+ All Categories
Home > Documents > Choque Laura V5

Choque Laura V5

Date post: 09-Jul-2016
Category:
Upload: ruddy-mauricio-candia-rosado
View: 214 times
Download: 0 times
Share this document with a friend
Description:
proyecto Diseño de una Red Convergente en el Modulo Policial del Plan 3000-DP3 y Cableado Estructurado
84
UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO FACULTAD : INGENIERIA EN CIENCIAS DE LA COMPUTACION Y TELECOMUNICACIONES CARRERA : INGENIERIA EN REDES Y TELECOMUNICACIONES “Diseño de una Red Convergente en el Modulo Policial del Plan 3000-DP3 y Cableado Estructurado” DOCENTE : INGENIERO JAVIER ALANOCA GUTIERRREZ INTEGRANTES : CHOQUE CONDORI MARISOL LAURA CERRUTO LUZ MAGALI MATERIA : TALLER DE GRADO I
Transcript
Page 1: Choque Laura V5

UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO

FACULTAD : INGENIERIA EN CIENCIAS DE LA

COMPUTACION Y TELECOMUNICACIONES

CARRERA : INGENIERIA EN REDES Y TELECOMUNICACIONES

“Diseño de una Red Convergente en el Modulo Policial del Plan 3000-DP3 y Cableado

Estructurado”

DOCENTE : INGENIERO JAVIER ALANOCA GUTIERRREZ

INTEGRANTES :

CHOQUE CONDORI MARISOL

LAURA CERRUTO LUZ MAGALI

MATERIA : TALLER DE GRADO I

SANTA CRUZ - BOLIVIA

II - 20115

Page 2: Choque Laura V5

ContenidoRESUMEN...........................................................................................................................................7

CAPÍTULO I.........................................................................................................................................8

PERFIL DEL PROYECTO........................................................................................................................8

1. PERFIL DEL PROYECTO................................................................................................................9

1.1. DEFINICION DEL PROBLEMA...............................................................................................9

1.1.1. SITUACIÓN PROBLEMÁTICA:.......................................................................................9

1.1.2. SITUACIÓN DESEADA:.................................................................................................9

1.2. OBJETIVOS........................................................................................................................10

1.2.1. OBJETIVO GENERAL..................................................................................................10

1.2.2. OBJETIVOS ESPECIFICOS...........................................................................................10

1.3. METODOLOGÍA.................................................................................................................11

1.3.1. ANALISIS...................................................................................................................11

1.3.2. PLANIFICACION.........................................................................................................12

1.3.3. DESARROLLO............................................................................................................12

1.2. ALCANCE...........................................................................................................................13

CAPÍTULO II......................................................................................................................................14

MODULO POLICIAL DP-3..................................................................................................................14

2. MODULO POLICIAL DP-3..........................................................................................................15

2.2. DESCRIPCION BREVE.........................................................................................................15

2.2.3. LOCALIZACION..........................................................................................................15

2.2.4. MISION.....................................................................................................................16

2.3. SISTEMAS DE COMUNICACIÓN.........................................................................................16

2.4. ORGANIZACIÓN JERARQUICA...........................................................................................16

2.5. DIAGRAMA DE COMUNICACIÓN......................................................................................17

2.6. PLANOS DE LA INSTITUCION.............................................................................................18

CAPÍTULO III.....................................................................................................................................19

REDES CONVERGENTES, CABLEADO ESTRUCTURADO Y WIFI..........................................................19

3. REDES CONVERGENTES, CABLEADO ESTRUCTURADO Y WIFI...................................................20

3.2. INTRODUCCION................................................................................................................20

3.3. REDES CONVERGENTES....................................................................................................20

3.4. CABLEADO ESTRUCTURADO.............................................................................................21

3.4.3. La necesidad de una norma global...........................................................................22

Page 3: Choque Laura V5

3.4.4. Tipos de medios de comunicación............................................................................23

3.4.4.1. Cable de par trenzado..........................................................................................24

3.4.5. Normas TIA/EIA........................................................................................................26

3.4.5.1. TIA/EIA 606-A.......................................................................................................26

3.4.6. SFP+..........................................................................................................................28

3.5. IEEE 802.11.......................................................................................................................29

3.5.3. Enmiendas de IEEE 802.11........................................................................................30

3.6. Voz sobre IP......................................................................................................................31

3.6.3. Codificación de voz...................................................................................................32

3.6.4. Transmisión de voz sobre redes de datos.................................................................33

3.6.5. Video sobre IP...........................................................................................................34

3.7. POE...................................................................................................................................35

3.7.3. Terminología PoE......................................................................................................36

3.7.3.1. Power Sourcing Equipment (PSE).........................................................................36

3.7.3.2. Powered Device (PD)............................................................................................36

3.7.3.3. Tipos de funcionamiento PoE...............................................................................37

3.8. IPv6...................................................................................................................................38

CAPÍTULO IV.....................................................................................................................................41

REQUERIMIENTOS............................................................................................................................41

4. REQUERIMIENTOS....................................................................................................................42

4.1. ETAPA DE RECONOCIMIENTO................................................................................................42

4.2. REQUERIMIENTOS DEL PROYECTO...................................................................................43

4.3. REQUERIMIENTOS FUNCIONALES....................................................................................44

4.4. REQUERIMIENTOS NO FUNCIONALES..............................................................................45

4.5. REQUERIMIENTOS TECNOLOGICOS:.................................................................................47

CAPÍTULO V......................................................................................................................................48

DISEÑO DE LA RED............................................................................................................................48

5. DISEÑO DE LA RED....................................................................................................................49

5.2. NORMAS, ESTANDARES Y PROTOCOLOS..........................................................................49

5.2.1. CAPA 1 (NIVEL FISICO)....................................................................................................49

5.2.2. CAPA 2 (ENLACE DE DATOS)...........................................................................................49

5.2.3. CAPA 3 (RED)............................................................................................................49

5.2.4. CAPA 7 (APLICACIÓN - SERVIDORES)........................................................................49

Page 4: Choque Laura V5

5.3. DISEÑO FISICO..................................................................................................................50

2.2. DISEÑO LOGICO................................................................................................................55

CAPÍTULO VI.....................................................................................................................................57

ANALISIS FINANCIERO......................................................................................................................57

6. ANALISIS FINANCIERO..............................................................................................................58

5.1. EQUIPOS................................................................................................................................58

5.2. DISPOSITIVOS........................................................................................................................58

5.3. MATERIAL DE CABLEADO......................................................................................................59

5.4. ACCESORIOS DE RED.............................................................................................................59

5.5. COSTO DE IMPLEMENTACION...............................................................................................60

5.6. COSTO TOTAL DE IMPLEMENTACION DEL PROYECTO...........................................................60

CAPÍTULO VII....................................................................................................................................61

ANALISIS DE RIESGO.........................................................................................................................61

7. ANALISIS DE RIESGO.................................................................................................................62

7.1 IDENTIFICACION DE LOS RIESGOS..........................................................................................62

7.2 PROBABILIDAD.......................................................................................................................63

7.3 IMPACTO................................................................................................................................63

7.4 ANALISIS Y VALORACION DE LOS RIESGOS.............................................................................64

7.5. TRATAMIENTO DE LAS PRINCIPALES FALLAS.........................................................................65

7.5.1. TRATAMIENTO DE LOS RIESGOS DE MAYOR IMPACTO..................................................65

7.5.2 TRATAMIENTO DE LOS RISGOS DE PROBABILIDAD ALTA.................................................67

CONCLUSIONES................................................................................................................................68

BIBLIOGRAFIA...................................................................................................................................69

Índice de Figuras

Figura 1: Ubicación del Módulo Policial DP-3 – Fuente: (Google Maps, 2015) 15Figura 2: Organización Jerárquica (Elaboración Propia, Agosto 2015).......16Figura 3: Diagrama de Comunicación (Elaboración Propia, Agosto 2015).17Figura 4: Planta Baja................................................................................18

Page 5: Choque Laura V5

Figura 5: Planta Alta..................................................................................18Figura 6: Red Convergente. (Cisco Networking Academy 2013)...............20Figura 7: Componentes basicos en un sistema de cableado estructurado (Oliviero & Woodward, 2009)......................................................................................22Figura 8: Par trenzado sin blindaje UTP (Oliviero & Woodward, 2009)......24Figura 9: Cable de par trenzado apantallado (Oliviero & Woodward, 2009).24Figura 10: Cable par trenzado apantallado (Oliviero & Woodward, 2009).25Figura 11: Cable de fibra óptica dual (Oliviero & Woodward, 2009).........26Figura 12: Etiquetado cableado estructurado. (Del Rio, 2014)..................27Figura 13: Diagrama de Interconexion (Elaboracion Propia, 2015)...........44Figura 14: Diagrama de Tipo de Trafico (Elaboracion Propia, 2015).........45Figura 15: Diseño logico (Elaboracion Propia, 2015).................................46Figura 16: Conexión de dispositivos activos (Elaboracion Propia, 2015)...47

Índice de Tablas

Tabla 1: Casos de etiquetado norma TIA/EIA-606-A (Del Rio, 2014).........28Tabla 2: Codec y ancho de banda (Cisco, 2006).......................................33Tabla 3: Flujo de datos codificando la voz (Joskowicz, 2013)...................34Tabla 4: Power over Ethernet (Pang, 2012)...............................................35Tabla 5: PoE estándares (Pang, 2012)......................................................38Tabla 6: Información sobre el Modulo Policial DP-3...................................42

Page 6: Choque Laura V5

Tabla 7: Información sobre los Puntos de Acceso totales en el Modulo Policial DP-342

Tabla 8: Puntos de Acceso por unidad......................................................43

RESUMEN

Actualmente los diferentes módulos policiales que se encuentran en zonas alejadas no cuentan con una red de datos y servicios que les permita a los oficiales de policía enviar y recibir informes de manera rápida, esto implica una demora al momento de realizar determinados tramites donde el principal perjudicado es la población, por ello el presente proyecto que surge como solución a la necesidad del módulo policial “Plan 3000”, tomando en cuenta la gran expansión de internet y el crecimiento de redes convergentes planteamos en el

Page 7: Choque Laura V5

proyecto un diseño de red modelo capaz de cubrir los requerimientos demandados por la institución que son disponibilidad, seguridad, accesibilidad y escalabilidad de la red sin dejar de lado los servicios que se deben bridar que son de telefonía IP y video vigilancia IP.

El diseño de red propuesto es un diseño colapsado el cual es el adecuado y cumple con los requerimientos del proyecto de disponibilidad y rendimiento ya que el modulo policial debe de estar en funcionamiento las 24 Hrs del día y los 7 días de a semana.

