Vous êtes sur la page 1sur 14

UNIVERSIDAD POLITÉCNICA SALESIANA

FACULTAD DE INGENIERA EN SISTEMAS

CAMPUS- SUR- QUITO

TELEMÁTICA

8VO “A”

DISEÑO DE REDES

INTEGRANTES:

JUAN ROMERO
MARCO QUELAL
RUBÉN VARGAS
ELIZABETH QUILLUPANGUI
INTRODUCCION

Datos Generales de la Empresa Entrevistada

Antes de comenzar a recabar la información es necesario obtener una serie de


datos generales sobre el inmueble o edificio bajo estudio, para ello hemos
realizado una tabla con la información de la Empresa.

Datos Generales de la Institución

Nombre de la institución:

Dirección de la Institución Av. Río Amazonas y Gaspar de


Villaroel Diagonal al Colegio
Central Técnico
• Juan Romero
Responsable (s) del levantamiento • Elizabeth Quillupangui
de datos • Rubén Vargas
• Marco Quelal

Fecha del levantamiento martes, 19 de Mayo del 2009

# de horas que nos tomó realizar 3 horas 21 minutos


el levantamiento de Datos

Actividad Principal de la Departamento de Administración


Institución:

Horario laboral de la institución: 8:00 – 16:00

Horario de atención al público: Vía Telefónica 24h

Turnos de trabajo: Sin Turnos

# de días que la institución labora 365 días


al año:

Datos Generales de la Infraestructura de la Empresa


La edificación de la empresa consta de un solo campus o área geográfica,
construida en un solo predio o edificio, consta de 3 sub-oficinas que a
continuación se detallan en la siguiente tabla:

Área construida del Predio

¿Esta
Identificació Actividad Área del
Edificio construid
n Principal Predio
a?

Campus PanAmerican Departamen 25m si


A Life to de
Administraci
ón

Datos Generales del Personal

En las Oficinas o departamento “Campus A”, consta de personal capacitado en


todo sentido de la palabra cada quien hace lo que le corresponde, a
continuación se detallan en la siguiente tabla:

Conteo del personal por actividad (CAMPUS A)

Actividad Numero de Origen de


Principal Personal Datos Observaciones
La persona en
PanAmerican cuestion solo
Mantenimiento 1
Life viene cuando
hay problemas
PanAmerican
Aseo 3
Life

La personas es
PanAmerican
Soporte Técnico 1 Tecnólogo en
Life
Sistemas

PanAmerican
Call Center 7
Life
TOTAL 12

Requisitos del Diseño

La optimizacion de la red de Pan American Life se determino los siguientes


objetivos finacieros y técnicos.
Objetivo Financiero

El primordial objetivo que se propone es reducir el costo en operación de la red


de la empresa, para ayudar a los empleados de la empresa, hay que determinar
si las decisiones acerca de los financiamientos determinando si fueron los más
apropiados, y de esta manera determinar el futuro de las inversiones de la
organización; sin embargo, existen otros elementos intrínsecos o extrínsecos
que de igual manera están interesados en conocer e interpretar estos datos
financieros, con el fin de determinar la situación en que se encuentra la
empresa.

Objetivo Técnico

El objetivo de este trabajo es proporcionar un medio seguro y confiable para la


transmisión de datos, mediante la creación de una red totalmente nueva e
innovada, trabajando con patrones de estandarización y normatividad vigente
en la materia.

RED ACTUAL

Escalabilidad

La red de la empresa en sus inicios no fue creada con una planeacion de


crecimiento, por lo cual la red actual no soporta la incorporación de nuevos
usuarios y equipos de interconexión.
En la actualidad la red soporta 8 computadoras ya sean de escritorio o
portatiles por lo que el switch tiene esa capasidad.

Disponiblidad

La red actual no tiene un parametro para medir la disponibilidad de la red, por


lo cual no se podrá precisar un valor exacto de su disponibilidad. La red tine
caidas por lo menos una ves por semana lo cual su disponibilidad de la red es
de un 95 %

Seguridad

La empresa no cuenta con suficientes seguridades para evitaar daños o robos


en la informacion.
La empresa tiene varias áreas de de trabajo en la que se encuentran carpetas
compartidas a las cuales pueden acceder los usuarios que posean los permisos
necesarios.

