Técnico en Ingeniería de Redes Computacionales

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 109

FACULTAD DE INFORMÁTICA Y CIENCIAS APLICADAS

TÉCNICO EN INGENIERÍA DE REDES COMPUTACIONALES

TEMA:

PROPUESTA DE SOLUCION QUE GARANTICE LA DISPONIBILIDAD DE LOS


RECURSOS DE RED LOCAL Y DE INTERNET A TRAVÉS DEL
MANTENIMIENTO DE LA RED CABLEADA E INALAMBRICA EN LA
ALCALDIA MUNICIPAL DE OLOCUILTA

TRABAJO DE GRADUACIÓN PRESENTADO POR:

Corina de Jesús Gavidia Meza

Henry Alexander Sánchez Evora

PARA OPTAR AL GRADO DE:

TÉCNICO EN INGENIERÍA DE REDES COMPUTACIONALES

MARZO, 2013

SAN SALVADOR, EL SALVADOR, CENTROAMERICA


PÁGINA DE AUTORIDADES.

ING. NELSON ZARATE SANCHEZ

RECTOR

ING. FRANCISCO ARMANDO ZEPEDA

DECANO

JURADO EXAMINADOR

LIC. JORGE ALBERTO PORTILLO CHAVEZ

PRESIDENTE

ING. NOÉ ELÍAS RODRÍGUEZ MERLOS

PRIMER VOCAL

ING. SALVADOR ALCIDES FRANCO SÁNCHEZ

SEGUNDO VOCAL

MARZO 2013

SAN SALVADOR, EL SALVADOR


ACTA DE EXAMEN PROFESIONAL

HABIENDOSE REUNIDO EL JURADO CALIFICADOR INTEGRADO POR:


ING. Noé Elías Rodríguez Merlos, Ing. Salvador Alcides Franco Sánchez, Lic. Jorge
Alberto Portillo Chávez
a las 12:00m. Del día lunes, 3 de Diciembre del dos mil doce.
Y LUEGO DE HABER DELIBERADO SOBRE EL EXAMEN PROFESIONAL DE LOS ALUMNOS

1-Corina de Jesús Gavidia Meza CARNET 26-0504-2010


2-Henry Alexander Sánchez Evora CARNET 26-1052-2010

QUIENES PRESENTARON DEFENSA DE SU TRABAJO DE GRADUACION TITULADO:


"Propuesta de solución que garantice la disponibilidad de los recursos de red local y de internet a
través del mantenimiento de la red cableada e inalámbrica en la Alcaldía Municipal de Olocuilta"

PARA OPTAR AL GRADO DE:


TÉCNICO EN INGENIERIA DE REDES COMPUTACIONALES
Y DEL CUAL TAMBIEN EVALUARON LOS CONOCIMIENTOS RELACIONADOS CON EL TEMA
DEL MISMO. POR LO QUE ESTE JURADO RESUELVE DECLERAR EL EXAMEN COM O:
APROBADO
YA QUE CUMPLE CON LOS REQUISITOS ESTABLECIDOS EN EL REGLAMENTO DE
GRADUACION DE LA UNIVERSIDAD.
San Salvador, 3 de Diciembre del dos mil doce.

F._____________________________ F._____________________________

PRIMER VOCAL SEGUNDO VOCAL

Ing. Noé Elías Rodríguez Merlo Ing. Salvador Alcides Franco Sánchez

F._____________________________

PRESIDENTE

Lic. Jorge Alberto Portillo Chávez


Agradecimientos.

La realización del presente trabajo de graduación, se la dedico al Rey de Reyes

que esta en los cielos pues sin su ayuda este logro no seria posible, gracias

DIOS por darme la fuerza y sabiduría para lograr mis objetivos en la vida.

A mis padres y hermanos:

Agradezco a mi madre Mirna carolina meza por darme la vida cuidarme y estar

siempre a mi lado cuando la necesito, a mi tío que es como mi padre René

Joel Meza Rivera por estar siempre cuando mas lo necesito y guiarme por el

camino de la vida, a mis hermanas Rosario y Santos por apoyarme siempre.

A todos mis familiares y amigos:

Gracias por brindarme su apoyo a lo largo de mi proceso de preparación y

darme fuerzas para seguir adelante con mis objetivos.

A mi compañero y asesor:

Le agradezco a mi compañero por acompañarme en este largo proceso de

preparación, Al Ing. Alcides Franco por brindarnos una mano cuando más lo

necesitamos y enseñarnos el camino correcto en la vida.

Corina de Jesús Gavidia Meza


Agradecimientos

Este espacio está dedicado principalmente a Dios Todopoderoso por permitirme

dar este paso tan importante en mi vida al lado de mis seres queridos y darme

fuerza y valor para hoy estar donde me encuentro.

A mis padres por el apoyo que siempre me brindaron a mis hermanos a mi abuela

que siempre de igual forma por sus consejos y el apoyo que me brindaron.

Al ingeniero Alcides Franco por el tiempo que tomo para escucharnos y guiarnos

a la culminación del proyecto a mi compañera Corina de Jesús quien escucho

opiniones y las respeto y pudimos trabajar de la mejor manera.

Henry Alexander Sánchez Evora


Introducción

En El Salvador la tecnología se encuentra cada vez más tratando de innovar

como según sea la necesidad a la que se adecue o se presente en las diferentes

instituciones gubernamentales como privadas en este caso la tecnología o

recursos de red, partiendo sistemáticamente de los objetivos y alcances y lograr

soluciones problemáticas donde aspectos importantes para el mejor

funcionamiento de la red de la institución.

La necesidad de elaborar este documento nace con la principal idea de brindar

soporte técnico en el área de informática para la red inalámbrica y cableada,

como facilitar un rápido acceso a la red cableada atreves de un diseño de la

infraestructura de red y tener mayor facilidad para desarrollar las actividades

laborales.

La presente propuesta está basada en el nuevo diseño de la red cableada, red

inalámbrica y el soporte técnico para ellas.


INDICE

Introducción .................................................................................................................... i

CAPITULO I

SITUACION ACTUAL

1.1Situación problemática.................................................................................1

1.2 Justificación .................................................................................................2

1.3 Objetivos.......................................................................................................2

1.3.1 Objetivo General .............................................................................2

1.3.2 Objetivos Específicos ....................................................................3

1.4 Alcances .......................................................................................................3

1.5 Estudio de la Factibilidad ...........................................................................4

1.5.1 Técnica ............................................................................................4

1. 5.2 Económica ..................................................................................10

1.5.3 Operacional ...................................................................................12

1. 6 Carta de autorización del beneficiario ...................................................13

CAPITULO II

DOCUMENTACION TECNICA Y DISEÑO DE LA SOLUCION

2.1 Marco teórico de la solución ...............................................................15


2.2 documentación técnica de la solución ...............................................16

2.2.1 Soporte técnico de red ................................................................16

2.2.2 Cableado estructurado ...............................................................21

2.2.3 Norma para etiquetado ANSI/TIA-606-B ....................................22

2.2.4 Rack ..............................................................................................34

2.2.5 Aplicaciones Libres para Monitoreo de Red y Servidor ..........35

2.2.6 Firewall o corta fuego .................................................................40

2.2.7 Red inalámbrica ...........................................................................43

2.2.8 Tecnología de red inalámbrica ...................................................47

2.2.9 Inicios de WI-FI ............................................................................50

2.2.10 Tarjeta de red .............................................................................51

2.2.11 Elementos de una red ...............................................................52

2.2.12 Seguridad ...................................................................................55

2.2.13 Portales cautivos .......................................................................58

2.2.14 ZEROSHELL/Router / Bridge Linux Firewall ...........................61

2.3 Diseño de la solución ...............................................................................68

2.3.1 Plano de la alcaldía con sus departamentos ............................69

2.3.2 Esquema de la red antigua .........................................................70

2.3.3 Esquema de la red actual ...........................................................71


2.3.4 Esquema de la red actual ...........................................................71

CAPITULO III

PROPUESTA DE SOLUCIÓN

3.1 Propuesta de solución ..............................................................................72

3.1.1 Planteamiento del proyecto temático ........................................72

3.1.2 Cronograma de actividades .......................................................73

3.1.3 Tecnologías y recursos seleccionados .....................................74

3.1.4 Diseño de la propuesta ...............................................................75

3.1.5 Implementación de la propuesta ................................................80

3.1.6 Presentación de la propuesta ....................................................87

3.1.6.1Oferta Técnica .................................................................87

3.1.6.2 Oferta económica ...........................................................88

3.1.7 Evidencia del Proyecto ...............................................................89

Conclusiones ..................................................................................................92

Recomendaciones ..........................................................................................93

Bibliografía ......................................................................................................94

Glosario ...........................................................................................................95

Anexo

Entrevista .........................................................................................................98
Introducción

En El Salvador la tecnología se encuentra cada vez más tratando de innovar

como según sea la necesidad a la que se adecue o se presente en las diferentes

instituciones gubernamentales como privadas en este caso la tecnología o

recursos de red, partiendo sistemáticamente de los objetivos y alcances y lograr

soluciones problemáticas donde aspectos importantes para el mejor

funcionamiento de la red de la institución.

La necesidad de elaborar este documento nace con la principal idea de brindar

soporte técnico en el área de informática para la red inalámbrica y cableada,

como facilitar un rápido acceso a la red cableada atreves de un diseño de la

infraestructura de red y tener mayor facilidad para desarrollar las actividades

laborales.

La presente propuesta está basada en el nuevo diseño de la red cableada, red

inalámbrica y el soporte técnico para ellas.

i
CAPITULO I

SITUACION ACTUAL

1.1 Situación problemática

La Alcaldía municipal de Olocuilta es una entidad que pertenece al

Gobierno y presta beneficios a los lugareños en la gestión de documentos

al público de índole personal como partidas de nacimiento, partidas de

defunción, actas de matrimonio, permisos de construcción, pagos de

impuestos, entre otros servicios.

La alcaldía municipal de Olocuilta cuenta con una red inalámbrica 1 que se

instalo a través de un portal cautivo en el cual se realizo un listado de

paginas web que se les denegó el acceso porque no se consideraba

importante el acceso, pero después se dieron cuenta que la mayoría de

usuarios presentan la necesidad de accesar a una pagina en prioridad y

esa es Facebook es por ello que se debe brindar mantenimiento al servidor

zeroshell y dar paso a Facebook.

Además existen dificultades a la hora de ubicar los puntos de red pues no

se encuentra etiquetada la red, y esto causa inconvenientes en el momento

que se requiere ubicar una interrupción en algún punto de red.

1
Red inalámbrica: sistema de transmisión de señales que no utiliza cableado.

1
1.2 Justificación

El desarrollo de este proyecto permitirá brindar soporte a la red local en la

Alcaldía municipal de Olocuilta, facilitándoles el acceso a algunas páginas

web, a través del acceso por medio de la red inalámbrica y a la misma vez

realizar un monitoreo de los usuarios que accesan por medio de la red

inalámbrica.

Se pretende realizar un proceso de etiquetado en toda la red y realizar la

documentación requerida para poder obtener una mejor ubicación de donde

se encuentra ubicado cada punto de red.

Además de realizar pruebas de conectividad para poder verificar si todos los

puntos de red funcionan o existe algún fallo en la conectividad de algún

punto y así poder reportarlo al área de informática y realizar su respectiva

reparación.

1.3 Objetivos

1.3.1 General.

Realizar una propuesta de solución que garantice la disponibilidad de los

recursos de red local y de Internet a través del mantenimiento de la red

cableada e inalámbrica en la Alcaldía Municipal de Olocuilta

2
1.3.2 Específicos.

 Determinar la situación actual, en las necesidades que tiene la Alcaldía

y realizar los diferente estudios de factibilidades

 Desarrollar la documentación técnica que permita realizar las

recomendaciones y proporcionar el soporte técnico adecuado.

 Realizar una propuesta de mejora a la red inalámbrica y red cableada

que facilite el acceso a los recursos de la infraestructura de la red cableada

y la seguridad de la red inalámbrica a través de los estudios de

factibilidades.

1.4 Alcance.

Para lograr la implementación adecuada del proyecto es necesario

proyectarnos los siguientes propósitos.

 Documentar las necesidades y problemáticas de la red cableada e

inalámbrica en la Alcaldía municipal de Olocuilta.

 Documentar las tecnologías 2


necesarias que permita diseñar la

topología lógica adecuada para la Red de la Alcaldía municipal de Olocuilta.

 Realizar pruebas de conectividad desde diferentes puntos de red,

etiquetar todos los nodos de red, crear el diseño actualizado de la red y

2
Tecnologías: es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten
diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las
necesidades esenciales como los deseos de las personas

3
proporcionar el mantenimiento de usuarios y sitios Web para la red

inalámbrica

1.5 Estudio de la factibilidad

Definir la problemática presente y establecer las causas que ameriten la

solución para brindar soporte a la red inalámbrica, es pertinente realizar un

estudio de factibilidad a las instalaciones de dicha red para verificar los

costos y gastos que se generaran.

