Anda di halaman 1dari 87

UNIVERSIDAD AUTNOMA

GABRIEL REN MORENO

FACULTAD DE INGENIERA EN CIENCIAS DE LA COMPUTACIN Y TELECOMUNICACIONES

DISEO DE CABLEADO ESTRUCTURADO Y SERVICIOS DE RED PARA EL EDIFICIO CENTRAL DEL


RECTORADO UAGRM

Materia: Taller de Grado I


Carrera: Ing. En Redes y Telecomunicaciones

Integrantes:

Aceituno Murillo Cesar Irwin

Santa Cruz Bolivia


AGRADECIMIENTO

Damos gracias primordialmente a Dios por darnos la inteligencia, sabidura, paciencia,


entendimiento y la capacidad para ejercer este proyecto.
A nuestros padres por todo su apoyo, comprensin y confianza.
Y a todas aquellas personas que hicieron todo en la vida para que pudiramos lograr
nuestros objetivos.

2
CONTENIDO
RESUMEN ............................................................................................................................................ 8
1. PERFIL DEL PROYECTO ................................................................................................................. 9
1.1. DEFINICION DEL PROBLEMA ......................................................................................................... 9
1.1.1. SITUACION PROBLEMTICA ......................................................................................... 9
1.1.2. SITUACION DESEADA ................................................................................................. 10
1.2. OBJETIVOS ............................................................................................................................. 10
1.2.1. OBJETIVO GENERAL ....................................................................................................... 10
1.2.2. OBJETIVOS ESPECIFICOS ................................................................................................ 10
1.3. METODOLOGIA ...................................................................................................................... 11
1.3.1. REQUERIMIENTOS ......................................................................................................... 11
1.3.2. ANALISIS......................................................................................................................... 11
1.3.3. ALCANSE ........................................................................................................................ 11
RECTORADO DE LA UAGRM ............................................................................................................... 12
2.1. DESCRIPCION BREVE ............................................................................................................... 13
2.1.1. LOCALIZACION ................................................................................................................. 14
2.1.2. MISION............................................................................................................................. 15
2.1.3. VISION .............................................................................................................................. 15
2.1.4. OBJETIVOS ....................................................................................................................... 15
2.2. ORGANIGRAMA RECTORADO UAGRM .................................................................................... 17
2.3.2. PLANTA BAJA ................................................................................................................... 18
2.3.3. PRIMERA PLANTA ........................................................................................................... 19
2.3.4. SEGUNDA PLANTA .......................................................................................................... 20
2.3.5. TERCERA PLANTA ........................................................................................................... 20
VoIP ................................................................................................................................................... 22
3.1. Telefona de VoIP Conmutacin de Paquetes ....................................................................... 22
3.1.1. Funcionamiento en una red VoIP .................................................................................... 25
3.2. Tipos de protocolo VoIP ......................................................................................................... 26
3.2.1. Funcionamiento de la Telefona VoIP, Protocolos .......................................................... 26
3.2.2. Protocolos de medios ...................................................................................................... 27
3.2.3. Protocolos de sealizacin .............................................................................................. 27
3.2.4. Cableado estructurado .................................................................................................... 28

3
3.2.5. Normas para cableado estructurado vigentes ................................................................ 30
3.3. Estndar de Cableado para Telecomunicaciones en Edificios Comerciales: Norma
ANSI/TIA/EIA 568-B. ...................................................................................................................... 30
3.3.1. Subsistemas del Cableado Estructurado ......................................................................... 31
3.3.2. Subsistema de Cableado Horizontal................................................................................ 31
3.3.3. Subsistema de cableado vertical ..................................................................................... 34
3.3.4. Cuarto de telecomunicaciones ........................................................................................ 35
3.3.5. Cuarto de equipos ........................................................................................................... 35
3.3.6. Cuarto de entrada de servicios ....................................................................................... 35
3.3.7. Terminaciones T568A y T568B ........................................................................................ 35
3.4. SEGURIDAD EN REDES ............................................................................................................ 36
3.4.1. Tipos de proteccin de una red....................................................................................... 37
3.5. GESTORES UNIFICADOS DE AMENAZAS (UTM) ...................................................................... 39
3.5.1. Caractersticas ................................................................................................................ 41
3.5.2. Prestaciones ................................................................................................................... 44
3.5.3. Ventajas y Desventajas de una implementacin de un UTM. ........................................ 47
3.6. SISTEMA A IMPLEMENTAR PARA LA SEGURIDAD EN LA RED. ............................................... 49
3.6.1. Configuracin de un corta fuegos con Zentyal................................................................ 49
3.6.2. Asterisk: Centralita telefnica IP ..................................................................................... 52
REQUERIMIENTOS ............................................................................................................................. 53
4.1. REQUERIMIENTOS FUNCIONALES .......................................................................................... 54
4.1.2. DESCRIPCION DE LOS REQUERIMIENTOS ........................................................................ 55
4.1.2.1. Servidor ........................................................................................................................ 55
4.1.2.2. Firewall ......................................................................................................................... 56
4.1.2.3. Cableado estructurado ................................................................................................ 56
4.1.2.4. Estaciones de trabajo ................................................................................................... 57
4.2. Requerimientos no funcionales ............................................................................................. 57
DISEO .............................................................................................................................................. 60
5.1. DESCRIPCION GENERAL .......................................................................................................... 61
5.1.1. Justificacin ..................................................................................................................... 61
5.2. DISEO FISICO .................................................................................................................... 62
5.2.1. PLANTA BAJA ................................................................................................................... 62

