diseÑo de la infraestructura tecnolÓgica de la sede
TRANSCRIPT
DISEÑO DE LA INFRAESTRUCTURA TECNOLÓGICA DE LA SEDE “CAMPUS
CASA TOMASINA” DE LA UNIVERSIDAD SANTO TOMÁS, SECCIONAL TUNJA
LEIDY PAOLA AMAYA LEYVA
UNIVERSIDAD SANTO TOMÁS
BOGOTÁ
ESPECIALIZACIÓN EN GESTIÓN DE REDES DE DATOS
2020
DISEÑO DE LA INFRAESTRUCTURA TECNOLÓGICA DE LA SEDE “CAMPUS CASA
TOMASINA” DE LA UNIVERSIDAD SANTO TOMÁS, SECCIONAL TUNJA
LEIDY PAOLA AMAYA LEYVA
PRESENTADO A:
JUAN CARLOS RAMIREZ
UNIVERSIDAD SANTO TOMÁS
BOGOTÁ
ESPECIALIZACIÓN EN GESTIÓN DE REDES DE DATOS
2020
Contenido
Introducción ................................................................................................................................ 7
1. Justificación ............................................................................................................................ 8
2. Problema ................................................................................................................................. 9
3. Gestión .................................................................................................................................. 10
3.1 Objetivos ........................................................................................................................ 10
3.1.2 Objetivo General ..................................................................................................... 10
3.1.3 Objetivos Específicos. ............................................................................................. 10
4. Requerimientos ..................................................................................................................... 11
4.1 Marco Teórico ................................................................................................................ 11
4.1.1 Antecedentes ........................................................................................................... 11
4.1.2 Terminología. .......................................................................................................... 18
4.2 Marco Legal ................................................................................................................... 29
4.2.1 Normas. ................................................................................................................... 29
5. Propuesta de Solución ........................................................................................................... 31
5.1 Aspectos Conceptuales ................................................................................................... 31
5.1.1 Funcionalidad: ..................................................................................................... 31
5.1.2 Escalabilidad:....................................................................................................... 31
5.1.3 Adaptabilidad....................................................................................................... 32
5.1.4 Administración .................................................................................................... 32
5.2 Planeación Metodológica. ............................................................................................... 32
5.2.1 Análisis de requisitos ............................................................................................... 32
5.2.2 Diseño de la red ....................................................................................................... 37
5.2 Desarrollo Tecnológico ............................................................................................... 44
5.2.1 Cronograma............................................................................................................. 44
5.2.2 Evaluación y seguimiento del proyecto .................................................................... 45
6. Conclusiones ......................................................................................................................... 48
7. Referencias ........................................................................................................................... 49
Lista de diagramas
Diagrama 1: Requerimientos ................................................................................................ 31
Diagrama 2: Fases Análisis de requisitos adaptado de ITIL Foundation ................................ 33
Diagrama 3: Fases Análisis de requisitos adaptado de ITIL Foundation ................................ 33
Diagrama 4:Fases diseño de la red adaptado de ITIL Foundation .......................................... 38
Diagrama 5: Cronograma ...................................................................................................... 45
Lista de Tablas
Tabla 1: Evaluación y Seguimiento etapa 1: Análisis de requerimientos ............................... 46
Tabla 2: Evaluación y Seguimiento etapa 2: Diseño de la red................................................ 46
Introducción
Actualmente es de gran importancia la comunicación en todo momento, no por necesidad si no
porque así la sociedad lo requiere. Antiguamente se contaba con escasos recursos para poder
adquirir un servicio de voz y datos. Hoy día gracias a esta revolución tecnológica estos
inconvenientes han cambiado y se ha generado una era de conexión donde es indispensable para
el desarrollo y fortalecimiento de la industria y educación.
Realizar un diseño de una infraestructura tecnológica tiene como beneficios brindar a la
comunidad educativa una mejor calidad en los servicios tecnológicos que se ofrecen, como el
acceso a internet, ya que en esta sociedad hoy en día ha avanzado mucho, y se ha convertido en
poco tiempo en la herramienta tecnológica más revolucionaria, logrando el acceso global y
económico a un mundo de información, entretenimiento, conocimiento y de recursos digitales de
todo tipo.
Según lo anterior, en este proyecto se pretender realizar el diseño de la infraestructura
tecnológica del “Campus casa Tomasina” de la universidad santo Tomás, Seccional Tunja, lo cual
representa un beneficio e impacto positivo en el sector educativo y da paso a la participación de
las tecnologías de la información y comunicación a brindar un servicio de calidad.
1. Justificación
Hoy en día la tecnología prácticamente en todos los campos laborales, permite alcanzar metas
que antes no se podían realizar y ha dejado de ser un lujo para convertirse en una necesidad. La
base para el buen funcionamiento de cualquier empresa en crecimiento y/o desarrollo es la
integración de una infraestructura tecnológica segura y de calidad. (Ramos, B. 2009).
Actualmente, las empresas se basan cada día más en la tecnología, para sus ingresos y
operaciones, por ende, requieren dar pasos adicionales para asegurarse que sus sistemas y
aplicaciones siempre estén disponibles. En este tipo de organizaciones, la infraestructura
tecnológica ofrece un nivel continuo de disponibilidad de servicios, para apoyar los procesos de
negocio de las mismas. (Barajas, E. 2014).
En ese mismo sentido, para el correcto funcionamiento de la infraestructura tecnológica, se
realiza un buen diseño para así dar una puesta en marcha y que estas sean lo más seguras posibles
para protegerlas de accidentes internos o ataques externos. Realizar el diseño de la infraestructura
tecnológica para el “Campus Casa Tomasina” de la Universidad Santo Tomás, seccional Tunja,
ayudará a reducir riesgos y gastos, ofrecerá un mejor servicio, mejorará la productividad y brindará
un servicio de calidad, respondiendo a los requerimientos y exigencias del desarrollo de cada una
de las actividades educativas las cuales exigen un constante acceso a los diferentes servicios
tecnológicos.
2. Problema
En la actualidad, el acceso a internet y las diferentes herramientas tecnológicas son de vital
importancia en cualquier contexto para que las personas logren y tengan la facilidad de acceder a
internet, telefonía entre otros. Sin embargo, el nuevo espacio académico “Campus Casa Tomasina”
de la Universidad Santo Tomás seccional Tunja, no cuenta con ningún tipo de infraestructura
tecnológica y de comunicaciones. En tal sentido, se dificulta que el personal de la universidad
tenga comunicación directa con las otras sedes y accesos a los distintos servicios que ofrece la
misma.
Esto incrementaría las oportunidades de acceso al aprendizaje continuo, facilitando que este
sea flexible e interactivo, destacando el uso del Internet y sus respectivos servicios que ofrece.
Mientras el estudiante tenga acceso a herramientas TIC (Tecnologías de Información y
Comunicación) no tendrá límites para acceder al conocimiento, generando así la inquietud y la
curiosidad.
De acuerdo a lo expuesto surge la pregunta: ¿El diseño de la Infraestructura tecnológica para
el nuevo espacio académico, resolverá el problema de acceso a internet y al de los diferentes
servicios que ofrece la universidad Santo Tomás, seccional Tunja?
3. Gestión
3.1 Objetivos
3.1.2 Objetivo General. Diseñar la Infraestructura Tecnológica de la Sede “Campus Casa
Tomasina” De La Universidad Santo Tomás, Seccional Tunja.