Este análisis permite desarrollar las posibilidades de soporte a la red

inalámbrica y cableada existente así como su puesta en marcha.

Los aspectos tomados en cuanto para este estudio fueron clasificados

según la facilidad que brindan para el desarrollo de este proyecto.

1.5.1 Técnica

La factibilidad técnica consiste en realizar una evaluación en el área

geográfica de la alcaldía, este estudio está destinado a recolectar

información sobre los componentes técnicos que posee la alcaldía y la

posibilidad de hacer uso de Los mismos en el desarrollo de la propuesta de

soporte y los requerimientos tecnológicos que deben ser adquiridos para

realizar el soporte de la red inalámbrica y cableada.

4
De acuerdo a los dispositivos de red necesarios para el soporte de la red

inalámbrica y cableada de la Alcaldía municipal de Olocuilta se evalúan las

siguientes características.

Tabla 1.1 equipos informáticos

Cantidad Equipo Marca/ modelo Características

35 PC HP Memoria: 256 MB.

Disco Duro: 40 GB

Slot PCI:2 libres

Sistema Operativo: Windows

XP

1 Router Cisco 870 4-Puertos 10/100

administrables Switch con

soporte VLAN. Listas de

control de acceso (ACL)

Encapsulación de

enrutamiento genérico (GRE)

Soporte dinámico DNS para

Cisco IOS

2 Switch Linksys Cumple con IEEE802.3,

10Base-T, IEEE

802.3u100Base-TX,1000Base-

T IEEE802.3ab

24 puertos Giga bit Ethernet.

5
Cantidad equipo Marca/Modelo Características

1 Firewall Fortinet Inspección de paquetes.

Filtrado de paquetes –

inspecciona las cabeceras de

los paquetes. Inspección de

paquetes – monitoriza eventos

durante una sesión para

detectar ataques a procesos

normales

1 Wireless Router TP-Link TL-WR340G Establece una conexión

inalámbrica de 54 Mbps,

compartiendo acceso a

Internet, descarga de archivos

o jugar

Puente WDS inalámbrico

proporciona el puente para

ampliar la red inalámbrica

1 Impresor de red HP8000 Calidad de impresión en negro

(óptima):

Hasta 600 x 600 Ciclo de

trabajo (mensual, A4): Hasta

15.000 páginas

Tecnología de impresión:

6
Cantidad Equipo Marca/Modelo Características

1 Fotocopiadora de Kiosera MK3035 Multifuncional Grupos de

red Trabajo/Grandes Empresa

Máximo ciclo de trabajo:

100.000 pág./mes

Velocidad: 30 ppm en A4 / 20

ppm en A3

Resolución: Copiado: 600 x

600 dpi. Impresión: Fast 1200

dpi

Capacidad máxima de 4.200

hojas

2 Servidor WIFI HP ML150 Memoria, máximo 48 GB

Ranuras de memoria12

ranuras DIMM

Tipo de memoria RDIMM

Controlador de red (1)

Puerto 1, 1 GbE NC107i

Controlador de

almacenamiento Smart Array

1 Servidor de SIM HP ML350G6 Memoria, máximo288 GB

Ranuras de memoria 18

ranuras DIMM.

7
Cantidad Equipo Marca/Modelo Características

3 AIO HP 120-1107La Pantalla Display de 20

pulgadas con resolución 1600

x 900 pxls

Procesador AMD fusión E450

a 1.65 GHz

RAM 2GB DDR 3

Sistema operativo Windows 7

Tabla 1.2 ubicación de equipos informáticos

Cantidad Equipo Departamento

10 Router Informática

Switch

Firewall

Wireless Router

Impresor de red

Fotocopiadora de red

Servidor WIFI

Servidor de SIM

PC´S

8
Cantidad Equipos Departamentos

2 AIO UACI

PC´S

3 PC´S Tesorería

1 PC´S Obras

1 AIO Admón. mercados

1 PC´S Secretaria municipal

1 PC´S Gerencia

3 PC´S Registro del E.F.

1 PC´S Ambiente

1 PC´S Comunicación

1 PC´S Contabilidad

7 PC´S UATM

2 LAPTOP Laptop

1 PC´S Despacho

3 PC´S Promoción social

1 PC´S Distrito montelimar

1 PC´S UDEL

9
Cantidad Equipos Departamentos

1 PC´S Recepción

1 PC´S Oficina de empleo

1.5.2 Económica

El proyecto es económicamente factible debido a que solo se necesitan

algunos recursos adicionales que están relacionados con la mejor

organización de los cables en el rack3 y la etiquetación de los puntos de red

para una mejor ubicación de cada uno de ellos para brindar un mejor

soporte a la alcaldía municipal de Olocuilta de acuerdo a la evaluación

realizada se les recomienda adquirir los siguientes herramientas:

Tabla 1.3 adquisición de equipos

Cantidad Equipos Marca Modelo Especificaciones

1 Organizador de QUEST  Organizador de cable de

cables 2 RMS

 24 espacios para cable

1 Etiquetadora BR-XPERTABC BR-XPERTABC Etiquetadora

IDXPERT Portátil

3
Rack: es un soporte metálico destinado a alojar equipamiento electrónico, informático y de
comunicaciones.

10
Cantidad Equipos Marca/Modelo Especificaciones

1 Cinta etiquetadora BR-MZ1 750499 Etiquetadora 3/4X16 NYT LON

M21-750-499

Tabla 1.4 costo de adquisición de equipo

Cantidad Equipos Marca Modelo Costo

1 Organizador de cables QUEST $18.00

1 Etiquetadora BR-XPERTABC $180.00

1 Cinta etiquetadora BR-MZ1 750499 $30.00

1.5.3 Operacional

La factibilidad operativa permite predecir si se pondrá en marcha el soporte

de la red inalámbrica y cableada propuesto aprovechando los beneficios que

ofrece a todos los empleados, el correcto funcionamiento de la red siempre

estará en funcionabilidad para los empleados.

La necesidad y deseo de una mejora en el sistema actual del acceso a

ciertas paginas web como Facebook y correos electrónicos además el

diseño de red para el encargado de TI por la red inalámbrica y cableada, a

la aceptación de un mejor acceso al sistema en la red que de manera más

11
sencilla e identificar los diferentes puntos de red cubra con más expectativas

y basándose con conversaciones con el alcalde y empleados se demostró

que esto no representa ninguna oposición a las mejoras, por lo que la red

inalámbrica es factible operacionalmente para diferentes usuarios.

1.5 Numero de personas por departamento.

Departamento Número de empleados

Informática 1

Unidad de Adquisición y Contratación


3
Institucional

Tesorería 4

Recursos humanos 1

Admón. Mercados 1

Secretaria municipal 1

Sindicatura 1

Registro del Estado Familiar 3

Promoción social 10

Contabilidad 3

Unidad de Administración Tributaria Municipal 14

12
Departamento Número de empleados

Despacho municipal 1

UDEL 2

Recepción 1

Unidad de comunicaciones 1

Desarrollo urbano 2

1.6 Carta de autorización del beneficiario.

En la página siguiente se presenta el modelo de la carta de autorización del

beneficiario para realizar el proyecto de grado, en la Alcaldía municipal de

Olocuilta.

13
ALCALDIA MUNICIPAL DE OLOCUILTA DEPARTAMENTO DE LA PAZ

Olocuilta, 27 de agosto de 2012

Ingeniero

Salvador Alcides Franco Sánchez

Catedrático del Departamento de Redes UTEC

Atentamente, hacemos de su conocimiento que el proyecto de graduación

titulado “PROPUESTA DE SOLUCION QUE GARANTICA LA

DISPONIBILIDAD DE LOS RECURSOS DE RED LOCAL Y DE INTERNET

A TRAVÉS DEL MANTENIMIENTO DE LA RED CABLEADA E

INALAMBRICA EN LA ALCALDÍA MUNICIPAL DE OLOCUILTA”, el cual

será elaborado por los alumnos de la Universidad Tecnológica de El

Salvador CORINA DE JESUS GAVIDIA MEZA y ALEXANDER SANCHEZ

EVORA, ha sido autorizado para su ejecución.

No habiendo nada mas que agregar me suscribo atentamente.

__________________________

DR. Marvin Ulises Rodríguez Álvarez

Alcalde Municipal de Olocuilta.

14
CAPITULO II

DOCUMENTACION TECNICA Y DISEÑO DE LA SOLUCION

2.1 Marco teórico de la solución.

Todos los conceptos necesarios para el entendimiento de esta propuesta

de solución están relacionados con las normas4 y tecnologías que existen

en la actualidad en cuanto a redes inalámbricas y redes cableadas.

En esta categoría de normas, se consideran las relacionadas directamente

con todo tipo de necesidades puntuales de seguridad para red, protocolos

de comunicación y aplicaciones.

Se pretende proponer soluciones a las necesidades existentes en la alcaldía

que esta siendo objeto de investigación, la cual requiere una

implementación de estrategias de seguridad apoyado en herramientas de

red inalámbrica, que brinde cierto nivel de seguridad y garanticen la

funcionabilidad de la comunicación de la red cableada con la red

inalámbrica.

Las herramientas propuestas podrán ser implementadas anticipándose al

crecimiento y desarrollo empresarial o tecnológico de la alcaldía a mediano

o largo plazo.

4
Norma: Regla que Se debe Seguir.

15
2.2 Documentación técnica de la solución.

Esta investigación contendrá información técnica necesaria en la cual se

describen las redes inalámbricas, de la misma manera habla sobre los

diferentes equipo tecnológicos. Para que de esta forma las personas que

tengan acceso a este documento puedan adquirir el conocimiento sobre

esta tecnología de redes y sus principales características.

2.2.1Soporte técnico de red.

Soporte técnico

El soporte técnico es un rango de servicios que proporcionan asistencia con

el hardware o software de una computadora, o algún otro dispositivo

electrónico o mecánico. En general los servicios de soporte técnico tratan de

ayudar al usuario a resolver determinados problemas con algún producto en

vez de entrenar o personalizar.

La mayoría de las compañías que venden hardware o software ofrecen

soporte técnico de manera telefónica o en línea. Las instituciones y

compañías por lo general tienen sus propios empleados de soporte técnico.

Existen a su vez múltiples lugares libres en la web respecto a soporte

técnico, en los cuales los usuarios más experimentados ayudan a los

novatos.

16
Tipos de soporte: El soporte técnico se puede dar por distintos tipos de

medio, incluyendo el correo electrónico, chat, software de aplicación, faxes,

y técnicos, aunque el más común es el teléfono. En los últimos años hay

una tendencia a la prestación de soporte técnico en remoto, donde un

técnico se conecta al ordenador mediante una aplicación de conexión

remota.

Niveles de soporte: Cuando el soporte está debidamente organizado, se

pueden dar varios niveles de soporte, donde el soporte nivel 1 es el que

está en contacto directo con el usuario y que soluciona las incidencias

triviales, soporte nivel 2, daría soporte al nivel que está por debajo y a este

nivel llega la información algo filtrada y así sucesivamente.

La estructura más generalizada de servicio de asistencia multinivel se

conforma sobre cuatro niveles de soporte.

 Soporte de Nivel/Tier 1(T1/L1): Este es el nivel de soporte inicial,

responsable de las incidencias básicas del cliente. Es sinónimo de soporte

de primera línea, suporte de nivel uno, soporte de front-end, línea 1 de

soporte y otras múltiples denominaciones referentes a las funciones de

soporte de nivel técnico básico. El principal trabajo de un especialista de

Tier I es reunir toda la información del cliente y determinar la incidencia

mediante el análisis de los síntomas y la determinación del problema

subyacente.1 Cuando se analizan los síntomas, es importante para el

17
técnico de soporte identificar qué es lo que el cliente está intentando llevar a

cabo de forma que no se pierda tiempo “intentando resolver un síntoma en

lugar de un problema.”1 Una vez que se ha logrado identificar el problema

subyacente, el especialista puede comenzar a prestar la verdadera

asistencia iterando de forma ordenada sobre el catálogo de posibles

soluciones disponibles.

 Soporte de Nivel/Tier 2(T2/L2): Está basado especialmente en el grupo

help desk, donde sus integrantes hacen soporte técnico teniendo en cuentas

áreas del conocimiento más especializadas en el área computacional. De

esta manera, se deduce que el soporte de segundo nivel lo realizan

personas especializadas en redes de comunicación, sistemas de

información, sistemas operativos, bases de datos, entre otras. Este nivel

tiene por lo menos 1 año en el área de soporte y cuenta con los

conocimientos de nivel 1 y con conocimientos de recuperación de

información nivel Software, manejo de paquetería de oficina a nivel básico y

configuración de redes inalámbricas y cableadas en grupos de trabajo.

Actualmente se usan manuales o guías donde se muestran los pasos que el

usuario debe seguir para resolver, dicho problema, en caso de no llegar a la

solución. se pasara a un soporte en sitio.