4
5.2.2. PRIMERA PLANTA ............................................................................................................ 62
5.2.3. SEGUNDA PLANTA ........................................................................................................... 63
5.2.4. TERCERA PLANTA ............................................................................................................ 63
5.3. DISEO LOGICO ...................................................................................................................... 64
5.3.1. PLANTA BAJA ................................................................................................................... 65
5.3.2. PRIMERA PLANTA ............................................................................................................ 65
5.3.3. SEGUNDA PLANTA ........................................................................................................... 66
5.3.4. TERCERA PLANTA ............................................................................................................ 66
5.4. GABINETE DE SERVIDORES ..................................................................................................... 68
COSTOS .............................................................................................................................................. 70
6.1. Costo unitario de los dispositivos para el cableado estructurado ......................................... 71
ANALISIS DE RIESGO .......................................................................................................................... 79
7.1. IDENTIFICACION DE RIESGO EN LA ORGANIZACION ............................................................ 80
7.1.1. Riesgos por factores tecnolgicos .................................................................................. 80
7.1.2. Riesgos por amenazas naturales .................................................................................... 80
7.1.3. Riesgos por amenazas a la infraestructura .................................................................... 80
7.1.4. Riesgos por amenazas humanas .................................................................................... 80
7.1.5. Riesgos por amenazas en la organizacin ....................................................................... 81
7.1.6. Riesgos por amenazas de ataques intencionados........................................................... 81
7.2. Tratamiento de los riesgos ..................................................................................................... 82
Bibliografa ......................................................................................................................................... 86

5
INDICE DE ILUSTRACIONES

Figura 1 Localizacin del Rectorado.............................................................................................. 14


Figura 2 Fachada Edificio Central Rectorado UAGRM....................................................................... 15
Figura 3 Organigrama del Rectorado ................................................................................................ 17
Figura 4 Distribucin de Plantas del Edificio Rectorado. 18

Figura 5 Distribucin de la planta baja del Rectorado..19

Figura 6 Distribucin de la primera Planta.20

Figura 7 Distribucin de la Segunda Planta20

Figura 8 Distribucin de la Tercera Planta.......21

Figura 9 Componentes de Voip ......................................................................................................... 27


Figura 10 Protocolos de Sealizacion ................................................................................................ 29
Figura 11 Estandares y normas para el cableado estructurado ........................................................ 31
Figura 12 Cableado horizontal .......................................................................................................... 33
Figura 13 Pach panel ......................................................................................................................... 33
Figura 14 Pach Cord .......................................................................................................................... 34
Figura 15 punto de acceso ................................................................................................................ 34
Figura 16 Area de trabajo .................................................................................................................. 35
Figura 17 Terminaciones T568A y T568B .......................................................................................... 36
Figura 18 Flujo normal de la informacion y posibles amenazas ....................................................... 36
Figura 19 Vision global de la seguridad informatica ......................................................................... 38
Figura 20 Gestion unificada de amenazas......................................................................................... 40
Figura 21 Dispositivo UTM ................................................................................................................ 43
Figura 22 Firewall en una red ............................................................................................................ 44
Figura 23 Planta baja ......................................................................................................................... 61
Figura 24 Primera planta ................................................................................................................... 61
Figura 25 Segunda planta .................................................................................................................. 62
Figura 26 Tercera planta ................................................................................................................... 62
Figura 27 Distribucin de la planta baja del Rectorado64
Figura 28 Distribucin de la primera planta del Rectorado..64
Figura 29 Distribucin de la Segunda planta del Rectorado....65
Figura 30 Distribucin de la tercera planta del Rectorado....65

6
Figura 31 Gabinete de servidores68
Figura 32 Router cisco ISR 295170
Figura 33 Switch Trendnet70
Figura 34 Servidor Dell.71
Figura 35 Telefono IP...72
Figura 36 UPS.73
Figura 37 Impresora IP HP.74
Figura 38 Rollo de cable Sirmax.75
Figura 39 Conector macho RJ45...75
Figura 40 Conectar hembra RJ45.76
Figura 41 Canaleta PVC76
Figura 42 Canaleta metalica.76
Figura 43 Pach Panel.77

INDICE DE TABLAS

Tabla 1 Puntos de red........19


Tabla 2 Medios paralelo para el cableado Vertical.34
Tabla 3 Ventajas y Desventajas UTM.48
Tabla 4 Servidor55
Tabla 5 Firewall.56
Tabla 6 Requerimientos cableado estructurado........56
Tabla 7 Estaciones de trabajo.57
Tabla 8 Lista de requisitos Fsicos59

Tabla 9 Asignacin de IP.67


Tabla 10 VLAN...67
Tabla 11 Equipos del Rectorado68

Tabla 12 Tratamiento de los riesgos..85

7
RESUMEN

El presente trabajo consiste en brindar una metodologa para el rediseo de una


infraestructura de telecomunicaciones, para la implementacin de una red LAN y su Data
Center orientado hacia una institucin (RECTORADO), este rediseo se centrara la normas
de cableado estructurado, modelo jerrquico para redes LAN y las normas para el diseo
de los Data Center.

El primer captulo se centra en la descripcin del problema a resolver, se describirn las


causas que lo ocasionan, las soluciones sugeridas, los objetivos del proyecto y la
metodologa que se utilizara a lo largo del proyecto.

En el segundo captulo se explica el tipo de servicio que ofrece la institucin, nos indica sus
objetivos, misin, visin, ubicacin y todo lo referente a la institucin para la cual va a ser
orientada el proyecto.

El tercer captulo se enfoca en explicar las diferentes tipos de normas y modelos que
utilizaremos para el diseo y la implementacin del proyecto.

