Subido por Andres Pachon

BenitoPaezMiguelAngel2020

Anuncio
INFORME FINAL DE PASANTIA
MONTAJE DE UN SISTEMA DE INTERCONEXIÓN DE COMPUTADORES Y RECURSOS DE
RED PARA LA EMPRESA MODULARTE SPA EN SANTIAGO DE CHILE, CHILE, BAJO
TECNOLOGÍA CISCO Y ESTÁNDARES IEEE PARA TELECOMUNICACIONES
Diciembre 2019, Santiago de Chile, Chile
Página
|1
MONTAJE DE UN SISTEMA DE INTERCONEXIÓN DE COMPUTADORES Y RECURSOS DE
RED PARA LA EMPRESA MODULARTE SPA EN SANTIAGO DE CHILE, CHILE, BAJO
TECNOLOGÍA CISCO Y ESTÁNDARES IEEE PARA TELECOMUNICACIONES
MIGUEL ANGEL BENITO PÁEZ
Código: 9420559
Informe Final de Pasantía para obtener el título de Ingeniería
Director
PhD. Roberto Ferro Escobar
PROYECTO CURRICULAR EN INGENIERIA ELECTRONICA
FACULTAD DE INGENIERIA
BOGOTÁ, COLOMBIA
2020
Pasantía Modularte SPA, Chile, 2019
Página
TABLA DE CONTENIDO
PÁGINA
RESUMEN
4
INTRODUCCION
5
INDICE DE TABLAS
6
INDICE DE ANEXOS
7
INDICE DE FIGURAS.
8
1. FASE DE PLANEACIÓN
9
1.1 DESCRIPCIÓN DEL PROBLEMA
9
FORMULACIÓN DEL PROBLEMA
11
1.2 JUSTIFICACION.
11
1.3 OBJETIVOS
11
OBJETIVO GENERAL
11
OBJETIVOS ESPECÍFICOS.
11
2. MARCO TEORICO
12
2.1 MODELO OSI
12
2.2 CONCEPTO DE RED.
13
2.3 CABLEADO ESTRUCTURADO.
15
CABLEADO HORIZONTAL.
15
CABLEADO VERTICAL - BACKBONE .
15
2.3 RED INALÁMBRICA (WIFI).
16
2.4 PROTOCOLO TCP/IP.
17
2.5 DIRECCIONAMIENTO IP.
19
2.6 DHCP.
19
2.6 VLAN.
22
CLASIFICACIÓN DE VLAN.
22
PROTOCOLOS RELACIONADOS A LAS VLAN.
23
2.6 SEGURIDAD EN REDES.
24
CONCEPTOS BÁSICOS DE SEGURIDAD DE RED.
24
MÉTODOS DE SEGURIDAD DE RED.
25
SEGURIDAD DE LA RED Y LA NUBE.
26
SOFTWARE DE SEGURIDAD DE RED.
26
SEGURIDAD EN IP.
26
2.7 WINDOWS SERVER 2012 R2.
27
¿ QUE ES MS WINDOWS SERVER?
27
WINDOWS SERVER 2012 R2.
28
2.8 ACTIVE DIRECTORY EN WINDOWS SERVER 2012 R2.
29
2.9 ALMACENAMIENTO EN WINDOWS SERVER 2012 R2.
30
LOS DIFERENTES DISCOS Y SU RENDIMIENTO.
30
CONCEPTO DE RAID.
31
TIPOS DE RAID.
31
2.10 FIREWALL EN WINDOWS SERVER 2012 R2.
Pasantía Modularte SPA, Chile, 2019
|2
32
Página
3. SOLUCIÓN TECNOLÓGICA.
33
CARACTERISTICAS.
33
3.1 METODOLOGÍA.
33
ENFOQUE TOP-DOWN.
33
FASE DE DISEÑO LÓGICO.
34
FASE DE DISEÑO FÍSICO.
34
FASE DE PRUEBA, OPTIMIZACIÓN Y DOCUMENTACIÓN.
34
CRONOGRAMA.
35
4. ANÁLISIS DE OBJETIVOS Y REQUERIMIENTOS DEL CLIENTE.
36
IDENTIFICACION DEL CLIENTE.
36
MISION.
36
VISION.
36
4.1 PROPÓSITO DEL PROYECTO.
36
4.2 RESTRICCIONES.
37
4.3 RECOMENDACIONES ESTRATÉGICAS.
37
4.4 CONSIDERACIONES DE IMPLEMENTACIÓN.
37
4.5 BENEFICIOS DE LA SOLUCIÓN.
37
4.6 ALCANCE.
38
5. DESCRIPCION DE ACTIVIDADES DESARROLLADAS.
38
5.1 PARQUE INFORMÁTICO.
39
5.2 TOPOLOGIA INICIAL DE LA RED.
40
5.3 DISEÑO DE RED.
42
CAPA DE CORE.
43
CAPA DE AGREGACIÓN.
43
ROUTING ON A STICK.
45
CAPA DE ACCESO.
49
CABLEADO ESTRUCTURADO.
50
5.4 RED WIFI.
51
5.5 SERVIDOR.
54
CARACTERÍSTICAS DEL SERVIDOR.
54
IMPLEMENTACION DEL SERVIDOR.
55
CONEXIÓN REMOTA DE USUARIOS.
57
CERTIFICACIÓN PARA EL SISTEMA DE CABLEADO ESTRUCTURADO.
58
RECOMENDACIONES Y COMENTARIOS FINALES.
59
CONCLUSIONES.
60
GLOSARIO.
61
BIBLIOGRAFIA.
66
ANEXOS.
67
Pasantía Modularte SPA, Chile, 2019
|3
Página
|4
RESUMEN
Este documento presenta las diferentes fases para la planeación y diseño y montaje de una red de
telecomunicaciones funcional y eficaz en Modularte SPA, cuyo objetivo principalmente está encaminado a
mejorar el sistema de comunicaciones y la integración de los procesos referentes a Tecnologías de la
Información y de las comunicaciones TIC [1] de la sede administrativa y la sede de producción.
El trabajo se estructura según la metodología Top Down [2]. Esta consiste en una metodología para diseñar
redes que comienza en las capas superiores del modelo de referencia de OSI [3]antes de pasar a las capas
inferiores. Esto se concentra en aplicaciones, sesiones, y transporte de datos antes de la selección de routers,
switches, y medios que funcionan en las capas inferiores.
Se implementará entonces una solución de acuerdo a las necesidades de funcionabilidad de la empresa para
que esta cuente con el recurso de una red de telecomunicaciones que apoye su productividad y eficiencia,
con las premisas de un bajo presupuesto y de minimización de costos de implementación de la solución y
además la previsión del futuro crecimiento de la empresa.
Pasantía Modularte SPA, Chile, 2019
Página
|5
INTRODUCCIÓN
La pasantía, en un concepto general, es una etapa de transición entre la vida de estudiante y la vida como
profesional. Esta pretende poner en sintonía la profundización, la ampliación, la aplicación, la integración
y el desarrollo de conocimientos, de teorías y de técnicas y tecnologías en la vida diaria, al servicio de la
humanidad, como respuesta tangible a la satisfacción de una necesidad, en el caso que nos ocupa ahora,
una necesidad de tipo tecnológico en el campo de la industria.
El presente documento es un informe de las actividades realizadas durante mi última etapa de formación
como Ingeniero Electrónico, en la pasantía desarrollada en la empresa Modularte SPA - Sociedad por
acciones, en Santiago de Chile, Chile, según lo establecido en el plan de estudios de Ingeniería Electrónica
de la Universidad Distrital Francisco José de Caldas de Bogotá, Colombia. Todas las actividades de esta
pasantía se llevaron a cabo durante el segundo semestre del año 2019 en el área de Tecnologías de la
Información a cargo de la Ingeniera Angela Raigosa por parte de la empresa chilena, y la tutoría del profesor
PhD Roberto Ferro, de la Universidad.
Dicha empresa, de inmigrantes colombianos, ha ido creciendo dentro del mercado objetivo de su negocio,
sin embargo, no tuvo en su inicio una planificación estructurada de su red de telecomunicaciones y
facilidades relacionadas con las tecnologías de la información. De ahí la necesidad tecnológica de mejora,
que es lo que se ha pretendido atender durante ese período de seis meses.
El documento describe entonces el trabajo realizado a esta empresa, indicando las etapas en que se
desarrolló dentro del alcance de la pasantía titulada: “Montaje De Un Sistema De Interconexión De
Computadores Y Recursos De Red Para La Empresa Modularte SPA En Santiago De Chile, Chile, Bajo
Tecnología Cisco Y Estándares IEEE Para Telecomunicaciones”.
Pasantía Modularte SPA, Chile, 2019
Página
INDICE DE TABLAS
Tabla 1: Inventario inicial de equipos Modularte SPA
Tabla 2: Inventario final de equipos Modularte SPA
Tabla 3: Distribución WAN
Tabla 4: VLAN bajo Route on a stick
Tabla 5: VLAN en el switch
Tabla 6: Lista de materiales para cableado estructurado
Pasantía Modularte SPA, Chile, 2019
página
39
40
44
45
49
51
|6
Página
INDICE DE ANEXOS
[Anexo 1] Servidor Dell Power Edge R630
[Anexo 2] CVE 1389414, Norma Chilena sobre telecomunicaciones
[Anexo 3] Normativa descrita por la Comisión Nacional de Energía de Chile
[Anexo 4] Dell - RAID 5, KB Article - 315674
[Anexo 5] Router Cisco de la línea 2811
[Anexo 6] Switch Cisco de la línea 2960
[Anexo 7] Cableado Categoría 6 marca AMP
[Anexo 8] UPS APC @ 3000VA
Pasantía Modularte SPA, Chile, 2019
página
67
69
78
83
88
90
94
96
|7
Página
|8
INDICE DE FIGURAS
página
figura (1): Distribución de espacios en Oficina de Administración y Diseño (junio 2019)
figura (2): Distribución de espacios en locación Bodega - Taller
figura (3): Capas de Modelos OSI y TCP/IP
figura (4): Concepto de Red, CISCO
figura (5): Concepto de Red alámbrica, CISCO
figura (6): Características de una red, CISCO
figura (7): Cableado horizontal y vertical [15]
figura (8): Concepto de Red WiFi, CISCO
figura (9): Transferencia de un paquete a través de la pila TCP/IP
figura (10): Proceso del protocolo DHCP
figura (11): Representación gráfica de redes virtuales VLAN
figura (12): Asistente para promover servidor a controlador de dominio
figura (13): Vista de usuarios en Active Directory
figura (14): Arreglo de Discos RAID 5
figura (15): Consola de administración de Firewall en Windows Server 2012 R2
figura (16): Cronograma de actividades
figura (17): Topología inicial de la red
figura (18): Nueva distribución de espacios en Sede administrativa
figura (19): Topologia de red instalada
figura (20): Diseño de red instalada, Packet Tracer
figura (21): ping a Ip Publica Oficina administrativa
figura (22): Routing on a stick
figura (23): mapa de la infraestructura de red
figura (24): Redistribución Espacios y Cableado estructurado, Oficina Administrativa
figura (25): Imagen de cobertura WiFi en Sede administrativa – Ekahau Heatmapper
figura (26): Imagen de cobertura WiFi en Bodega - Taller – Ekahau Heatmapper
figura (27): Niveles de señal WiFi Modularte en sede administrativa – Canal 2.4 GHz - Acrylic
WiFi Home
figura (28): Niveles de señal WiFi Modularte SPA en sede administrativa – Canal 5.0 GHz Acrylic WiFi Home
figura (29): Topología implementada para el servidor
figura (30): Consola del servidor
figura (31): Login al Dominio Modularte
9
10
13
14
14
15
16
17
18
20
22
29
30
31
32
35
40
42
42
43
43
45
46
50
52
52
Pasantía Modularte SPA, Chile, 2019
53
53
55
57
57
Página
|9
1. FASE DE PLANEACIÓN
1.1 DESCRIPCIÓN DEL PROBLEMA
Las locaciones de esta empresa se han levantado y estructurado de acuerdo a necesidades puntuales que se
han tenido y atendido conforme ha crecido con el tiempo. La empresa se estableció y acomodó en este lugar
a principio del año 2019, ocupando lugares y recursos de su anterior habitante. Así que no se tuvo desde el
comienzo alguna proyección o planificación estructurada y organizada de los recursos tecnológicos que
podría requerir. De ahí viene la necesidad referida, ya que se debe hacer un montaje de infraestructura
tecnológica que le permita a la empresa agilizar sus procesos y mejorar su productividad, eficiencia, su
utilidad y su competitividad en el mercado.
La oficina de administración y diseño presenta la siguiente distribución de espacios a junio 2019:
figura (1): Distribución de espacios en Oficina de Administración y Diseño (junio 2019)
Al inicio del proyecto, se encuentra que toda la producción de la empresa funciona de acuerdo a órdenes
telefónicas y/o impresas que se entregan en la Bodega – Taller, que provienen de la sede principal. En esta
oficina, hay nueve usuarios con equipos de cómputo conectados vía WiFi, accediendo solamente los
usuarios que pueden tener acceso a un punto de red en su puesto de trabajo. Deben además compartir
archivos de software licenciado como Autocad [4] o SketchUP [5] principalmente, y para esto utilizan
dispositivos de almacenamiento de datos como dispositivos de almacenamiento tipo USB, ya que no tienen
un recurso óptimo para hacer transferencia de estos archivos por la red de datos. La edición y gestión de
estos depende de varias personas, y por tanto para su manejo, se hace necesario el traslado manual de
información gráfica.
Pasantía Modularte SPA, Chile, 2019
Página
| 10
Estos archivos son normalmente de gran tamaño por el formato que manejan al tratarse de imágenes, o
planos. El equipo de diseño, con el visto bueno del arquitecto, debe imprimir el proyecto y enviarlo por un
servicio de mensajería al Jefe de taller, quien es el encargado de liderar el equipo de operarios de las
máquinas que efectuarán el trabajo. No es posible con los recursos tecnológicos instalados en este momento
el traslado de información por correo electrónico debido al peso de estos archivos, son archivos con mucho
detalle gráfico del orden de varios MB cada uno, es sus versiones más simplificadas. El jefe de taller luego
de recibir la orden debe solicitar el material, suministros o herramientas faltantes al encargado de compras,
que se envía por correo electrónico y luego se genera una solicitud de adquisición o alquiler de herramienta,
quien debe diligenciar un formato pre impreso para cumplir con su proceso de firmas y de socialización de
la actividad den curso. El intercambio de papelería es común en el desarrollo normal de actividades de la
empresa. De esta manera también se evidencia que las tareas se desarrollan en serie y se encuentran
muchos tiempos muertos en la cadena de producción.
Tener una impresora de gran formato en la Bodega – Taller trabajando de la mano con un acceso remoto a
los archivos para impresión local, evitaría los tiempos de desplazamiento de papelería.
Para el caso de la Bodega – Taller, se tiene la siguiente distribución:
figura (2): Distribución de espacios en locación Bodega - Taller
En la oficina, se encuentran permanentemente el gerente y la asistente. La ingeniera de mantenimiento, el
arquitecto, y al menos un diseñador trabajan eventualmente en el taller. Los puestos adicionales son de
trabajo en modalidad freelance y trabajan en la oficina al menos dos días por semana.
Así pues, como se puede ver, los procesos son bastante lentos e ineficientes y por tanto es necesario
intervenir la empresa con una solución de tecnología, que permita aligerarlos y optimizarlos, reduciendo
costos por impresión de papel y disminución de tiempos muertos por desplazamiento de esa papelería de
Pasantía Modularte SPA, Chile, 2019
Página
| 11
un lugar a otro. A su vez, se observa la necesidad de centralizar la información en un equipo servidor, la
totalidad de proyectos, diseños, propuestas económicas, y en fin toda la documentación de la empresa para
que esté disponible a todos los usuarios. También, con la intervención de este equipo servidor disponible a
todas las áreas de la empresa, será posible la centralización y organización de toda la información de
servicios para los empleados, como consultas de nómina y por supuesto acceso a la información de la
referida a bases de datos de clientes, presupuestos, producción, planos, diseños, etc.
Formulación Del Problema
¿El diseño y montaje de un sistema de interconexión de computadores entre sedes mejorará la
productividad y eficiencia en procesos de la empresa Modularte SPA??
1.2 JUSTIFICACION
En Modularte SPA, el proceso de centralizar la información, requiere de una red corporativa que se
desempeñe de manera segura, rápida, confiable y efectiva y sobre todo accesible a todos los empleados de
la empresa.
Además, la implementación de dispositivos tecnológicos de alta velocidad dentro de una red corporativa
proporciona beneficios como la integración de dependencias y procesos organizacionales en diferentes
lugares, soporte administrativo y control de las tareas realizadas en los procesos. Estos beneficios ayudarán
a incrementar la productividad de la compañía significativamente, agilizando las actividades de producción
y comercialización, permitiendo que la empresa tenga un panorama más amplio dentro del ámbito comercial
en el cual se desenvuelven para que puedan decidir y actuar frente a nuevas necesidades de operación.
1.3 OBJETIVOS
OBJETIVO GENERAL
Hacer el diseño y montaje de una red de telecomunicaciones funcional que permita la interconexión de las
diferentes locaciones de la empresa brindando servicios de conectividad a todos sus usuarios desde sus
lugares de trabajo, sean en sitio o remotos, permitiendo la integración centralizada y disponibilidad de la
información de trabajo del negocio, bajo un modelo TIC con Tecnología Cisco [6] bajo normas IEEE para
telecomunicaciones [7], estándares ANSI/TIA/EIA-568-B [8] para cableado estructurado, y también
utilizando como elemento integrador de la solución un Servidor Dell Power Edge R630 [Anexo 1] bajo
ambiente MS Windows Server 2012 R2 [9], provistos todos estos equipos por la empresa.
OBJETIVOS ESPECÍFICOS