18
 Soporte de Nivel/Tier 3(T3/L3): Habitualmente los sistemas de

mantenimiento se gestionan con un máximo de tres niveles, siendo el tercer

nivel, el de mayor capacidad para resolver problemas, llegando a este nivel,

los problemas técnicos de mayor calado o de resolución más avanzada.

Es sinónimo de nivel 3, soporte de back-end, la línea de apoyo 3, el apoyo

de alto nivel, y varias otras denominaciones que denotan los métodos de

solución de problemas a nivel de expertos y de análisis avanzado. Los

individuos asignados a este nivel, son expertos en sus campos y son

responsables, no sólo para ayudar tanto al personal de Tier I y Tier II, sino

también para la investigación y desarrollo de soluciones a los problemas

nuevos o desconocidos.

 Soporte de Nivel/Tier 4(T4/L4): Cuenta con los conocimientos de nivel 1,

2, 3 y aparte maneja la operación de Servidores Microsoft y Linux, la

instalación, configuración, interconexión, administración y operación de los

servidores. Es responsable normalmente del área de Sistemas de una

corporación y tiene por lo menos dos certificaciones en el área.

Cobertura del soporte: El soporte técnico 5 puede variar dependiendo del

rango de posibilidades. Algunas cosas que no son soportadas en los niveles

bajos de soporte pueden ser soportadas en los altos niveles; por ejemplo,

5
Soporte técnico: O nivel de soporte, dentro de la informática, representa la acción de solucionar
problemas de una aplicación.

19
las preguntas directas pueden ser llevadas a cabo a través de mensajes

SMS o fax; los problemas de software básico pueden ser resueltos por

teléfono, mientras que los problemas de hardware son por lo general

tratados en persona.

Costo del soporte técnico: El costo del soporte puede variar. Algunas

compañías ofrecen soporte gratuito limitado cuando se compra su hardware

o software; otros cobran por el servicio de soporte telefónico. Algunos son

gratuitos mediante foros, salas de charla, correo electrónico y algunos

ofrecen contratos de soporte Los precios base a nivel mundial son:

Computadoras software o Hardware de 40 a 60 dlls por hora de trabajo.

Redes Software o Hardware de 50 a 100 dlls por hora.

Soporte técnico de ordenadores en remoto: Los últimos años el soporte

técnico de ordenadores esta usando cada vez mas el método de soporte

técnico en remoto. La mejoría de las conexiones a Internet y las avanzas en

los aplicaciones de escritorio remoto hacen que un técnico puede resolver

problemas con ordenadores sin físicamente acceso al ordenador. Este

servicio es una forma de soporte más eficiente, económico y rápido que las

formas de soporte tradicional: Escritorio remoto: Un escritorio remoto es una

tecnología que permite a un usuario trabajar en una computadora a través

de su escritorio gráfico desde otro terminal ubicado en otro lugar.

20
2.2.2 Cableado estructurado

El cableado estructurado consiste en el tendido de cables en el interior de

un edificio con el propósito de implantar una red de área local. Suele

tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3.

No obstante, también puede tratarse de fibra óptica o cable coaxial.

Un sistema de cableado estructurado: es la infraestructura de cable

destinada a transportar, a lo largo y ancho de un edificio, las señales que

emite un emisor de algún tipo de señal hasta el correspondiente receptor.

Un sistema de cableado estructurado es físicamente una red de cable única

y completa, con combinaciones de alambre de cobre (pares trenzados sin

blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados

en diferentes tipos de conectores y adaptadores. Uno de los beneficios del

cableado estructurado es que permite la administración sencilla y

sistemática de las mudanzas y cambios de ubicación de personas y

equipos. El sistema de cableado de telecomunicaciones para edificios

soporta una amplia gama de productos de telecomunicaciones sin

necesidad de ser modificado.

 La segmentación del tráfico de red6.

 La longitud máxima de cada segmento de red.

6
segmentación del tráfico de red: un método para aumentar el rendimiento de sistemas
electrónicos digitales, fuertemente utilizado para el análisis de imágenes digitales

21
 La presencia de interferencias electromagnéticas.

 La necesidad de redes locales virtuales.

 Salvando estas limitaciones, la idea del cableado estructurado es

simple:

 Tender cables en cada planta del edificio.

 Interconectar los cables de cada planta.

 Elementos principales de un sistema de cableado estructurado

 Cableado Horizontal

2.2.3 Norma para etiquetado ANSI/TIA-606-B

ANSI/TIA-606-B norma ha sido aprobada por la Telecommunications

Industry Association (TIA; www.tiaonline.org) Subcomité TR-42.6, el Comité

Técnico de Ingeniería TR-42, y el American National Standards Institute

(ANSI; www.ansi.org). Mientras que más de 30 organizaciones participaron

en la elaboración de esta norma, su fundamento son los años de

experiencia en la industria combinada con años de retroalimentación de los

usuarios de la original TIA-606-A y luego ANSI/TIA/EIA-606-A Addendum 1.

La nueva norma tiene por objeto abordar plenamente las necesidades

administrativas de un centro de datos, así como la de administración

general.

22
ANSI/TIA-606-B pretende ser una norma de etiquetado genérico que se

aplica a todo tipo de locales. La norma es compatible hacia atrás con el

legado ANSI/TIA/EIA-606-A Addendum 1 y es compatible con la norma

internacional ISO / IEC TR 14763-2-1 identificadores.

El original TIA-606-A fue designado para identificar y registrar la

administración general, pero no se refirió a las necesidades específicas del

diseño del centro de datos y la instalación.

TIA-606-A fue reafirmado en 2007, y la TIA-606-A Addendum 1 se publicó

en 2008. En la adición reconciliado 606-A con 942 el estándar TIA datos

central. En resumen, la corriente 606-A en realidad no reconocer los centros

de datos y la norma 942 no tuvo en cuenta la administración general. Los

dos conceptos se reunieron en la adición 1 al 606-A.

El desarrollo de la ANSI/TIA-606-B, combinó la 606-A y el Apéndice 1, y

unificó los requisitos de la norma ISO / IEC TR14763-2-1.

El etiquetado es un factor clave en la instalación y mantenimiento de una

instalación eficiente y profesional. La norma 606 continúa su expansión y

abordar cómo y dónde identificar los componentes fundamentales de los

sistemas de transporte de información (ITS).

Cambios desde última revisión

23
La norma ANSI/TIA-606-B incluye varios cambios desde la última revisión

de las especificaciones, incluyendo los siguientes seis grandes cambios.

 Adopta esquema de identificación especificado en la norma TIA-606-A

Addendum 1.

 Crea nuevo formato de identificación de cableado del subsistema 1

identificadores de enlace (links horizontales), Subsistema de Cableado 2 y 3

enlaces (cable principal), así como medios de telecomunicaciones, medios

de equipo, los empalmes, los puntos de consolidación y espacios al aire

libre de telecomunicaciones. (Nota: Para ser genérica para todo tipo de

locales, la terminología se adoptó de la TIA-568-C. estándar en el que

Subsistema de Cableado 1 es ahora lo que se conoce comúnmente como la

La 1 () "que aparece horizontal". no significa nada en particular, excepto

para diferenciar Subsistema de Cableado 1 enlaces de cableado subsistema

2 y 3 enlaces, que han sido comúnmente conocidos como "columna

vertebral" de cables. cables Campus tiene su propio cableado separado del

Subsistema de Cableado 2 y 3 enlaces, que son las dos capas de cableado

backbone cableado permitidos en los locales.)

 Se extiende la administración a todas las telecomunicaciones entre

edificios de cableado

 Administra Subsistema de Cableado 2 y 3 enlaces por grupos de pares,

lo que corresponde a los puertos en lugar de pares de cobre o fibras

individuales

24
 Administración de sistemas de puesta a tierra y unión

 Permite existente TIA-606-A Formatos de identificación que se siguen

utilizando en los que ya están en uso. (Nota:. Un identificador es

simplemente el "impreso" el texto que aparecerá en la etiqueta en relación

con la norma)

Lo básico

Las etiquetas no deben incluir identificadores completos. Sólo una parte de

los identificadores se requiere para distinguir el componente dentro del

espacio en el que se encuentra.

TIA-606-B permite, pero no requiere el uso de este símbolo como la

identificación visual de los puertos que proporcionan energía eléctrica,

además de la transmisión de datos. El símbolo puede ser incluido en

cualquier lugar en la etiqueta.

La premisa básica de la implementación de centros de datos es en realidad

muy simple y se puede dividir mediante algunos ejemplos comunes.

Un panel de conexión típico y el identificador de puerto puede ser como

sigue: 1A.AD02-40: 02

1A. = Piso 1, Sala A

25
AD02 = La ubicación de la cuadrícula en el centro de datos para un bastidor

especial o gabinete

-40 = Panel Un parche ubicado a 40 unidades de rack de la parte inferior de

dicho bastidor o armario

: 02 = un puerto específico dentro del panel de conexión situado en AD02-

40. (Esto también puede ser un rango de puertos, 01-24 como un ejemplo.)

Opcionalmente, se puede eliminar la ubicación espacio a la parte delantera

de este identificador. Si están en el Piso 1, un espacio, y este es el único

espacio, no hay necesidad de incluir la porción en el identificador impreso.

El identificador real impresa puede ser el siguiente: AD02-40: 02.

Debido a que estamos armonizando con el TR ISO / IEC 14763-2-1,

opcionalmente podemos añadir un signo "+", que especifica que la siguiente

parte del identificador es un aspecto ubicación. El signo "+" sólo tiene que

aparecer en la sección de registros y no en la etiqueta real: + AD02-40: 02.

Un "=" delante de un identificador especifica un aspecto de función (ejemplo:

XO = para toma de telecomunicaciones).

Clases de administración

La norma todavía se desata los criterios por los tipos de administración.

26
 Clase 1-Ubicaciones servido por una sola Sala de equipos (ER). Este es

el espacio ER Telecomunicaciones solamente (TS) administra, mientras que

no hay salas de telecomunicaciones (TRS) y no del subsistema de cableado

y cableado 2 3 o fuera de la planta, sistemas de cableado de administrar.

 Clase 2-Completa las necesidades de gestión de un único edificio que

se sirven por TRs múltiples con uno o más TRs dentro de un solo edificio.

Esto incluye todos los elementos de un sistema de Clase 1, más

identificadores para Subsistema de Cableado 2 y 3 de cableado, la unión de

elementos múltiples y sistemas de puesta a tierra y corta fuego.

 Clase 3-Sirve un entorno de campus con varios edificios y la creación de

vías, espacios y elementos de planta externa.

 Clase 4-Atiende las necesidades de un sitio multi-(multi-campus) de la

administración.

Existen ligeras diferencias en los requisitos de nivel en función de lo que se

administra. Por ejemplo, en un sistema de Clase 1 el número de piso y la

habitación no necesita ser identificado porque sólo hay una habitación de

manejar. Obviamente, como la complejidad del sistema aumenta,

identificadores adicionales son necesarios. En los sistemas de clase 3 y 4

hay requisitos adicionales, tales como la construcción y los identificadores

del campus, junto con elementos de la planta exterior e inter-campus, tales

como amplias conexiones de red de área. Nos ocuparemos de estos

también.

27
Espacio, gabinetes y racks

Como un ejemplo de espacio de etiquetado, 1A = Planta 1, un espacio, que

es una secuencia alfanumérica que se puede modificar para adaptarse a las

necesidades de la instalación. Por ejemplo, 3TRA representaría habitación

Telecom A en el tercer piso. Un ejemplo de un TR ISO / IEC 14763-2-1

compatible formato es +3 TRA.

La norma recomienda el uso de coordenadas de cuadrícula para distinguir el

bastidor o armario en un espacio. En las habitaciones que tienen piso de

acceso, sistemas de reconocimiento para el espacio deberá emplear el

esquema de red de acceso piso identificación mediante caracteres

alfabéticos y numéricos para marcar la coordenadas X e Y en el espacio.

Para ilustrar, un estante situado en la rejilla de coordenadas AD02, se

marcarían como AD02. Típicamente, la etiqueta se coloca en la parte

superior e inferior, frontal y posterior del bastidor o armario mediante

impresos a máquina etiquetas. Cuando las coordenadas de cuadrícula no se

utilizan, los bastidores se pueden marcar por fila y número de bastidor.

Patch-panel y los identificadores de puerto

Dentro de cada bastidor, habrá paneles de conexión. Los paneles de

conexión deberán estar etiquetados con el identificador de los paneles de

conexión en el otro extremo de los cables, si es práctico. Estos deben ser

28
marcadas utilizando unidades de bastidor de la parte inferior del armario.

Debido a que la planta / espacio marcado es opcional en un sistema de

Clase 2, el bastidor y los paneles pueden ser marcados simplemente

mediante la combinación de las coordenadas de cuadrícula de la rejilla con

las unidades de bastidor de los paneles dentro de ese bastidor. Un panel de

conexión que es 35 unidades de bastidor de la parte inferior de un bastidor

situado en la rejilla de coordenadas AD02 sería identificado como AD02-35.