3.1.3 Objetivos Específicos.
• Verificar el estado actual de la infraestructura tecnológica del edificio.
• Investigar los protocolos de red, normativas de cableado estructurado y sistemas de
seguridad actuales con el propósito de que el diseño de la red cumpla con todos los
requisitos establecidos.
4. Requerimientos
4.1 Marco Teórico
4.1.1 Antecedentes. Para tener en cuenta los estudios sobre el tema, se realiza una búsqueda de
los siguientes documentos para tener más información acerca de las investigaciones ya realizadas.
1. Criterios Tecnológicos para el Diseño de Edificios Inteligentes
Autor: ARCINIEGAS PEÑA, Luz Marina
Revista Electrónica de Estudios Telemáticos
Disponible en: https://www.redalyc.org/pdf/784/78440202.pdf
Un aporte importante del autor es que se da a conocer los diferentes criterios Tecnológicos
para el Diseño de Edificios Inteligentes, donde plantea la necesidad de analizar y estudiar la
problemática existente en las edificaciones en las que diariamente se trabaja, vive o estudia,
determinando con base en los conocimientos teóricos, aquellos elementos que participen en el
proceso de diseño de edificios inteligentes adaptados a la realidad de la ciudad. A su vez estudia
las características que, de acuerdo con criterios de expertos, deben incorporarse al diseño de
edificios inteligentes y sus posibles aplicaciones. Por último, se describen los niveles de
inteligencia de los edificios a objeto de incorporar a la región en el proceso de desarrollo de esta
tecnología.
2. Metodología para diseño de infraestructura de telecomunicaciones para campus
universitarios medianos, caso La Dolorosa-UNACH.
Autores: SANTILLÁN LIMA, Juan Carlos; LLANGA VARGAS, Aníbal; CHAFLA,
Gustavo.
Disponible en: https://sedici.unlp.edu.ar/handle/10915/64455
En esta investigación se plantea una metodología para el diseño de infraestructuras de
telecomunicaciones para campus universitarios medianos, donde garantizan el acceso a los
distintos servicios que ofrecen, estableciendo estándares de Fibra Óptica, UTP y WIFI. Dentro
de esta investigación analizan la infraestructura de telecomunicaciones, realizan estudios para
determinar los servicios que requieren las redes de campus universitarios y el tráfico que genera
cada uno de los servicios.
3. Análisis y rediseño del cableado estructurado de la Universidad Nacional de Loja
Autor: Moncayo, G. Terrazas, R., Patricio, S.
Disponible en: http://repositorio.upse.edu.ec/handle/46000/2359
El objetivo es el diseño e implementación del sistema de cableado estructurado de manera
correcta. La carencia de un análisis y diseño apropiado genera gastos secundarios, ya que
generalmente no se toman en cuenta todos los detalles físicos que incluyen: mobiliario,
movilidad de personal, áreas de trabajo propio del diseño, estándares de cableado,
especificaciones técnicas y de instalación, además de su aplicación. Para la realización de este
trabajo de titulación se utilizó un tipo de investigación exploratorio que permitió obtener
información sobre los beneficios del cableado estructurado dentro del laboratorio, también un
análisis descriptivo del área donde se va a trabajar. El diseño e implementación del cableado
estructurado en el laboratorio de electrónica, dotará a la facultad de un servicio, que beneficiará
a todos los estudiantes y que consentirá implementar otro tipo de tecnologías dentro del mismo
en corto tiempo.
4. Implementación de una red LAN para la Empresa Pública de la Escuela Politécnica
Nacional (POLI-TECH-EP).
Autor: Moya Quimbita, Michael Andrés.
Disponible en: https://bibdigital.epn.edu.ec/handle/15000/16910
La implementación de una red con conectividad que realiza un análisis de las necesidades
que se tiene para determinar las áreas y requerimientos para una red LAN ayuda al seguimiento
que se le deber realizar al proyecto, Se da a conocer de forma detallada el diseño e
implementación de cada una de las áreas de conectividad realizando un análisis comparativo y
así garantizar el correcto funcionamiento de la red LAN.
5. Seguridad Wi-Fi–WEP, WPA y WPA2.
Autor: GUILLAUME, Lehembre.
Disponible en:
https://www.zero13wireless.net/wireless/seguridad/01_2006_wpa_ES.pdf
La tecnología Wi-Fi es una de las tecnologías líder en la comunicación inalámbrica, en el
que se está incorporando cada vez más en dispositivos como portátiles o teléfonos móviles.
Donde es muy importante evaluar el tema de la seguridad, se debe tener un análisis con más
detalle de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.
La encriptación WEP no proporciona suficiente seguridad para las redes inalámbricas, y que
sólo puede ser usado con soluciones de encriptación de alto nivel (como VPNs). WPA es una
solución segura para el equipo actualizable que no soporte WPA2, pero WPA2 será pronto el
estándar de la seguridad inalámbrica. No hay que olvidar poner el equipamiento wireless en un
lugar filtrado donde se tenga una conexión tradicional (con cables) para las redes más
importantes.
6. Normas y Estándares de cableado estructurado (Bachelor's thesis, Universidad del
Azuay).
Autores: Tello, M.. Willchez, M.
Disponible en: http://dspace.uazuay.edu.ec/handle/datos/2166
Se orienta a la práctica y construcción de las redes de datos y sus aplicaciones en base a las
normas y estándares de cableado estructurado, es decir, indican los pasos a seguir para la
implementación de un cableado estructurado dentro de una oficina o como de un campus
universitario. En la actualidad, el discutir sobre las comunicaciones de redes; indiscutiblemente
es sinónimo de tecnología, que, relacionado con el Internet, comercio y correo electrónico,
automatización de sistemas, y todo lo que permita el desarrollo en diversos niveles, empezando
en lo personal, hasta llegar al desarrollo de grandes empresas y países; que ven en las
comunicaciones la principal arma para lograr las metas deseadas.
7. Getting the most of WiFi mesh networks with 802.16 mesh emulation.
Autores: DJUKIC, Petar; SHAHROKH, Valaee.
Disponible en: https://doi.org/10.1080/17445760801945367
El método que presenta el proyecto ayuda a emular las redes de malla 802.16 sobre hardware
802.11. El método solo requiere cambios de software en los nodos que utilizan 802.11a para las
comunicaciones de malla.
El sistema híbrido puede lograr rendimientos en múltiplos de lo que es posible solo con
hardware 802.11. Primero, la eficiencia del nuevo sistema es significativamente mayor que la
eficiencia de los sistemas basados en 802.11, porque utilizan paquetes de difusión, y en segundo
lugar, el nuevo sistema elimina colisiones innecesarias en el canal inalámbrico, ya que
aprovecha el acceso inalámbrico programado con la función de coordinación de malla 802.16.
8. Redes cableadas e inalámbricas para transmisión de datos.
Autores: DURÁN, Federico; MONDRAGÓN, Nancy; SÁNCHEZ Miguel.
Disponible en: https://www.redalyc.org/pdf/614/61411377003.pdf
Las redes inalámbricas han tenido un gran crecimiento en los recientes años por eso se
presenta varios criterios de comparación entre ambas tecnologías para implementar redes de
área local (Local Área Network, LAN). Estos criterios son tanto cuantitativos como
cualitativos y aplicándolos a un problema específico proporcionan parámetros para la
elección de una u otra tecnología. Otra parte importante son las velocidades de transferencia
de información, tanto del medio de comunicación, como de las tarjetas de red, juegan un
papel importante en el diseño de la red LAN.