Ejecutar un plan de revisión física y de mantenimiento preventivo de equipos de todo el parque
informático de la empresa, y entregar al área encargada de infraestructura, la documentación
correspondiente a este procedimiento para seguimiento de activos.

Interconectar bajo estándares de telecomunicaciones actuales y de cumplimiento en territorio
chileno, las sedes y usuarios remotos de la empresa, según aplique en cada caso, para que tengan
servicios confiables y siempre disponibles de los recursos informáticos de la compañía.

Implementar un servidor - tipo hardware - que permita controlar y gestionar servicios para la red
instalada, entre estos centralizar toda la información del negocio de manera organizada en un solo
sitio.
Pasantía Modularte SPA, Chile, 2019
Página

| 12
Orientar y acompañar al personal para que, luego de la pasantía, puedan sacar el máximo provecho
a la solución implementada.
2. MARCO TEORICO
Ya que el trabajo tendrá dos ejes, el networking y los servicios y facilidades proporcionados por un servidor,
la teoría aplicada implicará dos campos que harán parte de la solución integrada
2.1 MODELO OSI
El modelo OSI es un modelo que comprende 7 capas OSI. Las capas del modelo OSI son las siguientes. La
función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes
puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el
modelo OSI).
•
La capa física: Primera capa, especifica un estándar para la interconexión física entre computadoras
anfitrión y conmutadores de paquetes de red para transferir paquetes de una máquina a otra.
Ejemplo: pulsos eléctricos, modulación de luz
•
La capa de enlace de datos: Segunda capa, define la interfaz con la tarjeta de interfaz de red y cómo
se comparte el medio de transmisión.
•
La capa de red: Tercera capa, permite administrar las direcciones y el enrutamiento de datos, es
decir, su ruta a través de la red.
•
La capa de transporte: Cuarta capa, se encarga del transporte de datos, su división en paquetes y la
administración de potenciales errores de transmisión.
•
La capa de sesión: Quinta capa, define el inicio y la finalización de las sesiones de comunicación
entre los equipos de la red.
•
La capa de presentación: Sexta capa, define el formato de los datos que maneja la capa de aplicación
(su representación y, potencialmente, su compresión y cifrado) independientemente del sistema.
•
La capa de aplicación: Séptima capa, le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel
más cercano a los usuarios, administrado directamente por el software.
Para comprender el contexto de los modelos de comunicación por capas, hay que partir de la base de que
cuando aparece una nueva tecnología de red, los dispositivos que la soportan con frecuencia usan varios
protocolos simultáneamente. El ejemplo más claro de esto es TCP/IP: cualquier estación que soporte esta
tecnología, inherentemente soporta otros protocolos aparte de TCP e IP (que son protocolos independientes
uno del otro), por ejemplo, debe soportar UDP e ICMP entre otros.
En ese caso cada protocolo cumple unas funciones especiales dentro del propósito completo de la tecnología
o las necesidades particulares de comunicación y ahí es donde entran los modelos. Un modelo de
comunicación por capas define las funciones específicas que realiza la tecnología en particular, las agrupa
y usa tales grupos para encajar sus protocolos dentro de ellos. Se dice que los modelos son en capas porque
las funciones definidas se complementan unas a otras y se realizan operaciones sucesivas sobre la
información, de tal manera que ciertas funciones siempre van a preceder a otras cuando se envía la
Pasantía Modularte SPA, Chile, 2019
Página
| 13
información y se ejecutan en orden inverso cuando se recibe, lo que evoca una pila (stack), es decir una
acumulación de cosas una encima de la otra donde para sacar lo que se puso primero antes hay que quitar
lo que está encima.
figura (3): Capas de Modelos OSI y TCP/IP
2.2 CONCEPTO DE RED
Una red de comunicaciones es la interconexión física o inalámbrica que vincula varios dispositivos
informáticos (servidores, computadoras, teléfonos móviles, periféricos, entre otros) para que se
comuniquen entre sí, con la finalidad de compartir datos y ofrecer servicios.
Pasantía Modularte SPA, Chile, 2019
Página
| 14
figura (4): Concepto de Red, CISCO
Una red alámbrica conecta equipos y transmite datos a través de cables basados en el estándar Ethernet. Es
ideal para el manejo de grandes cantidades de datos a velocidades muy altas, por ejemplo, en la industria
de multimedia. Una red alámbrica tiene dos componentes esenciales: switches y routers
figura (5): Concepto de Red alámbrica, CISCO
Características de una red: Hoy en día se deben tener redes que ofrezcan la mejor conectividad para los
usuarios, de forma confiable y segura, al tiempo en que permita obtener la información necesaria para tomar
decisiones hacia el crecimiento de los negocios. De ahí se tienen estos cuatro conceptos: Escalabilidad,
Seguridad, Automatización e Inteligencia
Pasantía Modularte SPA, Chile, 2019
Página
| 15
figura (6): Características de una red, CISCO
2.3 CABLEADO ESTRUCTURADO
CABLEADO HORIZONTAL
Un sistema de cableado estructurado es un medio de comunicación físico para las redes, capaz de integrar
los servicios de voz, video y datos, así como los sistemas de control y automatización bajo una plataforma
estandarizada y abierta. El cableado Horizontal es el cableado que se extiende desde el armario de
telecomunicaciones o Rack hasta la estación de trabajo. Es muy difícil reemplazar el cableado horizontal,
y por tanto es de vital importancia que se consideren todos los servicios de telecomunicaciones al diseñar
el cableado Horizontal antes de comenzar con él. Las instalaciones de este cableado deben cumplir con las
normas de instalación de cableado estructurado vigente, norma ANSI/TIA/EIA-568-B además de la que
regula la instalación eléctrica que rija en el mismo país, en el caso de Chile esta regulación está en la CVE
1389414, Norma Chilena sobre telecomunicaciones [Anexo 2] y la Normativa descrita por la Comisión
Nacional de Energia de Chile [Anexo 3]. El cableado horizontal debe diseñarse para ser capaz de manejar
diversas aplicaciones de usuario incluyendo:

Comunicaciones de voz (teléfono)

Comunicaciones de datos

Redes de área local LAN [10]
CABLEADO VERTICAL - BACKBONE
El propósito del cableado vertical - backbone es proporcionar interconexiones entre cuartos de entrada de
servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye
la conexión vertical entre pisos en edificios de varios pisos. El término backbone también se refiere al
Pasantía Modularte SPA, Chile, 2019
Página
| 16
cableado troncal o subsistema vertical en una instalación de red de área local que sigue la normativa de
cableado estructurado.
También tiene como función hacer la interconexión entre los diferentes gabinetes de telecomunicaciones y
entre estos y la sala de equipamiento o rack de comunicaciones o el Data Center. En este componente del
sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado
horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Esto se
ve reforzado por el hecho de que, si fuera necesario sustituir el backbone, ello se realiza con un coste
relativamente bajo, además causando muy pocas molestias a los ocupantes del edificio.
figura (7): Cableado horizontal y vertical
2.3 RED INALÁMBRICA (WIFI)
Es la red que permite la conexión entre dispositivos a través de ondas de radio, sin la necesidad del uso de
cables. Una de sus principales ventajas es el tema de costos y la flexibilidad para soportar usuarios móviles;
sin embargo, la seguridad debe ser mucho más exigente y robusta para evitar intrusos. Sus componentes
esenciales son los puntos de acceso y las controladoras.
Pasantía Modularte SPA, Chile, 2019
Página
| 17
figura (8): Concepto de Red WiFi, CISCO
La tecnología LAN Inalámbrica ofrece diversas ventajas sobre las redes LAN convencionales (Ethernet,
Token-Ring, fibra óptica) porque pueden ser móviles. Los beneficios son evidentes para computadoras
portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto
a otro y permanecer conectado a la red LAN y a sus recursos.
Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son
tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e
instalar conectores en paredes. Además, las redes inalámbricas son flexibles, dado que las máquinas de
escritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura. Esto resulta particularmente útil
al instalar sitios temporales o al trabajar en lugares "fijos" que periódicamente cambian de ubicación, tales
como las empresas que se trasladan a otra oficina más grande cuando exceden la capacidad de sus
instalaciones actuales.
Hasta la disponibilidad de la norma IEEE 802.11 [11] (que define El Control de Acceso al Medio y las
características de la Capa Física, específicas para LAN Inalámbricas), las únicas soluciones de redes
inalámbricas disponibles eran dispositivos de diseño original y baja velocidad. Esta norma estableció un
sistema de 2Mbps en 1997. La ampliación IEEE 802.11b [12] aprobada en 1999, aumentó la velocidad a
11 Mbps. Esto ofrece aproximadamente la misma gama de rendimiento que una tarjeta Ethernet de 10
Mbps. La norma IEEE 802.11a [13] ha aumentado la velocidad a más de 25 Mbps.
2.4 PROTOCOLO TCP/IP
TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet representa todas las reglas de
comunicación para Internet y se basa en la noción de brindar una dirección IP a cada equipo de la red
cumpliendo:




División de mensajes en paquetes
Detección de errores en las transmisiones de datos.
Utilización de un sistema de direcciones
Enrutamiento de datos por la red
Pasantía Modularte SPA, Chile, 2019
Página
| 18
Para poder aplicar TCP IP el modelo se ha dividido en diversas capas. Cada uno de estas realiza una tarea
específica en orden. Cada capa procesa sucesivamente los datos (paquetes de información) que circulan por
la red, les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente.
El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la
Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre
equipos. Este define cuidadosamente cómo se mueve la información desde el remitente hasta el destinatario.
En primer lugar, los programas de aplicación envían mensajes o corrientes de datos a uno de los protocolos
de la capa de transporte de Internet, UDP (User Datagram Protocol) o TCP (Transmission Control Protocol).
Estos protocolos reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas paquetes,
añaden una dirección de destino y, a continuación, pasan los paquetes a la siguiente capa de protocolo, la
capa de red de Internet.
La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol), pone la cabecera y la
cola de datagrama, decide dónde enviar el datagrama (directamente a un destino o a una pasarela) y pasa
el datagrama a la capa de interfaz de red.
figura (9): Transferencia de un paquete a través de la pila TCP/IP
La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a través de un hardware
de red específico, por ejemplo, redes Ethernet o de Red en anillo. Como indican sus siglas, el protocolo
TCP/IP está formado por la unión de dos protocolos:
El protocolo IP se encarga del direccionamiento y los puertos. A cada nodo o destinatario dentro de una red
(En redes cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un
nodo) se le asigna una dirección: la dirección IP. Por su parte, el puerto tiene que ver con el servicio o
cometido que tienen los paquetes de información que se envían hacia los nodos.
Pasantía Modularte SPA, Chile, 2019
Página
| 19
El protocolo TCP actúa a un nivel más físico, ocupándose exclusivamente del transporte y el control de
estos paquetes, ordenándolos de la forma adecuada y emitiendo los posibles errores que se detecten.
También existen protocolos a nivel de aplicación, a diferencia del TCP que trabaja a nivel de red. Estos son
los protocolos asociados a los distintos servicios de Internet, como FTP (File Transfer Protocol – Protocolo
de Transferencia de Archivos), Telnet, Gopher, HTTP (Hyper Text Transfer Protocol – Protocolo de
Transferencia de Hipertexto), etc. Estos protocolos son visibles para el usuario en alguna medida. Por
ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita una
conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia.
Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina
remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se
han transferido en un momento dado).
2.5 DIRECCIONAMIENTO IP
Una dirección IP es un número de identificación de un ordenador o de una red (subred) - depende de la
máscara que se utiliza. Dirección IP es una secuencia de unos y ceros de 32 bits expresada en cuatro octetos
(4 byte) separados por puntos. Para hacer más comprensible se denomina en decimal como cuatro números
separados por puntos.
 Clase A – Redes de tamaño grande
Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
Máscara de red: 255.0.0.0
Direcciones privadas: 10.0.0.0 a 10.255.255.255
 Clase B - Redes de tamaño mediano
Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
Máscara de red: 255.255.0.0 Ilustración 4 Modelo OSI
Direcciones privadas: 172.16.0.0 a 172.31.255.255
 Clase C - Redes de tamaño pequeño
Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
Máscara de red: 255.255.255.0
Direcciones privadas: 192.168.0.0 a 192.168.255.255
 Clase D - Multicast o multidifusión
Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión
 Clase E – Uso experimental
Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental
2.6 DHCP
DHCP o Dynamic Host Configuration Protocol (en español, Protocolo de Configuración Dinámica de Host)
es un protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres.
Así los clientes de una red IP pueden obtener sus parámetros de configuración automáticamente. Este
protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131 [14]. Para
DHCPv6 se publica el RFC 3315 [15].
Pasantía Modularte SPA, Chile, 2019
Página
| 20
Funcionamiento del protocolo DHCP
Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas
las solicitudes DHCP por lo cual debe tener una dirección IP fija. Cuando un equipo se inicia no tiene
información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener
una dirección IP.
Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el
equipo simplemente enviará un broadcast a través de la red local. Cuando el servidor DHCP recibe el
paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información
solicitada por el cliente. Se podría suponer que un único paquete es suficiente para que el protocolo
funcione.
En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor
o servidores, como desde los servidores hacia un cliente:








DHCPDISCOVER – para ubicar servidores DHCP disponibles.
DHCPOFFER – respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parámetros iniciales.
DHCPREQUEST – solicitudes varias del cliente, por ejemplo, para extender su concesión.
DHCPACK – respuesta del servidor que contiene los parámetros y la dirección IP del cliente.
DHCPNAK – respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el
cliente anuncia una configuración de red errónea.
DHCPDECLINE – el cliente le anuncia al servidor que la dirección ya está en uso.
DHCPRELEASE – el cliente libera su dirección IP.
DHCPINFORM – el cliente solicita parámetros locales, ya tiene su dirección IP.
Ahora, detallemos un poco más el proceso.
figura (10): Proceso del protocolo DHCP
Pasantía Modularte SPA, Chile, 2019
Página
| 21
De aquí:




El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER.
El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección
IP al cliente.
El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección
IP.
El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la
asignación.
Asignación de direcciones IP
El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP
necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en que el dispositivo es
conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:



Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar
cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se
conecten clientes no identificados.
Asignación automática: Asigna una dirección IP a una máquina cliente la primera vez que hace la
solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de
clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP.
El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está
configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El
procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la
instalación de nuevas máquinas clientes.
Parámetros configurables
Un servidor DHCP puede proveer de una configuración opcional al dispositivo cliente. Dichas opciones
están definidas en RFC 2132. Esta es la lista de opciones:












Dirección del servidor DNS
Nombre DNS
Puerta de enlace de la dirección IP
Dirección de Publicación Masiva (broadcast address)
Máscara de subred
Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en
inglés)
MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz
Servidores NIS (Servicio de Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)
Servidor SMTP
Servidor TFTP
Pasantía Modularte SPA, Chile, 2019
Página

| 22
Nombre del servidor WINS
2.6 VLAN
Las VLAN, acrónimo Virtual Local Area Network (red de área local virtual), es una o varias redes lógicas
que coexisten adentro de una única red física. Su utilidad es dividir un único dominio de broadcast en varios
dominios de broadcast más chicos, también por un tema de seguridad para tener separadas las redes que
son prioritarias de las redes de usuarios.
figura (11): Representación gráfica de redes vituales VLAN
CLASIFICACIÓN DE VLAN

VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos
del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos
puertos.

VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección
MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario
cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal
inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno.

VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo
tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN
2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX, y otros
Pasantía Modularte SPA, Chile, 2019
Página
| 23

VLAN de nivel 3 por direcciones de subred. La cabecera de nivel 3 se utiliza para mapear la VLAN
a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen
a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs.

VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia,
correo electrónico, entre otros. La pertenencia a una VLAN puede basarse en una combinación de
factores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de
seguridad del equipo, entre otras.

Estáticas: VLAN estáticas (o basadas en puertos) son creadas cuando son atribuidas a cada puerto
de un switch a una VLAN. Cuando un nuevo dispositivo se conecta en la rede él asume la VLAN
del puerto al cual está conectado. En caso de cambio, se ese dispositivo va a ser conectado a un
nuevo puerto, por ejemplo, para que se mantenga en la misma VLAN original, será necesario que
el administrador de la red reconfigure de manera manual el nuevo puerto en la misma VLAN.

Dinámicas: VLAN dinámicas son creadas y cambiadas dinámicamente por software, a través de un
servidor VMPS (VLAN Management Policy Server), que es una base de datos que guarda los datos
de todos los participantes de las VLAN. VLAN dinámicas se basan en los criterios establecidos por
el administrador de la red, como el MAC address o el nombre del usuario de red de cada dispositivo
conectado al switch.
PROTOCOLOS RELACIONADOS A LAS VLAN
Cuando es necesario hacer la configuración de una o más VLAN es necesaria la participación de una serie
de protocolos, entre los que destacan el IEEE 802.1Q, STP y VTP (Propietario Cisco) o GVRP (Definido
por IEEE).
Todavía, mismo que hoy el protocolo de etiquetado IEEE 802.1Q sea el astro más común para el etiquetado
de las VLANs, antes de su introducción, existían varios protocolos propietarios, como el ISL (Inter-Switch
Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com.
El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia
el valor del campo Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar
la prioridad, el CFI y el VLAN ID. Este protocolo es un estándar internacional y compatible con bridges y
switches sin capacidad de VLAN.
Spanning Tree Protocol (STP)
El cometido principal de Spanning Tree Protocol (STP) es evitar la aparición de bucles lógicos para que
haya un sólo camino entre dos nodos. Así podemos evitar la saturación de los switches debido a las
tormentas broadcast, una red con topología redundante, como ya dicho con anterioridad tiene que tener
habilitado el protocolo STP.
Los switches que tiene habilitado Spanning Tree Protocol intercambian mensajes STP BPDU (Bridge
Protocol Data Units) entre sí, para lograr que la topología de la red sea un árbol y solo haya activo un
camino para ir de un nodo a otro.
Pasantía Modularte SPA, Chile, 2019
Página
| 24
Rapid Spanning Tree Protocol (RSTP) especificado en IEEE 802.1w, es una evolución del Spanning tree
Protocol (STP), que reduce significativamente el tiempo de convergencia de la topología de la red cuando
ocurre un cambio en la topología.
MSTP (IEEE 802.1Q) permite crear árboles de expansión diferentes y asignarlos a distintos grupos de
VLAN mediante configuración. Esto permite utilizar enlaces en un árbol que están bloqueados en otro
árbol.
VLAN Trunking Protocol (VTP)
El VTP utiliza tramas de nivel 2 para gestionar la creación, borrado y renombrado de las VLANs en una
red, sincronizando todos los dispositivos. Para eso hay que establecer primero un dominio de administración
VTP, que es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de
dominio VTP.
Existen tres modos distintos en que los switches pueden estar configurados:



Servidor: Este modo es el que viene configurado por defecto en los switches, él anuncia su
configuración al resto de equipos y se sincroniza con otros servidores VTP.
Cliente: En este modo, los switches no puede modificar la configuración de las VLANs,
simplemente sincroniza la configuración sobre la base de la información que le envían los
servidores.
Transparente: Cuando un switch se encuentra en modo transparente la configuración de las VLANs
debe ser realizada de manera manual ya que este equipo va a ignorar todos los mensajes enviados
por el VTP.
Una de las funciones del VTP es el prunning (podar), que intenta mantener en un camino, solamente las
VLANs que tengan algún puerto configurado en los switches que estén más adelante en este camino.
2.6 SEGURIDAD EN REDES
La Seguridad de la Red [16] es la práctica de prevenir y proteger contra la intrusión no autorizada en redes
corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos
individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo
entre ellos.
El SANS Institute [17] lleva la definición de seguridad de red un poco más lejos: la seguridad de la red es
el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso,
mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un
entorno seguro.
Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas
que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no
puede ser pirateada si los hackers no pueden acceder a ella a través de la red.
CONCEPTOS BÁSICOS DE SEGURIDAD DE RED
Hay tres elementos o fases de la seguridad de la red que deberían ser el marco de referencia base para la
estrategia del diseñador de la red:
Pasantía Modularte SPA, Chile, 2019
Página
| 25

Protección: Debe configurar sus redes y redes lo más correctamente posible.

Detección: Debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de
red indica un problema.

Reacción: Después de identificar los problemas rápidamente, debe poder responderlos y regresar a
un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos en
seguridad, es que cualquier herramienta defensiva individual puede ser derrotada por un adversario
determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha organizado su defensa
correctamente.
MÉTODOS DE SEGURIDAD DE RED
Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas especializadas y tipos
de seguridad de red:

Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los
usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web.

Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en
las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para
prevenir infecciones y también para el malware raíz que se dirige a su red.

Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware,
software y procesos de seguridad para bloquear esas aplicaciones.

Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder
detectar anomalías o infracciones a medida que ocurren.

Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de seguridad más
débil. Debe implementar tecnologías y procesos para garantizar que los empleados no envíen
deliberadamente o inadvertidamente datos confidenciales fuera de la red.

Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso
a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes
entrantes como los salientes con datos confidenciales.

Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de
Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la
necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles.

Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y
bloquear ataques.

Móvil y seguridad inalámbrica: los dispositivos inalámbricos tienen todos los posibles fallos de
seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red
inalámbrica en cualquier lugar, lo que requiere la seguridad extra.
Pasantía Modularte SPA, Chile, 2019
Página
| 26

Segmentación de red: la segmentación definida por software en diferentes clasificaciones y facilita
la aplicación de políticas de seguridad.

Información de seguridad y gestión de eventos (SIEM): Estos productos pretenden reunir
información de una variedad de herramientas de red para proporcionar los datos que necesita para
identificar y responder a las amenazas.

VPN: Una herramienta (típicamente basado en IPsec o SSL) que autentica la comunicación entre
un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet
abierta.

Seguridad web: Se debe poder controlar el uso del personal interno e la compañía del cliente para
bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.
SEGURIDAD DE LA RED Y LA NUBE
Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de cómputo a
proveedores de servicios en la nube, creando infraestructuras híbridas donde su propia red interna tiene que
interoperar de forma fluida y segura con servidores alojados por terceros. A veces esta infraestructura en sí
misma es una red autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual
(varias instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).
Para manejar los aspectos de seguridad, muchos proveedores de servicios en la nube establecen políticas
centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí es que esos
sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para sus redes internas, y
esta falta de coincidencia puede aumentar la carga de trabajo para los profesionales de seguridad de redes.
Hay una variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar parte de esta
preocupación, pero la verdad es que esta área todavía está en flujo y la conveniencia de la nube puede
significar problemas de seguridad para la red.
SOFTWARE DE SEGURIDAD DE RED
Para cubrir todas esas bases, se necesitará una variedad de herramientas de software y hardware dentro del
kit de herramientas. Lo mejor es un elemento en su estrategia híbrida de defensa en profundidad. Algunas
de estas herramientas son productos corporativos de grandes proveedores, mientras que otras vienen en la
forma de utilidades gratuitas y de código abierto. Las categorías principales incluyen: analizadores de
paquetes, que ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el
software de detección y prevención de intrusos. En un entorno donde necesita obtener muchas herramientas
colaborativas, es posible que también desee implementar el software SIEM, que mencionamos
anteriormente. Los productos SIEM evolucionaron a partir del software de registro y analizan los datos de
red recopilados por varias herramientas diferentes para detectar comportamientos sospechosos en su red.
SEGURIDAD EN IP
La arquitectura de seguridad para el protocolo IP (IPSec) proporciona diversos servicios de seguridad para
el tráfico en la capa IP, tanto para ambientes IP Versión 4 IPv4 e IP Versión 6 IPv6. IPSec está diseñado
para proporcionar seguridad ínter-operable, de alta calidad, basada en criptografía tanto para IPv4 como
para IPv6. El conjunto de servicios de seguridad ofrecidos incluye: control de acceso, integridad sin
conexión, autenticación del origen de los datos, protección antireplay (una forma de integrabilidad parcial
de la secuencia), confidencialidad (encriptación), y confidencialidad limitada del flujo de tráfico.
Pasantía Modularte SPA, Chile, 2019
Página
| 27
Estos servicios se implementan en la capa IP, y ofrecen protección para este nivel y/o los niveles superiores.
Estos objetivos se llevan a cabo haciendo uso de dos protocolos de seguridad, la Cabecera de
Autentificación (AH ”Authentication Header”) y Carga de Seguridad Encapsulada (ESP ”Encapsulating
Security Payload”), a través de procedimientos de manejo de claves criptográficas y protocolos. El conjunto
de protocolos IPsec empleados en cualquier conexión, y la forma en que se emplean, serán determinados
por la seguridad, y los requerimientos del sistema del usuario, aplicaciones y/o sitios u organizaciones.
IPSec utiliza dos protocolos para proporcionar seguridad al tráfico: la Cabecera de Autentificación (AH
“Authentication Header”) y la Carga de Seguridad Encapsulada (ESP ”Encapsulating Security Payload”).