Page 8: Choque Laura V5

CAPÍTULO IPERFIL DEL PROYECTO

Page 9: Choque Laura V5

1. PERFIL DEL PROYECTO

1.1. DEFINICION DEL PROBLEMA

Actualmente el modulo policial del Plan 3000 DP-3 que incluye cinco distintas unidades Transito, Comisaria, FELCC1, FELCV2 y Fiscales , para poder acceder a la conexión a internet cuentan con un modem de la telefónica Tigo, lo que implica que deben a diario buscar un punto cercano para la compra de tarjetas, donde cada una de las unidades genera un gasto diario de Bs. 10, en caso de no encontrar la tarjeta recurren al uso de algún café internet cercano, si en ambos casos no se obtiene el acceso a internet las unidades del módulo no podrán realizar las actividades que necesitan de dicho servicio, como enviar su reporte diario entre otros, lo cual obstaculiza el debido cumplimiento de sus servicios a la sociedad.

Este módulo cuenta con solo un teléfono de atención a la población, que es usado también para la comunicación con los distintos módulos de la ciudad, lo que ocasiona que el proceso administrativo para respuestas inmediatas ante llamadas de la población sea bastante lento e ineficiente, en caso de emergencia esto representaría un gran problema.

1.1.1. SITUACIÓN PROBLEMÁTICA:

Este módulo policial tiene muchas deficiencias, entre ellas la comunicación interna y el intercambio de información entre los distintos módulos, el costo de la conexión con la que se cuenta es elevado, costo que recae directa e indirectamente sobre el ciudadano, esta institución ha sido expuesta a robo de equipos y documentos.

1.1.2. SITUACIÓN DESEADA:

Diseñar una red convergente aplicando políticas de seguridad, que permita el intercambio de información con un costo reducido, evitar que la comunicación telefónica entre las unidades del módulo represente un costo adicional, que el

1 Fuerza Especial de Lucha Contra el Crimen2 Fuerza Especial de Lucha Contra la Violencia

Page 10: Choque Laura V5

modulo cuente con un sistema de vigilancia interno y con un servidor FTP3 distribuido para cada unidad.

1.2. OBJETIVOS

1.2.1. OBJETIVO GENERAL

Diseñar una red convergente, cableado estructurado y WiFi para el Modulo Policial del Plan 3000-DP3, realizado bajo las normas respectivas aplicando políticas de seguridad necesarias, para los distintos servicios: de datos, telefonía IP y video, que permita una comunicación interna eficiente reduciendo costos innecesarios, facilitando el intercambio de información entre módulos.

1.2.2. OBJETIVOS ESPECIFICOS

Identificar los diferentes dispositivos dentro de la red. Realizar el diseño físico de la red. Realizar el diseño lógico de la red. Identificar los equipos adecuados que cuenten con las prestaciones

requeridas. Aplicar normas de cableado estructurado que se adecuen a la infraestructura

del módulo policial. Implementar un Servidor DNS4 para que el Modulo Policial tenga un Dominio

que lo identifique de manera agradable y no con una dirección IP. Implementar un Servidor FTP para almacenar todos los documentos digitales

que se manipulan en cada unidad policial, de manera que no corran el riesgo de perder algún documento.

Implementar un Servidor Radius para brindar seguridad en las conexiones a la red inalámbrica, ya que dicho servidor autentica a todos los usuarios que deseen conectarse a la red.

Analizar el costo relacionado con el beneficio. Análisis de riesgos de la conexión e intercambio de información.

3 File Tranfer Protocol (Protocolo de transferencia de archivos)4 Domain Network System (Sistema de Nombres de Dominio)

Page 11: Choque Laura V5

Evaluar la viabilidad del proyecto.

1.3. METODOLOGÍA

La metodología usada para el desarrollo de este proyecto está basado en los siguientes puntos:

1.3.1. ANALISIS

ANALIZAR LOS AMBIENTES Y AREAS EN EL MODULO POLICIAL

En esta etapa se analizaran los requerimientos de la red así también de los usuarios que utilizaran la red, para ello se debe:

Contar con acceso a las instalaciones del Módulo Policial del Plan 3000. Contar con acceso a los planos estructurales del Módulo Policial. Realizar una entrevista a los jefes respectivos en el Modulo Policial del Plan

3000, para recopilar los requerimientos en cuanto a la cantidad de puntos de datos, telefonía IP, video sobre IP e impresoras IP, además de observar los lugares disponibles para la ubicación de los dispositivos y del cuarto de telecomunicaciones.

ANALIZAR LAS NORMAS Y ESTANDARES

Se deben analizar las normas y estándares necesarios para realizar un diseño de red adecuado, que brinde estabilidad y alta disponibilidad, en el presente proyecto se aplicaran los estándares EIA 568B para el cableado estructurado, 802.1d aplicando redundancia en la red con el protocolo STP5, 802.1q para implementar VLAN, entre otros que se desarrollara a detalle en el capítulo de diseño de la red .

Se debe tomar en cuenta que los equipos soporten los estándares necesarios, eso se especificara en los requerimientos.

1.3.2. PLANIFICACION

DISEÑAR LA TOPOLOGIA DE RED

5 Spanning Tree Protocol (Protocolo de arbol)

Page 12: Choque Laura V5

Se debe elegir una topología de red eficiente para que cumpla el propósito del proyecto.

DEFINIR LOS EQUIPOS Y SOFTWARE NECESARIOSBuscar distintos modelos y marcas para los equipos a utilizar, como ser: switchs, router, servidores y los software necesarios para implementar los servidores requeridos.

PLANIFICAR UN CRONOGRAMA

Es necesario en todo proyecto planificar un cronograma, las fechas y lapsos de tiempo en que se desarrollara el proyecto en su totalidad.

1.3.3. DESARROLLO

REALIZAR UN ESTUDIO DE LOS COSTOS Y BENEFICIOS DE EL PROYECTOContabilizar el costo de los equipos necesarios.

Contabilizar el costo de la instalación

Realizar un costo total de todo el proyecto.

Cuantificar que los beneficios obtenidos con la implementación del proyecto sean los requeridos por la facultad.

Realizar un estudio de factibilidad de la implementación del sistema de seguridad y control.

REALIZAR UN ANALISIS DE RIESGORealizar un estudio los factores físico y lógicos que pueden atentar contra la red y con el software de monitorización.

Page 13: Choque Laura V5

1.2.ALCANCE

La implementación del presente proyecto abarca un nivel de alcance institucional, que beneficiara directamente a los uniformados policiales a desarrollar sus funciones de manera adecuada y brindar un servicio eficiente a la ciudadanía quien se ve beneficiado indirectamente.

Page 14: Choque Laura V5

CAPÍTULO II MODULO POLICIAL DP-3

2. MODULO POLICIAL DP-32.2.DESCRIPCION BREVE

La Policía Boliviana es una institución pública, está a cargo del estado plurinacional de Bolivia, encargada de garantizar la seguridad física y psicológica de la ciudadanía boliviana.

Page 15: Choque Laura V5

El modulo policial DP-3 está compuesto por una unidad de fiscales y 4 unidades policiales que son: FELCC, FELCV, TRANSITO Y COMISARIA, en este módulo se atienden casos de suma importancia donde la victima principal es el ciudadano, entre estos casos se mencionan: Robos, Asesinatos, Secuestro, Abuso Sexual, Agresión física y psicológica entre otros.

Está ubicado en la Zona del Plan 3000 Distrito 8, donde cubre todos los casos sucedidos en dicha zona.

2.2.3. LOCALIZACION

El modulo policial está ubicado en la ciudad de Santa Cruz de la Sierra, Zona Plan 3000 Av. Paurito, al lado de la plaza “El Mechero”, para referencia comunicarse con la línea gratuita que cuenta el modulo: 800140111.

Figura 1: Ubicación del Módulo Policial DP-3 – Fuente: (Google Maps, 2015)

2.2.4. MISION

La Policía Boliviana, como fuerza pública, tiene la misión específica de la defensa de la sociedad y la conservación del orden público, y el cumplimiento de las leyes en todo el territorio boliviano. Ejercerá la función policial de manera integral,

Page 16: Choque Laura V5

indivisible y bajo mando único, en conformidad con la Ley Orgánica de la Policía Boliviana y las demás leyes del Estado. (Nueva Constitución Política del Estado Plurinacional de Bolivia, 2007).

2.3.SISTEMAS DE COMUNICACIÓN

Actualmente el modulo policial cuenta con un teléfono gratuito: 800140111, para atención a la ciudadanía donada por la empresa telefónica viva, y cada unidad policial cuenta con un modem de la empresa telefónica Tigo para poder comunicarse con otras unidades mediante internet y enviar sus reportes diariamente.

2.4.ORGANIZACIÓN JERARQUICA

La organización Jerárquica dentro el modulo policial es la siguiente, cabe mencionar que cada unidad tiene un Jefe, los mismos que deben rendir informes al Jefe de Seguridad y al comandante del Módulo Policial DP-3.

Figura 2: Organización Jerárquica (Elaboración Propia, Agosto 2015)

2.5.DIAGRAMA DE COMUNICACIÓN

En este diagrama mencionamos las relaciones entre unidades, es decir que unidad trabaja conjuntamente con otra y que unidad es independiente: cómo podemos

COMANDANTE DP-3

Cnl. Mario Cata Vaca

SUB COMANDANTE DP-3

Cnl. Raul Gareca Dias

JEFE DE SEGURIDAD

COMISARIA(Jefe es el

Comandante)Equipo de trabajo

FELCVCap. Yujra

Marcelo (Jefe)Equipo de trabajo

FELCCMy. Victor H.

Medina F.(Jefe)Equipo de trabajo

TRANSITOMy. Mendez (Jefe)

Equipo de trabajo

Page 17: Choque Laura V5

Figura 4: Planta Baja (Elaboración Propia, Agosto 2015)

observar las unidades policiales FELCC, FELCV y TRANSITO, trabajan en conjunto con los FISCALES, no así la unidad de COMISARIOS.