9. Seguridad en redes y seguridad de la información.
Autor: SOLARIO, Miguel.
Disponible en:
https://improvet.cvut.cz/project/download/C2ES/Seguridad_de_Red_e_Informacion.pdf
Proporcionan información básica acerca de la seguridad de la información y la seguridad en
redes de telecomunicación. Se introducen brevemente los mecanismos y herramientas para la
protección de los datos que o bien están almacenados en un ordenador personal, o bien son
transmitidos a través de una red. Así mismo, se indican los procedimientos para mitigar los
diferentes tipos de amenazas de seguridad. Se da a conocer sobre la seguridad perimetral de la
red incluyendo cortafuegos y sistemas de detección de intrusión, así como los protocolos
habituales de seguridad en redes inalámbricas.
10. Análisis y diseño de una Red
Autor: BARAJAS, Emilio.
Disponible en: https://www.angelfire.com/linux/emilio/analisis.pdf
La instalación de una red trata principalmente con el proceso de determinar las necesidades
que tiene el usuario de una red y el desarrollar o diseñar un plan que cumpla con esas
necesidades. Las funciones de análisis y diseño de sistemas muchas veces no se comprenden o
se ignoran. Muchos administradores de sistemas piensan que este proceso es innecesario,
optando por construir sus redes en la oscuridad. Si se ignora el análisis y diseño, la red correrá,
pero lo más probable es que no dará el rendimiento esperado.
11. Análisis y propuesta de criterios técnicos para diseños de cableado estructurado en
proyectos de reestructuración de redes de datos y servicios agregados.
Autor: BUESTÁN, Andrade; REMIGIO, José.
Disponible en: https://dspace.ups.edu.ec/handle/123456789/6274
Dos de los aspectos a destacar de esta investigación tienen que ver con las normativas
ANSI/TIA/EIA 569-A y TIA 942 para el proceso de análisis, diseño, implementación de
cableado estructurado y de Data Center respectivamente en pequeñas y medianas empresas para
el desarrollo de cada uno de los procesos.
4.1.2 Terminología. En este apartado se van a conocer los diferentes términos que se van a
tratar a lo largo del proyecto.
4.1.2.1 Infraestructura Tecnológica.
4.1.2.1.1 Cableado estructurado. Es un conjunto de elementos pasivos dentro de un edificio o
grupo de edificios que, permiten la interconectividad de equipos activos, ya sean éstos de diferente
o igual tecnología; permitiendo la convergencia en una única plataforma que admita el flujo de
datos, voz, video, así como sistemas de conmutación y otros sistemas de administración. (Andreu,
J. 2011).
4.1.2.1.2 Rack. Es un bastidor destinado a alojar equipamiento electrónico, informático y de
comunicaciones. Sus medidas están normalizadas para que sea compatible con equipamiento de
cualquier fabricante. El armazón cuenta con guías horizontales donde puede apoyarse el
12. Proyecto de cableado estructurado para un edificio de oficinas.
Autor: VAQUERA VALENCIA, Lourdes.
Disponible en: https://idus.us.es/xmlui/handle/11441/35168
Un aporte fundamental es que con el diseño del sistema de cableado estructurado de un
edifico se realiza la integración de los diferentes servicios como de voz, datos, video, etc. De
esta forma se consigue una fácil administración y seguimiento del sistema, se tienen costos bajos
en el mantenimiento, se optimizan espacios y se dan amplios anchos de banda. Para ello, se debe
calcular el número de tomas de telecomunicaciones que se necesitarán para los distintos
servicios y a continuación se realiza la planificación de lo que es el cableado estructurado.
Además de la solución técnica, se proporcionan algunos datos acerca del funcionamiento de las
diferentes tecnologías empleadas a lo largo del proyecto.
equipamiento, así como puntos de anclaje para los tornillos que fijan dicho equipamiento al
armazón
4.1.2.1.3 Patch Panel (Paneles de conexión). Es un dispositivo de interconexión a través del cual
los cables instalados se pueden conectar a otros dispositivos de red o a otros Patch Panels.
4.1.2.1.4 Organizadores de Cables. Los organizadores permiten ordenar los cables
horizontalmente y verticalmente. Están hechos de aluminio. Incluye tornillos de ensamble.
4.1.2.1.5 Cableado Vertical. El cableado vertical termina en los distribuidores horizontales o
repartidores horizontales (ejemplo: Switch). Estos se ubican en la Sala de Telecomunicaciones.
Los repartidores horizontales deben disponer elementos de interconexión adecuados para la
terminación del cableado vertical (cobre o fibra).
4.1.2.1.6 Cableado Horizontal. Es la parte del cableado de telecomunicaciones que conecta las
áreas de trabajo con los distribuidores o repartidores horizontales, ubicados en la sala de
Telecomunicaciones.
4.1.2.1.7 Face Plate. Son cubiertas plásticas utilizadas en conjunto con los Jacks RJ-45 que se
instalan sobre los cajetines en las paredes, permitiendo que los puntos de red queden ubicados de
manera natural y de esta manera se pueda establecer el enlace entre el Dispositivo Terminal con la
red de datos. Los Face Plates pueden ser simples dobles o más, dependiendo las necesidades.
4.1.2.2 Organizaciones y normas regulan el cableado estructurado
4.1.2.2.1 Organizaciones. Entre las organizaciones que presentan recomendaciones llamadas
estándares en los que se encuentran:
4.1.2.2.1.1 ANSI (American National Standards Institute). Instituto Nacional Estadounidense de
Estándares, es una organización sin fines de lucro que supervisa el desarrollo de estándares para
productos, procesos, sistemas y servicios de los Estados Unidos.
4.1.2.2.1.2 EIA (Electronics Industry Alliance). La Alianza de Industrias Electrónicas, es una
asociación de compañías estadounidenses de electrónica y alta tecnología encargada del desarrollo
del mercado en los Estados Unidos.
4.1.2.2.1.3 TIA (Telecommunications Industry Association). La Asociación de la Industria de las
telecomunicaciones, es una asociación estadounidense que representa alrededor de 600 empresas
en ese país.
4.1.2.2.1.4 ISO (International Standards Organization). La Organización Internacional de la
Normalización, es el organismo encargado de promover el desarrollo de normas internacionales
de fabricación tanto en productos como en servicios, comercio y comunicación para todas las
ramas industriales.
4.1.2.2.1.5 IEEE (Instituto de Ingenieros Eléctricos y Electrónicos). es una organización dedicada
a la estandarización y el desarrollo en áreas técnicas.
4.1.2.3 Medios de Transmisión
Son elementos ya sean físicos o inalámbricos, por los cuales viaja la información desde un origen
hacia un destino. Éstos se pueden clasificar en medios de transmisión guiados y no guiados.
4.1.2.3.1 Medios de Transmisión Guiados. En los medios de trasmisión guiados, la información es
trasportada a través de un material que canaliza la señal. Se los conoce como medios cableados.
Los datos que un medio guiado puede transportar son de dos tipos: señales eléctricas y señales
ópticas. Para cada tipo de señal, los medios cableados están diseñados con diferente material
(eléctricas: cobre y ópticas: vidrio o silicio).
4.1.2.3.1.1 Par trenzado (Cable UTP). El cobre es el material más utilizado para el transporte de
señales eléctricas. Actualmente el cable UTP (Unshielded Twisted-Pair) es el medio más utilizado
en las redes de datos. Su flexibilidad y la capacidad de ajustarse a las necesidades de velocidad,
hacen que sea uno de los medios de transmisión más empleados.