Los paneles de conexión deberán estar etiquetados con el identificador de

los paneles de conexión en el otro extremo de los cables, si es práctico.

Cada puerto, el puerto de primer o el último puerto, o el último de cada

subpanel, se etiquetarán. Etiquetas Patch Panel deberá contener el

identificador de panel de conexiones. Donde el espacio lo permite, el panel

de revisión también debe tener etiquetas que especifican la clasificación de

los puertos remotos que utilizan este formato. Cada panel tiene una serie de

puertos que deben ser reconocidas.

Así, un parche típico panel / puerto identificador en un conjunto de seis

puertos dentro del panel de conexión puede estar marcado como: AD02-35

p 01-06 para AG03-35 p 01-06.

Esto define el conjunto de extremo cercano de seis puertos ubicados en

unidades de panel de conexiones de rack 35 de la parte inferior del rack o

gabinete en la ubicación de red AD02, y estos puertos van a ser el "gran

29
final" conjunto de seis puertos ubicados en A-Patch panel 35 unidades de

rack desde el fondo de un rack o gabinete en la ubicación de red AG03.

Tenga en cuenta que el nombre de la sala de extremo cercano y extremo

cercano identificador Patch panel se puede omitir porque esta información

está implícita y deducir de las etiquetas requeridas gabinete / rack y panel

de conexión. Esto significa que la longitud del identificador puede ser

truncada para ahorrar espacio sin embargo, mantener el formato intuitivo

para el usuario.

Como ejemplo, se podría acortar el ejemplo anterior a "p 01-06 para AG03-

35 p 01-06".

Los paneles de conexión compatibles con Subsistema de Cableado 2 o 3

deberá indicar el nombre del espacio: Área de distribución principal (MDA),

Zona de Distribución Intermedia (AIF), el área de distribución horizontal

(HDA) o TR, para que los cables de correr. Ejemplo: los puertos 01-06 para

HDA01 AJ17-45 Puertos 01-06.

Todos los puertos en los paneles de conexión y todas las posiciones de los

bloques de terminación deberá etiquetarse con el número de puerto

correspondiente o número de posición y, opcionalmente, con campos de

identificador adicionales como práctico. Todos los sub paneles se

etiquetarán con su identificador sub panel. Un ejemplo de un identificador de

30
sub panel generalmente se indica con un carácter alfabético, como en el

ejemplo siguiente.

Puertos A1-A6 y B6 B1-to AG10-B Puertos 01-12

Puertos A1-A6 = Sub panel A, puertos A1-A6

Puertos B1-B6 = Sub panel B, puertos A1-A6

AG10-B - B Sub panel en rack en posición en la rejilla AG10

Puertos 01-12 - Puertos 1 a 12 en sub panel B

Ciertas aplicaciones pueden proporcionar energía eléctrica además de la

transmisión de datos a través equilibradas cables de par trenzado. La

identificación visual de los puertos de alimentación se puede realizar a

través de la utilización del símbolo. Este símbolo puede ser incluido en

cualquier lugar de la etiqueta.

Aplicaciones especializadas

La nueva norma hace frente a circunstancias excepcionales y en constante

cambio. Por ejemplo, varios fabricantes han salido con gabinetes que

utilizan cero para montaje en rack espacio mediante la incorporación de los

rieles verticales del mueble para ahorrar espacio. En resumen, los paneles

de parches adicionales residir en cualquiera de los lados de la cabina en

una posición vertical.

31
El mantenimiento de los registros de su instalación es la parte más valiosa

de cualquier configuración marcada. En la norma, debe vincular un registro

por cada identificador que está impreso en una etiqueta. Si los registros

están completos y exactos y contienen los datos recomendados como se

indica en la norma de etiquetado, el cliente tendrá una infraestructura bien

documentado que puede ser entendido y manejado por cualquier persona

responsable de realizar movimientos, adiciones o cambios.

La norma TIA-606-B recomienda el uso de coordenadas de cuadrícula para

distinguir el bastidor o armario en un espacio. En las habitaciones que

tienen piso de acceso, sistemas de reconocimiento del espacio implica el

uso de caracteres alfabéticos y numéricos para marcar la coordenadas X e

Y en un espacio.

Así que la etiqueta es importante, pero si no le dan los datos

correspondientes a ese identificador, gran parte de ese valor se pierde. Una

base de datos puede ser algo tan simple como una hoja de cálculo Excel.

Cada identificador representa una fila en la hoja de cálculo y cada elemento

asociado con ese identificador se registra en las columnas a lo ancho de la

base de datos. Por ejemplo, cada subsistema de cableado 1 link (enlace

Horizontal) expediente deberá incluir lo siguiente.

 Ubicación del conector de salida del área de trabajo.

 Subsistema de Cableado un identificador de enlace de salida

32
 Tipo de conector (por ejemplo, 8 posiciones, 110, SC o dúplex)

 hardware de conexión cruzada (Patch panel, T568B Categoría 5e, etc.)

 Tipo de cable (por ejemplo 4-pr UTP, Cat 5e, plenum, o 2-hilos

62.5/125multinodo, FDDI grado, riser) Longitud del cable Servicio de

registro de enlace

También puede incluir cualquier otro dato que el instalador o cliente cree

que es pertinente para la instalación, tales como el código de colores de los

conectores de salida, esquema de conexionado, MUTOA, punto de

consolidación o puntos de transición. Se pudo demostrar en la forma de una

hoja de cálculo Excel, como se demuestra en la tabla que se muestra en las

páginas 8 y 9.

Si el SU no es eficiente para administrar el costo de los errores superan con

creces el costo inicial de registro de todos los datos en el momento de la

instalación. A la larga, el gasto de no grabar los datos de administración

puede ser muy alto. El desembolso de pruebas y localización de los cables

puede ser caro y puede resultar en una acumulación de cables que son

abandonados en la cámara impelente en lugar de simplemente tirando de

un cable nuevo. Incluso una instalación que parece intuitivamente simple

puede crecer con el tiempo y, finalmente, convertirse en un lío difícil de

manejar si el ITS no se registra correctamente.

33
La norma TIA-606-B es la culminación de años de trabajo de muchos

expertos, ingenieros, instaladores y clientes para hacer el mejor sistema

posible. Todavía hay elementos que deben ser atendidas, pero es una

norma que tiene la atención mundial. Es un paradigma que va a seguir

desarrollándose y cambiando la manera en que pensamos acerca de la

administración y el etiquetado.

2.2.4 Rack

Imagen 2.1: muestra de un rack

Un rack es un soporte metálico destinado a alojar equipamiento electrónico,

informático y de comunicaciones. Las medidas para la anchura están

normalizadas para que sean compatibles con equipamiento de cualquier

fabricante. También son llamados bastidores, gabinetes o armarios.

Externamente, los racks para montaje de servidores tienen una anchura

estándar de 600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mm

para racks de servidores coincide con el tamaño estándar de las losetas en

los centros de datos. De esta manera es muy sencillo hacer distribuciones

34
de espacios en centros de datos (CPD). Para servidores se utilizan también

racks de 800 mm de ancho, cuando es necesario disponer de suficiente

espacio lateral para cableado.

2.2.5 Aplicaciones Libres para Monitoreo de Redes

El administrador de un sitio web 7 o de una red se basa software de

monitorización red/servidor que continuamente se puede mantener un ojo

en el sistema y pueden detectar componentes lentos o defectuosos. Estas

herramientas de supervisión pueden enviar automáticamente las

actualizaciones o activar copias de seguridad en caso de interrupciones

causadas por accidentes o sobrecargas del servidor, conexiones de red y

otros factores. Por ejemplo, para averiguar el estado de un servidor web, el

software de monitoreo de vez en cuando puede enviar una petición HTTP a

buscar una página. Para los servidores de correo electrónico, un mensaje

de prueba puede ser enviado a través de SMTP y traído por IMAP o POP3.

En el caso de solicitar el estado de las fallas, el software de monitoreo

puede enviar un mensaje de alarma al administrador de sistemas, a su vez

en sistemas de conmutación por error para eliminar la problemática del

servidor hasta que pueda ser corregida, o hacer otras acciones imperativas.

7
SITIOS WEB: Es una colección de páginas web relacionadas y comunes a un dominio de Internet o
subdominio en la World Wide Web en Internet.

35
Algunas herramientas de monitoreo que pueden manejar pequeñas y

grandes infraestructuras son las siguientes aplicaciones de código abierto y

software de monitorización de red que pueden utilizar de forma gratuita:

Imagen 2.2: logo de Nagios

Nagios es considerado como uno de los más populares, si no el más

popular sistema de monitorización de red de código abierto disponible. Fue

diseñado originalmente para ejecutarse en Linux, pero otras variantes de

Unix son soportadas también. Nagios proporciona supervisión de los

servicios de red (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y

recursos de host (carga del procesador, uso de disco, los registros del

sistema), entre otros. El control remoto es manejado a través de túneles

SSH o SSL cifrado. Nagios tiene un diseño simple que ofrece a los usuarios

la libertad para desarrollar sus chequeos de servicio sin esfuerzo propio

basado en las necesidades y mediante el uso de cualquiera de las

herramientas de apoyo que guste. Para detectar y diferenciar entre hosts

que están abajo y los que son inalcanzables, Nagios permite definir

jerarquía de la red de acogida con los hosts "padre". Cuando los servicios o

los problemas de acogida se plantean, la notificación será enviada a la

36
persona que está a cargo de la red a través del correo electrónico, SMS,

etc.

Imagen 2.3: logo de Zabbix

Zabbix es una clase de mecanismo de vigilancia tipo empresarial que está

completamente equipado y tiene soporte comercial. Es capaz de monitorear

y dar seguimiento de la situación de los diferentes tipos de servicios de red,

servidores y otro hardware de red. Zabbix tiene grandes funcionalidades de

visualización incluidas las vistas definidas por el usuario, zoom, y la

cartografía. Tiene un método de comunicación versátil que permite una

configuración rápida y sencilla de los diferentes tipos de notificaciones de

eventos predefinidos. Zabbix cuenta con tres módulos principales: el

servidor, los agentes, y el usuario. Para almacenar los datos de

seguimiento, puede utilizar My SQL, PostgreSQL, Oracle o SQLite como

base de datos. Sin necesidad de instalar ningún software en el host de

seguimiento, Zabbix permite a los usuarios comprobar la disponibilidad y

capacidad de respuesta de los servicios estándar, como SMTP o HTTP.

Para supervisar las estadísticas, tales como carga de la CPU, utilización de

la red y espacio en disco, un agente de Zabbix debe estar instalado en la

máquina host. Zabbix incluye soporte para el monitoreo a través de SNMP,

37
TCP y controles ICMP, IPMI y parámetros personalizados como una opción

para instalar un agente en los hosts.

Imagen 2.4: logo de Cacti

Cacti es una herramienta web de gráficas que está diseñada como una

interfaz completa para almacenamiento de datos de RRDtool y la utilidad

gráfica que permite a los usuarios monitorear y graficar la carga de la CPU,

la utilización de ancho de banda de red, el tráfico de red, y mucho más.

Puede ser utilizado para configurar la recopilación de datos en sí, lo que

permite configuraciones particulares, a controlar sin ningún tipo de

configuración manual de RRDtool. Cacti permite sondear los servicios en el

período prestablecido y el gráfico de los datos resultantes. Se utiliza

principalmente para representar gráficamente los datos de series

temporales de parámetros tales como la carga de la CPU y la utilización de

ancho de banda de red. Cacti se puede ampliar para controlar cualquier

fuente a través de scripts de Shell y ejecutables. También es compatible con

arquitectura de plugins y tiene una comunidad grande y activa que se ha

reunido en torno a los foros de Cacti para proporcionar scripts, plantillas y

consejos sobre creación de plugins.

38
Imagen 2.5: logo de Zenoss

Basado en el servidor de aplicaciones Zope y escrito en Python, Zenoss

(Zenoss Core) es un servidor y la plataforma de gestión de red que combina

la programación original y varios proyectos de código abierto para integrar el

almacenamiento de datos y los procesos de recopilación de datos a través

de la interfaz de usuario basada en Web. Permite a los usuarios supervisar

la disponibilidad, inventario y configuración, desempeño y los

acontecimientos. Zenoss Core es capaz de supervisar la disponibilidad de

dispositivos de red mediante SNMP, SSH, WMI, servicios de red y los

recursos del host en la mayoría de sistemas operativos de red. Una

arquitectura plug-in proporcionada por ZenPacks permite a los miembros de

la comunidad para ampliar su funcionalidad. ZenPacks están encapsulados

en Python y la instrumentación de suministros y los informes para las

unidades de la infraestructura de seguimiento.