Figura 3: Diagrama de Comunicación (Elaboración Propia, Agosto 2015)

2.6.PLANOS DE LA INSTITUCIONPlanta Baja

Page 18: Choque Laura V5

Figura 5: Planta Alta (Elaboración Propia, Agosto 2015)

Planta Alta

CAPÍTULO IIIREDES CONVERGENTES, CABLEADO ESTRUCTURADO Y WIFI

Page 19: Choque Laura V5

3. REDES CONVERGENTES, CABLEADO ESTRUCTURADO Y WIFI

3.2.INTRODUCCION Los servicios telefónicos, de datos y video, usualmente se ofrecen de manera separada siendo cada uno soportado por distintas redes, por lo cual se debe contar con instalación física para cada uno de los servicios, por ejemplo uno para la red telefónica y uno muy distinto para la red de datos ya que estos son soportados por tecnologías diferentes, gracias al avance de las técnicas para transmisión de voz mediante paquetes existe la posibilidad de unificar estos servicios en una sola red.El término convergencia, suele expresarse como: la capacidad de diferentes plataformas de red de transportar tipos de servicios esencialmente similares, o la aproximación de dispositivos de consumo tales como el teléfono, la televisión y el ordenador personal.

3.3.REDES CONVERGENTESLas redes convergentes o redes de multiservicio hacen referencia a la integración de los servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red. (Mejía F., 2004, p. 2).

Page 20: Choque Laura V5

Figura 6: Red Convergente. (Cisco Networking Academy 2013).

Aunque la idea de enviar audio y video sobre Internet ha estado circulando desde la década de 1970 por lo menos, no fue sino hasta cerca del año 2000 que empezó a crecer de manera desmesurada el tráfico de audio en tiempo real y video en tiempo real. El tráfico en tiempo real es distinto del tráfico web en cuanto a que se debe reproducir a cierta velocidad predeterminada para ser de utilidad. Después de todo, ver un video en cámara lenta con vaivenes no es la definición de diversión para la mayoría de las personas. Por el contario, la web puede tener interrupciones cortas y el proceso de cargar las páginas puede tardar tiempo, dentro de ciertos límites, sin que ello provoque un problema grave. (Tanenbaum & Wetherall, 2012, p.600).

Según Bonini (2012), las redes convergentes ofrecen servicios de video, voz y datos de forma mucho más eficiente que en el pasado. Sin embargo, dentro de una red IP, la distribución de vídeo tiene sus propios desafíos, diferentes a los de voz y datos. Dado que los servicios de triple play están proliferando, las expectativas del cliente final para los servicios de video son altas, exigiendo un cambio en cómo los operadores de redes perciben y miden la calidad, que no sólo se centrará en la calidad de servicio de la red, sino en la calidad de experiencia de los usuarios. Por ello, vamos a ver lo que un operador de red necesita para monitorear, con el fin de asegurarse de que no sólo su red de transporte IP está

Page 21: Choque Laura V5

Figura 7: Componentes básicos en un sistema de cableado estructurado (Oliviero &Woodward, 2009).

funcionando correctamente, sino también que la experiencia del cliente está bajo control.

3.4. CABLEADO ESTRUCTURADO

Con el constante avance y desarrollo de las comunicaciones, ya sean estas datos, voz y video es necesario un sistema de cableado estructurado, que sea capaz de soportar en este caso la integración de los tres servicios mencionados datos, voz y video.

Cableado estructurado es la tecnología más avanzada y de mayor proyección hacia el futuro que existe para integrar recursos tales como redes de computadores, teléfonos, fax, circuitos cerrados de televisión, módems, etc. (Muñoz A, 2010, p. 21).

Page 22: Choque Laura V5

3.4.3. La necesidad de una norma global

Se instala cableado de par trenzado desde finales de 1980 y principios de 1990 a menudo para soportar sistemas telefónicos analógicos o digital. El nuevo cableado de par trenzado (Nivel 1 o Nivel 2) a menudo resultó marginal o insuficiente para soportar las altas frecuencias y datos tasas necesaria para aplicaciones de red tales como Ethernet y Token Ring. Incluso cuando el cableado apoyaba ligeramente velocidades superiores de transferencia de datos (10Mbps), los métodos de hardware e instalación de conexión a menudo todavía atrapados en la era de la "voz", lo que significaba que los conectores, placas de pared, y paneles de conexión eran diseñado para apoyar sólo las aplicaciones de voz.

Un consorcio de proveedores de telecomunicaciones y consultores trabajó en conjunto con el Instituto Americano de Estándares Nacionales (ANSI), Electronic Industries Alliance (EIA), y el Asociación de la Industria de Telecomunicaciones (TIA) para crear un estándar originalmente conocido como el cableado estándar Edificio Comercial Telecomunicaciones, o ANSI / TIA / EIA-568 a 1.991.

Esta norma ha sido revisada y actualizada varias veces. En 1995, fue publicado como ANSI / TIA / EIA-568-A, o simplemente TIA / EIA-568-A. En los años siguientes, TIA / EIA-568-A se ha actualizado con una serie de adendas. Por ejemplo, TIA / EIA-568-A-5 requisitos para una mayor cubierta Categoría 5 (Categoría 5e), que había evolucionado en el mercado antes de una revisión completa de la norma podría publicarse. Una versión totalmente actualizada de esta norma fue lanzado como ANSI / TIA / EIA-568-B en mayo de 2001. En el momento de escribir estas líneas, un nuevo estándar está a punto de ser. (Oliviero & Woodward, 2009, p.7).

3.4.4. Tipos de medios de comunicación

Cuatro grandes tipos de medios de comunicación (cableado) están disponibles para redes de datos hoy en día: de par trenzado sin blindaje (UTP6), blindado o

6 Unshielded Twisted Pair (Par trenzado sin blindaje).

Page 23: Choque Laura V5

apantallado de par trenzado (STP7 o ScTP8 ), coaxial, y fibra óptica (OF9). Es importante distinguir entre cables de red troncal y los cables horizontales. Cables troncales conectan equipos de red, tales como servidores, switches y routers y conectar las salas de máquinas y salas de telecomunicaciones. Cables horizontales van desde las telecomunicaciones habitaciones a las tomas de corriente. Para las nuevas instalaciones, cable multihebra de fibra óptica es esencialmente universal como cable troncal. Para la horizontal, UTP representa el 85 por ciento del mercado para aplicaciones típicas.

3.4.4.1. Cable de par trenzado

En las instalaciones tradicionales, el cableado más económico y ampliamente instalado hoy es de par trenzado alambrado. No sólo es el cableado de par trenzado menos costoso que otros medios de comunicación, la instalación es también más simple, y las herramientas necesarias para instalarlo no son tan costosas. Par trenzado sin blindaje (UTP) y de par trenzado apantallado (STP) son las dos variedades principales de par trenzado en el mercado hoy. Par trenzado apantallado (ScTP) es una variante de STP.

a) Par trenzado sin blindaje (UTP)

Figura 8: Par trenzado sin blindaje UTP (Oliviero & Woodward, 2009).

Aunque se ha utilizado durante muchos años para los sistemas de telefonía, el par trenzado sin blindaje (UTP) para LANs primero se hizo común a finales de 1980 con

7 Shielded Twisted Pair (Par trenzado blindado).8 Screened Twisted Pair (Par trenzado Apantallado).9 Optical fiber (Fibra Óptica).

Page 24: Choque Laura V5

Figura 10: Cable par trenzado apantallado (Oliviero & Woodward, 2009).

la llegada de Ethernet sobre par trenzado cableado y el estándar 10Base -T . UTP es rentable y fácil de instalar, y su ancho de banda continuamente está mejorando las capacidades.

b) Par trenzado apantallado (STP)

Figura 9: Cable de par trenzado apantallado (Oliviero &

Woodward, 2009).

Cableado de par trenzado apantallado (STP) se hizo

popular por primera vez por IBM10 cuando introdujo un tipo de clasificación para el cableado de datos. Aunque es más caro para comprar e instalar que UTP, STP ofrece algunas ventajas. El cableado estándar actual ANSI/TIA- 568- C reconoce IBM Tipo 1A cable horizontal, que soporta tasas de frecuencia de hasta 300 MHz11, pero no es recomendable para nuevas instalaciones, STP es menos susceptible a interferencia electromagnética que el cableado UTP, porque todos los pares de cables están bien protegidos.

c) Par trenzado apantalladoEs un híbrido de STP y cable UTP, contiene cuatro pares de alambre no blindado, rodeado por un escudo de papel de

10 International Business Machines (Maquina de negocios).11 Mega Hertz

Page 25: Choque Laura V5

aluminio o envoltura y un cable de tierra. ScTP también suele llamarse lámina, porque la lámina rodea los cuatro conductores. Este blindaje no es tan grande como el cobre trenzado tejido usado por algunos sistemas de cableado STP, como IBM tipos 1 y 1A. ScTP es esencialmente STP que no protege los pares individuales, el escudo también puede ser más pequeño que algunas variedades de STP cableado.

d) Cable de fibra óptica

Figura 11: Cable de fibra óptica dual (Oliviero & Woodward,

2009).

Todavía en 1993, parecía que con el fin de avanzar hacia el futuro de la computación de escritorio, las empresas tendrían que instalar cableado de fibra óptica directamente en el escritorio. Es sorprendente que el cable de cobre tiene un rendimiento sigue siendo mejor de lo esperado. (Oliviero & Woodward, 2009).

Page 26: Choque Laura V5

3.4.5. Normas TIA/EIA

3.4.5.1. TIA/EIA 606-A

Publicadas en 2002, estas normas distinguen entre cuatro posibles casos, dependiendo de las dimensiones de la infraestructura de cableado estructurado, y para cada uno de los cuatro casos se indica la forma de etiquetar los diferentes elementos:

Clase 1: Para sistemas que están en un único edificio y que tienen solamente un cuarto de telecomunicaciones, de donde parten todos los cables hacia las zonas de trabajo. En este tipo de sistemas es necesario etiquetar los enlaces de cableado horizontal y la barra principal de puesta a tierra del cuarto de telecomunicaciones (TMGB).

Clase 2: Para sistemas que están en un único edificio pero que se extienden por varias plantas, existiendo por tanto varios cuartos de telecomunicaciones. En este tipo de sistemas es necesario etiquetar lo mismo que en los de Clase 1 y además es necesario etiquetar los cables de backbone y los múltiples elementos de conexión y puesta a tierra. La gestión de este etiquetado puede ser realizada de forma manual o mediante un software preparado al efecto.

Clase 3: Para sistemas de campus, donde existen varios edificios y cableado de backbone entre edificios. Es necesario etiquetar los mismos elementos que en los sistemas de Clase 2 y además los edificios y cableado de backbone de campus.

Clase 4: Para sistemas que están formados por la unión de varios sistemas de campus. Es necesario etiquetar lo mismo que en los sistemas de clase 3 y además los diferentes sitios del sistema y se recomienda identificar el cableado inter-campus, como por ejemplo las conexiones de tipo MAN o WAN. (Del Rio,2014).