El cable UTP está formado por cuatro pares de hilos (en total ocho hilos) forrados con un polímero
protector para su aislamiento y codificada por colores para identificar su función. Los cuatro pares
de hilos además presentan un revestimiento exterior.
4.1.2.3.1.2 Fibra Óptica. La fibra óptica es un medio flexible que permite la conducción de pulsos
de luz, representando cada pulso un bit. Debido a que la trasmisión se realiza por pulsos de luz, no
existe interferencia por señales electromagnéticas o por diafonía. Un único cable de fibra óptica
puede soportar decenas o incluso centenas de gigabits por segundo. La fibra óptica puede ser de
dos tipos:
• Monomodo. En este tipo de fibra únicamente se propaga un modo de luz. Al ser el diámetro
del núcleo (9um) mucho menor que el diámetro del revestimiento (125um), hace que el haz
de luz sea paralelo al eje de la fibra, y, a diferencia de las fibras multimodo, permite que la
fibra monomodo alcance grandes distancias y elevadas velocidades.
• Multimodo. La fibra multimodo permite que los haces de luz puedan circular por varios
caminos, obteniendo reflexión a lo largo del trayecto. Al transmitir más de una señal de luz
hace que no todas las señales lleguen a su destino, por tal motivo este tipo de fibra es
empleada en cortas distancias.
4.1.2.3.2 Medios de Transmisión No Guiados. Los medios de transmisión no guiados son
aquellos donde la señal no es confinada en ningún medio físico, como cable, y, como medio utiliza
la atmósfera o el espacio exterior.
4.1.2.4 Servicios de Red
4.1.2.4.1 Internet e Intranet. Se ha empezado a utilizar la tecnología Internet en la propia red de
área local. La aplicación de los métodos y tecnologías de Internet en el ámbito local convierte a la
LAN en una Intranet.
La tecnología Intranet implica la utilización de las tecnologías propias de Internet en la propia red
local, para lo cual en una Intranet son necesarios los siguientes elementos:
4.1.2.4.2 Red local. La red de área local debe correr al menos el protocolo TCP/IP básico en las
tecnologías de Internet, de tal manera faciliten el acceso a los servidores de la LAN, así como la
instalación de sistemas que resuelvan los nombres de la red, como por ejemplo un sistema DNS13,
o cualquier otro que haga más cómodo el acceso a los diferentes recursos a todos los usuarios, sin
necesidad de memoriza una lista de direcciones IP.
4.1.2.4.3 Clientes de red. Todos los clientes que tengan acceso a la Intranet necesitan del
protocolo TCP/IP, además de un navegador
4.1.2.4.4 Servidores de red: Los servidores de Intranet son los proveedores de servicios
telemáticos14 en la red de área local: WEB, FTP, DHCP, etc.
4.1.2.5 Clasificación de las Redes
Desde el punto de vista de cobertura existen varios tipos de redes las cuales se clasifican de acuerdo
a su tamaño. Estas son:
4.1.2.5.1 Local Area Network (LAN). Red de área local. Las distancias entre los dispositivos a
una red pueden variar entre pocos metros hasta varios metros o kilómetros, pero en un área
geográfica limitada. Usadas para conectar estaciones de trabajo con el objetivo de compartir
recursos en intercambiar información.
4.1.2.5.2 Metropolitan Area Network (MAN). Red de Área Metropolitana, cubren extensiones
mayores. Es aplicada a redes que unen redes LAN o dispositivos dispersos que se encuentran
dentro de una población, o cercanos a éste. Universidades, bibliotecas u organismos
gubernamentales suelen interconectarse mediante este tipo de redes.
4.1.2.5.3 Wide Area Network (WAN). Red de Área Extensa. Se considera a la conexión de redes o
dispositivos que cubren grandes zonas geográficas como: países, continentes o el mundo. Internet
es un claro ejemplo para clasificarla como una red de área extensa.
4.1.2.6. Dispositivos Activos de Conectividad.
4.1.2.6.1 Switch. En redes los dispositivos de interconexión tienen dos ámbitos. En un nivel
primario se encuentran los Routers, que se encargan de la interconexión de las redes. En un
segundo nivel se encuentran los Switches, que son los encargados de la interconexión de equipos
dentro de una misma red, o también llamados conjuntamente con el Sistema de Cableado
Estructurado, lo que constituyen las redes de área local o LAN.
4.1.2.6.2 VLAN (red de área local virtual). Es un método para crear redes lógicas independientes
dentro de una misma red física. En un único conmutador pueden coexistir varias VLAN. Una
VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen
conectados al mismo conmutador, aunque se encuentra físicamente en diferentes segmentos de red
de área local.
4.1.2.6.3 Direccionamiento IPV4. En internet cada host y cada ruteador tienen asociada una
dirección IP. Dicha dirección IP no identifica una máquina, sino una interfaz de red, por tanto, una
máquina puede tener tantas direcciones IP como interfaces de red tenga. Una dirección IP está
formada por 32 bits, representado como cuatro números decimales separados entre sí por un punto.
4.1.2.6.4 VLSM (Variable Length Subnet Mask). Máscaras de subred de tamaño variable), se
emplea cuando subredes dentro de una misma red requieren máscaras de diferente longitud.
4.1.2.7 Red Inalámbrica
Las redes inalámbricas son aquellas en las cuales se realiza un intercambio de datos por medio
de la propagación de ondas electromagnéticas las cuales llevan la información, estas se encuentran
comunicándose entre sí como un conjunto de ordenadores que en específico no son más que los
diferentes computadores de los usuarios que se encuentren dentro del rango de irradiación y le sea
permitido el ingreso a la red. (Lehembre, G. 2016).
4.1.2.7.1 Tipo de redes inalámbricas. Se encuentran distintos tipos de redes. (Salvetti, D. 2011).
• WPAN. Las redes inalámbricas de área personal WPAN (Wireless Personal Area Network)
son redes que comúnmente cubren distancias de 10 metros, normalmente utilizadas para
conectar varios dispositivos portátiles personales. Esta comunicación de dispositivos peer-
to-peer normalmente no requiere de altos índices de trasmisión de datos. Una conexión
realizada a través de una WPAN involucra muy poca o nula infraestructura. El tipo de
ámbito y los relativos bajos índices de datos tienes como resultado un bajo consumo de
energía haciéndola adecuada para el uso con dispositivos móviles pequeños como cámaras
digitales, PDAs, teléfonos celulares, impresoras.
• WLAN. Redes inalámbricas de área local WLAN (Wireless Local Area Network) cubren
distancias entre 10 y 100 metros con una menor potencia de transmisión que permite el uso
de bandas de frecuencia sin licencia. Tienen índices de trasmisión de hasta 11 Mbps y una
plataforma más robusta.
• WMAN. Las redes inalámbricas de área metropolitana, WMAN (Wireless Metropolitan
Area Network) también se conoce como bucle local inalámbrico (WLL, Wireless Local
Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos
ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros.
• WWAN. Las redes inalámbricas de área extensa, WWAN (Wireless Wide Area Network)
tiene el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos los
teléfonos móviles están conectados a una red inalámbrica de área extensa.
4.1.2.7.2 Access Point. (Punto de acceso) Un punto de acceso inalámbrico (WAP o AP por sus
siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que
interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.