HARDWARE EXISTENTE
Datos Generales del Hardware

Descripci
Equip ón de las Almacenamien Procesad Memori Tarjeta de
o No. Estacione to Disco Duro or a RAM Red
s
Estación DDR2 NEPCI10/10
1 150 2.6
HP 256 0
Estación NEPCI10/10
2 100 2.6 512
HP 0
Estación NEPCI10/10
3 100 2.6 256
HP 0
Estación
DDR2 PCI 10 /
4 Intel & 100 1.6
512 100 / 1000
impresora
Estación
5 100 3.1 256
HP
Estación
10 / 100 /
HP
6 80 1.6 512 1000 Mbps
&
32bits
impresora
Estación NEPCI10/10
7 100 2.6 512
HP 0
Estación DDR2
8 100 2.6 -------
HP 256

SOFTAWARE EXISTENTE

Los detalles del Software son muy complejos pero hay que rescatar que
observamos los siguientes software y algunos que nos proporcionó el personal
de la Empresa:

• Windows Xp en todas las estaciones de trabajo sin licencia.


• Microsoft Office 2003 sin Licencia
• Open Office
• Internet Explorer 6.0

Aplicaciones:

¿Es
Nombre de la ¿Es
Tipo de Aplicación Importante
Aplicación Nueva?
?
Docs. De texto, imagen,
Office 2003 No Si
etc.
Outlook 2003 Correo Electronico No Si
Fax Vo32 1998 Comunicación No Si
Video Conferencia
Comunicación No No
RAF
Calendario
Sistema de Infor. Si No
(secretaria)
Phone Book (gerente) Comunicación No No
Web-Internet Sist. Distribución No No
Ventas Rank Sist. De información Si Si
Costumer FTP Administración de red Si Si
Herramienta de
SRI Si Si
Informacion

TOPOLOGÍA DE LA RED

Con la herramienta OPNET MODELER dibujamos mas o menos la estructura de


la red conforme fue escaneando la red solo es cuestión de ubicar los
dispositivos.
DATOS GENERALES

TOPOLOGíA

La topología usada en la red es estrella básicamente conectada punto a punto


con el Switch que consta de 16 puertos, suficiente para abastecer de servicios
de red a las estaciones de trabajo.

VELOCIDAD

Como sabemos la velocidad de la red depende de factores físicos como por


ejemplo el tipo de cable en las conexiones, las tarjetas de red usadas en las
estaciones, etc. Como esta establecido una red con cable UTP categoría 5e
alcanza una velocidad de 100Mbps.

CABLEADO

El cableado de la red esta realizado mediante cable UTP categoria 5e y cumple


con las normas de especificación del cableado

SEGURIDAD

La red tiene un Firewall Lucent.

INFRAESTRUCTURA DE COMUNICACIONES Y TELECOMUNICACIONES

Su infraestructura básica corresponde a lo siguiente:

La red actual consta de:

• Un Switch CISCO

• Un Router CISCO

• 1 FireWall Lucent
• Cableado estructurado con Ethernet Cat. 5e

• Salida A Internet y WAN con F.O

PROBLEMA DE LA RED

El problema básicamente está estructurado en la conformación de las


estaciones de trabajo ya que su estructura de hardware actual no soportan
aplicaciones nuevas y/o actuales como por ejemplo las estaciones de trabajo no
tienen suficiente memoria RAM, espacio en el Disco Duro, ya que no contienen
suficiente espacio para almacenar instalaciones, registros, procesos, etc.

DISEÑO PROPUESTO DE LA RED


Escalabilidad

• Admite un máximo de 1000 usuarios en un mismo servidor


• Se puede ejecutar en distintas plataformas: desde un Pentium a 90Mhz con
32MB de RAM hasta un servidor Pentium Pro o Alpha de ocho procesadores.

Server
• Escalabilidad: se adapta a las necesidades de la empresa, soportando desde
unos pocos usuarios a varios miles. Empresas centralizadas u oficinas
distribuida, replicando cientos de sites.
• Potencia: Microsoft SQL Server es la mejor base de datos para Windows NT
Server. Posee los mejores registros de los benchmarks independientes (TCP)
tanto en transacciones totales como en coste por transacción.
• Gestión: Con un completo interfaz gráfico que reduce la complejidad
innecesaria de las tareas de administración y gestión de la base de datos.
• Orientada al desarrollo: Visual Basic, Visual C++, Visual j++, Visual
Interdev, Microfocus Cobol y muchas otras herramientas son compatibles
con Microsoft SQL Server.