La Cabecera de Autentificación (AH): Proporciona integridad sin conexión, autentificación del
origen de datos, y un servicio opcional de protección antireplay.

La Carga de Seguridad Encapsulada (ESP): Puede proporcionar confidencialidad (encriptación), y
confidencialidad limitada de flujo de tráfico. También puede proporcionar integridad sin conexión,
autentificación del origen de datos, y un servicio de protección antireplay. (Uno u otro de estos
servicios de seguridad debe ser aplicado siempre que se use ESP.)

AH y ESP son instrumentos para el control de acceso, basados en la distribución de claves
criptográficas y en el manejo de flujo de tráfico concerniente a estos protocolos de seguridad.
Estos protocolos pueden aplicarse solos o en conjunto con otros para proporcionar un conjunto de servicios
de seguridad en IPv4 e IPv6. Cada protocolo soporta dos modos de uso: modo transporte y modo túnel. En
modo transporte los protocolos proporcionan protección sobre todo a los protocolos de capa superiores; en
modo túnel, los protocolos son aplicados a paquetes (a los que se hizo un túnel a través de IP).
Debido a que estos servicios de seguridad usan valores secretos compartidos (claves criptográficas), IPsec
se basa en un conjunto de mecanismos separados para que pongan estas claves en su sitio (las claves se
utilizan para autentificación/integrabilidad y los servicios de encriptación). Este documento requiere
soporte para la distribución manual y automática de claves. Especifica un acercamiento basado en clave
pública o clave de Internet (IKE “Internet Key Exchange”) para la gestión automática de claves, pero otras
técnicas de distribución automatizada de claves pueden ser utilizadas. Por ejemplo, sistemas como
Kerberos.
2.7 WINDOWS SERVER 2012 R2
¿ QUE ES MS WINDOWS SERVER?
Windows Server es una distribución de Microsoft para el uso de servidores. Está desarrollado en el lenguaje
de programación C++ y Asembler. Se trata de un sistema multiproceso y multiusuario que a día de hoy
utilizan millones de empresas de todo el mundo gracias a las características y ventajas que ofrece. La
primera versión del sistema fue Windows 2000 Server, lanzada a principios del nuevo milenio. Fue
concebida para ser el servidor de archivos, impresión y web de PYMEs. Una solución extraordinaria para
cuando no era necesario contar con un servidor dedicado a cada tarea, pudiendo así tener todo centralizado
en un único servidor. Era capaz de soportar hasta cuatro procesadores. A lo largo del tiempo, Microsoft,
poco a poco ha añadido mejoras notables en este sistema Windows Server 2019. La versión más reciente,
se adapta de forma precisa a las necesidades del mundo actual.
Pasantía Modularte SPA, Chile, 2019
Página
| 28
Está enfocado en cuatro grandes claves:




Sistema híbrido
Mejor seguridad
Plataforma de aplicaciones
Infraestructura de hiperconvergencia.
WINDOWS SERVER 2012 R2
Podemos encontrar diferentes ediciones de Windows Server 2012 R2. Así cada empresa tiene la posibilidad
de elegir la edición en función de sus necesidades.

Edición Standard: esta edición incluye todos los roles y características. Soporta hasta 4 TB de
memoria RAM e incluye dos licencias para dos máquinas virtuales.

Edición Datacenter: esta edición incluye todos los roles y características. Permite instalar un
número ilimitado de máquinas virtuales y soporta un procesador con hasta 640 núcleos y 4 TB de
memoria RAM.

Edición Foundation: utilizada en las pequeñas empresas con menos de 15 usuarios, incluye un
número limitado de roles y no puede unirse a un dominio. Soporta un procesador con un solo núcleo
y hasta 32 GB de memoria RAM.

Edición Essentials: esta edición reemplaza a las versiones Small Business Server. Puede actuar
como servidor raíz en un dominio pero no puede poseer los roles Hyper-V, clúster de conmutación
o servidor Core. Esta edición limita el número de usuarios a 25, la cantidad de memoria RAM no
puede exceder 64 GB.
El servidor Core es uno de los métodos de instalación disponibles a partir de Windows Server
Un controlador de dominio contiene una copia de la base de datos Active Directory (archivo NTDS.dit) al
igual que la carpeta Sysvol. A partir de Windows 2000, el conjunto de controladores de dominio cuenta con
un acceso de lectura/escritura a la base de datos y la carpeta Sysvol.
La promoción de un servidor a controlador de dominio se realizaba mediante el comando dcpromo en los
sistemas anteriores a Windows Server 2012. Desde este último, el comando ya no se puede utilizar. Al
utilizar el comando, aparece un mensaje invitando al administrador a utilizar el Administrador del servidor.
Es necesario instalar el rol Servicios de dominio de Active Directory.
Pasantía Modularte SPA, Chile, 2019
Página
| 29
figura (12): Asistente para promover servidor a controlador de dominio
Al promover un servidor a controlador de dominio, se agregan varias consolas a las herramientas de
administración. La consola Usuarios y equipos de Active Directory permite la gestión de las cuentas de
usuario, equipos y grupos. Desde esta consola es posible efectuar todas las operaciones (creación,
eliminación, desactivación...) en los diferentes objetos.
2.8 ACTIVE DIRECTORY EN WINDOWS SERVER 2012 R2
Active Directory es un directorio implementado en los sistemas operativos Microsoft a partir de Windows
2000 Server. Como los otros directorios, se basa en la normativa LDAP. Se han aportado muchas mejoras
desde entonces. Abarca generalmente el conjunto de cuentas necesarias para la autenticación de los equipos
y usuarios de una empresa. La base de datos Active Directory contiene varios tipos de objetos diferentes,
cada uno permite autenticar las personas físicas y los equipos unidos al dominio. Como todo objeto, una
cuenta de usuario contiene sus propiedades, nombre del usuario, contraseña y una lista de grupos de los
cuales es miembro. De esta forma es posible, según el tipo de cuenta:

Autorizar o denegar el inicio de sesión en un equipo.

Autorizar el acceso a un recurso compartido.
Pasantía Modularte SPA, Chile, 2019
Página
| 30
Tiene una vista así:
figura (13): Vista de usuarios en Active Directory
2.9 ALMACENAMIENTO EN WINDOWS SERVER 2012 R2
La cantidad de almacenamiento necesaria es un aspecto que no se debe obviar. Las diferentes aplicaciones
tienen una necesidad creciente de espacio de almacenamiento. Por lo tanto, es necesario gestionar el espacio
de almacenamiento cuidadosamente.
Durante la implantación de un servidor en un sistema de información, es necesario evaluar la solución de
almacenamiento (discos locales, cabina de almacenamiento...) que será desplegada. Puede ser necesaria la
tolerancia a fallos y el número de discos a emplear variará en función de la solución escogida.
LOS DIFERENTES DISCOS Y SU RENDIMIENTO
Existen varios tipos de discos. Cada uno posee un rendimiento diferente y proporciona una capacidad de
almacenamiento a los servidores o puestos de trabajo.

SAS: Estos discos son muy solicitados para el empleo en servidores, es posible conectarlos hasta
con 6 ó 7 metros de distancia y de ahí en adelante cubrir hasta 24 computadoras.

SCSI: Estos discos poseen una interfaz muy pequeña y exige de un controlador para que opere.

IDE, ATA y PATA: Cada clase de disco duro representa o quiere decir: IDE. Es la abreviatura de
componente electrónico integrado. ATA. Es la abreviatura de tecnología avanzada de contacto.
PATA. Es la abreviatura de tecnología paralela avanzada.

SATA: Esta sigla significa tecnología avanzada de contacto. Y se distingue por funcionar con una
velocidad cercana a los 150 megabytes por segundo.

SATA 2: Este dispositivo dispone de mejor capacidad debido a que funciona hasta con 300
megabytes por segundo, lo que representa que su tiempo de respuesta es muy bueno. SATA 2 se
diferencia en comparación con el SATA es que realiza sus actividades a 300Megabytes/segundo.
Pasantía Modularte SPA, Chile, 2019
Página
| 31
CONCEPTO DE RAID
RAID [18] son las siglas de matriz redundante de discos independientes. Es una tecnología que combina
varios discos duros para almacenar datos. Hay varias maneras también conocidas como niveles de RAID
para almacenar datos para rendimiento y redundancia. Es más que una función de virtualización de
almacenamiento en donde en ciertos niveles de RAID los sistemas operativos acceden a varios discos duros
como uno.
TIPOS DE RAID
Con diversos niveles de RAID, se utilizan varios discos duros físicos para dividir o almacenar datos. El
método estándar de organización de datos también se denomina nivel en RAID.
Los tipos de arreglo RAID más comúnmente utilizados son los siguientes:

RAID 0: este nivel de RAID también se conoce como fragmentación. Aquí se almacenan los datos
a través de varios discos duros. Se mejora el rendimiento de búsqueda mientras se accede a los
datos, sin embargo, no ofrece tolerancia a fallas. Cualquier instancia de daño de disco duro tendrá
como resultado la pérdida de datos.

RAID 1: este nivel de RAID también se conoce como replicación. Aquí se escriben los datos
idénticamente en dos discos duros. Al menos dos discos duros son necesarios para constituir una
matriz RAID 1. Proporciona tolerancia máxima a las fallas cuando la computadora esté operativa,
siempre que uno de los discos duros esté operativo.

RAID 5 [19]: En este tipo de arreglos la información tiene un respaldo de toda la información
contenida en los otros tres bajo complejos algoritmos utilizados ya como estándar por varios
fabricantes. Así que, si algún disco falla, el mismo arreglo es capaz de trabajar de manera continua
sin impactar la operación ni desempeño, hasta que se reemplace este disco dañado. En este caso el
servidor utilizado permite el cambio de estos discos “en caliente”, es decir sin necesidad de hacer
reinicio o detención de la actividad de la máquina. Simplemente se reemplaza retirando el disco
dañado y colocando el nuevo.
figura (14): Arreglo de Discos RAID 5
Pasantía Modularte SPA, Chile, 2019
Página
| 32
2.10 FIREWALL EN WINDOWS SERVER 2012 R2
A partir de Windows Server 2008 y Windows Vista, el Firewall de Windows filtra el tráfico entrante y
saliente.
La consola Firewall de Windows con seguridad avanzada permite gestionar el servicio de Firewall (creación
de reglas, activación/desactivación del Firewall...).
figura (15): Consola de administración de Firewall en Windows Server 2012 R2
Las reglas de entrada se utilizan cuando los equipos efectúan un intercambio de tramas con destino al
servidor. Todo el tráfico entrante está bloqueado de manera predeterminada, con la excepción del que está
explícitamente autorizado por el administrador. Las reglas de salida las inicia la máquina host y están
destinadas a los otros equipos de la red o al exterior. El tráfico saliente está autorizado por defecto. Sin
embargo, es posible bloquearlo creando una regla.
Se puede configurar IPsec empleando reglas de seguridad de conexión. La operación se efectúa mediante
la consola Firewall de Windows con seguridad avanzada. Este tipo de reglas permiten securizar una
comunicación entre dos equipos. Será muy útil al pensar en conexiones VPN (Virtual private network).
También es posible filtrar desde la consola (por perfil, estado o por grupo) e importar o exportar las reglas
creadas. La configuración puede realizarse de forma manual en cada equipo o de forma automática
utilizando la directiva de grupo
Pasantía Modularte SPA, Chile, 2019
Página
| 33
3. SOLUCIÓN TECNOLÓGICA
CARACTERISTICAS

Mantenimiento preventivo equipos de computo
 Planificación y diseño de la red corporativa aplicando tecnología LAN y tecnologías de conexión
inalámbricas utilizando equipos Cisco provistos por la empresa.

Enlistar cantidades de los elementos y tipo de cable para el cableado estructurado.
 La red diseñada para la compañía se basará en las siguientes normas:
ANSI/TIA/EIA-568-B Commercial Building Telecommunications Cabling Standard.
EIA/TIA 568-B.2-1 "Performance Specification for 4-Pair 100 Ohm Category 6 Cabling".
ANSI/EIA/TIA-569-A Commercial Building Standard for Telecommunications Pathways and
Spaces.
ANSI/EIA/TIA-606A [21] Administration Standard for the Telecommunications Infrastructure of
Commercial Buildings.
ANSI/TIA/EIA-607A Commercial Building Grounding and Bonding.