Un ejemplo de etiquetado de acuerdo a estas normas sería el siguiente:

Page 27: Choque Laura V5

Figura 12: Etiquetado cableado estructurado. (Del Rio, 2014).

El significado del ejemplo mostrado en la fotografía anterior es el siguiente:

1CB15: Planta primera, rack C, panel de parcheo B, toma 15.

Se observa claramente que la etiqueta anterior corresponde a una instalación de clase 2, ya que hace referencia a la planta del edificio donde se encuentra pero no hace referencia al edificio, por haber uno solo.

La siguiente tabla recoge todos los casos de etiquetado de las normas TIA/EIA-606-A, según la instalación sea de clase 1, clase 2, clase 3 o clase 4. En todas las clases hay unos elementos que son obligatorios etiquetar mientras que en algunas clases hay elementos cuyo etiquetado es opcional.

Identificador Descripción del identificador

Clase de Administración

1 2 3 4

fs Cuarto de Telecomunicaciones (TS) R R R R

fs-an Enlace horizontal R R R Rfs-TMGB Barra principal de tierra para

Telecomunicaciones R1 R1 R1 R1

fs-TGB Barra de tierra para Telecomunicaciones R1 R1 R1 R1

fs1/ fs2-n Cable backbone dentro del edificio R R R

fs1/ fs2-n.d Par o fibra óptica backbone dentro del edificio R R R

f-FSLn(h) Ubicación de contra fuegos R R R[b1-fs1]/[b2-fs2]-

n Cable entre edificios R R[b1-fs1]/[b2-fs2]-

n.d Cable entre edificios R Rb Building R Rc Campus o sitio R

Page 28: Choque Laura V5

fs-UUU.n.d(q) Elemento de vías para cableado backbone 0 0 0

fs1/fs2-UUU.n.d(q)

Vías para cableado backbone dentro edificios entre dos

cuartos de telecomunicaciones o areas

0 0 0

[b1-fs1]/[b2-fs2]-UUU.n.d(q)

Vías para cableado entre edificios o elementos 0 0

R=Requerido O=OpcionalTabla 1: Casos de etiquetado norma TIA/EIA-606-A (Del Rio, 2014).

3.4.6. SFP+

El SFP +12 es una versión mejorada de SFP que soporta velocidades de datos de hasta 10Gbit/s. Es un formato popular industria que es soportado por muchos proveedores de componentes de red.En comparación con los módulos anteriores XENPAK o XFP, módulos SFP + dejan más circuitos para ser implementado en el tablero de host en lugar de en el interior del módulo.Módulos lineales SFP + son los más apropiados para 10GBASE-LRM; de lo contrario, se prefieren los módulos limitantes.

3.5.IEEE13 802.11

El estándar IEEE 802.11 pertenece a la familia de estándares IEEE 802 que incluyen normas y los estándares de red de área de red local área metropolitana. Estándar IEEE 802.11 define los protocolos necesarios para apoyar la creación de redes en un área local. IEEE 802.11 incluye la capa física y la capa de control de acceso al medio (MAC) y ofrecer servicios a una capa común 802,2 lógica de enlace (LLC). Estándar IEEE 802.11 soporta dos configuraciones: el modo ad hoc y modo infraestructura. (Varma, 2012).

12 Enhanced small form-factor pluggable (Transceptor de factor de forma pequeño conectable)13 Institute of Electrical and Electronics Engineers (Instituto de ingenieros eléctricos y electrónicos).

Page 29: Choque Laura V5

EL estándar 802.11 define la tasa de datos de 1 y 2 Mbps, que pueden ser transmitidos por infrarrojo o 2.4GHz.

Este estándar es conocido y comúnmente denominado Wi-Fi14, WLAN, o alguna de las versiones de este estándar entre las cuales están IEEE 802.11 (b, a, g, n, etc). Debe aclararse que Wi-Fi es una marca licenciada por la alianza Wi-Fi, WLAN es cualquier red local inalámbrica.

Un aspecto importante sobre las redes cableadas e inalámbricas es la variedad de estándares que existen hoy en día y los nuevos que están desarrollándose. Los estándares inalámbricos son la base de muchos productos inalámbricos, lo que asegura su interoperabilidad y su usabilidad por parte de los que desarrollan, instalan y gestionan redes inalámbricas. Ya hablamos de este tema en el capítulo sobre Espectro Radioeléctrico. Los estándares usados en la mayoría de las redes proviene fueron establecidos por los grupos de trabajo 802 del IEEE. IEEE 802 abarca una familia de estándares IEEE para redes locales y de área metropolitana.

Más precisamente, los estándares IEEE 802 son específicos para redes que tratan redes con paquetes de tamaño variable. (A diferencia de las redes en las que los datos se transmiten en pequeñas unidades, de tamaño uniforme llamadas células o celdas). El número 802 simplemente fue el próximo número disponible que le asignó la IEEE, aunque “802” a veces se interpreta como la fecha en que se celebró la primera reunión: febrero de 1980. Los servicios y protocolos especificados en IEEE 802 atañen las dos capas inferiores (Enlace de Datos y Física) del modelo de referencia OSI15 de siete capas. De hecho, IEEE 802 divide la Capa OSI de Enlace de Datos en dos sub-capas denominadas Control de Enlace Lógico (LLC) y Control de Acceso a Medios (MAC). (Butler, et al., 2013, p. 130).

3.5.3. Enmiendas de IEEE 802.11Entre las enmiendas o versiones tenemos actualmente las a, b, y g y las actualizaciones o correcciones n y s.

14 Wireless Fidelity (Fidelidad Inalámbrica)15 Open System Interconnection (Modelo de interconexión de sistemas abiertos).

Page 30: Choque Laura V5

Respecto a las enmiendas de este estándar, Varma (2012) escribió lo siguiente:

802.11 - el estándar original de soporta la transmisión de 1 o 2 Mbps en la banda de 2,4 GHz utilizando la frecuencia de espectro ensanchado de salto (FHSS) o de espectro ensanchado de secuencia directa (DSSS).

802.11b - una extensión de 802.11 que proporciona una transmisión de 11 Mbps (con un retroceso de 5,5, 2 y 1 Mbps) en la banda de 2,4 GHz a diferencia de 802.11b que utiliza sólo DSSS.

802.11a - una extensión de 802.11 que proporciona hasta 54 Mbps en la banda de 5GHz. 802.11a utiliza multiplexación por división de frecuencia ortogonal (OFDM) esquema de codificación en lugar de FHSS o DSSS.

802.11g - una extensión 802.11b que proporciona hasta 54 Mbps en la banda de 2,4 GHz. 802.11g también utiliza OFDM.

802.11n - especifica modificaciones a las capas físicas y MAC para proporcionar más de 100 Mb / s de rendimiento en la banda de 5 GHz. 802.11n utiliza tecnologías OFDM y MIMO16.

3.6. Voz sobre IP

En telefonía tradicional la operadora establece un circuito que se mantiene mientras dura la conversación y no hay accesos por parte de otros a la línea, es un servicio dedicado a esa conversación.

Para transmitir voz sobre IP se debe tener en cuenta la sensibilidad del oído humano, de modo que no se pueden producir por ejemplo cortes en la conversación lo cual ocasionaría una pérdida del rumbo de la conversación.

16 Multiple-Input Multiple-Output (Múltiple entrada múltiple salida).

Page 31: Choque Laura V5

Cuando se desea transmitir voz a través de una red de paquetes de datos, la voz de los participantes en la conversación, se muestrea a intervalos regulares y se envía como paquetes de datos por la red. Este medio es compartido por otros usuarios de la red que están usando servicios como navegación por la Web, correo electrónico, etc., y por lo cual la conversación puede verse afectada por pérdida de paquetes y retrasos en la recepción de los mismos.

Los motivos por los que una red de paquetes no es deseable para transmisión de voz son los siguientes:

Sobrecarga u overhead en los paquetes, por la cantidad de información que deben llevar estos en sus cabeceras y que no son utilizadas por el servicio.

Pérdida de paquetes: al estar basados en UDP, en una transmisión no fiable las pérdidas de paquetes son comunes si existe congestión o problemas en la transmisión

Latencia: es tener un retraso mayor a un cierto umbral perceptible para la conversación en el que ambos interlocutores detectan que transcurre un tiempo entre que uno de ellos habla y el otro lo escucha.

Jitter: es dependiente del retardo de los paquetes, consiste en el tiempo de llegada de paquetes. Este parámetro tiene los mismos problemas y dificultades que el retardo

De todos estos inconvenientes, el más problemático es posiblemente el jitter, ya que al haber retrasos variables, pueden llegarnos los paquetes en distinto orden, además podrían llegar paquetes que superen el retraso máximo admitido por lo cual se debería hacer una reordenación de paquetes en la recepción y a utilizar un almacenamiento intermedio o buffer para poder servir los paquetes en el orden correcto y a intervalos de tiempo regulares. Estas situaciones se van a producir por congestión en la red.

Page 32: Choque Laura V5

3.6.3. Codificación de voz

Con respecto a la codificación de la voz, escribe Joskowics (2013), la voz es codificada digitalmente para su transmisión. Los dispositivos de codificación y decodificación se denominan CoDec17.Los codecs pueden ser clasificados según diferentes características, entre las que se encuentran su tasa de bits (bit rates), la calidad resultante del audio codificado, su complejidad, el tipo de tecnología utilizada y el retardo que introducen, entre otros. Originalmente, los primeros codecs fueron diseñados para reproducir la voz en la banda de mayor energía, entre 300 Hz18 a 3.4 kHz19. Actualmente este tipo de codecs son caracterizados como de “banda angosta” (narrowband). En contraste, los codecs que reproducen señales entre 50 Hz y 7 kHz se han llamado de “banda ancha” (wideband). Más recientemente, ITU20-T ha estandarizado codecs llamados de banda super ancha (superwideband), para el rango de 50 Hz a 14 kHz y de banda completa (fullband), para el rango de 50 Hz a 20 kHz (Joskowicz, 2013, p. 6).