4.1.2.7.3 Antenas. La velocidad de transmisión de una conexión inalámbrica depende del nivel
de potencia del Punto de Acceso y de la sensibilidad del dispositivo receptor. En muchos casos
para incrementar la velocidad de transmisión se debe incluir una o varias antenas de mayor
ganancia1; de esta forma la potencia y la calidad de la señal mejoran considerablemente.
4.2.1.8. Topologías de red
Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red que se interconectan
entre sí sobre un medio de comunicación. Las topologías físicas que se utilizan comúnmente son.
4.2.1.8.1 Topología en estrella. Tiene un nodo central desde el que se irradian todos los enlaces.
La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera
conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta.
Según el tipo de dispositivo para networking que se use en el centro de la red en estrella, las
colisiones pueden representar un problema.
4.2.1.8.2 Topología en anillo. Muestra todos los dispositivos interconectados directamente en
una configuración conocida como cadena margarita. Esto se parece a la manera en que el mouse
de un computador Apple se conecta al teclado y luego al computador.
4.2.1.8.3. Topología en bus. Cada host está conectado a un cable común. En esta topología, los
dispositivos clave son aquellos que permiten que el host se "una" o se "conecte" al único medio
compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí
y, de ese modo, se pueden comunicar directamente.
4.1.2.9 Automatización de Sistemas
Consiste en el uso de sistemas de software para crear instrucciones y procesos repetibles a fin
de reemplazar o reducir la interacción humana con estos sistemas. El software de automatización
funciona dentro de los límites de esas instrucciones, herramientas y marcos para realizar las tareas
con muy poca intervención humana.
4.1.2.10 Seguridad
4.1.2.8.1 Seguridad en redes. Es necesario crear medidas y políticas que permitan tener cierto nivel
de seguridad dentro y fuera de una red, es decir, controlar y restringir el acceso para prevenir y
actuar correctamente cuando se suscite algún evento.
4.1.2.8.2 Seguridad Física. La seguridad física consiste en la protección física de los equipos de
hardware mediante la utilización de barreras tangibles y procedimientos de control como medida
para evitar pérdida de información y daño a los equipos.
4.1.2.8.3 Políticas de seguridad. Es un documento que detalla las directrices para los usuarios,
personal y demás personas que puedan tener acceso a los recursos de la empresa. La RFC 1244
define Política de Seguridad como: "una declaración de intenciones de alto nivel que cubre la
seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar
responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. (RFC,
1244).
4.1.2.8.4 Seguridad Lógica. Este tipo de seguridad es la que se encarga de filtrar el acceso a los
recursos de la red, protegiendo la información que contiene el hardware. (Katz, 2013)
4.1.2.8.5. Firewall. Es un dispositivo configurado para permitir o bloquear el acceso a ciertas
páginas o servicios basado en normas y criterios definidos con anterioridad. Los firewalls pueden
implementarse en harware o software, y se utiliza frecuentemente en usuarios de internet, evitando
que estos ingresen a páginas no autorizadas. El firewall intercepta todas las peticiones,
examinándolas para bloquear o no su paso. (Katz, 2013)
4.1.2.8.6 Seguridad en redes Inalámbricas. Se debe tomar en cuenta los estándares de seguridad
soportados por los puntos de acceso. Actualmente la mayoría de puntos de acceso soportan
estándares de encriptación y autenticación como protocolos WEP, WPA, WPA-2, 802.1x, TKIP,
AES, entre otros, pero son pocos los puntos de acceso que pueden soportar el emergente estándar
802.11i.
4.1.2.8.7. Protocolos de seguridad. Actualmente existe el protocolo de seguridad llamado WPA2
(802.11i), que es una mejora relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta
el momento. En cuanto a seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple
Data Encription Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard)
cuando se comercialice a gran escala. WEP (Wired Equivalent Privacy) fue concebido como
sistema de cifrado para el estándar 802.11. Proporciona cifrado a nivel 2 y se basa en el algoritmo
de cifrado RC4.
4.1.2.11 Modelo OSI
El Modelo OSI está basado en la propuesta desarrollada por ISO (Organización Internacional de
Estándares), llamado así refiriéndose a las conexiones de sistemas abiertos (Interconexión de
Sistemas Abiertos) OSI. El modelo OSI está basado en niveles para el diseño de sistemas de red.
En sí, no es una arquitectura de red, debido a que no especifica servicios y protocolos para cada
capa. El modelo define siete capas.
4.1.2.9.1 Capa Física. Encargada de la transmisión de bits puros a través del canal de
comunicaciones. La capa física debe ser capaz de enviar datos (bits) a través del canal de
comunicación (aire, cable de cobre, fibra óptica) procurando que los datos recibidos no hayan
sufrido alteraciones al momento de la transmisión.
4.1.2.9.2 Capa Enlace. La función principal de la capa de enlace es la de proporcionar fiabilidad
a la transmisión entre dispositivos, unidos mediante un enlace, de tal manera que la información a
la capa de red esté libre de errores de transmisión.
4.1.2.9.3 Capa de Red. Encargada de controlar las operaciones de la subred mediante el
direccionamiento y el enrutamiento de paquetes, permitiendo que los datos lleguen desde el origen
al destino, aun si éstos no se encuentran conectados directamente.
4.1.2.9.4 Capa de Transporte. Encargada de aceptar los datos provenientes de las capas
superiores, dividirlos en partes más pequeñas si es necesario, pasar éstas a la capa de red y
asegurarse de que lleguen correctamente al otro extremo.
4.1.2.9.5 Capa de Sesión. Permite que usuarios de diferentes máquinas establezcan sesiones
entre ellos, organizando y sincronizando el intercambio de información ente los procesos de
aplicación.
4.1.2.9.6 Capa de Presentación. A esta capa le corresponde la sintaxis y la semántica de la
información transmitida, permitiendo la conversión de formatos, si fuese el caso, cuando el emisor
y receptor emplean sistemas de codificación distintos.
4.1.2.9.7 Capa de Aplicación. Es el nivel de comunicación en el que un usuario interactúa con
la red mediante los programas, que a su vez interactúan con el nivel de aplicación; permitiendo un
servicio de comunicación con diferentes tecnologías de forma transparente para el usuario.
4.2 Marco Legal
Se dan a conocer los distintos estándares que se deben tener en cuenta para realizar un diseño
de infraestructura tecnológica, entre los cuentes se encuentran:
4.2.1 Normas. Con la finalidad de evitar seguir las reglas de algún proveedor en especial se han
creado normativas para cableado estructurado referentes a tipos de cable, conectores, topologías,
distancias y otros parámetros (NTC 4353). Las normas que destacan son:
4.2.1.1 ANSI/TIA/EIA-568-B. Cableado de Telecomunicaciones en Edificios sobre cómo instalar
el Cableado.
4.2.1.2 ANSI/TIA/EIA-569-A. Normas de Recorridos y Espacios de Telecomunicaciones en
Edificios sobre cómo enrutar el cableado.
4.2.1.3 ANSI/TIA/EIA-570-A. Normas de Infraestructura Residencial de Telecomunicaciones.
4.2.1.3 ANSI/TIA/EIA-606-A. Normas de Administración de Infraestructura de
Telecomunicaciones en Edificios.
4.2.1.4 ANSI/TIA/EIA-607. Requerimientos para instalaciones de sistemas de puesta a tierra de
Telecomunicaciones en Edificios.
4.2.1.5 ANSI/TIA/EIA-758. Norma Cliente-Propietario de cableado de Planta Externa de
Telecomunicaciones. (Anixter, 2015)
4.2.1.6 ANSI/TIA/EIA-568-B. Cableado de Telecomunicaciones en Edificios que trata sobre
cómo instalar el Cableado. Se divide en ANSI/TIA/EIA-568-B.1, ANSI/TIA/EIA-568-30.