El cuarto captulo se realiza la relevancia de los requerimientos, los cuales se dividen en no


funcionales y funcionales, adems de realizar un listado de los requerimientos de hardware

En el quinto captulo detallaremos todo lo referente al diseo que tendr el proyecto,


donde desarrollaremos la estructura lgica y fsica de la red, el diseo del Data Center, las
caractersticas del cableado estructurado, la asignacin IP, la posicin de los equipos de red
en el Data Center.

En el septo captulo se realiza un estudio de costo del proyecto, realizando un presupuesto


de costo de cada oficina, el data center y todos los equipos de red que se necesitaran para
la implementacin del proyecto.

En el sptimo captulo se hace un anlisis de los posibles riesgos que puede enfrentar la
infraestructura.

Como ltimo punto tenemos la conclusin del proyecto, donde analizamos el resultado que
se obtuvo tras culminar el proyecto.

8
1. PERFIL DEL PROYECTO

1.1. DEFINICION DEL PROBLEMA

El rectorado actualmente cuenta con un deficiente sistema de red, esto a


consecuencia de que el inmueble en el que se opera, no fue construido
especficamente con alguna norma de estandarizacin para la implementacin de
redes de datos. El cableado estructurado fue implementando segn las necesidades
rpidas que existan, es decir no se tom en cuenta un diseo apto para el
crecimiento de la red ni su administracin y organizacin. El data center de la
institucin no fue diseado con las normas y estndares estipulados, por la tanto
existe una deficiencia en el momento de acceder a los datos de la institucin y un
pobre control de seguridad.

Los sistemas de redes y comunicacin, no cumplen con las normas y estndares


correspondientes, es por eso que presentan debilidades que pueden hacer
vulnerable a su entorno, con riesgos de intrusiones tanto internas como externas
que terminen afectando a los procesos del negocio la seguridad de la informacin
en estos trminos podra verse amenazada.

1.1.1. SITUACION PROBLEMTICA

En el rectorado existen deficiencias en los servicios de red y de comunicacin entre


sus oficinas, no se encuentra segmentada ni debidamente configurada ocasionando
un creciente nmero de problemas, generando trficos de red, cadas de sistemas,
no existen restricciones para acceder a la red, poniendo en riesgo la
confidencialidad de los datos.

9
1.1.2. SITUACION DESEADA

Disear una red segura libre de intrusos, protegiendo los datos que circulan por la
misma, mejorando de esta manera el rendimiento de la red, tambin se provee
implementar la tecnologa VoIP, que permite a los usuarios del rectorado una
comunicacin de menor costo monetario, o en el mejor caso gratuita.

1.2. OBJETIVOS

1.2.1. OBJETIVO GENERAL

Disear e implementar una red convergente para brindar mltiples servicios


empleando un diseo acorde al modelo de capa jerrquico para redes LAN,
cableado estructurado segn normas y estndares internacionales.

1.2.2. OBJETIVOS ESPECIFICOS

Realizar un anlisis de los principales requerimientos y del estado actual de la


estructura de la red, para seleccionar la tecnologa ms adecuada para la
solucin del proyecto.
Definir y analizar los requerimientos para la reestructuracin de la red y el data
center, de forma clara y concisa.
Definir el rediseo de la red y el data center basndose en el modelo de capas
jerrquicas para redes LANs.
Definir el software adecuado para la implementacin de la red.
Analizar versiones del estndar 802.11 que mejor se adapten a las necesidades
de la institucin.
Realizar un estudio de costo financiero, para considerar si existe factibilidad del
proyecto.
Implementar el rediseo de la red LAN y del data center previamente diseada.
Estudio de Polticas de Seguridad aplicable al Servidor.

10
NOTA

Cuando nos referimos a la palabra red LAN, nos estamos refiriendo al cableado
estructurado, configuraciones en el data center y la implantacin de polticas de seguridad.

1.3. METODOLOGIA

1.3.1. REQUERIMIENTOS
Los requerimientos necesarios para la realizacin del proyecto deben ser obtenidos de la
investigacin, estudio y observacin de la red del Rectorado.

Contar con acceso a la infraestructura de red en el rectorado.


Contar con un estudio o estadstica del trfico de la red.
Acceder de forma fsica y lgica a la infraestructura actual de la red y el
datacenter.

1.3.2. ANALISIS
En esta etapa se realizara un anlisis del funcionamiento actual de la red y de su
sistema de seguridad actual y de sus equipos para saber los problemas que enfrenta
el rectorado.

1.3.3. ALCANSE

Una vez finalizado el proyecto se espera que el rectorado disponga de una nueva
restructuracin de su red LAN, Incluyendo dispositivos de seguridad UTM funcional.
Se espera que la administracin de la red se realice de forma sencilla y segura.
Reinstalacin del cableado estructurado en toda la edificacin.
Reinstauracin del data center.
Compra de nuevos dispositivos de red, servidores y materiales.

11
CAPITULO II

RECTORADO DE LA UAGRM

12
2.1. DESCRIPCION BREVE
La Universidad Autnoma "Gabriel Ren Moreno", fundada el 11 de enero de 1880, en la
ciudad de Santa Cruz de la Sierra, es una institucin de educacin fiscal de derecho pblico,
dotada de personalidad jurdica, patrimonio propio, autonoma acadmica, administrativa,
financiera y normativa de acuerdo con los preceptos constitucionales de la Repblica de
Bolivia.

Nuestra Universidad lleva el nombre del Ilustre Pensador, Historiador y Literato Boliviano
Gabriel Ren Moreno, llamado el "Prncipe de las Letras", y se reconoce por la sigla UAGRM.

La UAGRM comprometida con Santa Cruz de la Sierra, Bolivia y Latinoamrica tiene la tarea
de contribuir al desarrollo de la sociedad mediante la produccin de conocimientos
cientficos, la formacin de profesionales de excelencia, la transferencia tecnolgica, la
participacin activa en las luchas sociales por el bienestar de todos, la promocin cultural y
el resguardo de las mltiples identidades que hacen la Bolivia de hoy.