CAMBIOS

• Organización de las estaciones de trabajo para facilitar trafico entre


dependencias.
• Creación de grupos de trabajo para facilitar el control de servicios.
• Intercambio de Proveedor de sericio debido a que no es un buen
proveedor empresarial.

TOPOLOGÍA

Para cuidar la infraestructura del edificio es más fácil colocar canaletas para
estructurar cajetines para formar una topologia tipo Bus-Esrtella

CABLEADO

Se mantiene las normas de cableado con el uso de UTP 5e

VELOCIDAD

La velocidad se mantiene 100Mbps, ya que no hay cambios a nivel de cableado

DEPENDENCIAS

• SERVICIO AL CLIENTE
• VENTAS
• SECRETARÍA
• GERENCIA
• RECLAMOS
Requerimiento de Hardware
Servidor

Usaremos un servidor de archivos que proporcione las funciones esenciales


para ofrecer servicios a los usuarios de la red y para ofrecer funciones de
gestión a los administradores de la misma red. Algunas de estas funciones son:

• El almacenamiento de las ordenes, las utilidades y los módulos de programa


del sistema operativo
• El almacenamiento de los programas y los datos de usuario.
• La gestión de las funciones del sistema de archivos.
• La gestión de las funciones que se encargan de la seguridad y el acceso de
los usuarios.
• La gestión y el control de la red.
• La protección de los datos para garantizar su fiabilidad con funciones tales
como la imagen (mirroring) de discos, el control de la fuente de alimentación
ininterrumpida y la copia de seguridad de los archivos.

Equipos de Voz y Data

DSU. Convierte las señales de datos procedentes del ETD con señales digitales
bipolares.

CSU. Se ocupa de aspectos como el acondicionamiento de la línea


(Igualación), con el fin de mantener constantes las características del canal en
todo el ancho de banda.

ETD. (Equipo Terminal de Datos), es donde residen las aplicaciones, es un


termino genérico para designar a la maquina de usuario final, computador o un
terminal.

DTEL. Este dispositivo corresponde al telefono digital, utlizado para la emision


y recepcion de voz.

MICROFONO. Equipo utilizado para elevar la amplitud de la voz.

Equipos de Videoconferencia

Cámara de Vídeo
Una cámara de vídeo es un equipo mediante el cual se capturan las imágenes
en tiempo real.

Monitor SVGA: es el dispositivo con una pantalla de alta resolución utilizada


en la vídeo conferencia para la recepción de la imagen en tiempo real.

Tarjeta de Comunicaciones. Como ultimo componente hardware del equipo


se encuentra el módem, que será el encargado de establecer comunicación
entre los distintos usuarios de la sesión de vídeo conferencia.
Tarjeta degitalizadora. Una tarjeta digitalizadora es un dispositivo que
registra la diferencia entre las que registran entre las áreas oscuras y claras en
las fotografías y la convierte en valores digitales.

Seguridad de la Red

Cuando hablamos de seguridad, cabe distinguir entre dos tipos:


Seguridad de transmisión. Es decir, que los datos recibidos sean iguales a
los datos transmitidos. Puesto que en todo medio de transmisión cabe la
posibilidad de que se produzcan errores, la manera de que estos no afecten al
usuario final es mediante su detección y corrección. Estas técnicas, hoy en día,
están bastante avanzadas y son suficientemente sofisticadas para efectuar la
conexión, bien en el propio terminal o incluso en la propia red.

Seguridad de privacidad. Tanto las redes privadas como publicas, están


expuestas a que cualquiera, si cuenta con las medidas adecuadas, pueda
acceder a ellas y detectar la información que se esta transfiriendo. Para evitar
que esta sea útil para otras, solo cabe la protección de cifrarla, de tal manera
que solo teniendo la clave del cifrado sea inteligible; pero aun así, si se
consigue esta clave, estamos expuestos a que el mensaje sea alterado; por
tanto, se puede elevar el nivel de seguridad mediante el uso de claves de
acceso (passwords) y la autentificacion del mensaje de tal manera que
podamos asegurarnos que este procede del lugar adecuado y no de otro. Esto
es de capital importancia, sobre todo si estamos hablando de transferencia de
dinero.