Codec Information Bandwidth Calculations

Codec & Bit Rate (Kbps)

Codec Sample

Size (Bytes)

Codec Sampl

e Interv

al (ms)

Mean Opini

on Score (MOS

)

Voice Payload

Size (Bytes)

Voice Paylo

ad Size (ms)

Packets Per Secon

d (PPS)

Bandwidth MP or FRF.12 (Kbps)

Bandwidth w/cRTP

MP or FRF.12 (Kbps)

Bandwidth Ethernet (Kbps)

G.711 (64 Kbps) 80 Bytes 10 ms 4.1 160 Bytes 20 ms 50 82.8 Kbps 67.6 Kbps 87.2 Kbps

G.729 (8 Kbps) 10 Bytes 10 ms 3.92 20 Bytes 20 ms 50 26.8 Kbps 11.6 Kbps 31.2 Kbps

G.723.1 (6.3 Kbps) 24 Bytes 30 ms 3.9 24 Bytes 30 ms 33.3 18.9 Kbps 8.8 Kbps 21.9 Kbps

G.723.1 (5.3 Kbps) 20 Bytes 30 ms 3.8 20 Bytes 30 ms 33.3 17.9 Kbps 7.7 Kbps 20.8 Kbps

G.726 (32 Kbps) 20 Bytes 5 ms 3.85 80 Bytes 20 ms 50 50.8 Kbps 35.6 Kbps 55.2 Kbps

G.726 (24 Kbps) 15 Bytes 5 ms 60 Bytes 20 ms 50 42.8 Kbps 27.6 Kbps 47.2 Kbps

17 Codificadores / Decodificadores.18 Hertz19 Kilo Hertz20 International Telecomunications (Unión Internacional de Telecomunicaciones)

Page 33: Choque Laura V5

G.728 (16 Kbps) 10 Bytes 5 ms 3.61 60 Bytes 30 ms 33.3 28.5 Kbps 18.4 Kbps 31.5 Kbps

G722_64k (64 Kbps) 80 Bytes 10 ms 4.13 160 Bytes 20 ms 50 82.8 Kbps 67.6 Kbps 87.2 Kbps

ilbc_mode_20 (15.2Kbps) 38 Bytes 20 ms NA 38 Bytes 20 ms 50 34.0 Kbps 18.8 Kbps 38.4 Kbps

ilbc_mode_30 (13.33Kbps) 50 Bytes 30 ms NA 50 Bytes 30 ms 33.3 25.867

Kbps 15.73 Kbps 28.8 Kbps

Tabla 2: Codec y ancho de banda (Cisco, 2006).

3.6.4. Transmisión de voz sobre redes de datos

Con respecto a la transmisión de voz sobre redes de datos, escribe Joskowicz (2013), que para poder transmitir las muestras codificadas de voz sobre redes de datos, es necesario armar “paquetes”. Un canal de voz consiste en un flujo de bits, dependientes del codec utilizado. Si, por ejemplo, la voz está codificada con el codec G.711 en ley A, un canal de voz consiste en un flujo de 64 kb/s21. (Una “muestra” de voz, codificada con 8 bits, cada 125 μs22). Para enviar este flujo sobre una red de datos, es necesario armar “paquetes”. Si bien se podría formar un paquete con cada muestra de voz, esto generaría un sobrecarga (“overhead”) demasiado importante (recordar que cada paquete requiere de cabezales). Por otro lado, si se espera a “juntar” demasiadas muestras de voz, para formar un paquete con mínima sobrecarga porcentual, se pueden introducir retardos no aceptables. Un paquete IP puede tener hasta 1500 bytes de información. Si con muestras del codec G.711 se quisiera completar los 1500 bytes del paquete IP, se introduciría un retardo de 125μs x 1500 = 187,5 ms. Esta demora no es aceptable en aplicaciones de conversaciones de voz. Por esta razón, se toman generalmente “ventanas” de 10 a 30 ms. Las muestras codificadas de voz de cada una de estas ventanas se “juntan” y con ellas se arman paquetes.

El tamaño de estas ventanas es configurable para algunos algoritmos de codificación, y está estandarizado para otros (Joskowicz, 2013).

21 Kilobits por segundo22 Micro segundos

Page 34: Choque Laura V5

Tabla 3: Flujo de datos codificando la voz (Joskowicz, 2013).

3.6.5. Video sobre IP

La video-telefonía es una aplicación típicamente punto a punto, con imágenes del tipo “cabeza y hombros”, y generalmente poco movimiento. Por otra parte, es una aplicación altamente interactiva, dónde los retardos punta a punta juegan un rol fundamental en la calidad conversacional percibida.

Las aplicaciones de video conferencias son típicamente punto a multi-punto. Al igual que el video la telefonía, generalmente tienen poco movimiento. Además de la difusión del audio y el video es deseable en estas aplicaciones poder compartir imágenes y documentos. La interactividad también es típicamente un requisito, aunque podrían admitirse retardos punta a punta un poco mayores que en la video telefonía, ya que los participantes generalmente están dispuestos a “solicitar la palabra” en este tipo de comunicaciones.

Las aplicaciones de difusión (IP-TV23 o video a demanda por Internet, por ejemplo) son unidireccionales, y los retardos desde la emisión a la recepción pueden ser más grandes. Sin embargo, esto tiene impacto en eventos de tiempo real, como por ejemplo, campeonatos deportivos. (Joskowicz, 2013)

3.7. POE24

PoE es una tecnología diseñada para suministrar energía eléctrica a los dispositivos de red sea este un switch, router, cámara IP y otros mediante cable Ethernet que es el mismo que se usa para datos.

23 Internet Protocol Television (Televisión por Protocolo de internet).24 Power over Ethernet (Alimentación a traves de Ethernet).

Page 35: Choque Laura V5

Tabla 4: Power over Ethernet (Pang, 2012).

En junio de 2003, el Poder IEEE 802.3af sobre Ethernet comité aprobó el Poder equipo terminal de datos (DTE) a través de los medios de comunicación. Modificación interfaz dependiente de la norma 802.3 existente. Esto define cómo el poder sería entregado a la utilización de dispositivos también 10BASE-T, 100BASE-T y 1000BASE-T tecnologías. (Flukenetworks, 2005).

• La transmisión de energía segura y fiable (15,4 W, 48 V) sobre el existente infraestructura Cat3/Cat5 / Cat5e/Cat6. • Encendido de Teléfonos IP, puntos de acceso LAN inalámbrico y diversos terminales de red.

• También conocido como alimentación a través de LAN, potencia activa Ethernet. (Feldman, 2004).

3.7.3. Terminología PoE

3.7.3.1. Power Sourcing Equipment (PSE)

El PSE tiene tres funciones principales:

• Detectar un PD capaz PoE

Page 36: Choque Laura V5

• Alimentar el PD

• Monitorear y terminar la potencia suministrada

Hay dos tipos descritos: PSE punto final y PSE midspan. Un PSE punto final es un Potencia sobre puerto Ethernet en un switch que está conectado directamente al cable de suministro de energía a la PD. El poder es entregado por el punto final PSE usando cualquiera de los pares de datos activas (por lo general el naranja y los pares verdes en Ethernet - Pins 1,2 y 3,6) o los pares de piezas (generalmente los pares marrón y azul - 4,5 y 7,8). Estos dos métodos de entrega se conocen como alternativa A y B. Variante A utiliza los pares de datos activas; y la alternativa B utiliza los pares de repuesto.

3.7.3.2. Powered Device (PD)

Un dispositivo con alimentación compatible con 802.3af es capaz de aceptar la energía utilizando la alternativa A o método B. PD que no son compatibles recibiendo energía en cualquiera de los datos o pares de repuesto no son compatibles, ni son dispositivos que requieren alimentación de los cuatro pares.

Existe una opción en el estándar para un PD para informar al PSE de sus necesidades de energía. PD pueden ser calificados en clases de acuerdo a sus necesidades de energía. Algunos PD necesitan poca potencia para funcionar, mientras que algunos pueden necesitar la totalidad de 15,4 vatios proporcionados por el PSE. Los trabajos de clase son los siguientes:

• Clase 0 necesita 0,44 a 12,95 vatios

• Clase 1 necesita 0,44 a 3,84 vatios

• Clase 2 necesita 3,84 a 6,49 vatios

• Clase 3 necesita 6,49 a 12,95 vatios

* Nota - Este requisito en el PD es menor que lo que se mide en el PSE. La potencia medida es ligeramente superior. Por ejemplo, en una PD en el rango de clase 0, el PSE proporcionará hasta 15,4 W a la enfermedad de Parkinson.

Page 37: Choque Laura V5

Clase 0 es el estado por defecto de un PSE al proporcionar energía a la enfermedad de Parkinson. A menos que se apoya esta clasificación opcional, el PSE asume el dispositivo es de clase 0, y proporcionar 15,4 W a la enfermedad de Parkinson.

El PSE aprende la clase de los PD conectado mediante la transmisión de tensión a la PD en el par positivo de energía, y la medición de la atenuación de la tensión en el par negativo de alimentación. El nivel de la señal de retorno será clasificar la enfermedad de Parkinson.

3.7.3.3. Tipos de funcionamiento PoE

Este soporta 2 tipos de modelos de funcionamiento: Modos A y Modo B

Modo A (endspan) Son interruptores Ethernet que incluyen la alimentación circuitos de transmisión. Son comúnmente llamados interruptores PoE. Utilizados usualmente en nuevas instalaciones, o cuando el interruptor tiene que ser reemplazado por otras razones (por ejemplo, pasar de 10/100 Mbit / s hasta 1 Gbit/s, o la adición de los protocolos de seguridad), lo que hace que sea conveniente para agregar la capacidad PoE.

Modo B (midspan) Son inyectores de potencia que se interponen entre un regular conmutador Ethernet y el dispositivo de potencia, la inyección de energía sin afectar a los datos. Se utiliza cuando no hay deseo de cambiar y configurar un nuevo interruptor Ethernet, PoE y sólo necesita ser añadido a la red.

Propiedad 802.3af (802.3at Tipo 1)

802.3at Tipe 2

Potencia disponible en la EP

12.95 W 25.50 W

La potencia máxima entregada por el PSE

15.40 W 34.20 W

Rango de tensión (en el PSE)

44.0-57.0 V 50.0. V

Corriente máxima 350 mA 600mA per modeLa máxima resistencia del

20 Ω 12.5 Ω

Page 38: Choque Laura V5

cableGestión de la energía

3 niveles de clase de potencia negociados en la conexión inicial

4 niveles de clase de potencia negociados en la conexión inicial o pasos de 0.1 W negociados de forma continua

Reducción de la temperatura de funcionamiento máxima del cable del ambiente

Ninguno 5°C, con un modo de (dos pares ) activa

Apoyado cableado Categoría 3 y categoría 5

Categoría 5

Los modos soportados

Modo A (endspan), modo B (midspan)

Modo A, modo B

Tabla 5: PoE estándares (Pang, 2012).