Imagen 2.6: logo de Munin

Al igual que los Cacti, Munin utiliza RRDtool para presentar resultados en

gráficos a través de una interfaz web. Cuenta con una arquitectura de

39
maestro/nodo en el que el maestro enlaza a todos los nodos a intervalos

regulares y que solicita los datos. Usando Munin, puedes rápida y fácilmente

para supervisar el rendimiento de sus equipos, redes, redes SAN, y las

aplicaciones. Esto hace que sea sencillo para detectar el problema cuando

se produce un problema de rendimiento y ver claramente cómo lo está

haciendo de la capacidad racional de todos los recursos restringidos. Para

el plugin Munin, su prioridad principal es la arquitectura plug and play. Tiene

un montón de plugins de control disponibles que fácilmente funcionarán sin

una gran cantidad de modificaciones.

2.2.6 Firewall8 o corta fuego

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que

está diseñada para bloquear el acceso no autorizado, permitiendo al mismo

tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para

permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre

la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una

combinación de ambos. Los cortafuegos se utilizan con frecuencia para

evitar que los usuarios de Internet no autorizados tengan acceso a redes

8
FIREWALL: es una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

40
privadas conectadas a Internet, especialmente intranets. Todos los

mensajes que entren o salgan de la intranet pasan a través de los

cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen

los criterios de seguridad especificados. También es frecuente conectar a

los cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ,

en la que se ubican los servidores de la organización que deben

permanecer accesibles desde la red exterior.

Un corta fuegos correctamente configurado añade una protección necesaria

a la red, pero que en ningún caso debe considerarse suficiente. La

seguridad informática abarca más ámbitos y más niveles de trabajo y

protección.

Tipos de cortafuegos

 Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para

aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy

eficaz, pero puede imponer una degradación del rendimiento.

 Circuito a nivel de pasarela: Aplica mecanismos de seguridad cuando

una conexión TCP o UDP es establecida. Una vez que la conexión se ha

hecho, los paquetes pueden fluir entre los anfitriones sin más control.

Permite el establecimiento de una sesión que se origine desde una zona de

mayor seguridad hacia una zona de menor seguridad.

41
 Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel

de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP)

como filtro de paquetes IP. A este nivel se pueden realizar filtros según los

distintos campos de los paquetes IP: dirección IP origen, dirección IP

destino. A menudo en este tipo de cortafuegos se permiten filtrados según

campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el

puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP,

capa 2 Modelo OSI) como la dirección MAC.

 Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación

(capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a

características propias de los protocolos de este nivel. Por ejemplo, si trata

de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está

intentando acceder.

 Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y

permite que los computadores de una organización entren a Internet de una

forma controlada. Un proxy oculta de manera eficaz las verdaderas

direcciones de red.

Ventajas de un cortafuego: Bloquea el acceso a personas y/o aplicaciones

no autorizadas a redes privadas.

42
2.2.7 Red inalámbrica

Imagen 2.7: muestra de una red inalámbrica

El término red inalámbrica (Wireless network en inglés) es un término que

se utiliza en informática para designar la conexión de nodos sin necesidad

de una conexión física (cables), ésta se da por medio de ondas

electromagnéticas. La transmisión y la recepción se realizan a través de

puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina

todo el cable ethernet y conexiones físicas entre nodos, pero también tiene

una desventaja considerable ya que para este tipo de red se debe tener una

seguridad mucho más exigente y robusta para evitar a los intrusos.

Categorías

Existen dos categorías de las redes inalámbricas.

43
 Larga distancia: estas son utilizadas para distancias grandes como

puede ser otra ciudad u otro país.

 Corta distancia: son utilizadas para un mismo edificio o en varios

edificios cercanos no muy retirados

Tipos de Wireless

Imagen 2.8: tipos de red Wireless

Según su cobertura, se pueden clasificar en diferentes tipos:

 Wireless Personal Área Network o WPAN: En este tipo de red de

cobertura personal, existen tecnologías basadas en HomeRF (estándar para

conectar todos los teléfonos móviles de la casa y los ordenadores mediante

un aparato central); Bluetooth (protocolo que sigue la especificación IEEE

802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en

aplicaciones como la domótica, que requieren comunicaciones seguras con

tasas bajas de transmisión de datos y maximización de la vida útil de sus

baterías, bajo consumo); RFID (sistema remoto de almacenamiento y

recuperación de datos con el propósito de transmitir la identidad de un

objeto (similar a un número de serie único) mediante ondas de radio.

44
 Wireless Local Área Network o WLAN: En las redes de área local

podemos encontrar tecnologías inalámbricas basadas en HIPERLAN (del

inglés, High Performance Radio LAN), un estándar del grupo ETSI, o

tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con

diferentes variantes.

 Wireless Metropolitan Área Network. Para redes de área metropolitana

se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability

for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con

Microondas), un estándar de comunicación inalámbrica basado en la norma

IEEE 802.16 9 . WiMAX es un protocolo parecido a Wi-Fi, pero con más

cobertura y ancho de banda. También podemos encontrar otros sistemas de

comunicación como LMDS (Local Multipoint Distribution Service).

 Wireless Wide Área Network o WAN: Una WWAN difiere de una WLAN

(Wireless Local Area Network) en que usa tecnologías de red celular de

comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes

WMAN), UMTS (Universal Mobile Telecommunications System), GPRS,

EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los

datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet.

9
IEEE 802.16: Se trata de una especificación para las redes de acceso metropolitanas inalámbricas de
banda ancha fijas (no móvil) publicada inicialmente el 8 de abril de 2002.

45
Características

Según el rango de frecuencias utilizado para transmitir, el medio de

transmisión pueden ser las ondas de radio, las microondas terrestres o por

satélite.

Aplicaciones

 Las bandas más importantes con aplicaciones inalámbricas, del rango

de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones

en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM

de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF

(TV).

 Mediante las microondas terrestres, existen diferentes aplicaciones

basadas en protocolos como Bluetooth o ZigBee para interconectar

ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se

utilizan las microondas para comunicaciones con radares (detección de

velocidad u otras características de objetos remotos) y para la televisión

digital terrestre.

 Las microondas por satélite se usan para la difusión de televisión por

satélite, transmisión telefónica a larga distancia y en redes privadas, por

ejemplo.

 Los infrarrojos tienen aplicaciones como la comunicación a corta

distancia de los ordenadores con sus periféricos. También se utilizan para

46
mandos a distancia, ya que así no interfieren con otras señales

electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares

más usados en estas comunicaciones es el IrDA (Infrared Data Association).

Otros usos que tienen los infrarrojos son técnicas como la termografía, la

cual permite determinar la temperatura de objetos a distancia.

2.2.8 Tecnología de red inalámbrica:

Tecnologías inalámbricas son aquellas que permiten una comunicación en

la cual el emisor y el receptor no están unidos por cables, los elementos

físicos que emiten y reciben el mensaje se encuentran solamente en el lugar

de emisión y recepción, respectivamente. Los dispositivos que cuentan con

alguna de las tecnologías inalámbricas hoy en día son usualmente antenas,

computadoras portátiles, PDA's, teléfonos móviles, reproductores

multimedia y otros. En estos casos la transmisión de datos toma lugar en

una red inalámbrica, a través de diferentes puertos. Una red inalámbrica

puede ser de corta distancia, o de larga distancia

Bluetooth

Imagen 2.9: logo de Bluetooth

47
Bluetooth es una especificación industrial para Redes Inalámbricas de Área

Personal (WPAN) que posibilita la transmisión de voz y datos entre

diferentes dispositivos mediante un enlace por radiofrecuencia en la banda

ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir

con esta norma son:

 Facilitar las comunicaciones entre equipos móviles y fijos.

 Eliminar cables y conectores entre éstos.

 Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la

sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología

pertenecen a sectores de las telecomunicaciones y la informática personal,

como PDA 10 , teléfonos móviles, computadoras portátiles, ordenadores

personales, impresoras o cámaras digitales

DECT

DECT o conocido como “Telecomunicaciones Digitales Inalámbricas

Mejoradas” existe desde 1992 desarrollado por ETSI (Instituto Europeo de

Normalización en Telecomunicaciones) el objetivo de esta tecnología es

facilitar las comunicaciones inalámbricas entre terminales telefónicos y

10
PDA: (del inglés personal digital assistant) Es una computadora de mano originalmente diseñada
como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un
sistema de reconocimiento de escritura.

48
podría ser una competencia para Bluetooth pero debido a que trabaja en

una banda de frecuencia de 1.9Ghz y está más orientada a voz, limitantes

que no le permiten ser muy competitivo a la hora de comparar con otras

tecnologías.

INFRARROJO

Los sistemas de comunicaciones con infrarrojo se basan en la emisión y

recepción de haces de luz infrarroja. Este sistema puede ser dividido en dos

categorías:

 Infrarrojo de haz directo: Necesita una visibilidad directa sin obstáculos

entre ambas terminales.

 Infrarrojo de haz difuso: En este caso el haz tiene suficiente potencia

como para alcanzar el destino mediante múltiples reflexiones en los

obstáculos intermedios.

Una de las ventajas de esta tecnología es que no están reguladas y son de

bajo costo e inmunes a interferencias de los sistemas de radio de alta

frecuencia y si se habla de los inconvenientes podemos encontrar su corto

alcance, el hecho de que no puedan traspasar objetos y que no puede ser

utilizado en el exterior debido a sus agentes naturales.

49
2.2.9 Inicios de WI-FI

Imagen 2.10: logo de wi-fi

El problema principal que pretende resolver la normalización es la

compatibilidad. No obstante, como hemos visto, existen distintos estándares

que definen distintos tipos de redes inalámbricas. Esta variedad produce

confusión en el mercado y descoordinación en los fabricantes. Para resolver

este problema, los principales vendedores de soluciones inalámbricas

(3Com, Aironet, Intersil, Lucent Technologies, Nokia y Symbol

Technologies) crearon en 1999 una asociación conocida como WECA

(Wireless Ethernet Compability Alliance, „Alianza de Compatibilidad Ethernet

Inalámbrica‟). El objetivo de esta asociación fue crear una marca que

permitiese fomentar más fácilmente la tecnología inalámbrica y asegurase la

compatibilidad de equipos.

De esta forma, desde abril de 2000, WECA certifica la interoperabilidad de

equipos según la norma IEEE 802.11b bajo la marca Wi-Fi (WirelessFidelity,

„Fidelidad Inalámbrica‟). Esto quiere decir que el usuario tiene la garantía de

que todos los equipos “que tengan el sello Wi-Fi pueden trabajar juntos sin

problemas independientemente del fabricante de cada uno de ellos. Se

50
puede conseguir un listado completo de equipos que “tienen la certificación

Wi-Fi en www.wirelessethernet.org/certifiedjjroducts.asp.

En el año 2002 eran casi 150 los miembros de la asociación WECA. Como

la norma 802.1 Ib ofrece una velocidad máxima de transferencia de 11 Mbps

y ya existen estándares que permiten velocidades superiores, WECA no se

ha querido quedar atrás. Por este motivo, WECA anunció que empezaría a

certificar también los equipos IEEE 802.1 la de la banda de 5 GHz mediante

la marca Wi-Fi5.

2.2.10 Tarjeta de red

Imagen 2.11: dispositivo de red inalámbrico

Una tarjeta de red o adaptador de red es un periférico que permite la

comunicación con aparatos conectados entre si y también permite compartir

recursos entre dos o más computadoras (discos duros, CD-ROM,

impresoras, etc.). A las tarjetas de red también se les llama NIC (por

network interface card; en español "tarjeta de interfaz de red"). Hay diversos

tipos de adaptadores en función del tipo de cableado o arquitectura que se

utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero

51
actualmente el más común es del tipo Ethernet utilizando una interfaz o

conector RJ-45.

Ethernet

Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC

(10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la

tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso

mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps)

abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI /

RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no

usados). Con la entrada de las redes Gigabit y el que en las casas sea

frecuente la presencias de varios ordenadores comienzan a verse tarjetas y

placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes

reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10

Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de

1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10

Gigabit Ethernet, utilizando también cable de par trenzado, pero de

categoría 6, 6e y 7 que trabajan a frecuencias más altas.

52
Las velocidades especificadas por los fabricantes son teóricas, por ejemplo

las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos

78,4Mbps (10,3 MB/s).

WI-FI

También son NIC las tarjetas inalámbricas o Wireless, las cuales vienen en

diferentes variedades dependiendo de la norma a la cual se ajusten,

usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la

802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de

100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s).

2.2.11 Elementos de una red

Punto de acceso inalámbrico.

Imagen 2.12: dispositivo access Points

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:

Wireless Access Point) en redes de computadoras es un dispositivo que

interconecta dispositivos de comunicación alámbrica para formar una red

53
inalámbrica. Normalmente un WAP también puede conectarse a una red

cableada, y puede transmitir datos entre los dispositivos conectados a la red

cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse

entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por

otro lado, una red donde los dispositivos cliente se administran a sí mismos

-sin la necesidad de un punto de acceso- se convierten en una red ad-hoc.

Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para

poder ser configurados. Los puntos de acceso (AP) son dispositivos que

permiten la conexión inalámbrica de un equipo móvil de cómputo con una

red. Generalmente los puntos de acceso tienen como función principal

permitir la conectividad con la red, delegando la tarea de ruteo y

direccionamiento a servidores, ruteadores y switches. La mayoría de los AP

siguen el estándar de comunicación 802.11 de la IEEE lo que permite una

compatibilidad con una gran variedad de equipos inalámbricos.

Velocidad

Otro de los problemas que presenta este tipo de redes es que actualmente

(a nivel de red local) no alcanzan la velocidad que obtienen las redes de

datos cableadas.

Además, en relación con el apartado de seguridad, el tener que cifrar toda la

información supone que gran parte de la información que se transmite sea

54
de control y no información útil para los usuarios, por lo que incluso se

reduce la velocidad de transmisión de datos útiles.

2.2.12 Seguridad

Uno de los problemas de este tipo de redes es precisamente la seguridad ya

que cualquier persona con una terminal inalámbrica podría comunicarse con

un punto de acceso privado si no se disponen de las medidas de seguridad

adecuadas. Dichas medidas van encaminadas en dos sentidos: por una

parte está el cifrado de los datos que se transmiten y en otro plano, pero

igualmente importante, se considera la autenticación entre los diversos

usuarios de la red. En el caso del cifrado se están realizando diversas

investigaciones ya que los sistemas considerados inicialmente se han

conseguido descifrar. Para la autenticación se ha tomado como base el

protocolo de verificación EAP (Extensible Authentication Protocol), que es

bastante flexible y permite el uso de diferentes algoritmos.

Seguridad Wireless

Con la proliferación del uso de portátiles y PDA con capacidades

inalámbricas wi-fi, cada vez es mayor la demanda de conexiones a Wireless

Access Points. Las redes Wireless se difunden con rapidez, a medida que el

IEEE va aprobando nuevos estándares wi-fi como el 802.11i, 802.11e y

802.11n. La gran comodidad y ventajas que suponen estas nuevas opciones

de conexión inalámbricas han hecho que muchísimos usuarios no se hayan

55
percatado de los peligros a que están expuestas las redes wifi (al no haber

ya una conexión física) si no adoptan las medidas de seguridad, Estándar

IEEE 802.1x, la Solución

Durante un tiempo se han intentado diversas soluciones pero luego se iría

demostrando su vulnerabilidad, hasta que por fin en abril de 2001 el IEEE

(Institute of Electrical and Electronics Engineers) ha fijado un ESTÁNDAR: el

IEEE 802.1x que se aplica a todas las redes con o sin cables. En 2004 fue

ratificado para redes inalámbricas wifi.

802.1x establece un marco para la seguridad en redes inalámbricas WIFI:

Básicamente la nueva filosofía consiste en el control de puertos de acceso.

No se abrirá el puerto ni se permitirá la conexión, hasta que el usuario esté

autenticado y autorizado contra una base de datos alojada en el Servidor

RADIUS. Los principios básicos son:

Autenticación

 Claves para encriptación dinámicas o rotativas

 Emplea EAP (Extensible Authentication Protocol) para autenticar y

autorizar a los usuarios

 Usa un Servidor de tipo RADIUS para autenticar y autorizar contra la

base de datos.

56
El estándar 802.1x define 3 elementos:

 Servidor de Autenticación: Debe verificar las credenciales de los

usuarios. Generalmente es un servidor RADIUS

 Autenticador: Es el dispositivo que recibe la información del usuario y la

traslada al servidor de autenticación

 Suplicante: Es una aplicación o software cliente que provee la

información de las credenciales del usuario al Autenticador y que gestiona el

“diálogo” con el servidor RADIUS

Protocolos de autenticación EAP

EAP-LEAP (Desarrollado por Cisco)

Soporta:

 Autenticación mutua fuerte

 Credenciales de seguridad

 Claves dinámicas de encriptación

 Requiere Infraestructura de Cisco

 Requiere certificado digital en el servidor RADIUS

 Sólo soporta las bases de datos de Microsoft: Active Directory y NT

Domain

57
 LEAP es vulnerable a ataques de diccionario

2.2.13 Portales cautivos

Imagen 2.14: diseño de una red de portal cautivo

Un portal cautivo (o captivo) es un programa o máquina de una red

informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una

página especial si quieren navegar por Internet de forma normal.

El programa intercepta todo el tráfico HTTP hasta que el usuario se

autentifica. El portal se encargará de hacer que esta sesión caduque al cabo

de un tiempo. También puede empezar a controlar el ancho de banda usado

por cada cliente (haciendo lo que se llama Calidad de Servicio).

Usos de los portales cautivos.

Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar

un mensaje de bienvenida a los usuarios y para informar de las condiciones

del acceso (puertos permitidos, responsabilidad legal, etc.). Los

58
administradores suelen hacerlo para que sean los propios usuarios quienes

se responsabilicen de sus acciones, y así evitar problemas mayores. Se

discute si esta delegación de responsabilidad es válida legalmente.

Portales Cautivos por software

Ejemplos de programas (para PC) que implementan un portal cautivo:

 PepperSpot (Linux)

 NoCatAuth (Linux)

 Chillispot (Linux)

 CoovaChilli (Linux)

 WifiDog (embedded Linux - OpenWRT, Linux, Windows)

 Ewrt (embedded Linux - WRT54G, Linux)

 HotSpotSystem.com (embedded Linux, WRT54GL, Mikrotik, etc.)

 First Spot (Windows)

 m0n0wall (embedded FreeBSD)

 OpenSplash (FreeBSD)

 wicap (OpenBSD)

 Public IP (Linux)

 PfSense (FreeBSD)

 AirMarshal (Linux)

 Zeroshell (Linux)

59
 Easy Captive (Linux)

 Antamedia HotSpot Software (Windows)

Es especialmente útil poder instalar uno de estos programas en un router de

compra (en vez de dedicarle un nuevo ordenador). En algunos es posible:

por ejemplo, en el WRT54G de Linksys, que lleva Linux dentro, se puede

instalar el portal No Cat usando un firmware externo con distribuciones

como Ewrt (mostrada en la lista).

Portales Cautivos por Hardware

 Aparatos que lo implementan sin necesidad de ordenador:

 Cisco BBSM-Hotspot

 Cisco Site Selection Gateway (SSG) / Subscriber Edge Services

(SESM)

 Nomadix Gateway

 Aptilo Access Gateway

 Antica PayBridge: Solución Carrier-class para redirección de usuarios

3/4G, WiMAX, xDSL, Wifi...

 4ipnet Hotspot Gateway

60
2.2.14 ZEROSHELL/Router / Bridge Linux Firewall

Imagen 2.15: imagen de plataforma de zeroshell

Zeroshell es una distribución Linux para servidores y dispositivos integrados

destinados a la prestación de los servicios principales de la red de una LAN

requiere. Está disponible en forma de Live CD o la imagen Compact Flash y

se puede configurar y administrar utilizando su navegador web. Las

principales características de esta distribución de Linux para aparatos de red

son los siguientes:

 Equilibrio de carga y conmutación por error de varias conexiones a

Internet;

 UMTS / HSDPA conexiones mediante módem 3G;

 Servidor RADIUS para proporcionar una autenticación segura y la

gestión automática de las claves de cifrado para los inalámbricos 802.11b,

802.11gy 802.11a redes que soportan el protocolo 802.1x en la EAP-TLS,

61
EAP-TTLS y PEAP forma o la autenticación menos seguro del cliente

Dirección MAC, WPA con TKIP y WPA2 con CCMP (802.11i queja) son

compatibles también, el servidor RADIUS puede también, en función del

nombre de usuario, grupo o la dirección MAC del solicitante, permiten el

acceso a un preset VLAN 802.1Q;

 Portal Cautivo para apoyar el acceso a Internet en redes inalámbricas y

por cable. Zeroshell actúa como puerta de entrada para las redes en las que

el portal cautivo está activo y en el que las direcciones IP (por lo general

pertenecen a subredes privadas) son asignados dinámicamente por el

DHCP. Un cliente que acceda a esta red privada debe autenticarse a través

de un navegador web usando Kerberos 5 nombre de usuario y contraseña

antes de que el firewall del Zeroshell permite acceder al público LAN. Las

puertas de enlace de portal cautivo a menudo se utiliza para proporcionar

acceso autenticado a Internet en las zonas activas en alternativa al

protocolo de autenticación 802.1X demasiado complicado de configurar para

los usuarios. Zeroshell implementa la funcionalidad del portal cautivo en

forma nativa, sin necesidad de utilizar otro software específico como No Cat

o Chillispot;

 QoS (Quality of Service) de gestión y control de tráfico para controlar el

tráfico en una red congestionada. Usted será capaz de garantizar el ancho

de banda mínimo, limitar el ancho de banda máximo y asignar una prioridad

a una clase de tráfico (útil en aplicaciones sensibles a la latencia de red

62
como Voz IP). El ajuste anterior se puede aplicar en interfaces Ethernet,

VPN, puentes y bondings VPN. Es posible clasificar el tráfico mediante el

uso de la capa de 7 filtros que permiten la inspección profunda de paquetes

(DPI), que puede ser útil para dar forma a las aplicaciones de Voz IP y P2P;

 Servidor Proxy HTTP que es capaz de bloquear las páginas web que

contienen virus. Esta función se implementa utilizando el antivirus ClamAV y

el servidor HAVP proxy. El servidor proxy funciona en proxy transparente el

modo en el que, no es necesario configurar los navegadores de los usuarios

lo utilizan, pero las peticiones http, será redirigido al proxy;

 Wireless Access Point modo con soporte para múltiples SSID y VLAN

mediante el uso de tarjetas de red Wifi basados en los chipsets Atheros. En

otras palabras, un cuadro de Zeroshell con una de dichas tarjetas Wifi

podría convertirse en un punto de acceso IEEE 802.11a/b/g proporciona

autenticación fiable y el intercambio teclas dinámicas por 802.1X y

protocolos WPA. Por supuesto, la autentificación se realiza mediante EAP-

TLS y PEAP sobre el servidor RADIUS integrado;

 Host-to-LAN VPN con L2TP/IP sec en el que L2TP (Layer 2 Tunneling

Protocol) autenticado con Kerberos v5 nombre de usuario y contraseña se

encapsula dentro de IP sec autenticada con IKE que utiliza certificados

X.509;

 LAN-a-LAN VPN con la encapsulación de datagramas de Ethernet en

SSL / TLS de túnel, con soporte para 802.1Q VLAN y configurable en el

63
enlace para balanceo de carga (incremento banda) o la tolerancia a fallos

(aumento de la fiabilidad);

 Router con rutas estáticas y dinámicas (RIPv2 con autenticación MD5 o

texto sin formato y horizonte dividido y envenenados algoritmos inversa);

 Puente 802.1d con Spanning Tree Protocol para evitar bucles, incluso

en presencia de rutas de acceso redundantes;

 802.1Q LAN virtual (VLAN etiquetada);

 Firewall Stateful Packet Filter y Packet Inspection (SPI) con filtros

aplicables tanto en rutas y puentes en todo tipo de interfaces, incluyendo

VPN y VLAN;

 Es posible rechazar o ajustar el tráfico P2P compartir archivos mediante

el uso de módulos iptables IPP2P en el firewall y QoS Clasificador;

 NAT para utilizar la red LAN privada clase aborda escondido en la WAN

con direcciones públicas;

 TCP / UDP port forwarding (PAT) para crear servidores virtuales. Esto

significa que el grupo de servidores reales se verán con una única dirección

IP (la IP del servidor virtual) y cada solicitud se distribuirá con Round Robín

algoritmo que los servidores reales;

 Multizona servidor DNS con gestión automática de la resolución inversa

en-addr.arpa;

 Subred multi servidor DHCP con la posibilidad de fijar en función de la

dirección IP MAC del cliente;

64
 Cliente de PPPoE para la conexión a la WAN a través de ADSL, DSL y

líneas de cable (requiere un módem adecuado);

 Dinámica cliente DNS utiliza para llegar fácilmente al host en WAN

incluso cuando la IP es dinámica;

 NTP (Network Time Protocol) del cliente y el servidor para mantener los

relojes sincronizados de acogida;

 Syslog servidor para recibir y catalogar los registros del sistema

producida por los hosts remotos, incluidos los sistemas Unix, router, switch,

WI-FI de los puntos de acceso, impresoras de red y otros compatibles con el

protocolo Syslog;

 Kerberos 5 autentificación utilizando un KDC integrado y transversal de

autenticación entre dominios;

 LDAP, NIS y autorización RADIUS;

 X509 autoridad de certificación para la emisión y gestión de certificados

electrónicos;

 Unix y Windows interoperabilidad de Active Directory mediante LDAP y

Kerberos 5 autentificación reino cruz.