5. Propuesta de Solución
5.1 Aspectos Conceptuales
Diseñar una red de manera adecuada involucra incluir características para que sea escalable y
administrable. Para que esta sea confiable y cumpla con los requisitos de escalabilidad,
confiabilidad y proyección a futuro, se debe tener en cuenta los lineamientos básicos para cada
red. Para que la red cumpla con estos requisitos se deben tener en cuenta los siguientes
requerimientos
Diagrama 1: Requerimientos
5.1.1 Funcionalidad: debe permitir que cada uno de los usuarios de la red cumplan con los
requisitos de trabajo, debe dar conectividad entre usuarios y a cada una de las
aplicaciones en tiempos de respuesta razonables.
5.1.2 Escalabilidad: La red debe ser capaz de crecer continuamente y abordar las nuevas
tecnologías minimizando costos de implementación.
Funcionalidad
Escalabilidad
Adaptabilidad
Administración
5.1.3 Adaptabilidad: el diseño de la red se debe desarrollar teniendo en cuenta tecnologías
que se vienen a futuro.
5.1.4 Administración: para el monitoreo, la administración y control de incidencias, el
diseño de la red debe resultar de fácil manejo.
Para dar solución a estos requerimientos se busca una metodología que estandarice los
requisitos mínimos para el diseño de una red. En este caso la que mejor se adapta es la metodología
basada en ITIL que brinda un conjunto de mejores prácticas y recomendaciones para la
administración de servicios de tecnologías de información, enfocándose en la administración de
procesos. Además, con esta metodología se busca mejorar la calidad de los servicios de
infraestructura tecnológica, que los servicios de la infraestructura estén alineados con las
necesidades de la universidad y por supuesto reducir costos ya sea a mediano o largo plazo.
5.2 Planeación Metodológica.
Basándonos en ITIL que es la metodología que se adapta para realizar el proyecto, se divide en
dos etapas, el análisis de requisitos y el diseño de la red, cada una con sus respectivas fases que se
describen a continuación.
5.2.1 Análisis de requisitos
En el análisis de requisitos se contemplan 7 fases.
Diagrama 2: Fases Análisis de requisitos adaptado de ITIL Foundation
Diagrama 3: Fases Análisis de requisitos adaptado de ITIL Foundation
5.2.1.1 Identificar las actividades de la universidad y sus necesidades.
Se identifica la necesidad de los usuarios y la capacidad que posee la universidad para
implementar nuevas tecnologías. Se incluye la capacidad de personas que se van a encontrar en el
espacio físico y el tamaño del lugar. Además, se identifica el tipo de tecnología que se maneja en
las otras sedes, los servicios que presta, y las políticas de seguridad.
Para poder identificar estas actividades y necesidades en la universidad ITIL establece los
siguientes métodos fundamentales.
• Entrevistas: Realizar Formatos donde involucre a todo el personal que se va a encontrar
en el desarrollo del diseño y así poder identificar las necesidades que se tienen.
• Análisis de escenarios: se debe explorar los diferentes contextos futuros abordando
temas importantes como definir el problema, recopilar datos, separar certezas e
incertidumbres y desarrollar e incluir los escenarios en la planificación de la red.
• Reuniones de trabajo: Estas reuniones son la herramienta más apropiada para elaborar
planes, afinar estrategias y evaluar resultados.
Hay algunas preguntas que ayudan a sacar estas necesidades
• ¿Cuál es la necesidad principal?
• ¿Se requiere realizar almacenamiento de información?
• ¿Se requiere la implementación de nuevos servidores?
• ¿Se van a conectar usuarios fuera de la red?
• ¿Se van a tener un tráfico pesado?
5.2.1.2 Clasificación de las necesidades
Documentar cada una de las necesidades y llevar un control de cada una. revisar para verificar
que sean claros y razonables.
5.2.1.3 Documentación de los recursos
Se debe proveer un diagrama lógico y físico de las conexiones de red para así facilitar el trabajo
de identificación y realizar un inventario de los equipos de red (servidores, switches, routers, Acces
point, controladoras, firewall.). Es importante que quien realice el levantamiento de la información
debe tener un conocimiento técnico en redes.
5.2.1.4 Roles
Los principales roles que se deben tener para el desarrollo del diseño son:
• Ingeniero de diseño: Se encarga de diseñar la estructura de la red, esta labor se debe
hacer de la mano con el rol del administrador de redes y de soporte técnico.
• Administrador de redes: Es quien se encuentra a cargo de la red actual
• Soporte técnico: Es quien se encarga de realizar las visitas técnicas al lugar
• Administrador de usuario: Es quien se encarga de administrar los usuarios de la red, su
acceso al medio y los permisos de cada grupo, este rol debe estar siempre de la mano
con el administrador, porque en la definición de las V-lans es donde se definen los
accesos y la disposición que tiene el usuario en la red.
• Analista: Verifica la información existente y los avances que se van realizando en el
diseño.
5.2.1.5 Identificación de las capas 1,2 y 3
• Capa 1: Se realiza un inventario del cableado físico que se debería utilizar, ya sea cable
ya sea UTP o fibra óptica, de acuerdo al tipo de cable permitir un límite máximo de
tendido en una estructura de red, para así minimizar los problemas de entropía de datos
y evitar fallas físicas de cables de red. La topología implementada debe estar dada por
el gráfico de la red, permitiendo así identificar todos los dispositivos que se encuentran
asociados como los puntos de red y los cables utilizados de esta conexión.
• Capa 2 y 3. Teniendo un inventario de todos los host, servidores y equipos de red, se
debe realizar una identificación de las conexiones de los dispositivos entre sí. La
documentación de todos los dispositivos de red va de la mano con la identificación física
y lógica de todos estos dispositivos, se deben determinar las interfaces que existen y que
se encuentran definidos en cada uno de los routers, así mismo identificar las vlans que
se van a implementar para determinar la segmentación de la red, de esta manera se
identifica el tráfico de la red.
5.2.1.6 Tráfico de información
De acuerdo a los servicios que se vayan a implementar tener un estimado del tráfico de red que
se va a manejar.
5.2.1.7 Definir calidad de servicio QoS
La calidad del servicio permite a los administradores de red manejar los efectos de la congestión
del tráfico, usando óptimamente los diferentes recursos de la red en lugar de ir incrementando la
capacidad. Es por ello que habilitarla requiere la cooperación de todas las capas de red y
aplicaciones convencionalmente dirigidas a tal fin. para definir un QoS que genere ganancia es
importante definir mecanismos de rendimiento basándose en el levantamiento y análisis de
requisitos. Para dar un servicio de calidad es importante tener en cuenta:
• Asignar ancho de banda en forma diferenciada
• Evitar y/o administrar la congestión en la red
• Manejar prioridades de acuerdo al tipo de tráfico
• Modelar el tráfico de la red
5.2.2 Diseño de la red
Con el diseño de la red se busca tener los siguientes beneficios.
• Reducir costos
• Ofrecer mejor soporte
• Construir relaciones y accesibilidad de información a nuevos niveles, como una base
para el modelo organizacional de red
• Evitar la interrupción por problemas en seguridad en la red
• Evitar la interrupción del negocio causada por desastres naturales y artificiales
• Modernizar las tecnologías
Diagrama 4:Fases diseño de la red adaptado de ITIL Foundation
5.2.2.1 Descripción de la solución
Se debe ordenar cada una de las necesidades de acuerdo a las prioridades, desde la más alta
hasta la menos prioritaria y para cada una de estas resolver las siguientes preguntas.