3.8. IPv6 Las redes convergentes continuaran por algún tiempo usando múltiples protocolos y lo importante no es cual es el mejor protocolo sino cual es el protocolo que pueda brindar los servicios que se quieren implementar. IPv6 permite a través de direcciones globales únicas, implementar nuevas oportunidades y aumentar el portafolio de servicios. (Fernandez A., 2007).

IP versión 6 (IPv6) es una nueva versión del Protocolo de Internet, diseñado como el sucesor de la versión 4 (IPv4). Los cambios de IPv4 a IPv6 son:

Capacidades de direccionamiento ampliadas

IPv6 aumenta el tamaño de la dirección IP de 32 bits a 128 bits, para apoyar más niveles de abordar la jerarquía, una mucho mayor número de nodos direccionables, y más simple de configuración automática de direcciones. La escalabilidad de enrutamiento multicast se mejora añadiendo un campo "alcance" de direcciones de multidifusión. Y un nuevo tipo de dirección se denomina "dirección anycast" se define, utiliza para enviar un paquete a uno cualquiera de un grupo de nodos.

Page 39: Choque Laura V5

Cabecera Formato Simplificación

Algunos campos de la cabecera IPv4 se han caído o hecho opcional, a reducir el coste de procesamiento-caso común de manejo de paquetes y para limitar el costo del ancho de banda de la cabecera IPv6.

Apoyo mejorado para extensiones y opciones

Los cambios en la forma en opciones de la cabecera IP se codifican permite reenvío más eficiente, límites menos estrictos en la longitud de opciones y mayor flexibilidad para introducir nuevas opciones en el futuro.

Flujo Etiquetado Capacidad

Una nueva capacidad se agrega para permitir el etiquetado de los paquetes perteneciente a particular, el tráfico "fluye" por la que el remitente pide un tratamiento especial, tales como la calidad no predeterminado de servicio o servicio "en tiempo real".

Autenticación y Capacidades Privacidad

Extensiones para apoyar la autenticación, integridad de datos y (opcional) confidencialidad de los datos se especifican para IPv6.

Según Hinden y Deering (2006) las direcciones IPv6 son identificadores de 128 bits para interfaces y conjuntos de las interfaces.

Hay tres tipos de direcciones:

Unicast: Identificador de una única interfaz. Un paquete enviado a una dirección unicast se entrega a la interfaz identificada por esa dirección.

Anycast: Identificador para un conjunto de interfaces (pertenecientes a diferentes nodos). Un paquete enviado a una dirección anycast se entrega a una de las interfaces identificado por esa dirección (el " más cercano", según la medida de la distancia de los protocolos de enrutamiento').

Page 40: Choque Laura V5

Multicast: Identificador para un conjunto de interfaces (pertenecientes a diferentes nodos). Un paquete enviado a una dirección multicast se entrega a todas las interfaces identificados por esa dirección.

Page 41: Choque Laura V5

CAPÍTULO IV REQUERIMIENTOS

Page 42: Choque Laura V5

4. REQUERIMIENTOS

4.1. ETAPA DE RECONOCIMIENTO

Es importante la identificación del proyecto, para el análisis de los requerimientos ya que se establecerán diversos factores para la implementación a partir del reconocimiento del proyecto.

Información general del Módulo Policial DP-3:

Tabla 6: Información sobre el Modulo Policial DP-3

Información técnica general del proyecto en el Modulo Policial DP-3

Requerimiento Cantidad Total

Punto de Datos 36

Punto de Teléfonos IP

22

Punto de Cámaras IP

26

Punto de Impresoras IP

13

Tabla 7: Información sobre los Puntos de Acceso totales en el Modulo Policial DP-3

Establecimiento Modulo Policial DP-3

UbicaciónZona Plan 3000/

Av. Paurito al lado de la Plaza el

Mechero.

Número de Pisos El Modulo Policial cuenta con 1 piso.

Número de Unidades

4 Unidades Policiales y los

Fiscales.

Page 43: Choque Laura V5

Información técnica detallada del proyecto en cada unidad del Módulo Policial DP-3.

Unidades Nro. De:

Puntos de

Datos

Puntos de

Teléfonos IP

Puntos de

Cámaras IP

Puntos de

Impresoras IP

FELCC 10 5 3 2

TRANSITO 8 4 3 2

COMISARIA 3 1 2 1

FELCV 5 3 3 3

FISCALES 6 6 2 2

ADICIONALES (Subcomandante, Jefe de Seguridad,

Cuarto de Telecomunicaciones, sala de reuniones y

Exteriores)

4 3 13 3

Tabla 8: Puntos de Acceso por unidad

4.2.REQUERIMIENTOS DEL PROYECTO

Requerimientos de la Planta Baja

Page 44: Choque Laura V5

Requerimientos de la Planta Alta

4.3.REQUERIMIENTOS FUNCIONALES

Los requisitos funcionales son característica requerida de la red que expresa una capacidad de acción del mismo, el diseño de red para el Modulo Policial “Plan 3000” debe de cumplir ciertos requerimientos en la implementación, para lograr el mejor desempeño de la red utilizaremos diferentes técnicas y protocolos. Si los requerimientos necesarios no son tomados en cuenta el desempeño y rendimiento de la red será ineficiente.

A continuación mencionaremos a detalle los requisitos funcionales de la red y el desempeño de cada uno de los requisitos dentro de la red.

Nro Requisito Descripción1 Vlan’s Dentro de la red del Módulo policial contamos

Page 45: Choque Laura V5

con 5 unidades diferentes, para lograr el mejor desempeño de la red segmentaremos estas unidades en vlan’s para segmentar la difusión de broadcast que se producen en las diferentes subredes.

2 Trunk’s Los puertos troncales son necesarios para la interconexión de los diferentes dispositivos de red dentro de la LAN cuando hacemos uso de vlan’s y múltiples switches.

3 Pasarelas a nivel de Red

Las listas de control de acceso brindan la respectiva seguridad a nivel de capa de red de acuerdo a las políticas internas de la institución.

4 Redundancia La redundancia en capa 2 (Modelo OSI) previene la no disponibilidad de la red ante caídas de dispositivos activos o enlaces que podrían producirse en cualquier momento debido a diferentes factores.

5 Alta disponibilidad

La alta disponibilidad previene la no disponibilidad del acceso hacia el internet que se da debido a diferentes factores que se puedan producir en la red LAN o en el Internet.

6 Servicios Los servicios que se brindaran en la red del Módulo Policial Plan 3000 deben de ser adecuados a sus requerimientos. Los servicios identificados como imprescindibles son los siguientes: Servidor de Nombres de Dominio “DNS”, Servidor de transferencia de archivo “FTP” y servidor de Autenticación Remota de usuarios “RADIUS”.

Page 46: Choque Laura V5

4.4. REQUERIMIENTOS NO FUNCIONALES

Los requisitos no funcionales especifican criterios que pueden usarse para juzgar la operación de una red en lugar de su comportamiento específico ya que estos corresponden a los requerimientos funcionales.

A continuación conoceremos los requerimientos no funcionales de la red implementada:

Nro Requerimiento Descripción

1 Rendimiento

El rendimiento en la red con respecto al ancho de banda dentro de la LAN depende de las prestaciones de los equipos utilizados y las técnicas utilizadas como por ejemplo Ethernet-channel para mejorar en ancho de banda disponible en enlaces troncales, considerando los requerimientos tecnológicos y la técnica de Ethernet-channel para enlaces de mayor carga podemos determinar un nivel de rendimiento alto.

2 Disponibilidad

La disponibilidad de la red es de suma importancia para la institución ya que este se encuentra operando las 24 Hrs del día y los 7 días de la semana, por lo tanto para asegurar el nivel más alto de disponibilidad se ha planteado un diseño de red Colapsado en capa 2 (“Enlace de datos - Modelo OSI”) y el uso del protocolo HSRP que nos brinda la alta disponibilidad en capa 3 (“Red – Modelo OSI”).Se asignarán permisos para la utilización de los diversos recursos compartidos a los

Page 47: Choque Laura V5

3 Seguridadusuarios de acuerdo a las políticas de seguridad de la institución. Además se aislará las áreas claves de la red mediante el uso de VLANs para disminuir el riesgo de intrusiones con todos los perjuicios que esto conlleva.

4 AccesibilidadFacilidad de acceso a los recursos compartidos de la red (impresoras, scanners, fotocopiadoras, fax, etc.) y a internet por parte de los usuarios que estén autorizados para su uso.

5 EscalabilidadAnalizando el crecimiento de la red en años pasados se ha previsto un crecimiento de 10 por ciento en la red.

6 Estabilidad

La red debe tener una considerable resistencia a fallas y proporcionar mediante ella una estabilidad que permita que aún con problemas de cualquier tipo, se cuente con un número mínimo de dispositivos y se pueda acceder a los recursos de la red e internet.

4.5.REQUERIMIENTOS TECNOLOGICOS:

Los requisitos tecnológicos son todos aquellos requisitos que se deben de cumplir en la parte técnica física, a continuación mencionaremos las prestaciones mínimas requeridas para la implementación adecuada de la red.

Nro Dispositivo DescripciónCableado

EstructuradoPara el cableado estructurado se recomienda el uso de cable UTP Categoría 6ª con la

Page 48: Choque Laura V5

1 norma TIA/EIA 568-B, se recomienda este tipo de cable porque permite mayor velocidad de transmisión y una mejor resistencia ante interferencias electromagnéticas.

2 Medio Inalámbrico

(Linksys)

Se requiere un Linksys que funciones a la frecuencia de 2.4Ghz y 5Ghz además de soportar el estándar 802.11N (MIMO “Múltiples entradas y Múltiples salidas”).

3 Switch’s

Los switches deben de ser administrables y trabajar a una velocidad de 100/1000 mbps, además soportar los estándares: IEEE 802.11, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3.

4 RouterLos router deben de ser administrables y tener una velocidad de transmisión de 100 mbps, además soportar los protocolos HSRP, VRRP O GLBP para la alta disponibilidad.