Configuración y montaje de un servidor Dell para servicios adicionales a la red
3.1. METODOLOGÍA
La metodología Top-Down también conocida como Metodología Descendente es creada en el año 1970 por
el investigador Harlan Mills y Nickaus Wirth de la International Business Machines (IBM), originalmente
esta técnica fue desarrollada para ser aplicada en conceptos de programación estructurada mediante el cual
un problema se descompone en una serie de niveles o pasos sucesivos de refinamiento, teniendo esto en
claro, se puede llegar a una solución de un problema utilizando cuatro pasos. Se justifica el uso de esta
metodología por ser una disciplina que ha tenido éxito en la programación de software estructurado y el
análisis estructurado de sistemas. El objetivo principal de esta metodología es representar la necesidad del
usuario y mantener el proyecto manejable dividiéndolo en módulos que puedan ser mantenidos y
modificados fácilmente. La Metodología Top-Down adaptada al diseño de redes se compone de las
siguientes fases:



Diseño Lógico
Diseño Físico
Pruebas, Optimización y Documentación de la red.
ENFOQUE TOP-DOWN
El enfoque Top-Down comienza con los requisitos de la organización antes de mirar a las tecnologías. Los
diseños de red se ponen a prueba utilizando una red piloto o prototipo antes de pasar a la fase de
Implementación.
El Diseño Top-Down adapta la red y la infraestructura física a las necesidades de la aplicación de la red.
Con un enfoque de arriba hacia abajo, no se seleccionan los dispositivos de red y tecnologías hasta que se
analizan los requisitos de las aplicaciones. Para completar un diseño de arriba hacia abajo, se lleva a cabo
lo siguiente:
Pasantía Modularte SPA, Chile, 2019
Página





| 34
Análisis de los requisitos de aplicación y organización
Diseño de la parte superior del modelo de referencia OSI
Definir los requisitos para las capas superiores (aplicación, presentación, sesión)
Especifique la infraestructura para las capas OSI inferiores (transporte, red, enlace de datos, física).
Recopilar datos adicionales en la red
En esta fase se diseñará la topología de red, el modelo de direccionamiento y nombramiento, y se
seleccionará los protocolos de bridging, switching y routing para los dispositivos de interconexión. El
diseño lógico también incluye la seguridad y administración de la red.
FASE DE DISEÑO LÓGICO





Diseño de la Topología de red
Diseño de Modelo de Direccionamiento y Nombramiento
Selección de Protocolos de Switching y Routing
Desarrollo de estrategias de seguridad de la red
Desarrollo de estrategias de Gestión de la red
FASE DE DISEÑO FÍSICO
Esta fase implica en seleccionar las tecnologías y dispositivos específicos que darán satisfacción a los
requerimientos técnicos de acuerdo al diseño lógico propuesto (LAN / WAN) y el acompañamiento e
integración del servidor.
Selección de Tecnologías y dispositivos para la red de la sede administrativa:








Diseño del Cableado Estructurado
Tecnologías LAN: ATM, Fast Ethernet, Giga Ethernet
VoIP
Switch
Router
Bridge
Inalámbrico
Servicios habilitados en el Servidor
FASE DE PRUEBA, OPTIMIZACIÓN Y DOCUMENTACIÓN
Cada sistema es diferente; la selección de métodos y herramientas de prueba correctos, requiere creatividad,
ingeniosidad y un completo entendimiento del sistema a ser evaluado. Corresponden todas estas actividades
a pruebas sobre el funcionamiento de cada una de las etapas de la solución implementada en comparación
con los resultados esperados para cada una. Siempre se debe medir que los requerimientos del cliente han
sido satisfechos por la solución.
Pasantía Modularte SPA, Chile, 2019
Página
| 35
CRONOGRAMA
El proyecto presenta varios frentes de acción, y se ha organizado el trabajo de manera secuencial,
empezando por el parque informático, luego el montaje de la red cableada e inalámbrica, luego la puesta en
marcha del equipo servidor y por último la puesta a punto e integración de la solución.
Las actividades se realizaron iniciando en sitio desde el 2 de septiembre y con fecha de finalización 29 de
noviembre, en jornadas de siete (7) horas/día, de acuerdo al siguiente cronograma (Figura 8):
figura (16): Cronograma de actividades
Las fases, que suman sesenta (60) días, son las siguientes:







Fase 1: Formulación de problema y estado del arte
Fase 2: Inventario de equipos informáticos y mantenimiento
Fase 3: Diseño y montaje de la red de cableado estructurado de las locaciones
Fase 4: Montaje y configuración de servidor
Fase 5: Montaje y configuración equipos inalámbricos
Fase 6: Configuración y puesta en marcha de Conexión VPN a usuarios remotos
Fase 7: Entrega final del proyecto y puesta a punto de solución
Pasantía Modularte SPA, Chile, 2019
Página
| 36
4. IDENTIFICACIÓN Y ANÁLISIS DE OBJETIVOS Y REQUERIMIENTOS DEL CLIENTE
IDENTIFICACION DEL CLIENTE
Según su propietario y gerente, quien tiene una experiencia superior a 25 años en el oficio de la madera,
Modularte SPA se describe como una empresa que tiene como bandera la calidad y exclusividad en los
diseños de espacios habitacionales que construye y modifica.
MISION
“Nuestro compromiso principal es la de satisfacer las exigencias y expectativas de nuestros clientes, donde
generamos soluciones creativas, auténticas e innovadoras logrando resultados que superan sus expectativas.
Mantenemos el compromiso permanente con la calidad y el buen servicio hacia nuestros clientes,
proveedores y empleados, buscando la favorabilidad económica que promueva el crecimiento de la
compañía”.
VISION
“Con nuestro constante esfuerzo, estaremos en continua construcción para llegar a situarnos dentro de las
mejores empresas de diseño en madera del país. Siendo confiable, innovador, con personal altamente
capacitado en continuo desarrollo y comprometidos con el medio ambiente y la calidad de nuestros
productos”.
4.1. PROPÓSITO DEL PROYECTO
Planificar y diseñar una red corporativa para las comunicaciones internas entre la sede Administrativa y
con conexión a la sede remota Bodega – Taller





Brindar una solución de escalabilidad en la red, lo que permitirá aumentar la cobertura acorde al
crecimiento de la compañía.
Garantizar la conectividad entre la Bodega – Taller y la sede administrativa
Aplicar tecnologías de comunicación inalámbrica a la medida de las necesidades de la compañía.
Configurar e instalar un servidor Dell provisto por la empresa.
La red diseñada para la compañía se basará en las siguientes normas:
ANSI/TIA/EIA-568-B Commercial Building Telecommunications Cabling Standard.
EIA/TIA 568-B.2-1 "Performance Specification for 4-Pair 100 Ohm Category 6 Cabling".
ANSI/EIA/TIA-569-A Commercial Building Standard for Telecommunications Pathways and
Spaces.
ANSI/EIA/TIA-606A Administration Standard for the Telecommunications Infrastructure of
Commercial Buildings.
ANSI/TIA/EIA-607A Commercial Building Grounding and Bonding Requirements for
Telecommunications.
Pasantía Modularte SPA, Chile, 2019
Página
| 37
4.2. RESTRICCIONES






Identificar las normas en Chile para diseño de redes.
Análisis de la configuración ideal del hardware para la sede administrativa
Selección de tecnologías de acuerdo a las necesidades de Modularte SPA
Hacer diseño e implementar una solución incluyendo un Router Cisco de la línea 2811 [Anexo 5],
un Switch Cisco de la linea 2960 [Anexo 6] y un Servidor Dell Power Edge R630.
Reutilizar material de la instalación inicial, garantizando el óptimo comportamiento de la red.
Se debe trabajar con el operador IPSP ya instalado en el sitio, VTR Chile. [20].
4.3. RECOMENDACIONES ESTRATÉGICAS



Las sedes cuentan con cableado CAT 5, para las adecuaciones propuestas se utilizará Cableado
Categoría 6 marca AMP [Anexo 7].
Es importante estandarizar los subsistemas basados en etiquetado, código y colores del cableado,
con el objetivo de que se pueda identificar cada una de las redes, por medio de la ANSI/EIA/TIA606A se podría lograr este objetivo.
En el desarrollo del proyecto es vital cumplir con las normativas y estándar vigente y así el
mantenimiento y usabilidad de la red estarán a la vanguardia.
4.4. CONSIDERACIONES DE IMPLEMENTACIÓN
La empresa Modularte SPA brindará acceso a sus instalaciones para el levantamiento del estado actual de
la red y también la información necesaria para el cumplimiento de los objetivos del proyecto, y demás
observaciones para que se pueda consolidar y entregar el estudio realizado donde se describirán los
componentes del sistema de cableado y de los subsistemas a incluir (cable, hardware de terminación,
hardware de soporte y demás elementos) necesarios para la implementación de la red en la compañía.
El sistema de cableado descrito en este proyecto se realizará bajo las recomendaciones hechas en los
estándares de la industria en Chile y se usaran como referencia.
4.5. BENEFICIOS DE LA SOLUCIÓN

Comunicación: Permite a los empleados que trabajan en diferentes sedes de una misma compañía
tener una mejor interacción, en nuestro caso particular, el almacenamiento y la disponibilidad de
archivos de imagen de gran formato, e información de interés general o particular de toda su nómina
de empleados.

Integración: Se logra una adecuada coordinación de procesos y subprocesos de cada área activa en
las diferentes sedes a menor costo y tiempo posible.

Rendimiento: Agilidad en los procesos internos entre las dependencias de la compañía haciendo
crecer la productividad en el cumplimiento de servicios prestados a sus clientes.

Disponibilidad: Con la red corporativa, la compañía puede hacer accesible todas las aplicaciones y
recursos para las diferentes áreas de trabajo con las que se cuenta, lo que produce una mayor
eficiencia y ahorro de costos para la empresa.

Reducción de gastos en servicios de mensajería entre la sede administrativa y la Bodega – Taller al
tener una conexión virtual desde cualquier punto remoto para verificar planos, diseños, ordenes de
fabricación, entre otros.
Pasantía Modularte SPA, Chile, 2019
Página
| 38
4.6 ALCANCE

Levantar un inventario físico del parque informático de la empresa, que abarque el mantenimiento
preventivo de los equipos a los cuales aplique. Incluye la evaluación y concepto técnico sobre estos
con las recomendaciones pertinentes para su futuro mantenimiento.

Diseñar e instalar una red de cableado estructurado de datos según norma NSI/TIA/EIA-568-B
categoría 6 para la sede administrativa que atenderá dos espacios en la misma locación con un
máximo de 12 usuarios, con el respectivo levantamiento del mapa de red. Esta red tendrá como
equipos activos básicos: Un Router y un switch Marca Cisco, provistos por la empresa.

Instalar, y configurar un servidor marca Dell, provisto por la empresa, para que funcione como
elemento integrador de la solución. Esta será una unidad compartida de almacenamiento de datos
e información de la empresa y dará apoyo a la red instalada con servicios de Controlador de
dominio, VPN y los adicionales que llegaran a necesitar para suplir la demanda del montaje.

Revisar y optimizar la cobertura de los equipos AP instalados en cada uno de los espacios
garantizando su funcionamiento acorde al montaje de red anteriormente referido.

Establecer conectividad de red a los usuarios el área de Bodega –Taller, por medio de un enlace
virtual que les permita acceder a la información alojada en el servidor principal de la oficina
administrativa.

Entrega de documentación de mapas de red diseñados e instalados y de control de inventario.
Pasantía Modularte SPA, Chile, 2019
Página
| 39
5. DESCRIPCION DE ACTIVIDADES DESARROLLADAS
5.1 PARQUE INFORMÁTICO
Se realizó el levantamiento del inventario de equipos de la empresa, incluyendo computadores de escritorio
y monitores, laptops o portátiles e impresoras.
Se tiene entonces la siguiente información como inventario en su estado inicial y final:
Tabla 1: Inventario inicial de equipos Modularte SPA
El mantenimiento de hardware que se realizó en todos los equipos, incluyó desarmado básico, limpieza de
componentes, limpieza y reajuste de conectores, además de limpieza externa y pruebas de funcionamiento.
En el caso de los dos monitores que se recomienda renovar, se encontraron manchas y deterioro en la
imagen. Ninguno de los equipos tiene placa de activo de la compañía. Se hizo entrega a la Ingeniera de los
equipos de acuerdo a la tabla anterior.
Las impresoras tienen un contrato vigente de mantenimiento con una empresa externa y a la fecha de esta
revisión funcionan correctamente. Los diseñadores tienen equipos Mac, el contador y el jefe de compras
tienen equipos propios que no se incluyeron en este inventario ni mantenimiento por no ser activos de la
empresa.
Pasantía Modularte SPA, Chile, 2019
Página
Tabla 2: Inventario final de equipos Modularte SPA
5.2 TOPOLOGIA INICIAL DE LA RED
La configuración inicial para la sede administrativa se observa en la siguiente figura:
figura (17): Topología inicial de la red
Pasantía Modularte SPA, Chile, 2019
| 40
Página
| 41
Como se observa en la figura (1), la oficina antes de ser intervenida contaba con seis (6) puntos de red que
estaban ya instalados desde cuando se tomó en arriendo el espacio. El cableado categoría 5, (esta categoría
no está actualmente reconocida por TIA/EIA, aunque todavía los podemos encontrar en instalaciones. Se
usa en redes fast ethernet, hasta 100 Mbps y están diseñados para transmisión a frecuencias de hasta 100
MHz) se encontró en mal estado, al igual que la canaleta perimetral, tomas lógicas y tomas eléctricas.
También se encontraba instalado un router WiFi TP-Link WR740N, de propiedad de Modularte, todo esto
a partir de un servicio ADSL 500 Mbps download / 10 Mbps upload del proveedor de banda ancha VTR
Chile. El router con 4 puertos Ethernet, tenía en cascada un switch de 100 Mbps ya obsoleto. Todo esto
alojado en un gabinete de 24 RU que había sido recientemente adquirido nuevo.
Las impresoras conectadas al switch directamente, atendían las solicitudes de impresión de todos los
usuarios conectados a la red ethernet. No había conexión entre los equipos conectados vía WiFi y la
impresora. Esta impresora estaba ubicada encima del gabinete de comunicaciones. Todo debería ser
reubicado. Así que como se pudo observar las locaciones de esta empresa se han levantado y estructurado
de acuerdo a necesidades puntuales que se han tenido y atendido conforme ha crecido con el tiempo. No
hubo desde el comienzo alguna proyección o planificación estructurada y organizada de la futura
infraestructura de recursos tecnológicos que podría requerir. No se había hecho allí ninguna obra de ajuste
del sistema de red desde que se mudaron al lugar.
Normalmente el trabajo de la oficina se desarrolla a través de computadores que utilizan software de
ofimática y aplicaciones de diseño en arquitectura, lo cual genera archivos gran tamaño que no se pueden
manejar fácilmente enviándolos de un usuario a otro, la única manera en que los pueden dar a conocer a los
demás responsables del proceso es con la utilización de dispositivos de almacenamiento USB.
Para el caso de la Bodega – Taller, no hay algo más que el Router del proveedor externo, VTR Chile, con
un canal ADSL de 200Mbps/7 upload. El único equipo que allí funciona es un equipo de escritorio
conectado por cable ethernet directamente a este router. También se tiene una conexión WiFi de servicio
para quien necesite conexión a internet en el lugar. Se tiene una impresora marca Hewlett Packard de la
línea DeskJet 1520. No hay impresora de gran formato en el lugar, pero se prevé su compra para principio
del año 2020.
Pasantía Modularte SPA, Chile, 2019
Página
| 42
5.3 DISEÑO DE RED
La oficina fue reorganizada por los mismos empleados de la empresa y ha quedado organizada de la
siguiente manera:
figura (18): Nueva distribución de espacios en Sede administrativa
Y la topología que se diseñó a continuación:
figura (19): Topología de red instalada
Pasantía Modularte SPA, Chile, 2019
Página
| 43
El modelo de la red corporativa en Modularte SPA. contempla un modelo de tres niveles o capas. El tráfico
se mantiene a nivel local y se canaliza a las partes de la red pertinentes. El uso de jerarquías simplifica la
planificación, diseño, implementación y administración de la red, facilitando la selección de tecnologías y
dispositivos a usar.
El modelo se divide en tres capas:



Capa de acceso: Brinda la conectividad a los usuarios a los dispositivos finales de la red. Se ofrece
tecnologías que permiten enlaces de 1 Gigabit Ethernet. Se definen las VLAN’s y se manejan los
protocolos VTP (VLAN Trunking Protocol) y STP (Spanning tree protocol).
Capa de agregación: Brinda el control el flujo de tráfico al realizar el enrutamiento (routing) de las
funciones entre las VLANs de la capa de acceso.
Capa de Core: Interconecta los dispositivos de la capa de agregación y puede conectarse a los
recursos de Internet.
Al final, la red ha quedado instalada y configurada de acuerdo al siguiente diseño y simulación hecho en
Packet tracer [22]:
figura (20): Diseño de red instalada, Packet Tracer
CAPA DE CORE
Se tiene el proveedor de Internet VTR Chile con un canal ADSL @ 500MB, con una IP Fija asignada así:
19.47.44.48 / 30
figura (21): ping a Ip Publica Oficina administrativa
Pasantía Modularte SPA, Chile, 2019
Página
| 44
De aquí se tiene a siguiente tabla de distribución WAN:
Tabla 3: Distribución WAN
Por tanto, la IP que se tomará para conectar a la interfaz WAN del Router Cisco será: 190.47.44.50/30
CAPA DE AGREGACIÓN
Se distribuirá el tráfico en 3 subredes, valiéndonos del concepto técnico de “Routing on Stick”, o VLAN
de acuerdo a la siguiente:
El Router On A Stick, es una de las dos posibilidades más comunes de hacer el enrutamiento inter-VLAN.
Consiste en crear sub interfaces en una sola interface física de un router. Tenemos con esta configuración
la posibilidad de utilizar una sola interface para enrutar los paquetes de varias VLAN que viajan a través
del puerto trunk de un switch conectado a esa interface.
Podemos así configurar varias IP de diferentes redes a varias interfaces virtuales (sub-interfaces) alojadas
en una sola interface física. Esta técnica tiene las siguientes ventajas:



Fácil de implementar solo se requiere crear una subinterfaz por cada VLAN en el Router.
Mucho más económica que tener un Router por VLAN.
Mucha mejor latencia que tener un Router por VLAN.
Aunque también tiene unas desventajas, que para el proyecto actual no se consideraron por la pequeña
escala del proyecto,



Los Routers son más lentos que los switches para ruteo inter-VLAN, lo ideal es tener un switch
multicapa.
Si se necesita incrementar el número de puertos, entre más puertos requiera un Router más costoso
resulta.
La conexión corre por cuenta del buen funcionamiento de una sola interfaz física en el Router, esto
es un único punto de fallo.
Pasantía Modularte SPA, Chile, 2019
Página
ROUTING ON A STICK
El routing on a stick configurado se puede ver en la siguiente figura:
figura (22): Routing on a stick
Se manejarán en el proyecto las siguientes VLAN, bajo el modelo de Route on a stick:
Tabla 4: VLAN bajo Route on a stick
Se tiene entonces en resumen el siguiente rango de IP para cada VLAN:

VLAN 10 – 192.168.0.0/26

VLAN 20 – 192.168.0.64/26

VLAN 30 – 192.168.0.128/25
Este es el mapa de la infraestructura de red:
Pasantía Modularte SPA, Chile, 2019
| 45
Página
| 46
figura (23): mapa de la infraestructura de red
Paso a paso:
Primero, se configura el puerto del Switch Cisco 2960 que se conecta al router, se habilita como troncal.
En el switch Cisco tenemos las siguientes líneas de comandos
MD_switch# configure Terminal
MD_switch (config)# interface fastEthernet 0/1
MD_switch (config-if)# switchport mode trunk
MD_switch (config-if)# no shutdown
Segundo paso, se configuran las interfaces del router con las IP de cada VLAN asociadas a los puertos del
switch.
En el ROUTER (“MD”) tenemos las siguientes líneas de comandos:
MD
MD
MD
MD
MD
MD
MD
MD
MD
(config)# interface fastEthernet 0/0.10
(config-if)#encapsulation dot1q 10
(config-if)# ip address 192.168.0.1 255.255.255.192
(config)# interface fastEthernet 0/0.20
(config-if)#encapsulation dot1q 20
(config-if)# ip address 192.168.0.65 255.255.255.192
(config)# interface fastEthernet 0/0.30
(config-if)# encapsulation dot1q 30
(config-if)# ip address 192.168.0.129 255.255.255.128
Y, por último, levantar la interfaz del ROUTER fastEthernet 0/0
MD (config-)# interface fastEthernet 0/0
MD (config-if)# no shutdown
MD (config-if)# do write
Finalizada esta configuración las diferentes VLANS se podrán comunicar.
Pasantía Modularte SPA, Chile, 2019
Página
| 47
Ahora se establece que el Router tendrá bajo su cargo el direccionamiento dinámico de los equipos en las
VLAN 10, 20 y 30. También se han hecho reserva de direcciones dentro de los ámbitos de reserva (pool)
DHCP. Todo esto queda configurado así:
MD#show ip dhcp pool
Pool SERVER :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 62
Leased addresses : 0
Excluded addresses : 3
Pending event : none
1 subnet is currently in the pool
Current index IP address range Leased/Excluded/Total
192.168.0.1 192.168.0.1 - 192.168.0.62 0 / 3 / 62
Pool WIFI :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 62
Leased addresses : 0
Excluded addresses : 3
Pending event : none
1 subnet is currently in the pool
Current index IP address range Leased/Excluded/Total
192.168.0.65 192.168.0.65 - 192.168.0.126 0 / 3 / 62
Pool ADMIN :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 126
Leased addresses : 0
Excluded addresses : 3
Pending event : none
1 subnet is currently in the pool
Current index IP address range Leased/Excluded/Total
192.168.0.129 192.168.0.129 - 192.168.0.254 0 / 3 / 126
Se configura enrutamiento en el Router:
MD#show ip route c
C
190.47.44.48/30 is directly connected, FastEthernet0/0
C
192.168.0.0/26 is directly connected, FastEthernet0/1.10
C
192.168.0.64/26 is directly connected, FastEthernet0/1.20
C
192.168.0.128/25 is directly connected, FastEthernet0/1.30
MD#
Y también se configura el NAT Overload para que los equipos tengan salida a internet sobre la IP pública.
Pasantía Modularte SPA, Chile, 2019
Página
interface FastEthernet0/0
ip address 190.47.44.50 255.255.255.252
ip nat inside
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
ip nat inside
duplex auto
speed auto
!
interface FastEthernet0/1.10
encapsulation dot1Q 10
ip address 192.168.0.1 255.255.255.192
ip nat outside
!
interface FastEthernet0/1.20
encapsulation dot1Q 20
ip address 192.168.0.65 255.255.255.192
ip nat inside
!
interface FastEthernet0/1.30
encapsulation dot1Q 30
ip address 192.168.0.129 255.255.255.128
ip nat inside
!
interface Ethernet0/3/0
no ip address
duplex auto
speed auto
shutdown
!
interface FastEthernet1/0
ip address 200.30.192.13 255.255.255.252
duplex auto
speed auto
shutdown
!
interface Vlan1
no ip address
shutdown
!
router rip
version 2
network 190.47.0.0
network 192.168.0.0
!
ip nat inside source list 1 interface FastEthernet0/0 overload
Pasantía Modularte SPA, Chile, 2019
| 48
Página
| 49
CAPA DE ACCESO:
Para este switch se configuran las VLAN por puerto de acuerdo y se obtiene el siguiente resumen, luego de
hacer las conexiones físicas de acuerdo al mismo diseño:
Tabla 5: VLAN en el switch
Pasantía Modularte SPA, Chile, 2019
Página
| 50
CABLEADO ESTRUCTURADO
El diseño y montaje del cableado en la sede administrativa de Modularte SPA, se ha hecho acorde a la
norma ANSI/TIA/EIA 568-C.1 y el estándar Ethernet IEEE 802.3a. De acuerdo a nueva estructuración de
la oficina y de la nueva ubicación de puestos de trabajo, se tiene el siguiente plano para el montaje de
cableado estructurado:
figura (24): Redistribución Espacios y Cableado estructurado, Oficina Administrativa
Se tiene entonces el listado de puntos a instalar sobre la canaleta perimetral de 30 metros de longitud total
en la oficina administrativa. De acuerdo a recomendación técnica descrita con anterioridad, se hará el
montaje utilizando la marca AMP para todo el cableado, insumos y dispositivos de conexión en rack.
Para el caso de la Bodega – Taller, no hubo intervención en cableado. El trabajo allí fue de acompañamiento
al jefe de bodega, junto con la Ingeniera Raigosa, para a conexión a la red virtual de la empresa VPN, que
se describirá más adelante. El sistema eléctrico de la bodega tiene certificación de homologación vigente
de acuerdo a la normatividad chilena.
Para hacer la instalación se solicitó e hizo la compra de los siguientes materiales:
Pasantía Modularte SPA, Chile, 2019
Página
| 51
Tabla 6: Lista de materiales para cableado estructurado
Para soportar la energía regulada de la oficina se adquirió una UPS APC @ 3000VA [Anexo 8], y se realizó
el montaje de acuerdo a norma técnica vigente en Chile descrita en la CVE 1389414, este montaje lo realizó
un ingeniero eléctrico, contratado por Modularte SPA, quien pudo certificar su instalación y correcta puesta
en marcha, así como la instalación de todos los puntos eléctricos a lo largo de la canaleta perimetral.
5.4. RED WIFI
Para la red WiFi, se ha dejado el router inalámbrico que ya se tenía, el TP-Link, y se ha configurado en
modo bridge en el puerto fast/ethernet 0/24 del switch “MD_Switch” y por tanto el direccionamiento sobre
los equipos conectados a este, será determinado por el pool de direcciones del router “MD” sobre la VLAN
30.
Con ayuda del software de redes inalámbricas Ekahau [23] disponible en el sitio oficial de Ekahau se pudo
levantar un mapa de calor de la cobertura de los equipos instalados
Pasantía Modularte SPA, Chile, 2019
Página
| 52
figura (25): Imagen de cobertura WiFi en Sede administrativa – Ekahau Heatmapper
En estos mapas de Ekahau, las zonas de verde más oscuro indican mejor nivel de señal para cada uno de
los espacios intervenidos.
Los equipos en ambos casos, se instalaron en los puntos indicados por las figuras 12 y 13, por facilidad de
trabajo en sitio, además la cobertura de la señal en todo el lugar fue favorable para el trabajo en estos lugares
figura (26): Imagen de cobertura WiFi en Bodega - Taller – Ekahau Heatmapper
Las redes trabajan sobre el canal de 2.4 GHz según la norma IEE802.11n, que nominalmente funcionan con
conexiones hasta de 600mbps y pueden operar en la banda de 2.4 GHz y de 5 GHz. Se tomaron imágenes
de su nivel de señal por banda utilizando el software en versión gratuita de de Acrylic WiFi Home [24].
Pasantía Modularte SPA, Chile, 2019
Página
| 53
El nivel de señal para un punto ubicado aproximadamente en el centro del área geométrica del área de la
sede administrativa es de -33 dB, por lo que se considera un nivel de señal más que óptimo para trabajar
allí. Una situación similar se tuvo en la Bodega – Taller en donde las mediciones y gráficas fueron muy
similares a la sede administrativa, con una ganancia de señal de 32 dB.
figura (27): Niveles de señal WiFi Modularte en sede administrativa – Canal 2.4 GHz - Acrylic WiFi Home
Y este es el diagrama para el canal de 5 GHz:
figura (28): Niveles de señal WiFi Modularte SPA en sede administrativa – Canal 5.0 GHz - Acrylic WiFi Home
Pasantía Modularte SPA, Chile, 2019
Página
| 54
5.5. SERVIDOR
Este proyecto utilizó la implementación de una infraestructura de hardware de bajo costo con la plataforma
de Microsoft Windows Server 2012 en el modo de instalación Server Core con la edición de licenciamiento
Standard como una solución para el uso de las PYMES. Esto quiere decir que se utilizó un hardware básico,
para el despliegue de esta solución teniendo instalados los servicios más esenciales para una PYMES, como
lo son: Active Directory Domain Services, DNS, VPN y File Services.
CARACTERÍSTICAS DEL SERVIDOR

Virtualización de servidor:
La virtualización permite tener un ahorro mayor y maximizar las inversiones en hardware de servidor
mediante la consolidación de los servidores como máquinas virtuales en un único host físico. Hyper-V
ejecuta varios sistemas operativos (como Windows, Linux y otros) en paralelo, en un único servidor.
Windows Server 2012 R2 amplía la funcionalidad de Hyper-V con características adicionales y
escalabilidad inigualadas en lo que a procesadores host y memoria se refiere.

Almacenamiento
Sin importar la plataforma de almacenamiento que se esté utilizando. Windows Server 2012 R2 puede
optimizar el almacenamiento; por ejemplo, en redes SAN. También permite crear soluciones de
almacenamiento escalables de alta disponibilidad y alto rendimiento mediante el uso de
hardware estándar en el sector y Windows Server 2012 R2.

Redes
Una buena gestión de red es primordial para que todo el sistema funcione de una forma correcta y se pueda
brindar los servicios requeridos por los usuarios para cuando estos lo necesiten. Con Microsoft Windows
Server 2012 R2 se puede administrar una red completa como un único servidor. Así obtendremos
confiabilidad y escalabilidad de varios servidores por un costo menor. La redistribución automática en caso
de errores de almacenamiento, servidor o red mantiene los servicios de archivo alineados con un tiempo de
inactividad mínimo, prácticamente imperceptible. Junto con System Center 2012 R2, Este Sistema
operativo brinda una solución de red definida en software de un extremo a otro en las implementaciones
de nube pública, privada e híbrida.

