanceo de carga.

El balanceo de carga permite minimizar los tiempos de respuestas, mejora
el desempeño del servicio y evita la saturación.

Disponer de dos conexiones a internet y un sistema de balanceo minimiza
el riego de quedar sin conexión hacia el exterior, de esta manera, siempre
habrá acceso a los datos.
Alta disponibilidad de Hardware
Redundancia de Hardware. Si se produce un fallo de hardware en alguna de las
máquinas del clúster (falla fuente de poder, punto de red, cable o tarjeta de red,
falla de controladora de discos, switch, etc.), si nuestra configuración del
equipamiento computacional lo permite, podremos cambiar nuestro hardware en
caliente (HotSwap) sin tener que bajar los servicios de nuestra empresa.
43
Alta disponibilidad de Aplicaciones
Si se produce un fallo de las aplicaciones de alguna de las máquinas del clúster,
el software de alta disponibilidad es capaz de re arrancar automáticamente los
servicios que han fallado en cualquiera de las otras máquinas del clúster. Y
cuando la máquina que ha fallado se recupera, los servicios son nuevamente
migrados a la máquina original.
Esta capacidad de recuperación automática de servicios nos garantiza la
integridad de la información, ya que no hay pérdida de datos. Y además evita
molestias a los usuarios, que no tienen por qué notar que se ha producido un
problema.
Además, la Alta Disponibilidad nos permite poder tener nuestros sistemas críticos
funcionando un 99,9% del tiempo, algo que por lo general es un gran desafío
para los departamentos tecnológicos. Y ya que si ponemos en la balanza poder
tener un sistema crítico un uptime del 99,9 % V/S los costos de tener quedar con
los sistemas detenidos podríamos tener clara la importancia de poder disponer
de estas tecnologías que nos permiten un alto desempeño de nuestra
información.
Switch
Son equipos que permiten estructurar el cableado de las redes. La variedad de
tipos y características de estos equipos es muy grande. En un principio eran solo
concentradores de cableado, pero cada vez disponen de mayor número de
capacidad de la red, gestión remota, etc.
Es un Equipo activo de red, que se encarga de conmutar paquetes entre sus
diferentes puertos, una vez un paquete ingresa por un puerto del equipo, este
revisa una base de datos denominada Tabla de MAC, en la que tiene asociados
las direcciones Mac de las terminales y el puerto por el que puede alcanzar esta.
44
Es un dispositivo que trabaja en la capa 2 del modelo OSI, sin embargo, también
existen otros tipos de conmutadores que integran, por ejemplo, servicios de
enrutamiento o características de otras capas.
En la actualidad se pueden encontrar, principalmente 3 tipos de conmutadores:
Core
Cuenta con una gran capacidad de procesamiento y densidad de puertos baja,
que trabajan a velocidades de 10 y 40 Gbps, los cuales son utilizados en centros
de datos.
Acceso
Estos equipos poseen una densidad de puertos alta, aunque su capacidad de
procesamiento sea reducida, su función principal es conectar a los usuarios
finales a la red, las interfaces de estos equipos trabajan normalmente a velocidad
de 1 Gbp/s.
Distribución
Equipos con una capacidad de procesamiento media e igual densidad de puertos,
son utilizados como equipos principales en un centro de cableado y su función
consiste en conectar la red de Core con la red de acceso.
Routers
Son equipos de interconexión de redes que actúan a nivel de los protocolos de
red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento
de la transmisión entre redes.
Su funcionamiento es más lento que los bridges, pero su capacidad es mayor.
Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra
que utilice un protocolo diferente.
Este equipo permite encaminar paquetes de redes diferentes, siempre que un
paquete tenga su destino en una red diferente a la propia, necesitará pasar a
45
través del Router quien basado en unas reglas de enrutamiento definirá a que
red enviar dicho paquete.
Así como los switch, existen diferentes tipos de router que pueden prestar
servicios avanzados como por ejemplo de seguridad.
Los router se pueden clasificar de diversas formas y sus capacidades de
enrutamiento, densidad de puertos y prestaciones de servicios varían de acuerdo
las necesidades de la red en la que van a operar.
AP (Access Point)
Es un dispositivo que permite realizar conexiones de tipo inalámbricas, funcionan
proveyendo conexiones equipos de cómputo y dispositivos móviles.
Firewall
Este dispositivo funciona como una barrera, bloqueando accesos no autorizados
y permitiendo que se establezcan conexiones entre dispositivos, solo cuando
estas han sido previamente autorizadas.
Un Firewall puede inspeccionar paquetes y detectar accesos que no han sido
autorizados y representan una amenaza para la seguridad de la red. Existen otros
servicios que se pueden implementar en un corta fuegos, esto pueden ser tan
avanzados como así lo requiera la red en la que opera. Por lo general este
dispositivo se sitúa en los límites entre la red LAN y la red WAN
Dispositivos de usuario Final
Esto equipos incluyen, terminales de escritorio, laptops, impresoras, celulares y
demás equipos por medio de los que un usuario final logra acceder a un servicio
de red, estos equipos también se les suele denominar host.
46
Ilustración 4: Dispositivos finales
Diseño Jerárquico de red
Propuesto por CISCO, se basa en un modelo que está compuesto por tres capas,
“Este desglose del diseño en capas permite a cada capa implementar funciones
específicas, lo que simplifica el diseño de red y, por lo tanto, la implementación y
administración de la red”. (CISCO, Campus, 2014).
Este tipo de diseño modular es una gran herramienta para un administrador de
red “La estructuración modular de la red en elementos pequeños y fáciles de
comprender también facilita la recuperabilidad mediante aislamiento de fallas
mejorado” (CISCO, Campus, 2014).
Las capas incluidas en un diseño jerárquico son:
Capa de núcleo
Proporciona, gracias a sus grandes capacidades de procesamiento y velocidad
de puertos, conectividad a la capa de distribución, servicio de centro de datos
entre otros. Los equipos que hacen parte de esta capa son de gran capacidad,
deben funcionar en alta disponibilidad, por lo que es común implementar
47
conexiones redundantes.
Capa de distribución
Se encarga de brindar conexión a los dispositivos de red en la capa de acceso,
en este nivel se pueden implementar conexiones redundantes y agregación de
interfaces para aumentar su capacidad de conmutación.
Capa de acceso
En esta se encuentran los dispositivos que ofrecen acceso a la red para los
equipos y usuario final.
Ilustración 5: Modelo Jerárquico
Ventajas de una red jerárquica:

Administración simplificada.

Redundancia.

Seguridad.

Escalabilidad.

Mantenimiento más simple.
Para algunas organizaciones que por sus características y necesidades
particulares no crecen lo suficiente, no demandan una opción de gran escala o
simplemente requieren reducir costos, se puede implementar un diseño
jerárquico de red con “núcleo contraído”, esto sucede cuando un dispositivo o
48
grupo de ello hacen las veces de capa de núcleo y distribución, esto son
renuncias a las ventajas antes propuesta por el modelo jerárquico de tres niveles.
Red de área Local Virtual (VLAN)
Las VLAN o Virtual LAN, pueden ser usadas para dividir la red en áreas lógicas
diferentes, esto con el fin de poder mantener el tráfico de un grupo de usuarios
separado de otros grupos, a esto se le conoce como diferentes dominios de
broadcasts.
Dentro de estas agrupaciones lógicas se puede organizar diferentes usuarios y
agruparlos de acuerdo con algunas características que miembros del mismo
grupo o VLAN compartan, por ejemplo, la ubicación dentro de la organización,
departamentos o servicios utilizados. (ver imagen 7).
En una red que no está segmentada por medio de VLAN, un flujo de datos sobre
la red será alcanzado por todos los usuarios de la red (su domino de broadcasts)
aun cuando este solo tenga como destino un único usuario, esto resulta en un
uso ineficiente de los recursos de la red.
Ilustración 6: Lan
Para una red de datos que implementa la segmentación de VLAN, un paquete
que es enviado a través de la red, solo llegara a los usuarios que estén agrupados
lógicamente sobre la VLAN que se originó el paquete. Teniendo como resultado
un dominio de broadcasts más pequeño y la seguridad que el paquete solo se
trasmitirá sobre la VLAN a la que pertenece. (Ver imagen 7)
49
Ilustración 7: LAN segmentada
Las ventajas que se pueden obtener de segmentar la red en VLAN son entre
otras:

Uso de la red más eficiente.

Reducción de un segmento de broadcasts muy grande a varios otros de
menor tamaño.

Administración y detección de errores simplificada.

Menos congestión causada por tormentas de broadcasts.