Controles De Entrada Al Sistema

Cuando se evalúa la vulnerabilidad de todos los recursos compartidos de la red,


los administradores de la red deben determinar si el control de acceso previene
efectivamente de usuarios no autorizados a acceder la red y usuarios legítimos
de acceder recursos no autorizados.

Esto significa que la unión de comunicaciones se deben inspeccionar por


vulnerabilidad. El grado de dificultad que un intruso encuentra cuando da
palmaditas a una línea depende del tipo de instalación eléctrica que se uso.
Por ejemplo dar palmaditas a un alambre fibra óptica es considerablemente
mas difícil que dar palmaditas a otros medios de comunicación. Esto es porque
fibra óptica no radia signos y se puede coleccionar por medios sub repticios.
Los instaladores de redes usan rutinas tales como agregar nodos al cable de la
fibra, pero durante el procedimiento, ninguna luz puede transmitir pasado ese
punto, que haría acceso no autorizado fácil de descubrir. Si el intruso iba a
ejecutar un trabajo lodoso de dar palmaditas, el error aumentado indicaría que
una brecha ha ocurrido. Aun cuando un intruso hace una conexión precisa
empalmada, la luz que resulta de perdida señalada inmediatamente.

El problema de radiar signos también se hace fácil de escuchar detrás de las


puertas a un satélite o transmisiones de microondas. Por la misma razón se
conciernen usuarios acerca de la Seguridad del llamado “inalámbrico” LANs.
La seguridad de estos sistemas es realmente bastante alta, debido al uso de
etnología del espectro del cobertor. Se desarrollo el espectro del cobertor
originalmente para proveer el ejército de comunicaciones de datos por
frecuencias múltiples a lo largo del espectro del ancho de banda.

Por eso, un ladrón de los datos del savvy no atacaría el lado del radio que esta
en una LAN inalámbrico, sino del lado del cableado. Se puede hacer con
apartado el estant que provee, (como una opción) el encryption que ofrecen el
nivel mas alto de protección. Porque portadores comunes usarían uno o mas
tipos de los medios de comunicación, administradores siempre deben de llevar
a cabo encryption de los datos cuando quiera que se transmiten datos sensibles
por la red publica.

Una de las aplicaciones mas comunes que deben usarse para acceder
restricciones es bajo un ambiente de datos compartidos. Cuando una compañía
le ofrece acceso de la red a una o mas bases de datos, debe llevar a cabo un
plan para restringir y controlar todas las consultas de los usuarios. Cada base
de datos debe tener una protección “llave “ o serie de paso, que solo la sepan
esos individuos que tienen titulo de accesar los datos. Asegurar que intrusos
no puedan reproducir los datos del sistema, los usuarios harían primero una
señal con contraseñas, entonces prueba que no están titulados a la consulta de
los datos. Adicionalmente, la cabeza de seguridad de los datos debe obtener
una copia impresa diaria de las llaves y / o contraseñas.

Además de controlar acceso a bases de datos, , el administrador de la red debe


evaluar todos los recursos compartidos que se pueden acceder por la red (ej.
Aplicaciones, directorios, archivos de la sociedad) y debe llevar a cabo un tipo
de restricción del acceso por cada una. Hay muchas medidas de la seguridad
básicas que administradores pueden emplear a menudo en combinación:

• Controles de diskette y drive


• Protección de la contraseña
• Llaves y tarjeta de sistemas
• Biometrics
• Encryption de los datos
• Sistemas de callback
• Sistema operativos de una red construidos con funciones de seguridad
Mientras mas alto sea el nivel de seguridad, trae consigo más molestia para
usuarios legítimos. La estrategia de la protección de la red ideal debe combinar
procedimientos de la seguridad múltiples para protección de los datos sin crear
resistencia en la comunidad del usuario.