Automatización y administración de servidores
A partir de un enfoque de administración basado en estándares, Windows Management Framework brinda
una plataforma común para la automatización e integración con el fin de ayudar a automatizar las tareas
rutinarias con herramientas como Windows PowerShell. Estas y otras mejoras existentes sirven para
gestionar diferentes servidores y dispositivos conectados a ello, simplificando la implementación,
garantizan que los componentes de los centros de datos tengan la configuración correcta y que permiten
tomar medidas para administrar varios servidores a través de un panel único y pertinente en el
Administrador del servidor.
Pasantía Modularte SPA, Chile, 2019
Página

| 55
Plataforma de aplicaciones y web
Windows Server 2012 R2 se basa en la tradición de la familia Windows Server como plataforma de
aplicaciones demostrada, con miles de aplicaciones compiladas e implementadas y una comunidad de
millones de desarrolladores expertos y cualificados perfectamente instaurada. Permite compilar e
implementar aplicaciones en un entorno local o en la nube, o en ambos a la vez, gracias a las soluciones
híbridas que funcionan en uno y otro.

Protección de la información
Las soluciones de protección de la información que ofrece Microsoft permiten administrar una única
identidad para cada usuario, en aplicaciones tanto locales como basadas en la nube (SaaS). Se debe definir
el nivel de acceso de cada usuario a la información y las aplicaciones en función de quién es, a qué accede
y desde qué dispositivo, y aplicar incluso la autenticación multifactor. También se puede proporcionar
acceso remoto seguro a los trabajadores móviles por medio de las funciones de Acceso remoto de Windows
Server (RRAS) Direct Access y VPN (incluidas las conexiones VPN automáticas) y permitir que los
usuarios sincronicen sus archivos desde un servidor corporativo con sus dispositivos. Por último se pueden
administrar los dispositivos móviles para eliminar los datos corporativos y las aplicaciones en caso de
pérdida, robo o daño del dispositivo.

Infraestructura de escritorio virtual (VDI)
Con Windows Server 2012 R2, es incluso más fácil implementar y entregar recursos virtuales en distintos
dispositivos. Las tecnologías de VDI permiten acceder fácilmente, prácticamente desde cualquier
dispositivo, acceder a una instancia del escritorio de Windows disponible en el centro de datos. A través de
Hyper-V y los Servicios de Escritorio remoto, Microsoft ofrece tres opciones flexibles de implementación
de VDI con una sola solución: escritorios combinados, escritorios personales y sesiones de Escritorio
remoto.
IMPLEMENTACION DEL SERVIDOR
Para el proyecto se consideró la inclusión del servidor de acuerdo al siguiente esquema:
figura (29): Topología implementada para el servidor
Pasantía Modularte SPA, Chile, 2019
Página
| 56
Los requisitos de hardware para instalar Microsoft Windows Server 2012 R2 en Modo Server Core con una
licencia Standard van de acuerdo a la cantidad de usuarios, el volumen de tráfico que transite en la LAN, y
como requisito mínimo se tienen:




Procesador de 2 Ghz doble núcleo o superior
Memoria RAM de 2GB o superior
Disco Duro de 40 GB libres o superior
2 Tarjeta de Red 100/1000 Mbps
En este caso el servidor Dell PowerEdge R630 en su descripción cumple con suficiencia con todos estos
ítems. Se procedió entonces a la instalación del sistema operativo de Windows Server 2012 R2 en Modo
de Instalación Server Core. En este modo los siguientes Roles están disponibles:


















Active Directory Certificate Services.
Active Directory Domain Services (AD DS).
Active Directory Lightweight Directory (AD LDS).
Active Directory Rights Management Server.
Servidor DHCP.
Servidor DNS.
Archivo y Servicios de Almacenamiento.
Hyper-V.
Impresión y Documentos.
Servidor de acceso remoto.
Servicios de Escritorio remoto (apoyo parcial).
Agente de conexión.
Licencias.
Sólo Host de virtualización.
Servicios de Volume Activation.
Servidor web (IIS).
Servicios de implementación de Windows.
Windows Software Update Services.
Este modo Server Core presenta beneficios que se dan por los pocos Roles y características que se pueden
ejecutar e instalar, y por no tener activa la Interfaz Gráfica de Usuario (GUI), dando como resultado los
siguientes beneficios:





Mantenimiento Reducido.
Gestión Reducida.
Reducción de Ataques.
Menos Espacio en el Disco
Menos de RAM requerido.
Se procede entonces a instalar el Sistema operativo con una licencia Standard para Windows Server 2012
R2 sobre el servidor que se ha configurado desde su inicio con un arreglo de discos RAID 5 contemplado
en el Dell - RAID 5, KB Article - 315674 [Anexo 4], y luego se ha asignado la dirección IP 192.168.0.5,
con su respectivo nombre de Servidor: MDSERVER
Pasantía Modularte SPA, Chile, 2019
Página
| 57
figura (30): Consola del servidor
Sobre este se configuran y se cargan servicios de Directorio Activo, para administración de cuentas de
usuario. Y se ha creado el dominio MODULARTE:
figura (31): Login al Dominio Modularte
CONEXIÓN REMOTA DE USUARIOS
También se ha configurado el servicio de VPN, acceso remoto, para los usuarios y equipos que desde el
directorio activo se han autorizado. El usuario remoto debe crear una conexión VPN utilizando la IP pública
con previa apertura de puerto 1723 en el router, por lo que este tendrá una ruta NAT estática hacia la el
socket 192.168.0.5:1723 configurada como se describió anteriormente.
Para la conexión VPN los usuarios deben utilizar un equipo que previamente se ha conectado al dominio
además de usar las credenciales de dominio con autorización para esta conexión de acceso remoto. El fin
de esta conexión es, únicamente, el acceso a la Carpeta compartida de almacenamiento M.
Pasantía Modularte SPA, Chile, 2019
Página
| 58
CERTIFICACIÓN PARA EL SISTEMA DE CABLEADO ESTRUCTURADO
La certificación es el mecanismo que permite verificar si el sistema de cableado estructurado se construyó
y funciona de acuerdo con las normas establecidas.
En este punto es importante mencionar que, debido a problemas de orden público en Chile, desde
octubre 18 de 2019, principalmente en Santiago, la oficina tuvo que ser cerrada y la operación
productiva de la empresa se vió afectada negativamente. Se esperaría que para febrero se retomaran
actividades. Sin embargo, a la fecha de este informe, abril de 2020, la situación se ve menos clara y
en contacto con personal de la empresa se recibe la información de que la empresa tiene cierre
indefinido de actividades por fuerza mayor. Por tanto, el trabajo de certificación del cableado está
pendiente aún.
Para esta certificación se acude a la norma TIA/EIATSB-67 utilizando equipo especial de medición. Este
procedimiento está destinado a proporcionar los requisitos de rendimiento para sistemas de cableado
instalado. Los métodos de comprobación para validar que el enlace soportará aplicaciones de
telecomunicaciones.
Por lo anterior, las pruebas mínimas necesarias para certificar el buen funcionamiento de una instalación
de cableado estructurado. Incluyen las pruebas enumeradas a continuación:





Mapa de cableado (wire map)
Longitud de cableado (length)
Impedancia de cable (impedance)
Atenuación (attenuation)
Diafonía o NEXT (Near End Cross Talk)
Pasantía Modularte SPA, Chile, 2019
Página
| 59
RECOMENDACIONES Y COMENTARIOS FINALES

Se pide contactar a la empresa certificadora para el cableado de red, una vez la situación de orden
público regrese a la normalidad.

Los puntos de red se verificaron y se hicieron pruebas de trabajo con intercambio de datos a través
del servidor MDSERVER y resultaron exitosas, sin embargo, no fue posible hacer pruebas
específicas para el cableado, como el acompañamiento a la empresa certificadora por motivos ya
expuestos.

La conexión VPN creada en el equipo de Bodega – Taller ha funcionado correctamente, y el usuario
pudo acceder correctamente a la carpeta de red compartida de la empresa. La impresora para este
punto estaría llegando a la oficina en enero de 2020.

Los servicios de correo, firewall, carpetas compartidas y demás aplicaciones sobre el servidor y
equipos activos como el router y el switch son de total gestión y responsabilidad de la Ingeniera
Angela Raigosa, quien deberá por ejemplo solicitar el alquiler del web hosting y lo que llegare a
necesitar para que la empresa cuente con el servicio de correo electrónico y pagina web, que en
este momento ha sido administrado por terceros en modalidad de freelance, con un contrato que
vence en enero de 2020.

Se entregan en medio digital los usuarios y contraseñas de administración de los equipos instalados
a la Ingeniera Angela Raigosa y al Gerente de la empresa.
Pasantía Modularte SPA, Chile, 2019
Página
| 60
CONCLUSIONES

Se ha logrado hacer el diseño y montaje de la red de cableado estructurado de acuerdo a la norma
vigente que lo cobija, y de acuerdo a lo proyectado inicialmente brindando servicios de
conectividad a todos los usuarios desde sus lugares de trabajo, sean en sitio o remotos, permitiendo
la integración centralizada y disponibilidad de la información de trabajo del negocio. La empresa
cuenta ahora con un sistema acorde a las nuevas tecnologías de la información que tendrá una
vigencia de al menos 3 años a muy bajo coste.

A partir del diseño y los planos se logró cumplir el objetivo de cálculos de canaletas, materiales y
cableado para la sede administrativa, de esta manera se pudo obtener una solución acorde a la
solicitud de la gerencia en cuanto a una baja disponibilidad de recursos de inversión en la solución.

Los equipos provistos por la empresa, el enrutador, el switch y el servidor que fueron adquiridos a
muy bajo costo al inicio del proyecto, resultaron más que suficientes para la necesidad de la
empresa. A partir de su evaluación, se pudo diseñar un sistema de interconexión de equipos para
mejorar la trasmisión y el almacenamiento de datos, sobre estándares actuales.

Luego del mantenimiento preventivo de los equipos, la empresa podrá ahora tener una hoja de vida
de cada uno y de esta manera hacer un seguimiento que le permita de manera predictiva el momento
de reemplazarlos, o de solicitar un nuevo mantenimiento.

La propuesta de segmentación de la red en VLANs y de utilizar el Routing on a Stick facilita la
administración y gestión de equipos. Esto es importante para la empresa ya que la Ingeniera Raigosa
ahora será la encargada de velar por su funcionamiento.

El uso del servidor en la solución permite ahora controlar y administrar el tráfico de datos a través
de la red, con la implementación del firewall, y también centralizando la información con la
seguridad de su disponibilidad y su respaldo