Administración de seguridad simplificada.
Spanning Tree Protocol (STP)
Está especificado en la IEEE 802.1D; Este protocolo funciona en la capa 2 del
modelo de referencia OSI y tiene como principal objetivo garantizar que no se
creen bucles cuando en las redes se tienen o generan rutas redundantes. Esto
se logra haciendo uso del algoritmo de Spanning Tree STA, que está en la
capacidad de identificar bucles en la red y bloquear aquellos puertos que pueden
estar presentando una redundancia.
Como funciona STP
Los equipos switch mantiene una tabla de Mac, en ella se almacenan direcciones
físicas de terminales u otros dispositivos, estas direcciones se asocian a un
puerto del switch por el que se puede alcanzar dichas Mac, Si el switch recibe un
50
trama y almacena la Mac de origen asociada el puerto por el que la recibió, ahora
si no conoce el puerto por donde podría alcanzar la MAC de destino, el switch va
a enviar la trama por todos los puertos menos por el que la recibió, esto último
con el fin de establecer por cual puerto está el destino, almacenar esta
información en su tabla MAC y usarla en el futuro.
En una red que posee conexiones redundantes, estas acciones puede producir
un funcionamiento erróneo, esto sucede debido a que las tramas de capa dos no
tienen una característica o campo que se encargue de controlar el número de
saltos que pueden dar y eliminarla, si se supera un cierto número; En ese orden
de ideas, -en una red con enlaces redundantes- una trama puede pasar de
conmutador en conmutador una y otra vez, generando así problemas como:


Tormentas de broadcast, alto consumo de CPU en los dispositivos de
conmutadores y excesivo consumo de ancho de banda.
Recepción de tramas duplicadas y tablas MAC inconsistentes, puesto que
al implementar redundancia en la red una trama podría ser recibida por
dos enlaces diferentes.
Ahora en una red que no implementa enlaces redundantes, también pueden
aparecer loops, estos pueden ser provocados por conexiones erróneas en un
centro de cableado, al intentar habilitar puertos o instalar equipos nuevos.
Se explica su funcionamiento de la siguiente forma:
El protocolo Árbol de extensión explora constantemente la red, de forma que
cualquier fallo o adición en un enlace, switch o bridge es detectado al instante.
Cuando cambia la topología de red, el algoritmo de árbol de extensión reconfigura
los puertos del switch o el bridge para evitar una pérdida total de la conectividad.
Los Switches intercambian información (BPDU) cada dos segundos si se detecta
alguna anormalidad en algún puerto STP cambiara de estado algún puerto
automáticamente utilizando algún camino redundante sin que se pierda
conectividad en la red.
51
Conceptos y Características
Para lograr esto se asigna dentro de la red un equipo como Root Bridge (Puente
raíz), este es el principal y funciona como punto de referencia para que el
algoritmo pueda decidir qué puertos de los demás Switch en la red, representan
un posible bucle y puedan ser o no bloqueados.
Otro aspecto importante acerca del STP son los paquetes BPDU (Bridge protocol
data units). Una trama BPDU contiene 12 campos distintos que transmiten
información de ruta y de prioridad que se utiliza para determinar el puente raíz y
las rutas a este. El algoritmo de árbol de expansión depende del intercambio de
BPDU para determinar un puente raíz. (CISCO, LAN Redundancy).
Ilustración 8: Spanning Tree
Puertos raíz
Son aquellos puertos que se encuentran más cerca al puente raíz, (ningún puerto
del switch elegido Puente raíz tiene esta función)
Puertos designados
Todos los puertos que no son raíz y que aún pueden enviar tráfico a la red. Los
puertos designados se seleccionan por enlace troncal. Si un extremo de un
52
enlace troncal es un puerto raíz, el otro extremo es un puerto designado. Todos
los puertos en el puente raíz son puertos designados.
Puertos alternativos y de respaldo
Los puertos alternativos y de respaldo están configurados en estado de bloqueo
para evitar bucles. Los puertos alternativos se seleccionan solo en los enlaces
troncales en los que ninguno de los extremos es un puerto raíz. Esto permite una
transición más rápida al estado de reenvío, cuando es necesario. (Los puertos
en estado de bloqueo solo entran en acción cuando hay dos puertos en el mismo
Switch conectados entre sí mediante un hub o un único cable).
Puertos deshabilitados
Un puerto deshabilitado es un puerto de Switch que está desactivado. A través
de los años, el protocolo STP ha evolucionado, en sus características con el
propósito de presentar diversas opciones que se puedan adaptar mejor a un
determinado tipo de red, a continuación, se presentan las versiones de este
protocolo y sus características más relevantes.
STP
Es la versión original de IEEE 802.1D (802.1D-1998 y anterior), que proporciona
una topología sin bucles en una red con enlaces redundantes. El árbol de
expansión común (CTS) asume una instancia de árbol de expansión para toda la
red enlazada, independientemente de la cantidad de VLAN.
PVST+
Esta es una mejora de Cisco de STP que proporciona una instancia de árbol de
expansión 802.1D para cada VLAN configurada en la red. La instancia aparte
admite PortFast, UplinkFast, BackboneFast, la protección BPDU, el filtro BPDU,
la protección de raíz y la protección de bucle.
53
802.1D-2004
Esta es una versión actualizada del estándar STP que incorpora IEEE 802.1w.
Protocolo de árbol de expansión rápido (RSTP) o IEEE 802.1w
Esta es una evolución de STP que proporciona una convergencia más veloz que
STP.
PVST+ rápido
Esta es una mejora de Cisco de RSTP que utiliza PVST+. PVST+ rápido
proporciona una instancia de 802.1w distinta por VLAN. La instancia aparte
admite PortFast, la protección BPDU, el filtro BPDU, la protección de raíz y la
protección de bucle.
Protocolo de árbol de expansión múltiple (MSTP)
Es un estándar IEEE inspirado en la anterior implementación de STP de varias
instancias (MISTP), exclusivo de Cisco. MSTP asigna varias VLAN en la misma
instancia de árbol de expansión. MST es la implementación de Cisco de MSTP,
que proporciona hasta 16 instancias de RSTP y combina varias VLAN con la
misma topología física y lógica en una instancia de RSTP común. Cada instancia
admite PortFast, protección BPDU, filtro BPDU, protección de raíz y protección
de bucle
54
2.2.2 Formulación de la Solución
La alta disponibilidad funciona como un mecanismo de respuesta a fallas para la
infraestructura. La forma en que funciona es bastante simple conceptualmente,
pero generalmente requiere un software y configuración especializada.
Muchas veces la caída de un sistema corporativo, tiene un impacto en los costos
muy por encima a los propios costos de infraestructura de alta disponibilidad.
Algunos a tener en cuenta son:
Costos directos: asociados a las reparaciones del sistema de información
•
Perdida de horas de trabajo del personal y su productividad.
•
Pérdida de ingresos, por servicios que no se pueden operar.
Costos indirectos: retrasos en la producción, insatisfacción de clientes, perdida
de reputación y mala publicidad.
La tolerancia a fallos, es la capacidad que permite a un sistema funcionar, a pesar
de que alguno de sus componentes falle, mediante un respaldo para recursos
críticos.
2.2.2.1 Alcance
Se plantea inicialmente una propuesta de diseño de red, para Inacap
Antofagasta. Se comienza por la modificación de la topología actual,
proporcionado un conjunto de estrategias, analizando los factores para conllevar
una red de datos de alta disponibilidad, las cuales determinan la calidad de dicha
red.
En la actualidad las tecnologías de información brindan elementos como:
componentes
de
calidad
y
alta
disponibilidad
que
minimizan
estos
inconvenientes. Es entonces responsabilidad de las personas encargadas de la
plataforma tecnológica garantizada que estos elementos se deben cumplir.
Lo que se quiere alcanzar es maximizar el tiempo disponible de los sistemas en
55
línea, garantizando una excelente calidad en los servicios que brinda.
En segunda instancia se desarrolla un plan de gestión del proyecto, que
determine la ejecución de la implementación con equipos virtual izados y se
realizaran pruebas de calidad del servicio. Con el fin de demostrar las mejoras
que se pondrán en marcha en un plazo de 1 a 2 años, donde será implementada
por alumnos de la sede estudiantil.
2.2.2.2 Impacto
Dadas las características del proyecto, desde una postura de integración, una
vez aceptado por parte de Inacap sede Antofagasta, permitirá que este sea
desarrollado e implementado por alumnos egresados de la misma sede, lo que
generara un impacto tanto en los alumnos pensado en la experiencia ganada
para los mismos, como para la carrera, ya que marca un hito en actividades de
integración.
Al disponer de un proyecto Inacap sede Antofagasta abrirá una oportunidad a un
grupo de alumnos egresados, a ser parte de la implementación de este proyecto.
Siendo esta una de sus funciones; la formación de profesionales y técnicos de
nivel superior aportando una contribución al desarrollo de estos.
"La calidad de la educación superior es un concepto multidimensional que
debería comprender todas sus funciones y actividades: enseñanza y programas
académicos,
investigación
y
becas,
dotación
de
personal,
alumnos,
infraestructura y entorno académico". (UNESCO).