¿Existen los permisos por parte de la universidad para implementar la solución?
¿Existen topologías en la red actual que ayuden a solucionar el inconveniente?
¿La infraestructura actual se presta para solucionar la necesidad?
¿Se requiere la compra de nuevos dispositivos de red?
¿Se requiere implementar nuevos servidores?
¿Se deben definir nuevas políticas de seguridad y acceso?
Aquí el analista plantea la propuesta que dé solución a las necesidades de la universidad y debe
tener en cuenta aspectos tecnológicos como:
5.2.2.1.1 Diagrama lógico y físico
Este debe ser una visión específica de lo que se va a requerir para suplir las necesidades
identificadas, el diseño lógico incluye planear el propósito de cada elemento del sistema, sin
relación con consideraciones de hardware y software.
Teniendo en cuenta las siguientes consideraciones.
• Localización de los centros de distribución
• Tipo y cantidad de cableado usado para conectar los centros de distribución y las
instalaciones de distribución media
• Documentación de todos los tendidos de cable
5.2.2.1.2 Gestión de la capacidad
Proporciona información sobre los recursos existentes y futuros, en donde para la adquisición
de los dispositivos se debe tener en cuenta
• Costos de licencias de hardware y software.
• Costos anuales de mantenimiento para hardware y software.
• Personal de soporte o mantenimiento de un servicio.
• Pago de instalaciones.
• Impuestos, amortizaciones e intereses.
• Costos de conformidad.
De esta manera se hace evidente los recursos que se deben adquirir para la implementación y
los costos relacionados.
5.2.2.1.3 Selección de dispositivos
Se debe realizar un cuadro comparativo con los diferentes dispositivos de red requeridos y
especificar sus pros y sus contras, así como la capacidad, costos, durabilidad y garantía.
5.2.2.1.4 Seleccionar la topología
Se debe definir la topología a implementar, esta debe satisfacer los requerimientos de la
universidad, para este caso se recomienda trabajar con la topología en estrella la cual está basada
en el protocolo CSMA/CD (Carrier sense multiple access / Collision detection) y es una de las más
utilizadas actualmente y más completa para el diseño de redes.
5.2.2.1.5 Selección del cableado
Para evitar problemas futuros causados por la selección del cableado se deben definir que para
los tendidos verticales se debe utilizar fibra óptica, ya que es más confiable y presenta mínimos
problemas con la interferencia, para los tendidos horizontales se sugiere la utilización de cables
como UTP categoría 6A, es más económico y confiable para conexión de dispositivos de red.
Es importante que para la conexión de los servidores y los ISP (Proveedor de servicios de
Internet) el cable más apropiado sería el de fibra óptica ya que soporta mayor flujo de transferencia
de datos.
Para esta selección del cableado se deben tener en cuenta lo siguientes aspectos:
• Carga de tráfico en la red
• Nivel de seguridad requerida en la red
• Distancia que debe cubrir el cable
• Opciones disponibles del cable
• Presupuesto para el cable
• Interferencias electro magnéticas
• Ruido eléctrico
5.2.2.1.6 Configuración de routers
Tener en cuenta la segmentación de la red, ya que así permite tener un control mucho más
riguroso en lo que se refiere a seguridad. Se sugiere que cada área tenga una vlan (usuarios,
servidores, gestión de switches) con los permisos correspondientes. Otro factor importante es la
escalabilidad en los routers ya que también sirven como firewalls
5.2.2.1.7 Documentación del direccionamiento IP
Documentar todos los direccionamientos IP asignados a cada uno de los dispositivos de red.
Con campos como direccionamiento de la subred, Mascara de subred, Nombre de la subred y
dispositivos conectados
5.2.2.2 Análisis de beneficio costo
Los principales objetivos de la contabilidad de costo, son:
• Evaluar la eficiencia en cuanto al uso de los recursos materiales, financieros y de la
fuerza de trabajo, que se emplean en la actividad.
• Servir de base para la determinación de los precios de los productos o servicios.
• Facilitar la valoración de posibles decisiones a tomar, que permitan la selección de
aquella variante, que brinde el mayor beneficio con el mínimo de gastos.
• Clasificar los gastos de acuerdo a su naturaleza y origen.
• Analizar los gastos y su comportamiento, con respecto a las normas establecidas para la
producción en cuestión.
• Analizar la posibilidad de reducción de gastos.
5.2.2.3 Generar propuesta
Para la estructuración de la propuesta se tiene en cuenta los siguientes apartados.
5.2.2.3.1 Necesidades identificadas y clasificadas: Se especifican las necesidades identificadas
a lo largo de las entrevistas, correspondiente a la clasificación y la prioridad que tiene asignada.
5.2.2.3.2 Recursos disponibles: Se especifican los dispositivos de red que se van a implementar.
5.2.2.3.3 Inconvenientes: Se realiza una ampliación a los problemas planteados originalmente
y se profundizar en los inconvenientes que se pueden presentar a futuro
5.2.2.3.4 Diagrama lógico: se da conocer el resultado del análisis y el diseño.
5.2.2.3.5 Gestión de la demanda: Especificar los dispositivos de red, cableado, capacitación de
personal, distribución de equipos.
5.2.2.3.6 Beneficios de la implementación: Para cada una de las necesidades es necesario
especificar los beneficios que trae esto se debe hacer tomando como referencia las necesidades
identificadas a lo largo del proyecto
5.2.2.3.7 Especificar las conclusiones
5.2.2.4 Administración de redes
Se definen los esquemas de administración para el mantenimiento preventivo y correctivo de la
red:
5.2.2.4.1 Documentación de la red. se realizar la documentación de toda la red, con un
inventario de todos los dispositivos que se van a conectar a la red. es necesario recordar que se
deben tener en cuenta los siguientes aspectos a la hora de generar esta documentación:
• Diagramas físicos de red
• Tipos de cables empleados
• La longitud de cada cable
• El tipo de terminación de cada cable
• La localización geográfica en la estructura física
• Esquema de etiquetado para fácil identificación
5.2.2.4.2 Definición de roles en la red, manejo y control de incidencias. Verificar los roles que
existen y si es necesario realizar cambios
5.2.2.4.3 Niveles de atención de servicio a incidentes. Se deben tener en cuenta los diferentes
tipos de usuario que existen para así determinar el tiempo máximo de respuesta para solucionar las
inconsistencias presentadas.
5.2.2.4.4 Definición de políticas.
• Todos los equipos de cómputo que esté o sea conectado a la red debe adaptarse a las
normas y procedimientos de instalación que tiene la universidad.
• La protección física de los equipos
• Todos y cada uno de los equipos son asignados a un responsable
• Los usuarios se identificarán con un login y una contraseña la cual debe mantenerse en
secreto.
• El identificador de usuario (login) será asignado por el administrador de usuarios.
• Cada usuario es responsable de la elección de su contraseña.
5.2.2.4.5 Seguridad en la red. Para el manejo de la seguridad de la red, se tendrá en cuenta el
concepto de seguridad por puerto, que consiste en asignar a cada puerto del switch una dirección
correspondiente al host que utilizará el puerto, esto con el fin de evitar la suplantación de equipos
y tener un mayor control sobre la red.