Page 49: Choque Laura V5

CAPÍTULO V DISEÑO DE LA RED

5. DISEÑO DE LA RED5.2.NORMAS, ESTANDARES Y PROTOCOLOS

En este punto mencionaremos las normas y estándares utilizados para la implementación del presente proyecto, de acuerdo a las capas del modelo OSI:

Page 50: Choque Laura V5

5.2.1. CAPA 1 (NIVEL FISICO)

Norma TIA/EIA 568 B ,para cableado estructurado

5.2.2. CAPA 2 (ENLACE DE DATOS)

IEEE 802.3 ‘ETHERNET’. IEEE 802.1Q ‘VLAN’. IEEE 802.1D ‘SPANNIG TREE PROTOCOL’. IEEE 802.1AD ‘ETHERCHANNEL’

5.2.3. CAPA 3 (RED)

IP – INTERNET PROTOCOL ACL – ACCESS CONTROL LIST HSRP – ALTA DISPONIBILIDAD

5.2.4. CAPA 7 (APLICACIÓN - SERVIDORES)

FTP – FILE TRANSFER PROTOCOL DNS – DOMAIN NETWORK SYSTEM RADIUS

5.3.DISEÑO FISICO

Diseño del Tendido Eléctrico

Es necesario identificar donde está ubicado el tendido eléctrico para el diseño del cableado estructurado.

Page 51: Choque Laura V5

Planta Baja

Planta Alta Diseño del Cableado Estructurado para las Cámaras IP

El cableado estructurado que se diseñó para las cámaras IP se encuentran ubicadas en lo alto de la pared, de manera que se pueda conectar sin problemas las respectivas cámaras.

La ruta del cableado estructurado está diseñada de acuerdo al ambiente, evitando que se gasten materiales innecesariamente y tenga más tiempo de durabilidad puesto que corren menos riesgos de ser manipulados constantemente.

Planta Baja

Page 52: Choque Laura V5

Planta

Alta

Diseño

del Cableado Estructurado para los Puntos de Datos (PC’s, Teléfonos IP, Impresoras IP)

Está diseñado tomando en cuenta la ubicación del RACK y la distancia hacia los dispositivos finales ya que este no debe ser mayor a 100 metros.

Page 53: Choque Laura V5

Planta Baja

Planta Alta

Diseño

de Interconexión

En este punto definimos que puertos le asignaremos a los puntos de datos: PC’s, cámaras IP, teléfonos IP, impresoras IP, Backbone, y los puertos de enlaces troncales, además de la cantidad de switch necesarios.

Page 54: Choque Laura V5

Figura 13: Diagrama de Interconexión (Fuente: Elaboración Propia, Septiembre 2015)

Tipo de Trafico de datos

Aquí podemos Observar el tipo de tráfico que pasara por los respectivos enlaces, esto es importante saber para elegir el tipo de cable a utilizar.

Figura 14: Diagrama de Tipo de Trafico (Fuente: Elaboración Propia, Septiembre 2015)

Page 55: Choque Laura V5

2.2. DISEÑO LOGICO

Se realizó el diseño de como estarán interconectados los dispositivos activos y finales además de las vlan necesarias de acuerdo a las unidades policiales y a los dispositivos requeridos.

Figura 15: Diseño Logico (Fuente: Elaboración Propia, Septiembre 2015)

Conexión de dispositivos activos

Page 56: Choque Laura V5

Podemos observar la conexión de los dispositivos activos, aplicando el protocolo STP para la disponibilidad de la red ante la caída de algún enlace.

Figura 16: Conexión de dispositivos activos (Fuente: Elaboración Propia, Septiembre 2015)

Page 57: Choque Laura V5

CAPÍTULO VIANALISIS FINANCIERO

6. ANALISIS FINANCIEROEn el este capítulo se detallan los costos de los equipos y materiales necesarios para la implementación del proyecto, estos precios son variables de acuerdo a

Page 58: Choque Laura V5

cada fabricante y especificaciones de cada dispositivo.

5.1. EQUIPOS

EQUIPO CANTIDAD

PRECIO UNITARIO($)

PRECIO TOTAL($)

Switch POE 24 puertos Marca: Maipu 2 450.00 900.00

Switch 24 puertos + 2 sfp SM3100 (24E+2G+2SFP)

Marca: Maipu2 945.00 1890.00

Switch 24 puertos SM3000-24 Marca: Maipu 1 424.50 424.50

Switch 48 puertos SM3100 Marca: Maipu 1 855.00 855.00

NVR de 32 canales IP Marca: Tiandy 1 1014.50 1014.50

central telefonica SOHO – Marca: Denwa 1 995.00 995.00

Router MP1700e 2 710.00 1420.00Total 7499$

5.2. DISPOSITIVOS

DISPOSITIVO CANTIDAD PRECIO UNITARIO($)

PRECIO TOTAL($)

Camara IP 1MP Tipo Domo Mod:TC-

NC9500s326 127.50 3315.00

Teléfonos IP marca Tenda 22 113.50 2486.00Impresora Ip 13 200 2600

Total 8401.00

5.3. MATERIAL DE CABLEADO

Page 59: Choque Laura V5

5.4. ACCESORIOS DE RED

Descripción Marca Cantidad Costo($)

Total($)

Jack Hembra CAT6 SUR LINK 97 0.90 87.3

Patch cord CAT6 (1m) CABLIXCOM

26 1.55 40.30

Patch cord CAT6 (2m) CABLIXCOM

71 3.00 213

Gabinete de pared 2 160 320

Velcro- Rollo 4,6 mts Levinton 2 18.55 37.10

Regleta Raqueable DE 6 tomas de 220 V

NINGBO 2 55.00 110.00

Grupo de Fijación 25 u. + llave allen tornillo con

cabeza

NINGBO 1 7.00 7.00

Path panel 24 Port CAT 6 SUR LINK 1 37.30 37.30

Total 839

5.5. COSTO DE IMPLEMENTACION

Page 60: Choque Laura V5

Trabajo Descripción Cantidad

Costo($) Total($)

Puntos de red Cableado, Tendido, ponchado.

97 15 1455

Cableado de Rack

Cableado estructurado en el

Rack

1 120 120

Configuración de Switch.

Configuración de Switch con los

respectivos estándares

1 220 220

Total 1795

5.6. COSTO TOTAL DE IMPLEMENTACION DEL PROYECTO

DESCRIPCION TOTAL ($)Equipos 7499.00

Dispositivos 8401.00Materiales de

Cableado4794.60

Accesorios de Red 839.00Costo de

Implementación1795.00

TOTAL 23328.60

Page 61: Choque Laura V5

CAPÍTULO VIIANALISIS DE RIESGO

Page 62: Choque Laura V5

7. ANALISIS DE RIESGOUn proyecto puede estar lleno de problemas. Un riesgo es un problema potencial, puede ocurrir o no. Pero sin tener en cuenta el resultado, realmente es una buena idea identificarlo, evaluar su probabilidad de aparición, estimar su impacto, y establecer un plan de contingencia por si ocurre el problema.

Una estrategia considerable más inteligente para el control del riesgo es ser proactivo. La estrategia proactiva empieza mucho antes de que comience los trabajos técnicos. Se identifican los riesgos potenciales, se evalúa su probabilidad y su impacto y se establece una prioridad según su importancia.

El primer objetivo es evitar el riesgo, pero como no se pueden evitar todos los riesgos, el equipo trabaja para desarrollar un plan de contingencia que le permita responder de una manera eficaz y controlada.

Page 63: Choque Laura V5

7.1 IDENTIFICACION DE LOS RIESGOS

La identificación del riesgo es un intento sistemático para especificar las amenazas al plan de proyecto (estimaciones, planificación temporal, carga de recursos, etc.). Identificando los riesgos conocidos y predecibles, el gestor del proyecto da un paso adelante para evitarlos cuando sea posible y controlarlos cuando sea necesario.

Riesgos

Por

Factores Tecnológicos

1) Fallas en los equipos.

2) Vulnerabilidades de los sistemas operativos.

3) Divulgación de información confidencial.

4) Ausencia de políticas de cuentas de usuarios.

5) Abuso de privilegios de acceso a la red.

6) Malware.

Riesgos

Por

Amenazas naturales

7) Tormentas eléctricas.

8) Incendios.

9) Inundaciones.

10) Deterioro por oxidación de equipos externos.

Riesgos

Por

Amenazas a

La infraestructura

11) Fallos de servicios de comunicaciones.

12) Fallos de otros servicios y suministros.

13) Condiciones inadecuadas de temperatura o humedad.

14) Sobrecargas eléctricas.

15) Cortes de energía.

16) Ambientes inadecuados para el alojamiento de servidores.

17) Mala ubicación de los equipos.

18) Interferencias.

19) Falla de perímetro de seguridad.

Riesgos

Por

Amenazas humanas

20) Personal no capacitado.

21) Errores de los administradores.

22) Errores de mantenimiento o actualización.

23) Indisponibilidad del personal.

Page 64: Choque Laura V5

24) Fraude de empleados.

25) El personal no cumple con las pautas de seguridad.

26) Exposición de la información de sus cuentas

Riesgos por amenazas en la

organización

27) Burocracia en la adquisición de los equipos.

28) Burocracia en la contratación del personal.

29) Riesgos de liquidez.

30) Deficiencias en la organización, responsabilidades.

31) Ausencia de las políticas de seguridad (PSI).

Riesgos por amenazas de

ataques intencionados

32) Manipulación indebida de los datos.

33) Ataque destructivo de los datos.

34) Suplantación de identidad.

35) Uso de recursos para fines no previstos.

36) Accesos no autorizados.

37) Interceptación de información confidencial.

38) Robo de equipos.

7.2 PROBABILIDAD

Descripción de la posibilidad de ocurrencia de una situación identificada como riesgosa, contaremos con una escala de tres niveles.

PROBABILIDAD VALOR

Alta (A) 3

Media (M) 2

Baja (B) 1

7.3 IMPACTO

Se refiere al efecto de una determinada situación riesgosa, contaremos con una escala de tres categorías.

IMPACTO VALOR

Significativo (S) 3

Page 65: Choque Laura V5

Moderado (M) 2

Leve (L) 1

7.4 ANALISIS Y VALORACION DE LOS RIESGOS

A continuación procederemos a identificar cual es el nivel de riesgo e impacto de cada uno de los riesgos identificados anteriormente.