Las siguientes funciones estarán disponibles en el futuro próximo y se

incluyen en la versión 1.0.0:

 Arpwatch monitor para monitorear eventos ARP en la LAN como la

duplicación de direcciones IP, sandalias y otros defectos;

65
 Host-to-LAN VPN con protocol PPTP (Point to Point Tunneling Protocol),

MPPE (Microsoft Point a Point Encryption) y tunneling GRE;

Las siguientes funciones estarán disponibles en las próximas versiones más

nuevas de 1.0.0:

 Servidor IMAP v4 para gestionar los buzones de correo con la

autenticación integrada proporcionada por el servidor Kerberos 5;

 Servidor SMTP para recibir, enviar y enrutar mensajes en función de

enrutamiento SMTP mapa almacenado en el servidor LDAP integrado. Los

correos entrantes y salientes son spam y virus comprobado por el antispam

y antivirus actualizado auto filtros de Internet. Por otra parte, el apoyo cliente

DNS dinámico, que actualiza automáticamente registro DNS MX, hace

posible tener un servidor de correo para un dominio también si la dirección

IP WAN no está asignada de forma estática.

 Autenticación de tarjeta inteligente utilizando el protocolo PKINIT que

combina las credenciales de Kerberos 5 y certificados X.509.

Desafortunadamente, a diferencia de las otras características, no es posible

admitir la autenticación de tarjeta inteligente en poco tiempo porque MIT

Kerberos v5 no implementa el protocolo PKINIT todavía.

Zero Shell es una distribución Live CD, lo que significa que no es necesario

instalar en el disco duro, ya que puede operar directamente desde el CD-

ROM en la que se distribuye. Obviamente, la base de datos que contiene

66
todos los datos y ajustes se pueden almacenar en ATA, SATA, SCSI y

discos USB. Cualquier Corrección de errores de seguridad se puede

descargar desde el sistema de actualización automática a través de Internet

y se instala en la base de datos. Estas manchas se eliminan

automáticamente de la base de datos de las versiones posteriores del CD

Zero Shell en vivo ya que contiene las actualizaciones.

También está disponible una imagen de 512 MB Compact Flash útil si tiene

que reiniciar su caja de este dispositivo en lugar de CD-ROM, por ejemplo,

en los dispositivos embebidos para aplicaciones de red. La imagen tiene

400 MB Compact Flash para almacenar la configuración y los datos.

El nombre Zero Shell subraya el hecho de que si bien es un sistema Linux

(tradicionalmente administrable desde un Shell), todas las operaciones de

administración se puede llevar a cabo a través de la interfaz web: en efecto,

después de haber asignado una dirección IP a través de una terminal VGA o

serie, sólo tiene que conectar a la dirección asignada por medio de un

navegador para configurar todo. Zero Shell fue probado con éxito para

funcionar con Firefox 1.0.6 +, Internet Explorer 6 +, Netscape 7.2 + e +

Mozilla 1.7.3.

Edificio Zero Shell

Zero Shell no se basa en una distribución ya existente como por ejemplo

Knoppix está basada en Debían. El autor ha recopilado todo el software del

67
que se compone la distribución a partir del código fuente en el tar.gz o

tar.bz2 paquetes. El compilador GCC y las glibcs de la GNU han sido

recopilados demasiado y he tenido la llamada fase de arranque en la que se

han recompilado más veces. Esto ha sido necesario optimizar el compilador

y para eliminar toda dependencia de los glibcs del sistema desde el que la

primera recopilación tuvo lugar. Algunos de los scripts de inicialización, así

como las directrices seguidas por el autor son las de Linux From Scratch.

2.3 Diseño de la solución.

La alcaldía municipal de Olocuilta no cuenta con un diseño de la red actual

con la que cuenta es por ello que uno de los soportes que se le brindaran a

la alcaldía será el diseño de la red.

También se brindara soporte a la red inalámbrica en el area de seguridad de

la red, se realizara una.

68
2.3.1 Plano de la alcaldía con sus departamentos

69
2.3.2 Esquema de la red antigua

DISEÑO
DISEÑO DE
DE LA
LA RED
RED LOCAL
LOCAL DE
DE
ALCALCALDIA DE OLOCUILTA
ALCALCALDIA DE OLOCUILTA

Dato 15

Dato 05
Dato 04

Dato 06

Dato 18

Dato 02 Dato 03 Dato 11


Dato 16

Dato 08
Dato 10

Dato 17

Dato 19

Dato 01

70
2.3.3 Esquema de la red actual

Sala de
reuniones
Despacho municipal

Contabilidad
Proyección
social

Informatica &
comunicaciones

Unidad de administración Recursos


Secretaria
tributaria municipal Registro familiar Humanos
municipal
Desarrollo Urbano

Unidad de medio
ambiente
Admón. de mercado

Recepcion UACI UDEL

Sindicatura
Tesoreria
Colecturia

2.3.4 Esquema de la red inalámbrica

Sala de
reuniones Despacho
municipal

Contabilidad
Proyección
social

Informatica
&
Calle principal comunicaci
ones
Unidad de
administración tributaria Secretaria Recursos
Registro
municipal municipal Humanos
familiar

Unidad de medio
ambiente
Admón. de mercado

Casa de la
Recepcion UACI UDEL
cultura

Sindicatura
Tesorer
ia Colect
uria

Calle al mercado municipal

71
CAPITULO III:

PROPUESTA DE SOLUCIÓN

3.1 Propuesta de solución

El presente proyecto se desarrollara en la Alcaldía Municipal de Olocuilta, la

finalidad es brindar soporte a la red inalámbrica y cableada de la institución,

para ello se desarrollará en varias etapas, desde la investigación que

permita obtener los insumos necesarios para la identificar donde se necesita

el soporte hasta la implementación monitoreo y pruebas, además el

proyecto contempla la elaboración actualizada del diseño de la red

inalámbrica y la red cableada.

3.1.1 Planteamiento del proyecto temático

La propuesta de solución se desarrollará en tres fases importantes las

cuales son:

Fase 1: Visitas a la Alcaldía que permitan realizar entrevistas con el

encargado de Informática, con ello se pretende identificar las necesidades

de la institución en cuanto al acceso a algunos sitios de internet en toda la

instalación, además se realizaran observaciones de las instalaciones para

diseñar los planos de la red cableada e inalámbrica, y de esta forma llevar a

cabo la etiquetación de los puntos de red.

72
Fase 2: De acuerdo a las necesidades plateadas se procederá a cotizar y

proponer comprar los equipos necesarios, además se tomarán las fotos

para las evidencias del proyecto y se realizarán capturas de pantallas sobre

el soporte técnico que brindaremos a la institución.

Fase 3: Después de haber identificado la ubicación física de los puntos de

red cableado se llevara a cabo el etiquetado a cada punto y según

corresponda la distribución de estos y luego verificar la autenticación de

Zero Shell para habilitar el acceso a páginas como faceboock.com, también

realizar pruebas de conectividad a diferentes puntos de red instalados

dentro de la institución.

3.1.2 Cronograma de actividades

Se muestra el cuadro de actividades que realizaremos para el proyecto, que

permita brindar soporte tecnico a la institucion y presentar la respectiva

documentacionen la alcaldia municipal de Oloculta.

73
Imagen 3.1 Cuadro de actividades 3.

3.1.3 Tecnologías y recursos seleccionados

Tabla 3.1 Equipos seleccionados

Número Equipos Especificaciones

1 ORGANIZADOR DE  Organizador de cable de 2 RMS

CABLES  24 espacios para cable

 Disponibles en marcas:

 NEW LINK

 NEXXT

Número Equipos Especificaciones

1 ETIQUETADORA BR-XPERTABC ETIQUETADORA IDXPERT

PORTATIAL

1 CINTA ETIQUETADORA ETIQUETADORA 3/4X16 NYT¿LON M21-750-499

74
3.1.4 Diseño de la propuesta

Para diseñar la solución es necesario conocer el espacio físico de la

institución por ello a continuación se muestra el esquema del plano con los

respectivos equipos informáticos.

Sala de
reuniones
Despacho municipal

Contabilidad
Proyección
social

Informatica &
comunicaciones

Unidad de administración Recursos


Secretaria
tributaria municipal Registro familiar Humanos
municipal

Unidad de medio
ambiente
Admón. de mercado

Recepcion UACI UDEL

Sindicatura
Tesoreria
Colecturia

Imagen 3.1 Plano de distribución de la Alcaldía.

75
Sala de
reuniones
Despacho municipal

Contabilidad
Proyección
social

Informatica &
comunicaciones

Unidad de administración Recursos


Secretaria
tributaria municipal Registro familiar Humanos
municipal
Desarrollo Urbano

Unidad de medio
ambiente
Admón. de mercado

Recepcion UACI UDEL

Sindicatura
Tesoreria
Colecturia

Imagen 3.2 Plano de distribución de equipos

Sala de
reuniones Despacho
municipal

Contabilidad
Proyección
social

Informatica
&
Calle principal comunicaci
ones
Unidad de
administración tributaria Secretaria Recursos
Registro
municipal municipal Humanos
familiar

Unidad de medio
ambiente
Admón. de mercado

Casa de la
Recepcion UACI UDEL
cultura

Sindicatura
Tesorer
ia Colect
uria

Calle al mercado municipal

Imagen 3.3 Plano de la red inalámbrica

76
A continuación se desarrollara la propuesta sobre el soporte que se brindara

en la red cableada e inalámbrica, basada en la actualización del diseño de

la red cableada con su respectiva etiquetación y además el soporte que se

le realizo a la red inalámbrica para que puedan accesar a ciertos sitios web

que estaban restringidos.

Sala de
reuniones
Despacho municipal
Dato 14
Dato 15

Dato 4

Contabilidad
Promoción Dato
social 13

Dato Dato 11
5

Informatica &
comunicaciones

Dato
Dato Dato 8 6
Unidad de administración 18 Recursos
Secretaria Dato 10
tributaria municipal Registro familiar Humanos
municipal
Dato 2 Dato 22 Desarrollo Urbano Dato 12
Dato 3
Dato 16 Unidad de medio
Dato 7
ambiente Dato 11
Admón. de mercado
Dato 3
Dato 12 Recepcion

Dato Dato 8 Dato 9


Dato Dat UACI UDEL
2
17 o4
Dato
10
Dato 17 Dato 1

Sindicatura
Dato 5 Dato
Tesoreria
19
Colecturia
Dato 01

Imagen 3.4: Infraestructura de la red cableada etiquetada.

77
Sala de
reuniones Despacho
municipal

Contabilidad
Proyección
social

Informatica
&
comunicaci
ones
Unidad de
administración tributaria Secretaria Recursos
Registro
municipal municipal Humanos
familiar

Unidad de medio
ambiente
Admón. de mercado

Casa de la
Recepcion UACI UDEL
cultura

Sindicatura
Tesorer
ia Colect
uria

Calle al mercado municipal

Imagen 3.5: Alcance de la red inalámbrica.

A continuación se muestran las topologías lógicas con las que cuenta la

Alcaldía tanto la red cableada como la red inalámbrica en la actualidad.

La dirección IP del servidor zeroshell es 192.168.0.201 Mascara:

255.255.255.0 la dirección IP del servidor es 192.168.0.1 con mascara

255.255.255.0

78
DISEÑO LOGICO DE LA RED INALAMBRICA DE LA ALCALDIA MUNICIPAL DE OLOCUILTA

Servidor
IP: 192.168.0.201
Mascara: 255.255.255.0
MAC: 08:00:27:53:31:CC

IP: 192.168.0.202
MASCARA: 255.255.255.0
MAC:00:17:A4:0D:D9:2E

Imagen 3.6 Topología lógica de la red inalámbrica

DISEÑO LOGICO DE LA RED CABLEADA DE LA ALCALDIA MUNICIPAL DE OLOCUILTA.

SERVER
IP: 192.168.0.1
MASCARA: 255.255.255.0
MAC: D8:D3:85:DC:EB:99

IP:192.168.0.7
MASCARA:
255.255.255.0
IP: 192.168.0.202
MASCARA: 255.255.255.0
MAC:00:17:A4:0D:D9:2E

IP: 192.168.0.41 IP: 192.168.0.51


MASCARA: MASCARA:
255.255.255.0 255.255.255.0

Imagen3.5: Diseño lógico de la red cableada

79
3.1.5 Implementación de la propuesta

Imagen 3.6: captura de pantalla de zeroshell

Se inicio Zero Shell para entrar en el menú principal y poder habilitar el

acceso a diferentes páginas web como Facebook.

Imagen 3.7: captura de pantalla de zeroshell

80
Menú principal para seleccionar http proxy y acceder a habilitar la página

de Facebook.

Imagen 3.8: captura de pantalla de zeroshell

Agregando toda la raíces de la direccionamiento de la página de Facebook

para tener acceso desde cualquier punto digitando en la ventana como se

muestra en la imagen.

Imagen 3.9: captura de pantalla de Zero Shell

81
Como también denegando el acceso a diferentes paginas

Imagen 3.9: captura de pantalla de Zero Shell

En esta captura de pantalla se muestra como ya se puede acceder a la

página principal de Facebook por la red inalámbrica.