5.2.2.4.6 Diseño de control de accesos. Se utilizan con el fin de dar un filtrado a la
comunicación entre VLAN, para cada una de las Vlan que se diseñen se deben especificar los
usuarios o grupos de usuarios a los que van a tener acceso.
5.2 Desarrollo Tecnológico
5.2.1 Cronograma
De acuerdo a las etapas del proyecto se realiza una planeación de cada una de las actividades
que se desarrollan para realizar el diseño de la red.
5.2.2 Evaluación y seguimiento del proyecto
El seguimiento que se le hace al proyecto se debe realizar a medida que van avanzando cada
una de sus fases, donde se debe disponer a cargo a una persona que se encargue tanto de monitorear
hasta verificar los diferentes eventos que se presenten, para así finalmente dar vía libre a cada una
de las fases siguientes. Es importante y necesario documentar cada requerimiento que se solicite,
a partir de la puesta en marcha del proyecto y su vez la evaluación de resultados, siendo el eje
principal que medirá el cubrimiento de las necesidades reales con la implementación del proyecto.
Para realizar esta evaluación se deben adaptar técnicas como las entrevistas, encuestas y reuniones
de trabajo.
Diagrama 5: Cronograma
Otro factor importante para llevar un seguimiento detallado del proyecto es realizar informes
periódicos, que son el resultado del proceso de evaluación. Gracias a ellos, es posible generar las
conclusiones definitivas sobre el modelo del diseño para la universidad. Lo más conveniente es
tener en cuenta los hallazgos encontrados para darles una pronta y efectiva solución, que permita
una adecuada adopción y sostenibilidad del proyecto.
De acuerdo a lo anterior es importante completar las siguientes tablas, que ayudaran a llevar un
seguimiento y evaluación al proyecto:
Etapa 1. Análisis de requisitos
Fase Cumple
Fecha Responsable Observaciones SI NO
Identificar las actividades de la universidad y sus necesidades.
Clasificación de las necesidades
Documentación de los recursos
Roles
Identificación de las capas 1,2 y 3
Tráfico de información
Definir calidad de servicio QoS
Tabla 1: Evaluación y Seguimiento etapa 1: Análisis de requerimientos
Etapa 1. Diseño de la red
Fase Cumple
Fecha Responsable Observaciones SI NO
Descripción de la solución
Análisis de beneficio costo
Generar propuesta
Administración de redes
Tabla 2: Evaluación y Seguimiento etapa 2: Diseño de la red
Recomendaciones:
• Es importante contar con cada uno de los roles establecidos, para así identificar de
manera más eficaz las necesidades presentadas en el desarrollo del proyecto, si no se
cuenta con este personal se puede ver afectados los tiempos que se establecieron en la
planeación del diseño.
• Todos los cambios que se realicen durante el proyecto deben quedar documentados.
• Realizar periódicamente reuniones para identificar a tiempo posibles cambios.
• A futuro revisar que los estándares y normas establecidas en esta propuesta aún se
encuentren vigentes
6. Conclusiones
Cada uno de los antecedentes, ofrecen datos relevantes sobre la investigación realizada del
diseño de redes. Se observa que se tiene un crecimiento a nivel global, donde la tecnología ha
venido aumentando a gran escala. Todos estos documentos contienen distintos temas, entre los que
sobresalen: el diseño e implementación de la red, la seguridad que se debe manejar, los estándares
y las normativas a implementar
La estructura de los procesos de ITIL nos proporciona lineamientos que nos permite asegurar
la calidad, continuidad del servicio y disminución de costos sin despreciar el valor organizacional.
Además, ayuda a dar un enfoque diferente en el análisis y diseño de la red teniendo una mejor
comunicación entre el área de tecnología y los usuarios.
La metodología propuesta establece las pautas requeridas para el levantamiento de toda la
información necesaria para realizar el diseño de la infraestructura tecnológica.
Siguiendo cada una de las fases propuestas en la metodología si se tendrá un diseño que
resolverá el problema de acceso a internet y a los diferentes servicios que ofrece la universidad
Santo Tomás, seccional Tunja.
Los costos de equipos y del cableado, la disponibilidad del espacio físico, la escalabilidad a
futuro y el uso que se pretenda dar a la red, son factores fundamentales que se deben considerar al
momento de diseñar la infraestructura tecnología.
7. Referencias
Alonso, C. G. M., Gabriel, D. O., Ignacio, A. A., & Elio, S. R. (2014). Procesos y herramientas
para la seguridad de redes. Editorial UNED.
Andreu, J. (2011). Despliegue de cableado (Redes locales). Editex.
Axelos Limited. (2019). ITIL Foundation. edición ITIL 4. TSO
Barajas, EMILIO. (2014). Análisis y diseño de una Red.
Cárdenas, Y. C. M., & Bautista, D. W. R. (2009). Modelo de gestión basado en el ciclo de vida
del servicio de la Biblioteca de Infraestructura de Tecnologías de Información (ITIL).
Revista Virtual Universidad Católica del Norte, (27), 1-21.
Durán, F. F., Mondragón, N., & Sánchez, M. (2008). Redes cableadas e inalámbricas para
transmisión de datos. Científica, 12(3), 113-118.
Dr. Houston H. Carr Ph.D (2007) Prácticas inalámbricas seguras, gestión de sistemas de
información, 24: 4, 299-304, https://doi.org/10.1080/10580530701586003
González, F. (2016). Sistemas de Cableado Estructurado.
Kimaya, M., Elizabeth, M., Subhash, S. A ( 2008)game-theoretic analysis of wireless access point
selection by mobile users Recuperado el 12 de mayo de 2019, de
https://doi.org/10.1016/j.comcom.2008.01.025.
Lehembre, G. (2016). Seguridad Wi-Fi–WEP, WPA y WPA2. Recuperado el, 9(10)
http://www.zero13wireless.net/wireless/seguridad/01_2006_wpa_ES.pdf.
Moya Quimbita, M. A. (2016). Implementación de una red LAN para la Empresa Pública de la
Escuela Politécnica Nacional (POLI-TECH-EP) (Bachelor's thesis, Quito, 2016.).
Network World (2019). Estándares de Wi-Fi y Velocidades. Recuperado el 10 de mayo de 2019,
de https://www.networkworld.es/wifi/80211-estandares-de-wifi-y-velocidades.
Norma Técnica Colombiana (NTC) 4353 Telecomunicaciones. Cableado estructurado. Cableado
para telecomunicaciones en edificios comerciales.
Peña, L. M. A. (2015). Criterios tecnológicos para el diseño de edificios inteligentes. Télématique,
4(2), 27-43.
Petar Djukic y Shahrokh Valaee (2008) Aprovechando al máximo las redes de malla WiFi con
emulación de malla 802.16, International Journal of Parallel, Emergent and Distributed
Systems, 23: 6, 461-475, https://doi.org/10.1080/10580530701586003
Salvetti, D. (2011). Redes wireless. USERSHOP.
Santillán Lima, J. C., Llanga Vargas, A., & Chafla, G. (2017). Metodología para diseño de
infraestructura de telecomunicaciones para campus universitarios medianos, caso La
Dolorosa-UNACH. Revista Ciencia UNEMI, 10.
Soriano, M. (2014). Seguridad en redes y seguridad en la información. Obtenido de
http://improvet.cvut.cz/project/download/C2ES/Seguridad_de_Red_e_Informacio.pdf.
Vaquera Valencia, L. (2015). Proyecto de cableado estructurado para un edificio de oficinas.