Otros impactos se verán reflejados a nivel operacional:

Mejoramiento de la continuidad operativa,

Rapidez de acceso los recursos de plataforma

Mejoramiento de la imagen corporativa a nivel tecnológico.
Incluso para que sea medible el impacto se pueden realizar encuestas de
satisfacción para; el personal administrativo, académicos y alumnos.
56
2.2.2.3 Factores Críticos

Es necesario que el cableado este en óptimas condiciones, de lo contrario
la empresa contratista deberá realizar una nueva canalización. Esto está
a disposición de un presupuesto no contemplado y que le den curso.

Disponer del cronograma de implementación por parte de Claro o Entel
para el enlace de respaldo.
2.2.2.4 Supuestos

Se asume que el estudio de las instalaciones de la organización. Cumple
con las condiciones óptimas para realizar cualquier tipo de modificación
necesaria para la implementación.

Se debe asumir la existencia de los estudios de impacto ambiental
aprobado, estudio de factibilidad técnica aprobada y el estudio tecnológico
de la organización. (Esta información es de carácter privado para la
organización).
2.2.2.5 Restricciones

El tiempo de espera para implementar, ya que depende del presupuesto
para la adquisición de nuevos equipos de comunicaciones, el cual está
programado para el año 2022.
57
2.2.2.6 Objetivos del Proyecto
2.2.2.6.1 Objetivo General
Desarrollar propuesta de un nuevo diseño de red, que demuestre como favorece
a la calidad de la infraestructura lógica y física, de la red interna de Inacap
Antofagasta. Que a su vez genere calidad de servicios, y establezca estabilidad a
los sistemas de información.
2.2.2.6.2 Objetivos Específicos
a) Demostrar una continuidad operativa
b) Analizar la administración de red y servicios
c) Considerar la optimización de los recursos de Inacap
d) Mostar documentación la red existente, para estimar las carencias
actuales en el diseño y hacer referencia a los protocolos y planificación,
que dirijan al progreso de la organización.
e) Considerar el rendimiento y correcto funcionamiento de la red Wifi.
f) Optimizar los recursos de la institución.
g) Verificar el comportamiento la red en tiempo real.
2.3 METODOLOGIA DE TRABAJO
El proyecto contempla una serie de reuniones con personal de TI, el
administrador de red local y el jefe de operaciones, los cuales van proveyendo
información necesaria para realizar el análisis inicial del estado de la red.
La fabricación de este informe permitirá, a cada área involucradas en el proyecto,
puedan tener conocimiento del avance del proyecto.
“La gestión de la integración del proyecto implica tomar decisiones en cuanto a
la asignación de recursos, equilibrar objetivos y alternativas contrapuestas y
manejar las interdependencias entre las áreas de conocimiento de la dirección
de proyectos”. (Guía del PMBOK)
58
2.3.1 Fases para el desarrollo del proyecto
Para el desarrollarlo de este proyecto es necesario la creación y
autorización formal del proyecto, donde se identifican los involucrados y se
alinean los objetivos estratégicos de la organización.
Para ello hay que desarrollar el Acta de Constitución del Proyecto,
(Planteamiento del problema, descripción, objetivos, alcances, factores
críticos, supuestos y restricciones).
Ilustración 9: Fases de la metodología
2.3.1.1 Fase I: Identificación del problema
El primer paso al realizar una propuesta de mejoramiento consiste en
identificar el problema, es decir, saber la dificultad a la cual nos enfrentamos
en este proyecto.
2.3.1.2
Fase II: Desarrollar el acta de constitución
El acta de constitución del proyecto establece una relación de colaboración
entre la organización ejecutora y los encargados del proyecto.
59
2.3.1.3
Fase III: Análisis del sistema actual
Se realiza un estudio y se analiza el sistema actual que tiene la sede Inacap
Antofagasta, identificando sus falencias y debilidades que afectan los medios
de comunicación, en sus áreas internas, logrando mejorar el sistema actual
2.3.1.4
Fase IV: Etapa de estudio
Para iniciar con esta etapa es necesario conocer el concepto de factibilidad,
el cual se refiere a la disponibilidad de los recursos necesarios para llevar a
cabo los objetivos o metas señalados. Este estudio sirve para recopilar datos
relevantes sobre el desarrollo de un proyecto y en base a ello tomar la mejor
decisión, correspondiente a dar continuidad al desarrollo o implementación.