Imagen 3.10: captura de pantalla de Facebook

82
Realizar informes y verificar el funcionamiento del servidor zeroshell para

una mejor administración del encargado de informática.

Seguridad para la red inalámbrica.

1. Cambia la contraseña por defecto. Todos los fabricantes

establecen un password por defecto de acceso a la administración

del punto de acceso, al usar un fabricante la misma contraseña para

todos sus equipos, es fácil o posible que el observador la conozca.

2. Usa encriptación WEP/WPA. Activa en el Punto de Acceso la

encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor

sea el número de bits mejor.

3. Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de

direcciones MAC de los dispositivos Wi-Fi que actualmente tengas

funcionando. Al activar el filtrado MAC dejarás que sólo los

dispositivos con las direcciones MAC especificadas se conecten a tu

red Wi-Fi

4. Establece el número máximo de dispositivos que pueden

conectarse. Si el AP lo permite, establece el número máximo de

dispositivos que pueden conectarse al mismo tiempo al Punto de

Acceso.

83
Monitoreo de las IP.

Imagen 3.11: captura de IP

Documentación del proceso de etiquetado.

Código que se utilizó para etiquetar la red en la alcaldía municipal de

Olocuilta. P1-SW1-1

Muestra el número de puerto que

Se utiliza en Patch panel

Muestra el número del switch

Muestra el número de la PC´S

Fotografía de la etiquetadora que se utilizó para etiquetar la red cableada.

84
Imagen 3.12: fotografía de etiquetadora

Fotografía de como quedo etiquetada la red.

Imagen 3.13: fotografía de etiquetado

85
Documentación del etiquetado de la red.

ALCALDIA MUNICIPAL DE OLOCUILTA FORMULARIO PARA NUEVO PUNTO DE RED


INFORMAION A COMPLETAR
FECHA NOMBRE APELLIDO
DIRECCION

REFERENCIAS
PUNTOS DE RED UBICAION
ETIQUETA
OBSERVACION O DESCRIPCION

Después de completar el formulario se deberá proceder a ingresar los datos en la tabla de

Microsoft office para mantener actualizados los datos.

DATOS DE LA RED ANTIGUA DATOS DE LA RED NUEVA


ETIQUETA DEPARTAMENTO ETIQUETA DEPARTAMENTO
P1-SW1-1 TESORERIA P1-SW2-1 RECEPCION
P2-SW1-2 UATM P2-SW2-2 REGISTRO FAMILIAR
P3-SW1-3 UATM P3-SW2-3 UATM
P4-SW1-4 INFORMATICA P4-SW2-4 UATM
P5-SW1-5 PROMOCION SOCIAL P5-SW2-5 TESORERIA
P6-SW1-6 DESARROLLO URBANO P8-SW2-8 IMPRESOR Y FOTOCOPADO
P7-SW1-7 REGISTRO FAMILIAR P10-SW2-10 REGISTRO FAMILIAR
P8-SW1-8 UACI P11-SW2-11 CONTABILIDAD
P9-SW1-9 UACI P12-SW2-12 UATM
P10-SW1-10 UDEL P17-SW2-17 UATM
P11-SW1-11 ADMON DE MERCADO P22-SW2-22 REGISTRO FAMILIAR
P12-SW1-12 RECURSOS HUMANOS
P13-SW1-13 CONTABILIDAD
P14-SW1-14 DESPACHO MUNICIPAL
P15-SW1-15 SALA DE REUNIONES
P16-SW1-16 UNIDAD DE MEDIO AM.
P17-SW1-17 SECRETARIA MUNICIPAL
P18-SW1-18 COLECTURIA

86
3.1.6 Presentación de la propuesta

3.1.6.1 Oferta Técnica

San Salvador, El Salvador C.A

Alcaldía Municipal de Olocuilta

Presente

Reciba un cordial saludo de parte nuestra.

Por medio de la presente le presentamos el proyecto de soporte que le se le

brinda a la alcaldía pero para ello se necesita adquirir las siguientes

herramientas.

 organizador de cables marca Quest organizador de cable de 2 ms 24

espacios para cable

 etiquetadora br-xpertabc marca br-xpertabc etiquetadora idxpert

portátil

 cinta etiquetadora marca br-mz1750499 etiquetadora 3/4x16 nytlon

m21-750-499

Esperando una respuesta favorable nos despedimos como atentos

servidores.

Atentamente.

87
CORINA DE JESUS GAVIDIA MEZA

HENRY ALEXANDER SANCHEZ EVORA

3.1.6.2 Oferta económica

San Salvador, El Salvador C.A

Alcaldía Municipal de Olocuilta

Presente.

Reciban un cordial saludo y deseándole el mejor de los éxitos en sus

labores diarias, el motivo de la presente es para sugerirle adquiera las

siguientes herramienta que serán de mucha utilidad para brindar el soporte

a la red.

De acuerdo a la evaluación técnica y económica se considera los siguientes

precios.

cantidad Equipos marca modelo costo

1 organizador de cables Quest $18.00

1 Etiquetadora br-xpertabc $180.00

1 cinta etiquetadora br-mz1 750499 $30.00

88
Además para ofrecerle nuestros servicios de soporte técnico el cual tendría

un valor de $20.00 por hora y tomando en cuenta que serian 28 horas en

total tendría un costo de $560.00

Esperando una respuesta favorable nos despedimos como atentos

servidores.

Atentamente.

CORINA DE JESUS GAVIDIA MEZA

HENRY ALEXANDER SANCHEZ EVORA

3.1.7 Evidencia del Proyecto

En la imagen se muestra la pantalla de cuando se ingresó al servidor

zeroshell

Imagen 3.14: fotografía de la pantalla de la pc

89
Proceso de etiquetado de los cables de la red

Imagen 3.15: fotografía del rack

En la imagen se muestra que se realizaron pruebas de conectividad en los

cables del rack.

Imagen 3.16: fotografía de prueba

90
Se realizaron pruebas de conectividad en los diferentes puntos de red.

Imagen 3.17: fotografía de prueba en punto

91
Conclusiones

La necesidad de elaborar este documento nace con la principal idea de

brindar soporte técnico en el área de informática para la red inalámbrica y

cableada, pues se realizó un estudio y se observó la necesidad de realizar

el diseño de la red pues con el que se cuenta actualmente no está

debidamente actualizado y esto genera inconvenientes es por ello que se

realizara la actualización de este.

Otro de los inconvenientes es la falta de etiquetado en los puntos de red

pues no se cuenta con esta documentación es por ello que se realizó el

proceso necesario para etiquetar y documentar cada punto de red.

Además existía la necesidad de habilitar el acceso a ciertas páginas web

que están restringidas en la red inalámbrica como lo es Facebook.

Al igual que se observó la necesidad de realizar pruebas de testeo en los

puntos de red para descartar que algún punto este presentando problemas

92
Recomendaciones

 Que se complete la documentación necesaria cuando se actualice la red

a través del formulario.

 Brindarle mantenimiento al servidor zeroshell en función de sus

usuarios.

 Que el encargado de informática realice la depuración de la base de

usuarios de zeroshell una vez al mes.

 Cuando se instale un nuevo punto de red llenar el formulario para

mantener actualizado el diseño de la red.

 Que se realicen pruebas de conectividad en los puntos de red para

verificar que funcionen correctamente.

93
Bibliografías

Gavidia, M. (2012 Agosto). [Entrevista con Mauricio Martínez, encargado del

área de informática en alcaldía municipal de Olocuilta: datos

detallados del equipo informático]. Escrita la información.

Telnet (2012). Costos de equipos informáticos. Recuperado de

http://www.telnetron.org

Fulvio Ricciardi (2012). Guía de usuarios Zeroshell. Recuperado de

http://www.zeroshell.net/es/mrtg/

Wikipedia (2012). Firewall. Recuperado de

http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

Valericio Carrasco. (2012). Portal cautivo. Recuperado de

http://www.slideshare.net/valericio1/portal-cautivo

94
Glosario:

Infraestructura: Es la que determina la estructura social, el desarrollo y

cambio social. Incluye las fuerzas productivas y las relaciones de

producción. De ella depende la superestructura, es decir, el conjunto de

elementos de la vida social dependientes de la infraestructura.

Topología: Es la rama de las matemáticas dedicada al estudio de aquellas

propiedades de los cuerpos geométricos que permanecen inalteradas por

transformaciones continuas. Es una disciplina que estudia las propiedades

de los espacios topológicos y las funciones continuas.

WEB: Es un dominio de internet de nivel superior, no oficial, que lleva

propuesto desde 1995.

Internet: Es un conjunto descentralizado de redes de

comunicación interconectadas que utilizan la familia de protocolos TCP/IP,

garantizando que las redes físicas heterogéneas que la componen

funcionen como una red lógica única, del alcance mundial.

Red: También llamada red de ordenadores, red de comunicaciones de

datos o red informática, es un conjunto de equipos

informáticos y software conectados entre sí por medio de dispositivos

físicos.

95
Propuesta: Idea o proyecto sobre un asunto o negocio que se presenta ante

una o varias personas que tienen autoridad para aprobarlo o rechazarlos

siempre en condiciones de ventajas: una propuesta de ampliación laboral.

Tecnología: Es el conjunto de conocimientos técnico

ordenados científicamente, que permiten diseñar y crear bienes y servicios

que facilitan la adaptación al medio en que nos conviene para mejora de la

institución.

Servidor: En informática, un servidor es una computadora que, formando

parte de una red, provee servicios a otras computadoras denominadas

clientes.

Digitalización: Consiste en la transcripción de señales analógicas en señales

digitales con el propósito de facilita

su procesamiento (codificación, compresión, etc.)

Protocolo: Son los acuerdos de voluntades entre dos o más estados que

modifican cartas o tratados internacionales.

FTP: siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia

de Archivos en informática, es un protocolo de red para la transferencia de

archivos entre sistemas conectados a una red TCP (Transmission Control

Protocol), basado en la arquitectura cliente-servidor.

96
DNS: Sistema de nombres de dominio es un sistema de nomenclatura

jerárquica para computadoras, servicios o cualquier recurso conectado

a Internet o a una red privada. Este sistema asocia información variada con

nombres de dominios asignado a cada uno de los participantes. HTTP: (En

español protocolo de transferencia de hipertexto) es el protocolo usado en

cada transacción de la World Wide Web.

TCP/IP: Es un conjunto de protocolos de red en los que se basa Internet y

que permiten la transmisión de datos entre computadoras

Firewall: Es una parte de un sistema o una red que está diseñada para

bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas.

Software: Al equipamiento lógico o soporte lógico de un sistema informático,

comprende el conjunto de los componentes lógicos necesarios que hacen

posible la realización de tareas específicas, en contraposición a los

componentes físicos, que son llamados hardware.

Hardware: Corresponde a todas las partes tangibles de un sistema

informático; sus componentes son: eléctricos, electrónicos,

electromecánicos y mecánicos

97
Anexos

ETIQUETAR: es encasillar, describir a alguien o algo en una palabra o frase

corta.

Existen argumentos a favor de la etiquetación como fórmula necesaria en la

comunicación, sin embargo, el uso del término tiende a remarcar el hecho

de que etiqueta es una descripción aplicada desde fuera, más que algo

intrínseco a la persona etiquetada; esto puede darse por varias razones:

 Para provocar una discusión sobre cuál es la mejor descripción

 Para rechazar una etiquetar determinada

 Para rechazar la idea de que la cosa etiquetada puede ser descrita

mediante una frase corta.

Este último uso muestra como una descripción corta es reductiva y

simplista. El uso de etiquetas está asociado al uso de estereotipos y puede

tener los mismos inconvenientes.

Preguntas que se le realizaron al encargado de informática en la alcaldía

municipal de Olocuilta.

La primera entrevista con el encargado de informática Mauricio fue el día 10

de agosto y en esa ocasión estas fueron la pregunta que se le realizaron y

se anexan las respuestas que el dio.

98
¿Qué necesidades tiene la alcaldía en el área de informática? Uno de los

problemas que tiene la alcaldía es con la red inalámbrica pues cuando se

instaló el servidor en un portal cautivo llamado zeroshell se restringieron

algunas páginas web entre ellas el Facebook, y hoy en día todos los

usuarios que utilizan la red desean ingresar al Facebook, otro de los

problemas que pose es que la red no está etiquetada y eso crea pérdida de

tiempo a la hora de ubicar uno punto que está creando conflicto.

En otra de las entrevistas realizamos él 17 de agosto se nos comentaba que

lo que más les interesaba era que se diera acceso a las páginas web que

están bloqueadas en especial Facebook pues eso es lo que más les

solicitan los usuarios.

La última entrevista la realizamos el 25 de septiembre y en esa entrevista

llegamos a la conclusión que les brindaríamos soporte técnico en las áreas

que lo necesitaran.

99

También podría gustarte