La UAGRM cuenta con 12 Facultades y 5 Facultades Integrales, 5 Unidades Acadmicas, 61


Direcciones de Carrera, 6 Direcciones Universitarias, 25 Centros de Investigacin, una
planta de ms de 1400 docentes y 1460 Administrativos, en sus aulas se forman alrededor
de 78,000 estudiantes.

El anlisis del contexto nos muestra escenarios actuales y perspectivos que plantean
grandes desafos y exigen grandes transformaciones. Estos escenarios se caracterizan por la
masificacin de la matrcula de la Universidad, el nacimiento de decenas de centros
educativos del nivel terciario, la emergencia de nuevos y distintos programas de formacin
profesional, la necesidad de acreditar la calidad de los servicios educativos, la obligacin de
responder con pertinencia a las demandas del mundo del trabajo y del desarrollo de la
sociedad, la urgencia de incorporar a los proceso de formacin de los futuros profesionales
los avances de la ciencia y la tecnologa, cuyo desarrollo acelerado apresura el
envejecimiento de los saberes.

13
Durante ms de un lustro la UAGRM ha emprendido una serie de acciones encaminadas a
la insercin de la Universidad en la Sociedad del Conocimiento. Los hitos ms relevantes en
este proceso son: la introduccin de los procesos de autoevaluacin y acreditacin de las
carreras que se ofertan en la Universidad, el movimiento de modernizacin acadmica que
condujo al proceso de rediseo curricular por competencias, la decisin de crear una
estructura que proyecte el desarrollo acadmico y que contribuya al mejoramiento
continuo de la calidad, mediante la gestacin, capacitacin y asesora en la implementacin
de polticas, planes y proyectos, destinados a innovar las estructuras, los programas de
formacin profesional y la gestin del conocimiento. A estos esfuerzos se unen la poltica
de reordenamiento acadmico, que permite una organizacin ms eficiente de los servicios
educativos que brinda la Universidad, el proceso de descentralizacin administrativa que
confiere autonoma a las Facultades y la capacitacin en temas relevantes de la Educacin
Superior de ms de 700 profesores, que se convierten en agentes de los cambios y de la
Reforma Universitaria.

2.1.1. LOCALIZACION

La oficina central del Rectorado se encuentra ubicado al frente de la plaza 24 de


septiembre sobre la calle libertad.

FIGURA 1: Localizacin del Rectorado.


FUENTE: Google Earth (2015).

14
FIGURA 2: Fachada Edificio Central Rectorado UAGRM

FUENTE: Panoramio (2015).

2.1.2. MISION
Es formar profesionales con la finalidad de contribuir al desarrollo humano sostenible de la
sociedad y de la regin, mediante la investigacin cientfico-tecnologa y la extensin
universitaria.

2.1.3. VISION
Desarrollar funciones de extensin universitaria e interaccin social, en el marco de las
actividades de la docencia y la investigacin cuyo fin el de contribuir al mejoramiento de la
calidad de vida de la poblacin, preservar el medio ambiente y fortalecer la identidad
cultural.

2.1.4. OBJETIVOS
La UAGRM se cre con los siguientes objetivos:

Planificar y coordinar las actividades acadmicas de investigacin cientfico-


acadmicas y de interaccin social para establecer un sistema orgnico de la
educacin superior.

15
Contribuir a la elaboracin de planes y programas y promocin social para superar
las actuales condicione nacionales y regionales, en relacin con la realidad poltica y
cultural del pas.

Crear las condiciones para la investigacin y el anlisis cientfico de la realidad


boliviana, promoviendo la ms amplia libertad acadmica.

Promover a la formacin cientfica y humanstica del profesional, con sentido social


e histrico.

Investigar, enriquecer y desarrollar la cultura nacional y popular en todas sus


manifestaciones.

Defender los recursos humanos y naturales del pas.

Promover el perfeccionamiento pedaggico, cientfico y profesional del sistema


educativo nacional.

Cumplir su misin social, fundamentalmente a travs de la interaccin social, como


medio de identificar la Universidad con el pueblo.

Asumir la defensa de los principios bsicos que inspiran y sustentan la existencia de


la Universidad Boliviana, as como organizar la accin conjunta de las Universidades
en caso de amenaza o de intervencin al rgimen de la Autonoma.

Fortalecer los vnculos de las Universidades Bolivianas con las de Amrica Latina y
con todas las universidades y centros culturales del mundo.

Contribuir a la creacin de una conciencia nacional, partiendo del conocimiento de


las estructuras de dependencia, opresin y explotacin del pas.

Formar profesionales idneos en todas las reas del conocimiento cientfico,


tecnolgico, social, humanstico, econmico y cultural que respondan a las
necesidades del desarrollo nacional y regional.

16
Asimilar, crear y desarrollar la ciencia y la tcnica mediante la investigacin objetiva
de la realidad.

Identificar el quehacer cientfico-cultural con los intereses populares, integrnadose


a ellos en la lucha por la liberacin nacional.

Organizar y mantener institutos destinados al desarrollo cultural, tcnico y social de


los trabajadores.

2.2. ORGANIGRAMA RECTORADO UAGRM

FIGURA 3: Organigrama del Rectorado UAGRM FUENTE: Resolucin Rectoral 470-2011.

17
2.3. PLANOS ARQUITECTONICOS

2.3.1. RECTORADO

FIGURA 4: DISTRIBUCION DE PLANTAS DEL EDIFICIO RECTORADO FUENTE: SECRETARIA


GENERAL RECTORADO.