El recurso de la VPN, como medio de conexión entre la Bodega – Taller y la oficina principal, fue
suficiente para lo requerido. Otro medio de conexión hubiera representado costos adicionales que
no valdrían la pena ya que la conexión no requiere ser permanente y solo se requiere conectar a uno
o dos usuarios por algunos minutos al día con el servidor principal. Otro punto allí, es que el manejo
de la conexión VPN a través de MS Windows 10 es bastante sencillo, como lo pudo comprobar el
personal de la bodega durante las pruebas de conexión.
Pasantía Modularte SPA, Chile, 2019
Página
| 61
GLOSARIO
A
ACL: Lista de Control de Acceso. Existen 2 tipos, discrecional y del sistema
Ancho De Banda: Es la máxima velocidad de transferencia de datos entre los dos extremos de la red.
ARP: Address Resolution Protocol Protocolo de resolución de direcciones de Internet usado para mapear
dinámicamente las direcciones de Internet a direcciones físicas en redes locales
B
Backbone: El mecanismo de conectividad en un sistema distribuido jerárquico. Todos los sistemas que
tengan conectividad con un sistema intermedio de la troncal tienen asegurados la conectividad entre ellos.
Esto no impide que los sistemas dispongan configuraciones particulares para hacer un bypass de la troncal
por razones de coste, rendimiento o seguridad.
Bandwidth: Capacidad de transferencia de datos de un medio. En medios digitales se expresa en bits por
segundo (bps) y en medios analógicos se expresa en hertzios (Hz).
Baud rate: La velocidad de comunicación de los módems. Si cada señal transmitida se corresponde con un
bit transmitido, se considera igual a la velocidad en bits por segundo.
Broadcast: Transmisión de paquetes a todos los hosts de una subred.
Browser: Los programas que permiten ver las páginas de la Malla Mundial o WWW se llaman en inglés
browsers.
C
Conexión dial-up: Conexión que usa un modem y una línea telefónica.
Community name: Nombre que identifica a un grupo de hosts SNMP. El nombre es usado en los mensajes
SNMP que son enviados a los dispositivos administradores mediante SNMP.
Conmutación de paquetes: Tecnología de conmutación de paquetes en la que cada paquete sigue una ruta
diferente por lo que no existe un tiempo para el establecimiento de la comunicación.
D
Datagrama: La unidad fundamental de información transmitida a través de Internet Contiene las direcciones
fuente y destino junto con datos y una serie de campos que definen la longitud del datagrama, el checksum
de la cabecera y flags para indicar cuando el datagrama ha sido (o puede ser) fragmentado.
DHCP Dynamic Host Configuration Protocol: Protocolo que ayuda en la administración de las direcciones
IP de una red TCP/IP y otras opciones de configuración.
Pasantía Modularte SPA, Chile, 2019
Página
| 62
Dominio: En Internet, una parte de una jerarquía de nombres. Sintéticamente ,un nombre de dominio
consiste en una secuencia de nombres (etiquetas) separados por puntos, por
ejemplo,<<quipu.eleme.com.pe>>.en OSI,<<dominio>>se usa generalmente como partición
administrativa de un complejo sistema distribuido, como en el PRMD(Private Management Domain)MHS,
y en DMD (Directory Management Domain).en redes basadas en Windows, define una unidad
administrativa ásica que consiste en un conjunto de computadores que comparten una lista común de
usuarios y recursos.
DoS: Un tipo de ataque que aprovecha una debilidad de un servicio de red para sobrecargar o detener el
servicio.
Dúplex: Sistema capaz de transmitir en ambas direcciones simultáneamente.
DTP: Deliver to Promise es la capacidad de los recursos de distribución (Almacenamiento y transporte),
actual o planificada, no comprometida.
E
Encapsulación: La técnica que usan los protocolos por capas en los que una capa añade información de
cabecera a la PDU de la capa superior .Por ejemplo, en la tecnología de Internet, un paquete contendría una
cabecera de la capa física, seguida de una cabecera de la capa de red, seguida de una cabecera de una capa
de transporte (TCP),seguía de los datos el protocolo de aplicación Ethernet Una LAN en banda dase a 10
Mbps que CSMA/CD (Carrier Sense Multiple Acess with Collision Detection). La red permite que
múltiples estaciones accedan al medio a voluntad sin una coordinación previa; el mecanismo de detección
de colisiones resuelve los conflictos en accesos concurrentes al medio.
Extranet: Un subconjunto de computadoras o usuarios en Internet que pueden acceder a la red interna de su
organización.
F
Filtrado de paquetes: Impide que ciertos tipos de paquetes sean enviados o recibidos, generalmente, por
razones de seguridad.
Firewall: Combinación de hardware y software que proporciona un sistema de seguridad que impide el
acceso no autorizado desde el exterior a la red interna o intranet.
Fragmentación: El proceso por el que se parte un datagrama IP en piezas más pequeñas paras ajustarse a
los requerimientos de una red física dada. El proceso inverso se denomina reensamblado (reassembly).
FTP File Transfer Protocol: Protocolo parte de la pila TCP/IP usado para copiar archivos entre dos
computadores en Internet.
Full dúplex: Sistema capaz de transmitir simultáneamente en ambas direcciones
H
H.323: Un estándar ITU para la comunicación multimedia en paquetes.
Half-duplex: Sistema capaz de transmitir información en un solo sentido.
Pasantía Modularte SPA, Chile, 2019
Página
| 63
Host: Cualquier dispositivo en una red TCP/IP que tiene una dirección IP.
HTTP Secure Hypertext Transfer Protocol: Protocolo que proporciona una conexión HTTP segura.
I
ICMP Internet Control Message Protocol: Protocolo de mantenimiento requerido por el protocolo IP, que
reporta errores y proporciona una conectividad básica.
IEEE Institute of Electrical and Electronics Engineer: Instituto que agrupa a los ingenieros eléctricos y
electrónicos de todo el mundo, creado en 1963.
Internet: Conjunto de redes de alcance mundial y de acceso publico, que contiene numerosas fuentes de
información, tales como colegios, gobiernos, empresas, etc. También se dice de un conjunto de redes
privadas interconectadas, en tal caso debe escribirla en minúsculas como apocope de internetwork.
IP Internet Protocol: Protocolo ruteable de la pila TCP/IP que es responsable del direccionamiento, ruteo,
la fragmentación y el reensamblado de los paquetes IP.
IPX Internet Packet Exchange: Protocolo para el intercambio de paquetes entre aplicaciones dentro de una
red Netware. Actualmente este protocolo esta en desuso y sólo se utiliza para juegos en red antiguos.
L
Latencia: Retardo de propagación.
M
MTU Maximun Transmission Unit: La mayor unidad de datos posibles que se puede enviar sobre un medio
físico dado. Por ejemplo, la MTU de Ethernet es de 1500 bytes.
Multicast: Una forma especial de broadcast en la que las copias del paquete se entregan solamente a un
subconjunto de todos los posibles destinos.
MS NLB: Sólo detecta errores en el nivel de adaptador de red. Si uno de los servidores está en línea, pero
uno de sus servicios, como el servicio Publicación World Wide Web, está parado, NLB continuará
enviando solicitudes al servicio parado
N
NBNS: Protocolo de Nombres de NetBios implementado por máquinas con redes Windows que funciona
igual que WINS, traduce nombres de dispositivos de red en direcciones IP, es limitado y en su lugar se usa
DNS NetBEUI
NetBIOS Extended User Interface: Protocolo nativo para redes Windows usado en redes locales. NetBEUI
es la implementación del protocolo NetBIOS por parte de Microsoft.
NetBIOS Network Basic Input/output System: Interface de programación de aplicaciones que puede ser
usado en una red LAN. NetBIOS proporciona un conjunto de comandos para acceder a los servicios de bajo
nivel, tales como administrar nombres, establecer sesiones y enviar datagramas entre nodos de una red.
Pasantía Modularte SPA, Chile, 2019
Página
| 64
NIC Network Information Center: Originalmente solo había uno, localizado en el SRI International, que
tenía la tarea de servir a la comunidad ARPANET (y más tarde a DDN). Hoy en día, hay muchos NICs,
operados por redes locales, regionales y nacionales por todo el mundo. Tales centros proporcionan
asistencia al usuario, servicios de documentación, formación, y mucho más. También, acrónimo que sirve
para referirse a una tarjeta de red (Network Interface Card).
O
OSI Open Systems Interconnection: Un programa de estandarización internacional para facilitar las
comunicaciones entre computadoras de distintos fabricantes. Describe 7 capas que son: Aplicación,
Presentación, Sesión, Transporte, Red, Enlace de Datos y Física
OSPF Open Shortest Path First: Protocolo de ruteo usado en redes medianas y grandes, proporciona un
mejor control y una propagación mas eficiente de la información de ruteo.
P
Ping Packet internet grouper: Un programa empleado para probar la accesibilidad de destinos enviándoles
un mensaje ICMP<<echo request>> y esperando una respuesta.
Plug and Play: Conjunto de especificaciones desarrollado por Intel para la detención y configuración
automática de dispositivos conectados a un computador personal.
PPP Point-to-point Protocol: Sucesor de SLIP, PPP proporciona conexiones ruteador-a-ruteador y host-ared sobre circuitos tanta síncronos como asíncronos
Protocolo: Una descripción formal de los mensajes a intercambiar y de las reglas que dos o mas sistemas
han de seguir para intercambiar información.
Proxy: Servidor que permite compartir una línea de acceso a Internet. Además, puede proporcionar cache
de páginas, control de acceso y filtro de peticiones no autorizadas. También, el mecanismo por el que un
sistema <<da la cara>> por otro sistema al responder a solicitudes de protocolo los sistemas proxy se
emplean en la gestión de red para evitar tener que implementar pilas de protocolo enteras en dispositivos
simples, tales como los módems.
Q
QoS Quality of Service: La medición de la disponibilidad del servicio y calidad de transmisión de una red
(o intraredes)
R
RIP: Protocolo de vector-distancia que envía la tabla de enrutamiento completa en broadcast a cada router
vecino a determinados intervalos. El intervalo por defecto es de 30 segundos. RIP utiliza el número de
saltos como métrica, siendo 15 el número máximo de saltos.
S
SMTP Simple Mail Transfer Protocol: El protocolo de correo electrónico de Internet. Definido en el
RFC821, con descripciones del formato de mensajes asociados en el RFC822.
Pasantía Modularte SPA, Chile, 2019
Página
| 65
SNMP Simple Network Management Protocol: El protocolo de administración de red electo para interredes
basadas en TCP/IP.
Sniffer: Aplicación o dispositivo que puede leer, monitorear y capturar paquetes de red.
SSDP Simple Service Discovery Protocol: Es el encargado de enviar paquetes con solicitudes (broadcast
request) que serán devueltos con las respuestas necesarias para realizar las acciones que correspondan entre
la computadora y el dispositivo.
STP Shielded Twisted Pair: El cable de par trenzado apantallado es justamente lo que su nombre implica:
cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie.
T
TCP Transmission Control Protocol: El principal protocolo de transporte de la pila de protocolos, que
proporciona flujos fiables, orientados a conexión y en full-dúplex. Empleado para la entrega de paquetes
IP.
TCP/IP: Transmission Control Protocol/Internet Protocol. Familia de protocolos ampliamente usado en
Internet.
U
Udp User Datagram Protocol: Un protocolo de transporte en conjunto de protocolos de Internet, Al igual
que TCP se usa para el transporte de paquetes IP, pero el intercambio de datagramas que proporciona no
ofrece reconocimiento o garantía de entrega.
V
VoIP Voice over Internet Protocol: Método por el cual se envía voz sobre una LAN o WAN que usan el
protocolo TCP/IP.
VPN Virtual Private Network: Una extensión de una red privada que utiliza encapsulamiento y encriptación
para enviar datos a través de redes públicas o compartidas.
W
WINS: Servicio de nombres de Internet de Windows, es usado para nombres de red, basados en el stack
NetBios y complementa NBNS
WWW World Wide Web: Sistema global de hipertexto que soporta comunicaciones multimedia en internet.
Pasantía Modularte SPA, Chile, 2019
Página
| 66
BIBLIOGRAFIA
[1] Tecnologías de la Información y de las comunicaciones TIC; TICs en las empresas: hacia la transform
ación de la producción industrial. https://www.icemd.com/digital-knowledge/articulos/tics-en-las-empresashacia-la-transformacion-de-la-produccion-industrial/
[2] Top Down; OPPENHEIMER, Priscilla. Top–
Down Network Design, Tercera Edición. Nueva York: CISCO Press, 2011.
[3] modelo de referencia de OSI: https://seaccna.com/modelo-osi-guia-definitiva/
[4]AUTOCAD: Autocad, descripción general. https://latinoamerica.autodesk.com/products/autocad/overview.
[5] SketchUP; https://www.sketchup.com/es
[6] Tecnología Cisco; CISCO, Redes empresariales. https://www.cisco.com/c/es_cl/solutions/smb/networks/inf
ographic- basic-concepts.html
[7] IEEE para telecomunicaciones; Introduction to IEEE 802.11 Course and IEEE Standards Bundle. https
://ieeexplore.ieee.org/courses/details/EDP271
[8] ANSI/TIA/EIA-568-B, https://virtual.itca.edu.sv/Mediadores/irmfi1/IRMFI_35.htm
[9] MS Windows Server 2012 R2; Soporte Windows Server 2012 R2, standard Hyper V. https://www.micr
osoft.com/es-es/evalcenter/evaluate-windows-server-2012-r2
[10] Redes de área local LAN; https://www.ecured.cu/Red_de_%C3%A1rea_local_(LAN)
[11] IEEE 802.11; https://ieeexplore.ieee.org/courses/details/EDP271
[12] IEEE 802.11b; https://ieeexplore.ieee.org/document/1210624
[13] IEEE 802.11a; https://ieeexplore.ieee.org/document/1210624
[14] RFC 2131; Dynamic Host Configuration Protocol (DHCP), https://tools.ietf.org/html/rfc2131
[15] RFC 3315; Dynamic Host Configuration Protocol (DHCP) IPv6, https://tools.ietf.org/html/rfc3315
[16] Seguridad de la Red; ¿Qué es la seguridad de la red?, https://www.networkworld.es/seguridad/que-es-laseguridad-de-la-red
[17] SANS Institute, https://www.sans.org/course/introduction-cyber-security
[18] RAID, https://www.dell.com/support/article/es-cl/sln179295/gu%C3%ADa-para-raid-arreglo-redundante-dediscos-independientes?lang=es
[19] RAID 5; Dell - RAID 5, KB Article - 315674. https://www.dell.com/support/article/es-cl/sln37330/raid-5and-0-1-with-nvidia-mediashield-kb-article-315674?lang=en
[20] VTR Chile, https://vtr.com/empresa
[21] ANSI/EIA/TIA-606A, https://virtual.itca.edu.sv/Mediadores/irmfi2/ITRMFI_02.htm
[22] Packet tracer; Cisco Packet Tracer. https://www.cisco.com/c/dam/en_us/trainingevents/netacad/course_catalog/docs/Cisco_PacketTracer_DS.pdf
[23] Ekahau; Ekahau Wireless Design. https://www.ekahau.com/es/
[24] Acrylic WiFi Home; Software en versión gratuita de Acrylic WiFi Home. https://www.acrylicwifi.com/
Pasantía Modularte SPA, Chile, 2019
Página
ANEXOS:
[Anexo 1] Servidor Dell Power Edge R630
Pasantía Modularte SPA, Chile, 2019
| 67
Página
Pasantía Modularte SPA, Chile, 2019
| 68
Página
[Anexo 2] CVE 1389414, Norma Chilena sobre telecomunicaciones:
Extracto https://www.subtel.gob.cl/wp-content/uploads/2018/04/Norma_tecnica_DO_18r_766.pdf
Capítulo III.- Especificaciones técnicas de la infraestructura física de la Red Interna de
Telecomunicaciones (RIT Física)
Pasantía Modularte SPA, Chile, 2019
| 69
Página
Pasantía Modularte SPA, Chile, 2019
| 70
Página
Pasantía Modularte SPA, Chile, 2019
| 71
Página
Pasantía Modularte SPA, Chile, 2019
| 72
Página
Pasantía Modularte SPA, Chile, 2019
| 73
Página
Pasantía Modularte SPA, Chile, 2019
| 74
Página
Pasantía Modularte SPA, Chile, 2019
| 75
Página
Pasantía Modularte SPA, Chile, 2019
| 76
Página
Pasantía Modularte SPA, Chile, 2019
| 77
Página
[Anexo 3] Normativa descrita por la Comisión Nacional de Energia de Chile
Extracto https://www.cne.cl/wp-content/uploads/2015/06/NT-SSMM-2006.pdf
CAPÍTULO Nº 3: Exigencias mínimas para diseño de instalaciones
Pasantía Modularte SPA, Chile, 2019
| 78
Página
Pasantía Modularte SPA, Chile, 2019
| 79
Página
Pasantía Modularte SPA, Chile, 2019
| 80
Página
Pasantía Modularte SPA, Chile, 2019
| 81
Página
Pasantía Modularte SPA, Chile, 2019
| 82
Página
[Anexo 4] Dell - RAID 5, KB Article – 315674
Pasantía Modularte SPA, Chile, 2019
| 83
Página
Pasantía Modularte SPA, Chile, 2019
| 84
Página
Pasantía Modularte SPA, Chile, 2019
| 85
Página
Pasantía Modularte SPA, Chile, 2019
| 86
Página
Pasantía Modularte SPA, Chile, 2019
| 87
Página
[Anexo 5] Router Cisco de la línea 2811
Pasantía Modularte SPA, Chile, 2019
| 88
Página
Pasantía Modularte SPA, Chile, 2019
| 89
Página
[Anexo 6] Switch Cisco de la linea 2960
Pasantía Modularte SPA, Chile, 2019
| 90
Página
Pasantía Modularte SPA, Chile, 2019
| 91
Página
Pasantía Modularte SPA, Chile, 2019
| 92
Página
Pasantía Modularte SPA, Chile, 2019
| 93
Página
[Anexo 7] Cableado Categoría 6 marca AMP
Pasantía Modularte SPA, Chile, 2019
| 94
Página
Pasantía Modularte SPA, Chile, 2019
| 95
Página
[Anexo 8] UPS APC @ 3000VA
Pasantía Modularte SPA, Chile, 2019
| 96
Página
Pasantía Modularte SPA, Chile, 2019
| 97
Descargar