El análisis de factibilidad se apoya en tres aspectos básicos:
Ilustración 10: Aspectos básicos de factibilidad
Camino a la factibilidad Técnica.
En la actualidad y gracias al rápido desarrollo de nuevas tecnologías, se
pueden encontrar varios tipos de soluciones a nivel de redes que cumplan con
los requerimientos y capacidades técnicas necesarias y acordes al formato de
la propuesta planteada.
60
Los
elementos
intercambiables
de
hardware
redundantes,
deben
redundantes14,
en caliente, es decir, capaces de ser reemplazados sin
interrupción del servicio.
Camino a la factibilidad Operativa.
No importa el tamaño y el tipo de negocio, cualquier tipo de tiempo de
inactividad del servicio puede ser costoso sin una solución de recuperación
ante desastres peor aún, puede causar daños permanentes a tu reputación.
No importa qué solución elijas, los beneficios de un sistema de alta
disponibilidad son numerosos:
Ahorra dinero y tiempo, ya que no es necesario reconstruir los datos perdidos
debido al almacenamiento u otros fallos del sistema. En algunos casos, es
imposible recuperar tus datos después de una interrupción. Eso puede tener
un impacto desastroso en tu negocio.
Menos tiempo de inactividad significa menos impacto en los usuarios y
clientes. Esto conduce a una mejor productividad de tus empleados y
garantiza la satisfacción del cliente.
Se mejorará el rendimiento de tus aplicaciones y servicios.
Camino a la factibilidad Económica.
En el estudio de la Factibilidad Económica, determina el presupuesto de
costos de los recursos técnicos, humanos y materiales tanto para el desarrollo
como para la implantación del sistema.
Además, ayuda a realizar el análisis costo-beneficio del sistema, el mismo
que permitirá determinar si es factible a desarrollar económicamente el
proyecto.
La redundancia consiste en asegurar la supervivencia de la red ante un fallo, proporcionándole
rutas de datos alternativas cuando se produce un fallo de enlace
14
61
2.3.2 Duración y cronograma
El cronograma de actividades muestra de manera ordenas las diferentes tareas
e hitos que forman el proyecto. En la ilustración 9 se puede apreciar el
cronograma del proyecto.
Tabla 1: Tabla de actividades
Nombre de tarea
Duración Comienzo
Fin
Propuesta de Proyecto
1 día
mar 31-08-21
mar 31-08-21
Evidencia Nodo Central
1 día
jue 08-04-21
jue 08-04-21
Reunión con ARL
1 día
mar 13-04-21
mar 13-04-21
Plan de Contingencia Inacap
1 día
mié 12-05-21
mié 12-05-21
Registro Fotográfico
3 días
jue 13-05-21
lun 17-05-21
Reunión de levantamiento de
requerimientos
1 día
lun 17-05-21
lun 17-05-21
Reunión con ARL
1 día
mar 18-05-21
mar 18-05-21
Recopilación Información equipos
de Telecomunicación
2 días
mar 18-05-21
mié 19-05-21
Reunión con Jefe de Operaciones
1 día
mié 09-06-21
mié 09-06-21
Reunión con ARL
1 día
mar 15-06-21
mar 15-06-21
Pruebas Grupo Electrógeno
1 día
lun 28-06-21
lun 28-06-21
Investigación de Tecnologías de
Solución
7 días
vie 02-07-21
lun 12-07-21
62
2.3.3 Equipo de trabajo
Es necesario disponer de las competencias que sean necesarias para la gestión
del proyecto. Definir el recurso humano debe ser prioridad de ello depende la
calidad y el éxito del servicio.
En la tabla 2, se puede ver quienes compones este equipo de trabajo.
Tabla 2: Equipo de Trabajo.
Profesional
Project Manager
Ing. Telecomunicaciones
Técnico I
Técnico II
Tipo
Trabajo
Trabajo
Trabajo
Trabajo
Jornada
Completa
Completa
Completa
Completa
El resultado de este paso es un grupo de trabajo constituido y organizado, en el
cual se definen roles y responsabilidades para el desarrollo de la solución.
La Importancia del Project Manager en el equipo de trabajo es la piedra angular
en el desarrollo de un buen proyecto, y por lo tanto, el Project Manager juega un
papel crucial a la hora organizar y adecuar a las necesidades del Proyecto.
2.4 REDES Y SERVICIOS ALTERNATIVAS DE SOLUCIÓN
2.4.1 Virtualización
La virtualización es la tecnología que permite crear uno o varios entornos
informáticos simulados a partir de un único hardware físico con un sistema
operativo determinado. Permite crea una capa entre el hadware de la maquina
física y el sistema operativo de la máquina virtual. Esta capa es capaz de
controlar los cuatro recursos principales de un ordenador.
Los tipos más importantes de virtualización son:

Virtualización de servidores: se ejecuta más de un servidor en un mismo
servidor físico.