Protección de la Contraseña

Los medios más comunes de afianzar datos de la red es protección de la


contraseña acabada. La mayoría de contras identifican usuarios asociados con
estaciones de trabajo específicas y designación de cambios y horas de trabajo.
Contraseñas proveen un mínimo nivel de Seguridad y no requiere equipo
especial llaves tal como la tarjeta de identificación). La contraseña mas en
vigor es esa que es larga y oscura, pero fácilmente de recordar por el usuario
de la estación. El inconveniente primario de protección de la contraseña es que
los usuarios no siempre mantienen confidenciabilidad de la contraseña. Por
ejemplo la contraseña más larga y más oscura, es muy probable que el usuario
lo escriba abajo, típicamente en alguna parte cerca de la estación de trabajo,
donde puede ser accedido por usuarios no autorizados. Cambiar contraseña
frecuentemente da fuerza a una estrategia de usar contraseñas y usa un
esquema de protección de contraseña del multinivel es una manera de ayudar
la segura confidenciabilidad. Los administradores pueden instalar también
rutinas de la contraseña que no despliegan nada de información en la pantalla
o contraseñas que generan una alarma audible en señal de fracaso o un
registro en el sistema que anota después de un especifico numero de falló la
entradas intentadas.

Aunque la protección de la contraseña es el método mas frecuentemente usado


de control de acceso, su efectividad depende de como es usada rigurosamente
por los administradores de la red. Por esta razón los administradores deben
inspeccionar la contraseña en uso por más de un año y riesgos del repaso
periódicamente cuando quiera que se sospeche una brecha de seguridad.
Muchos conectan una red de computadoras con un paquete de manejo y
seguridad que se diseña automáticamente para ejecutar algunas de estas
tareas.

Encriptación de la Data
La aplicación de las técnicas de cifrado – criptografia – es un sistema actual de
teleproceso o de archivo, depende de las características principales de la
aplicación partículas, de las características propias de cada sistema de cifrado,
y de los aspectos técnicos del sistema. Debemos obtener un cierto
compromiso entre el grado de seguridad conseguido y los medios empleados
para obtenerlo.

• Valor de la Información a proteger


• Tipo de protocolo y código utilizado.
• Volumen de la aplicación.

La información que pretendemos proteger puede tener un valor mas o menos


alto, dependiendo de quien pueda hacer uso de la misma; puede ser de tipo
personal, económica, estratégica, etc.

Dependiendo del lenguaje utilizado, puede ser más útiles unas técnicas de cifra
que otras; también unas se adaptan más que otras.

Los tiempos de respuesta exigidos, el volumen de información a transmitir y la


tolerancia frente a errores, definen las características del criptografo mas
adecuado a la aplicación concreta.

Por ultimo, mencionaremos como la característica mas importante de cualquier


sistema de cifrado, su resistencia frente a agresiones externas o internas.

Habitualmente se consideran los tres tipos de agresiones siguientes:


a) Análisis estadísticos del texto cifrado, con varias hipótesis de prueba acerca
de las diferentes claves o del posible contenido del mensaje.
b) Análisis matemáticos de la transformación utilizada con la idea de poder
obtener la clave utilizada, basándose en el texto cifrado interceptado.
c) Determinación de la clave utilizada en base a comparar el texto original y el
correspondiente texto cifrado, siendo este caso típico de las agresiones
internas, pues se debe poder acceder al texto original.

Descripcion de la Red

La red propuesta nace como resultado de las limitaciones existentes en el


manejo de transmisión de las informaciones aeronáuticas.

Presentamos de esta manera una solución sustentada bajo un análisis que nos
permite una descripción detallada de esta propuesta:

• Interconexión de nodos a través de un full router central y 9 routers remotos.


• Uso de 10 DSU’s para el enlace digital
• Uso de 10 Hub’s para la segmentación de la red
• Uso de una servidor para los servicios de las estaciones de trabajo
• 9 terminales con cámara de vídeo para establecer la recalcan de vídeo
conferencia

CONCLUSION
Con la evolución que cada día sufre los sistemas de computación, su fácil
manejo e innumerables funciones que nos ofrece, su puede decir que
igualmente se ha incrementado el numero de usuarios que trabajan con
computadoras, no sin antes destacar él Internet; una vía de comunicación
efectiva y eficaz, donde nos une a todos por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP. Permite
a los usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda
seguridad en cuanto a la información ya que esta protegida por firewall:
combinaciones de hardware y software que solo permite a ciertas personas
acceder a ella para propósitos específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos
seguros para el trabajo de producción.