2.3.2. PLANTA BAJA

FIGURA 5: DISTRIBUCION DE LA PLANTA BAJA DEL RECTORADO FUENTE: SECRETARIA


GENERAL RECTORADO.

18
TABLA # 1: PUNTOS DE RED FUENTE: SECRETARIA GENERAL DEL RECTORADO

2.3.3. PRIMERA PLANTA

FIGURA 6: DISTRIBUCION DE LA PRIMERA PLANTA DEL RECTORADO FUENTE: SECRETARIA


GENERAL RECTORADO.

19
2.3.4. SEGUNDA PLANTA

FIGURA 7: DISTRIBUCION DE LA SEGUNDA PLANTA DEL RECTORADO FUENTE: SECRETARIA


GENERAL RECTORADO.

2.3.5. TERCERA PLANTA

FIGURA 8: DISTRIBUCION DE LA TERCERA PLANTA DEL RECTORADO FUENTE: SECRETARIA


GENERAL RECTORADO.

20
CAPITULO III

CABLEADO
ESTRUCTURADO Y
SERVICIOS DE RED PARA
EL EDIFICIO CENTRAL DEL
RECTORADO UAGRM

21
VoIP
La VoIP o Voz por el Protocolo de Internet (Voice over Internet Protocol), es un
mtodo para tomar seales de audio anlogas, como las que se escuchan en una
llamada telefnica, convertidas en data digital para que pueda ser transmitida por la
Internet.
Esto significa que VoIP puede cambiar una conexin de internet de manera que esta
pueda hacer llamadas telefnicas gratis. El resultado prctico de esto es que al usar
los programas de VoIP para hacer llamadas por internet, se elimina a la compaa
telefnica (y sus cuotas) completamente.
La VoIP es una tecnologa revolucionaria que tiene el potencial para modificar
completamente el sistema telefnico mundial. Varios proveedores de este servicio
existen desde hace varios aos y crecen de manera estable. Grandes compaas ya
estn usando planes de llamadas VoIP en varios mercados mientras las entidades
Gubernamentales observan las ramificaciones potenciales que este servicio pudiera
tener.
Sobre todo, VoIP es bsicamente una ingeniosa re-invencin de la rueda. En este
artculo se exploraran los principios detrs del VoIP, sus aplicaciones y el potencial de
esta tecnologa emergente, la cual probablemente pueda un da reemplazar a gran
escala a los sistemas de telefona tradicionales. (URBE, 2009).

3.1. Telefona de VoIP Conmutacin de Paquetes


Por el contrario una Red Telefnica de Conmutacin de Paquetes es la alternativa a
los circuitos conmutados. Trabajan de la siguiente manera, mientras un lado est
hablando, el otro escucha, lo que significa que slo la mitad de la conexin est en
uso en cualquier momento dado. Basado en esto, se podra dividir el archivo a la
mitad (aproximadamente 4,7 MB), para mejorar la eficiencia.
Adems, a lo largo de una conversacin hay momentos en que donde ninguno de los
lados habla, por segundos a la vez. Al eliminar esos intervalos de silencio, el archivo
sera an menor. Entonces, en lugar de enviar un flujo continuo de bytes, slo
enviamos los paquetes de octetos ruidosos.

22
En las Redes de Datos no se utilizan los circuitos conmutados. La conexin a Internet
sera mucho ms lenta si se mantiene una conexin constante con la pgina Web que
est viendo en un momento dado. En cambio, las redes de datos slo envan y
recuperan datos como son necesarios. Y, en lugar de dirigir los datos a lo largo de una
lnea especfica, el flujo de paquetes de datos viaja a travs de una catica red a lo
largo de miles de posibles caminos. Esto se denomina Conmutacin de Paquetes.
Mientras que los Circuitos Conmutados, mantienen la conexin abierta y constante,
la Conmutacin de Paquetes abre una conexin breve slo el tiempo suficiente para
enviar un pequeo fragmento de datos, llamado paquete, de un sistema a otro.

Funciona de esta manera:


1. El computador emisor divide los datos en pequeos paquetes, con una direccin
en cada uno de ellos, lo cual le indica a los dispositivos de red hacia donde enviarlos.
2. Dentro de cada paquete hay una carga til. Esto puede ser un pedazo del correo
electrnico, un archivo de msica o cualquier tipo de archivo que es transmitido
dentro del paquete.
3. El computador emisor enva el paquete a un router cercano y se olvida de l. El
router enviar el paquete a otro router que est ms cerca del equipo receptor, y as
continua la cadena.
4. Cuando el equipo receptor obtiene finalmente los paquetes (que pudieron haber
tomado caminos completamente diferentes para llegar), utiliza instrucciones
contenidas en los paquetes para restaurarlos a su estado original.
La Conmutacin de Paquetes es muy eficiente. Permite que la red direccione la ruta
de los paquetes a lo largo de las lneas menos congestionadas. Tambin libera a los
dos equipos que se estn comunicando a fin de que estos puedan aceptar la
informacin de otros equipos.
Existen tres maneras diferentes de colocar llamadas utilizando VoIP que se usan hoy
en da:
ATA: es la manera ms simple y comn donde se utiliza un dispositivo
llamado ATA (adaptador telefnico analgico). Este permite conectar un