Nro

Riesgo Probabilidad Impacto

1 Fallas en los equipos Media Significativo2 Vulnerabilidad de los Sistemas operativos Baja Leve3 Divulgación de información confidencial Media Leve4 Ausencia de políticas de cuentas de usuarios Media Moderado5 Abuso de privilegios de acceso a la red Baja Leve6 Malware Alta Moderado7 Tormentas eléctricas Media Significativo8 Incendios Baja Significativo9 Inundaciones Baja Significativo

10 Deterioro por oxidación de equipos externos Media Moderado11 Fallo de servicios de comunicaciones Media Significativo12 Fallo de otros servicios y Suministros Media Moderado13 Condiciones inadecuadas de temperatura o humedad Alta Significativo14 Sobrecargas eléctricas Baja Significativo15 Cortes de energía eléctrica Media Significativo16 Ambientes inadecuados para el alojamiento de

servidoresBaja Significativo

17 Mala ubicación de los equipos Baja Moderado18 Interferencia Baja Moderado19 Falla de perímetro de seguridad Media Moderado20 Personal no capacitado Alta Significativo21 Errores de los Administradores Media Significativo22 Errores de mantenimiento o actualización Media Significativo23 Indisponibilidad del personal Media Moderado24 Fraude de empleado Media Moderado25 El personal no cumple con las pautas de seguridad Alta Moderado26 Exposición de la información de sus cuentas Media Moderada27 Burocracia en la adquisición de los equipos Media Significativa28 Burocracia en la contratación del personal. Media Significativa29 Riesgos de Liquidez. Media Significativo30 Deficiencias en la organización, responsabilidades. Media Moderado31 Ausencia de políticas de seguridad. Media Significativo

Page 66: Choque Laura V5

32 Manipulación indebida de los datos. Media Leve33 Ataque destructivo de los datos. Baja Moderado34 Suplantación de identidad. Baja Significativo35 Uso de recursos para fines no previstos Baja Moderado36 Accesos no autorizados. Baja Moderado37 Interceptación de Información Confidencial Baja Moderado38 Robo de Equipos Baja Significativo

7.5. TRATAMIENTO DE LAS PRINCIPALES FALLAS

Después de la identificación del nivel de probabilidad e impacto que representa cada riesgo es necesario tratar aquellos riesgos de impacto significativo en la red con determinadas propuesta que puedan dar soluciones a los mismos o en determinados casos reducir el nivel de impacto del riesgo en la red.

7.5.1. TRATAMIENTO DE LOS RIESGOS DE MAYOR IMPACTO

Los riesgos de mayor impacto afectan directamente a la red ya que la ocurrencia de cualquier riesgo clasificado con un alto nivel de impacto puede poner en deshabilitado la disponibilidad de la red, para ello mostraremos como tratar aquellos riesgos con impactos significativos en toda la red.

Nro Riesgo Tratamiento

1 Falla en los Equipos

Para evitar el deterioro de los equipos activos en la red estos deberán de ser

ubicados en ambientes acondicionados con temperatura adecuada, libres de

polvo y suciedad, además que deberán de ser inspeccionados por los

administradores a cargo de la red al menos 1 vez a la semana.

2 Tormentas Eléctricas

Implementación de aterramientos a Tierra para evitar el deceso de algún dispositivo

activo dentro de la red debido a las tormentas eléctricas.

3 IncendiosContar con la cantidad suficiente de

extintores en buen estado y una válvula de agua cercana.

4 Inundaciones

Ubicar el cuarto de telecomunicaciones en el segundo piso, y los equipos de comunicaciones sobre una superficie

relativamente elevada del piso.

5 Fallo de servicios de comunicaciones

Contar con alta disponibilidad, si se cuenta con el presupuesto económico para la adquisición de línea ADSL de diferentes proveedores de servicio.

6 Cortes de energía Eléctrica En lo que respecta al caso de corriente eléctrica debemos de contar con UPS o

Page 67: Choque Laura V5

Motores generadores de corriente eléctrico bien abastecido y listo para

entrar en funcionamiento por un determinado intervalo de tiempo.

7 Condiciones inadecuadas de temperatura o humedad

Los rack deberán de encontrarse en ambientes acondicionados o contar con

un sistema de ventilación adecuado.

8 Sobre cargas eléctricas

Implementación de aterramientos a Tierra para evitar el deceso de algún dispositivo

activo dentro de la red debido a las tormentas eléctricas.

9 Ambientes inadecuados para el alojamiento de servidores

El ambiente debe de estar libre de roedores, goteras, viento, polvo, rayos UV

y superficies inestables.

10 Personal no CapacitadoSolo el administrador de la red debe de

tener acceso al cuarto de telecomunicaciones.

11 Errores de los Administradores

El administrador de la red debe de contar con el conocimiento adecuado de la

infraestructura de la red y los diferentes protocolos, estándares utilizados para el

correcto mantenimiento.

12 Errores de mantenimiento o actualización

El administrador de la red debe de contar con los conocimientos necesarios para

llevar a cabo el correcto mantenimiento y/o actualización.

13 Burocracia en la adquisición de los equipos.Los equipos deben de contar con los

requerimientos funcionales indicados para el correcto funcionamiento de la red.

14 Burocracia en la contratación del personal.

Los administradores de la red deben de contar con el conocimiento a nivel

licenciatura en Redes y telecomunicaciones.

15 Riesgos de Liquidez.La adquisición de equipos debe de ser

ejecutada con el presupuesto demandado.

16 Ausencia de políticas de seguridad.

Establecer políticas internas de seguridad en lo que respecta al cuarto de

telecomunicaciones o cualquier actividad que involucre los equipos activos dentro

de la red.

17 Suplantación de Identidad.

Contar con diferentes vlan’s dentro de la red y distribución de interfaces de los

switches, información que debe de ser manejada con absoluta confidencialidad.

18 Robo de Equipos. Ubicar los equipos en ambientes restringidos y contar con una política de

Page 68: Choque Laura V5

acceso a los ambientes restringuidos.

7.5.2 TRATAMIENTO DE LOS RISGOS DE PROBABILIDAD ALTA

Los riesgos clasificados con un nivel de probabilidad alta son aquellos riesgos que tienden a ocurrir más a menudo en un intervalo de tiempo dentro de la red. En la siguiente tabla mostraremos como tratar aquellos riesgos con alta probabilidad de ocurrencia.

Nro. Riesgo Tratamiento

1 MalwareSe debe instalar antivirus en los

ordenadores y deben ser actualizados cada cierto tiempo.

2 Condiciones inadecuadas de temperatura y humedad.

Los rack deberán de encontrarse en ambientes acondicionados o contar con

un sistema de ventilación adecuado.

3 Personal no Capacitado.

Solo el administrador de la red debe de tener acceso al cuarto de

telecomunicaciones y debe de realizar la correcta configuración de los host y

equipos activos de la red.

4 El personal no cumple con las pautas de seguridad

Se deben de hacer conocer las políticas de seguridad a los administradores de la

red antes de permitirle el acceso al cuarto de telecomunicaciones o a

modificar configuraciones de algún dispositivo activo de la red.

Page 69: Choque Laura V5

CONCLUSIONES

Con la elaboración de este proyecto podemos concluir que el desempeño de la red depende del diseño y de las diferentes técnicas, protocolos y estándares que vayan a utilizar para satisfacer determinados requerimientos del proyecto. En conclusión el proyecto es viable ya que al tratarse de una institución pública al servicio de Bolivia debe de contar con la eficiencia tanto desde el punto de vista de la red como desde el punto de vista de los uniformados, además que el alcance del proyecto es directamente con la Institución de forma indirecta con la Población en General.

Page 70: Choque Laura V5

BIBLIOGRAFIA

Bonini, J. (2012). Cumplir con las expectativas del cliente en la entrega de video sobre IP. Argentina: IEEE (Instituto de ingenieros eléctricos y electrónicos). Recuperado en http://www.ieee.org.ar/downloads/bonini-qox-en-redes-de-video-sobre-ip.pdf [2015, 2 de septiembre].

Butler, J. Pietrosemoli, E. Zenanaro, M. Fonda, C. Okay, S. Aichele, C. Büttrich, S. y otros. (2013). Redes Inalámbricas en los Países en Desarrollo (4ª. ed.). Copenhagen: Wmdw. Recuperado en http://wndw.net/pdf/wndw3-es/wndw3-es-ebook.pdf [2015,25 de agosto].

Cisco Networking Academy. (2013). Principios básicos de routing y switching. México: Cisco Network Academy ITESA. Recuperado en http://www.itesa.edu.mx/netacad/switching/course/module1/1.1.1.2/1.1.1.2.html [2015, 25 de agosto].

Cisco (2006). Voz over IP. USA: Cisco. Recuperado en http://www.cisco.com/c/en/us/support/docs/voice/voice-quality/7934-bwidth-consume.html [2015, 27 de septiembre].

Del Rio, E. (2014). La importancia de un etiquetado correcto en las instalaciones de cableado estructurado. España: Instituto de Formación Profesional Iefps Tartanga. Recuperado en

Page 71: Choque Laura V5

http://fibraoptica.blog.tartanga.net/2014/02/08/la-importancia-de-un-etiquetado-correcto-en-las-instalaciones-de-cableado-estructurado/ [2015, 7 de septiembre].

Fernández, A, A. (2007). IPv6 en las redes convergentes. México: UNAM. Recuperado en http://www.ipv6.unam.mx/documentos/IPv6_Convergencia.pdf [2015, 4 de septiembre].

Gobierno del Estado Plurinacional de Bolivia. (2007). Nueva Constitución Política del Estado Plurinacional de Bolivia, 2007. Bolivia.

Hinden, M, R. y Deering, S. (2006). IPv6 Addressing Architecture (RFC 4291). USA: IETF25. Recuperado en http://www.ietf.org/rfc/rfc4291.txt [2015, 5 de septiembre].

Joskowics, J. (2013). Voz, video y telefonía sobre IP. Montevideo: Universidad de la Republica. Recuperado en http://iie.fing.edu.uy/ense/asign/ccu/material/docs/Voz%20Video%20y%20Telefonia%20sobre%20IP.pdf [2015, 23 de agosto].

Mejía, F, Á. (2004). Redes Convergentes. Bogotá: Universidad Militar Nueva Granada. Recuperado en http://www.researchgate.net/researcher/26532072_Angela_Mejia_Fajardo [2015, 23 de agosto].

Muñoz, A, J. (2010). Cableado Estructurado. Colombia: Universidad Icesi. Recuperado en http://bibliotecadigital.icesi.edu.co/biblioteca_digital/handle/item/2471?mode=full .pdf [2015, 23 de agosto].

Oliviero, A. y Woodward, B. (2009). Cabling The Complete Guide to Copper and Fiber-Optic Networking (4a. ed.). Canada: Wiley Publishing, Inc.

Tanenbaum, A. y Wetherall, D. (2012). Redes de Computadoras (5a. ed.). México: Pearson Educación

Varma, Vijay. (2012). Wireless Fidelity – WiFi. USA: IEEE (Instituto de ingenieros eléctricos y electrónicos). Recuperado en

25 Internet Engineering Task Force (Fuerza de Tareas de Ingeniería de Internet)

Page 72: Choque Laura V5

http://www.ieee.org/about/technologies/emerging/wifi.pdf [2015, 23 de agosto].


Recommended