Virtualización de sistema operativos: para poder ejecutar más de un
sistema operativo en un mismo dispositivo.

Virtualización de almacenamiento: para tener diferentes espacios de
almacenamiento en lo que se percibe como un único dispositivo.

Virtualización de red: combinando diferentes conexiones de red en una
única red visible para poder dividirla en otras a nivel local.
A la máquina física original se le llama “host”, y se le equipa con un software
llamado “hipervisor” que se conecta directamente con el hardware y permite
dividir un sistema en diferentes entornos, a los que llamamos “máquinas
virtuales”.
Estas máquinas virtuales son las que utilizarán los cuatro recursos del hardware
nombrados anteriormente, asignados y modificados según las necesidades por
un usuario. Para optimizar el uso de máquinas virtuales, lo mejor es que se
administren desde una sola consola de administración de virtualización.
De este modo, se puede tener varias máquinas virtuales, con diferentes sistemas
operativos, ejecutándose sobre el mismo ordenador físico.
64
Existen muchos softwares para virtualizar varios sistemas operativos en un
servidor, entre los que destacan VMWare, Citrix, Microsoft, VirtualBox y KVM.
La virtualización de recursos permite no tener que realizar una instalación física,
usando el hardware como producto de consumo. Para una instalación, bastaría
con migrar las máquinas virtuales al hardware deseado y realizar la configuración
adaptada. Así, se produce un mayor aprovechamiento de espacio físico, una
capacidad para actualizarte a nivel de aplicación en mucho menor tiempo y una
gran mejora en el tiempo de recuperación cuando hay paradas imprevistas.
2.4.2 Diseño de Redes Jerárquicas
La solución de rediseño para la red de datos de Inacap, debe permitir que la red
sea fácilmente administrable, con facilidad de expansión, disponible, segura y
con la capacidad de resolver los problemas con rapidez; estas características son
brindadas por un modelo de red del tipo jerárquico.
El modelo de diseño jerárquico típico se separa en tres capas:
Ilustración 11: Modelo Jerárquico
65
Modelo de núcleo colapsado
Un modelo de núcleo colapsado es aquel que combina la capa de distribución y
la capa núcleo. Justificación de diseño de red de núcleo colapsado. Al eliminar
una de las capas, se eliminar los equipos que están en ella, y por tanto es menos
dinero a invertir. Los equipos de hoy en día traen consigo muchas funcionalidades
(Protocolos, configuraciones, medidas de seguridad, etc.) y capacidades
(velocidad de conmutación, densidad de puertos, etc.) comunes a ambas capas
y por tanto no hacen necesario segmentarlo de esta manera.
Ilustración 12: Núcleo Colapsado
Dimensiones para evaluar
El éxito de este proyecto plantea objetivos requeridos y concretos, resulta
también en muchos casos, complejos y difícilmente cuantificables de manera
exhaustiva e integral. Ello se debe principalmente al tamaño, e interacciones del
grupo de los stakeholders del proyecto y sus diferentes intereses. Por ello
resultara conveniente cuantificar dichos intereses (objetivos y/o expectativas) de
manera homologada, para poder comparar su importancia al momento de decidir
En las tablas comparativas, nos adentraremos en escalas de valores para medir
parámetros y exigencias para comparar capacidades de la tecnología de
66
soluciones, considerando:
1. Costo
2. Soporte
3. Seguridad
4. disponibilidad,
5. funcionamiento
6. fiabilidad
7. mantenibilidad
8. calidad.
Valorización y ponderación
Los parámetros serán calculados, de acuerdo a los valores de ponderación que
son 5-3 y 1.
Tabla 3: Ponderación de costos
Ponderacion
5
3
1
COSTO
Costo Bajo de
implementacion
Costo Medio de
implementacion
Costo Alto de
implementacion
CRITERIO
Criterio sin evaluación ya que existe una renovación de
inventario por parte de Inacap
Criterio sin evaluación ya que existe una renovación de
inventario por parte de Inacap
Criterio sin evaluación ya que existe una renovación de
inventario por parte de Inacap
Tabla 4: Ponderación de Soporte
Ponderacion
5
3
1
SOPORTE
Soporte on site
(Presencial)
Soporte Remoto