23
telfono normal a su computador o directamente a su conexin de internet
para usar VoIP. El ATA es un convertidor analgico-digital que toma la seal
anloga de su telfono y la convierte en digital para transmitirla por internet.
Telfonos IP: estos telfonos especiales se ven como telfonos normales,
pero en lugar que usar conectores RJ-11 utilizan los RJ-45 para conectarse
directamente en el Router, ya que tienen todo el hardware y software
necesario para manejar llamadas VoIP directamente en su tarjeta. Tambin
existen Telfonos Wi-Fi, los cuales se conectan y realizan llamadas VoIP a
travs de un punto inalmbrico.
Computador-a-computador: se realizan llamadas usando un programa
llamado Softphone instalado en el computador, el cual debe tener una tarjeta
de sonido, cornetas, micrfono y conexin a internet ya sea por cable o un
mdem DSL; y a excepcin de la cuota pagada al ISP, las llamadas de
computador-a-computador son gratis sin importar la distancia.
Actualmente muchos ya han usado VoIP al realizar llamadas de larga distancia, ya que
las compaas telefnicas usan VoIP para coordinar sus redes.
Al dirigir miles de llamadas telefnicas por un circuito conmutado y luego a una
puerta de enlace IP, reducen seriamente el ancho de banda usado para el largo viaje.
Una vez que la llamada es recibida por una puerta de enlace del otro lado de la
llamada, se descomprime, combina y dirige al circuito conmutador local.
La telefona IP tiene altas ventajas en trminos econmicos y en requerimientos de
infraestructura. Muchas compaas estn instalando sistemas de VoIP y la tecnologa
sigue creciendo en popularidad mientras se acerca a los hogares.
Con VoIP uno puede realizar llamadas telefnicas desde cualquier lugar que tenga
una conexin de banda ancha, ya que los telfonos IP o los ATA transmiten su
informacin por internet, se les puede administrar por cualquier proveedor donde
exista una conexin, lo cual permite a los usuarios viajar con sus dispositivos VoIP y
siempre tener acceso a su telfono personal. (URBE, 2009).

24
3.1.1. Funcionamiento en una red VoIP
VoIP funciona digitalizando la voz en paquetes de datos, envindola a travs de la
red IP, y reconvirtindola a voz en el destino.

Dependiendo de la forma en la que la red este configurada, el Servidor o la Pasarela


pueden realizar la labor de codificacin, decodificacin y/o compresin.

El cliente
Establece y termina las llamadas de voz, codifica, empaqueta y transmite la
informacin de salida generada por el micrfono del usuario. Asimismo, recibe,
decodifica y reproduce la informacin de voz de entrada a travs de los
altavoces o audfonos del usuario.

Los servidores

Los servidores realizan operaciones de validacin de usuarios, tasacin,


contabilidad, tarifacin, recoleccin, distribucin de utilidades, enrutamiento,
administracin general de servicios, carga de clientes, control del servicio,
registro de usuarios y servicios de direccionamiento, entre otros.

Pasarelas o Gateway

Los Gateway proveen las interfaces con la telefona tradicional, funcionando


como una plataforma para clientes virtuales.

Estos equipos tambin juegan un papel importante en la seguridad de acceso, la


contabilidad, el control de calidad del servicio (QoS; Quality of Service) y el
mejoramiento del mismo.

(Corrales Muoz & Rendon Gallon, Sistemas de Comunicacion, 2011).

25
Principales componentes de VoIP

Figura 9: Componentes de voip

Fuente: (Corrales Muoz & Rendon Gallon, Sistemas de Comunicacion, 2011)

3.2. Tipos de protocolo VoIP


3.2.1. Funcionamiento de la Telefona VoIP, Protocolos
En cada extremo de una llamada de VoIP se puede tener cualquier combinacin de
telfono ya sea analgico, software o un telfono IP que acta como una interfaz de
usuario, los ATAs o software clientes que trabajan con un cdec para manejar la
conversin de seal digital-a-analgica, y los Softswitches mapeando las llamadas.
Todas estas piezas diferentes de hardware y software necesitaran de protocolos
para comunicarse de manera eficiente.
Hay varios protocolos utilizados actualmente para la VoIP. Estos protocolos definen
las maneras en que los dispositivos como los codec deben conectarse entre s y con
la red usando VoIP. Tambin se incluyen las especificaciones para codecs de audio.
El protocolo ms utilizado es el H.323, un estndar creado por la Unin
Internacional de Telecomunicaciones (UIT). H.323 es un protocolo muy complejo y
que originalmente fue diseada para la realizacin de videoconferencias.
Proporciona las especificaciones de tiempo real, para videoconferencia interactiva,
para comparticin de datos y aplicaciones de audio, tales como VoIP. En realidad un

26
conjunto de protocolos, H.323 incorpora numerosos protocolos individuales que se
han desarrollado para aplicaciones especficas. (URBE, 2009).

3.2.2. Protocolos de medios


RTP (Real-time Transport Protocol)

Transmisin de flujos de audio y video en tiempo real.

Suministra servicios de:

Secuenciacin de paquetes

Sincronizacin intra-medios

Sincronizacin inter-medios

Identificacin del tipo de carga

Indicacin de trama

RTCP (RTP Control Protocol)

Control y gestin de sesiones RTP

3.2.3. Protocolos de sealizacin


Existen 4 diferentes protocolos de control de llamadas y sealizacin para VoIP:

H.323

SIP (Session Initiation Protocol): Protocolo de inicio de sesin (SIP).

MGCP (Media Gateway Control Protocol): Protocolo de control de la pasarela de


medios (RFC 2805).

MEGACO (Gateway Media Control)/ H.248.

(Corrales Muoz & Rendon Gallon, Sistemas de Comunicacion, 2011).

27
Figura 10: Protocolos de sealizacion
FUENTE: (Corrales Muoz & Rendon Gallon, Sistemas de Comunicacion, 2011)

3.2.4. Cableado estructurado


Un sistema de cableado estructurado es la infraestructura de cable que cumple una serie
de normas y que est destinada a transportar las seales de un emisor hasta el
correspondiente receptor, es decir que su principal objetivo es proveer un sistema total de
transporte de informacin a travs de un mismo tipo de cable (medio comn).
Esta instalacin se realiza de una manera ordenada y planeada lo cual ayuda a que la seal
no se degrade en la transmisin y asimismo garantizar el desempeo de la red. El cableado
estructurado se utiliza para trasmitir voz, datos, imgenes, dispositivos de control, de
seguridad, deteccin de incendios, entre otros.
Dicho sistema es considerado como un medio fsico y pasivo para las redes de rea local
(LAN) de cualquier edificio en el cual se busca independencia con las tecnologas usadas, el
tipo de arquitectura de red o los protocolos empleados. Por lo tanto el sistema es
transparente ante redes Ethernet, Token Ring, ATM, RDSI o aplicaciones de voz, de control
o deteccin. Es por esta razn que se puede decir que es un sistema flexible ya que tiene la
capacidad de aceptar nuevas tecnologas solo tenindose que cambiar los adaptadores
electrnicos en cada uno de los extremos del sistema. La gran ventaja de esta caracterstica

28
es que el sistema de cableado se adaptar a las aplicaciones futuras por lo que asegura su
vigencia por muchos aos.
Cabe resaltar que la garanta mnima de un sistema de este tipo es mnimo de 20 aos, lo
que lo hace el componente de red de mayor duracin y por ello requiere de atencin
especial.
Por otro lado, al ser una instalacin planificada y ordenada, se aplican diversas formas de
etiquetado de los numerosos elementos a fin de localizar de manera eficiente su ubicacin
fsica en la infraestructura. A pesar de que no existe un estndar de la forma cmo se debe
etiquetar los componentes, dos caractersticas fundamentales son: que cada componente
debe tener una etiqueta nica para evitar ser confundido con otros elementos y que toda
etiqueta debe ser legible y permanente. Los componentes que deberan ser etiquetados
son: espacios, ductos o conductos, cables, hardware y sistema de puesta a tierra.
Asimismo se sugiere llevar un registro de toda esta informacin ya que luego sern de
valiosa ayuda para la administracin y mantenimiento del sistema de red, sin tener que
recurrir a equipos sofisticados o ayuda externa. Adems minimiza la posibilidad de
alteracin de cableado.
Hasta ahora todo lo dicho se puede traducir en un ahorro de costos, lo cual es uno de los
puntos ms delicados en toda instalacin de red ya que generalmente los costos son
elevados. Muchas personas tienden a no poner un sistema de cableado estructurado para
ahorrar en la inversin, sin embargo, del monto total necesario slo el 2% corresponde a la
instalacin de dicho sistema; en contraste, el 50% de las fallas de una red son ocasionadas
por problemas en la administracin fsica, especficamente el cableado.
A pesar que el monto inicial de un cableado que no cumple con normas es menor que el de
un cableado estructurado, este ltimo significa un solo gasto en casi todo su tiempo de vida
til ya que ha sido planificado de acuerdo a las necesidades presentes y futuras de la red, lo
cual implica modificaciones mnimas del diseo original en el futuro.
Adems, se debe mencionar que todo cambio o modificacin de una red se traduce en
tiempos fuera de servicio mientras se realizan, lo cuales en muchas empresas significan
menos productividad y puntos crticos si estos son muy prolongados. Por lo tanto un
sistema de cableado estructurado, minorizar estos tiempos muertos.

29
En un sistema de cableado estructurado, se utiliza la topologa tipo estrella, es decir que
cada estacin de trabajo se conecta a un punto central con un cable independiente al de
otra estacin. Esta concentracin har que se disponga de un conmutador o switch que
sirva como bus activo y repetidor. La ventaja de la concentracin reside en la facilidad de
interconexin, administracin y mantenimiento de cada uno de los diferentes elementos.
Adems permite la comunicacin con virtualmente cualquier dispositivo en cualquier lugar
y en cualquier momento.

3.2.5. Normas para cableado estructurado vigentes

Figura 11. Estndares y Normas para el cableado estructurado


Fuente: (Cisco Networking Academy - Panduit, 2003).

3.3. Estndar de Cableado para Telecomunicaciones en Edificios


Comerciales: Norma ANSI/TIA/EIA 568-B.
La norma ANSI/TIA/EIA 568-B fue creada para:
Establecer especificaciones de cableado que soporten las aplicaciones de diferentes
vendedores.
Brindar una gua para el diseo de equipos de telecomunicaciones y productos de
cableado para sistemas de telecomunicaciones de organizaciones comerciales.

30
Especificar un sistema general de cableado suficiente para soportar aplicaciones de
datos y voz.
Proveer pautas para la planificacin e instalacin de sistemas de cableado
estructurado.

3.3.1. Subsistemas del Cableado Estructurado


La norma ANSI/TIA/EIA 568-B divide el cableado estructurado en siete subsistemas, donde
cada uno de ellos tiene una variedad de cables y productos diseados para proporcionar
una solucin adecuada para cada caso. Los distintos elementos que lo componen son los
siguientes:
Subsistema de cableado Horizontal
rea de Trabajo
Subsistema de cableado Vertical
Cuarto de Telecomunicaciones
Cuarto de Equipos
Cuarto de Entrada de Servicio
Subsistema de Administracin

3.3.2. Subsistema de Cableado Horizontal


El cableado horizontal incorpora el sistema de cableado que se extiende desde el rea de
trabajo de telecomunicaciones hasta el cuarto de telecomunicaciones.
Est compuesto por:
Cables horizontales:
Es el medio de transmisin que lleva la informacin de cada usuario hasta los
correspondientes equipos de telecomunicaciones. Segn la norma ANSI/TIA/EIA-568-A, el
cable que se puede utilizar es el UTP de 4 Pares (100 _ 22/24 AWG), STP de 2 pares (150 _
22 AWG) y Fibra
ptica multimodo de dos hilos 62,5/150. Debe tener un mximo de 90 m. independiente
del cable utilizado, sin embargo se deja un margen de 10 m. que consisten en el cableado
dentro del rea de trabajo y el cableado dentro del cuarto de telecomunicaciones.
(QUANG DUNG TECHNOLOGY).