Soporte Nulo
CRITERIO
Cuando tenga personal preparado para asistencia
inmediata dentro de la ciudad.
Cuando solo tenga personal preparado para asistencia
inmediata remotamente.
Cuando no tenga soporte.
Tabla 5: Ponderación de Seguridad y criterios
Ponderacion
5
3
1
SEGURIDAD
Seguridad
informatica de Red
Seguridad
informatica de
Software
Sin Seguridad
CRITERIO
Cuando tenga un grupo de personas que realizan monitoreo
continuo de mi red 24/7
Cuando tenga monitoreo continuo de mi red pero en base a
errores de implementación, desbordamientos de buffer,
defectos de diseño, mal manejo de errores, etc.
Sin seguridad
67
Tabla 6: Ponderación de disponibilidad
Ponderacion
5
DISPONIBILIDAD
CRITERIO
Excelente
Cuando sea igual o mayor a 99,4%
3
Buena
Cuando sea igual o mayor a 98% y menor 99,4%
1
Media
Cuando sea Igual o menor a 97,9%
Tabla 7: Ponderación de funcionamiento y criterio
Ponderacion
FUNCIONAMIENTO
5
Excelente
3
Normal
1
Malo
CRITERIO
Pruebas generales de software optimas, Real
Service Test operativo, Speed Test de ancho de
banda, licencias activas
Pruebas generales de software optimas, Real
Service Test fuera de operación, sin Speed Test de
ancho de banda, licencias activas
Pruebas generales de software erróneas, Real
Service Test fuera de operación, sin Speed Test de
ancho de banda, licencias caducas
Tabla 8: Ponderación de fiabilidad y criterios
Ponderacion
5
3
1
FIABILIDAD
Muy Alta
Moderada
Muy Baja
CRITERIO
Cuando la disponibilidad sea igual o mayor a 99,4%
Cuando la disponibilidad sea desde 98 a 98,6%
Cuando la disponibilidad sea Igual o menor a 97,1%
Tabla 9:Ponderación de Mantenibilidad y criterios
Ponderacion
MANTENIBILIDAD
5
Muy Alta
3
Moderada
1
Muy Baja
CRITERIO
Cuando haya tiempo de notificación de problemas, tiempo
de planificación, tiempo para solicitar repuestos y
materiales y traslados de personal.
Cuando haya tiempo de notificación de problemas, tiempo
de planificación, sin tiempo para solicitar repuestos y sin
traslados de personal
Cuando no haya tiempo de notificación de problemas, sin
tiempo de planificación, sin tiempo para solicitar repuestos
y sin traslados de personal
68
Tabla 10:Ponderación de calidad y criterios
Ponderacion
CALIDAD
5
Muy Buena
3
Moderada
1
Muy Baja
CRITERIO
Cuando los materiales sean certificados, técnicos sean
especialistas, equipos adecuados para la red y se hayan
realizado pruebas
Cuando los materiales no sean certificados, técnicos
especialistas, equipos no son adecuados para la red y se
hayan realizado pruebas
Cuando los materiales no sean certificados, técnicos no
sean especialistas y los equipos de red no sean los
adecuados para la red y no se hayan realizado pruebas
Tabla 11: Valorización general
VALORACION GENERAL PARA TOMA DE DECISIÓN
ASPECTOS
VIRTUALIZACION
NUCLEO COLAPSADO
HA
GENERALIDADES
11
13
15
TECNICO
20
12
16
TOTAL
31
25
31
2.3.2 Evaluación alternativa de solución
Tabla 12: Evaluación de alternativas de solución
TECNOLOGÍAS
CRITERIOS
GENERALES
COSTO
VIRTUALIZACION
NUCLEO COLAPSADO
HA
DISPONIBILIDAD
3
3
5
3
5
5
5
5
5
TOTAL
11
13
15
SOPORTE
SEGURIDAD
69
2.3.4 Conclusión de alternativa solución mejor evaluada
El modelo jerárquico de tres niveles tiene, entre otras, las ventajas que con él es
más fácil diseñar, implementar, mantener y escalar la red; además de hacerla
más confiable. Cada una de las capas tiene funciones bien determinadas desde
un punto de vista lógico más que físico. Esta división en distintas capas no implica
que necesariamente los dispositivos que intervienen sean diferentes en cada una
de las capas. Se pueden tener distintos dispositivos en una sola capa o un mismo
dispositivo realizando funciones relativas a más de una capa.
CONCLUSION
Los resultados en el proyecto fueron óptimos y esto se debe a que durante su
investigación, se contó con una buena disposición e interés por parte del área
interesada lo cual fue un gran aporte para llegar a una conclusión satisfactoria.
La reingeniería del proyecto sede Inacap, facilitara los procesos de comunicación
y el flujo de información de sus diferentes áreas, además de mencionar la
continuidad operativa.
70
Descargar