31
Figura 12. Cableado Horizontal
Fuente: (Cisco Networking Academy - Panduit, 2003).

Terminaciones Mecnicas
Conocidos como regletas o paneles (patch panels); son dispositivos de interconexin a
travs de los cuales los tendidos de cableado horizontal se pueden conectar con otros
dispositivos de red como, por ejemplo, switches. (QUANG DUNG TECHNOLOGY).

Figura 13. Patch Panel


Fuente: (Cisco Networking Academy - Panduit, 2003).

32
Cables puentes
Conocidos como patch cords; son los cables que conectan diferentes equipos en el cuarto
de telecomunicaciones. Estos tienen conectores a cada extremo, el cual depender del uso
que se le quiera dar, sin embargo generalmente tienen un conector RJ-45. Su longitud es
variable, pero no debe ser tal que sumada a la del cable horizontal y la del cable del rea de
trabajo, resulte mayor a 100 m. (QUANG DUNG TECHNOLOGY).

Figura 14. Patch Cord


Fuente: (Cisco Networking Academy - Panduit, 2003).

Puntos de acceso
Conocidos como salida de telecomunicaciones u Outlets; Deben proveer por lo menos dos
puertos uno para el servicio de voz y otro para el servicio de datos. (QUANG DUNG
TECHNOLOGY).

Figura 15.Punto de acceso


Fuente: (Cisco Networking Academy - Panduit, 2003)

33
rea de trabajo

El rea de trabajo es el espacio fsico donde el usuario toma contacto con los diferentes
equipos como pueden ser telfonos, impresoras, FAX, PCs, entre otros.
Se extiende desde el outlet hasta el equipo de la estacin. El cableado en este subsistema
no es permanente y por ello es diseado para ser relativamente simple de interconectar de
tal manera que pueda ser removido, cambiado de lugar, o colocar uno nuevo muy
fcilmente. Por esta razn es que el cableado no debe ser mayor a los 3 m. (QUANG DUNG
TECHNOLOGY)

Figura 16.rea de Trabajo


Fuente: (Cisco Networking Academy - Panduit, 2003)
3.3.3. Subsistema de cableado vertical
El cableado vertical, tambin conocido como cableado backbone, es aquel que tiene el
propsito de brindar interconexiones entre el cuarto de entrada de servicios, el cuarto de
equipo y cuartos de telecomunicaciones.
La interconexin se realiza con topologa estrella ya que cada cuarto de telecomunicaciones
se debe enlazar con el cuarto de equipos. (QUANG DUNG TECHNOLOGY).

Tabla 2: Medios para el cableado vertical Fuente: (Cisco Networking Academy - Panduit,
2003).

34
3.3.4. Cuarto de telecomunicaciones
Es el lugar donde termina el cableado horizontal y se origina el cableado vertical, por lo que
contienen componentes como patch panels. Pueden tener tambin equipos activos de LAN
como por ejemplo switches, sin embargo generalmente no son dispositivos muy
complicados. (QUANG DUNG TECHNOLOGY).

3.3.5. Cuarto de equipos


El cuarto de equipos es el lugar donde se ubican los principales equipos de
telecomunicaciones tales como centrales telefnicas, switches, routers y equipos de
cmputo como servidores de datos o video. (QUANG DUNG TECHNOLOGY).

3.3.6. Cuarto de entrada de servicios


Es el lugar donde se encuentra la acometida de los servicios de telecomunicaciones, por lo
tanto es el punto en donde el cableado interno deja el edificio y sale hacia el exterior.
(QUANG DUNG TECHNOLOGY).

3.3.7. Terminaciones T568A y T568B


La norma ANSI/TIA/EIA-568-B se subdivide en otros tres estndares que tratan el cableado
comercial para productos y servicios de telecomunicaciones. Los tres estndares oficiales
son: ANSI/TIA/EIA-568-B.1-2001, -B.2-2001 y -B.3-2001.

Los estndares TIA/EIA-568-B se publicaron por primera vez en 2001. Sustituyen al


conjunto de estndares TIA/EIA-568-A que han quedado obsoletos.

Tal vez la caracterstica ms conocida del TIA/EIA-568-B.1-2001 sea la asignacin de


pares/pines en los cables de 8 hilos y 100 ohmios (Cable de par trenzado). Esta asignacin
se conoce como T568A y T568B, y a menudo es nombrada (errneamente) como TIA/EIA-
568A y TIA/EIA-568B. (Redes).

La asignacin de pares de cables es la siguiente:

35
Figura 17.Terminaciones T568A y T568B
Fuente: (Redes).

3.4. SEGURIDAD EN REDES


En el mundo de las redes, y segn los conceptos que se manejan hoy en da, existen de
manera general cuatro tipos de vulnerabilidades representadas en la siguiente figura:

FIGURA 18: Flujo normal de la informacin y posibles amenazas: (a) interrupcin (b)
interceptacin (c) modificacin (d) fabricacin - FUENTE: (GUERRA, 2011)

36
Como podemos observar en la figura, sealamos 4 tipos de amenazas con los que se
puede atacar una red, interrupcin, interceptacin, modificacin y fabricacin, todas
ellas referidas a los datos. Interrupcin se refiere a que cuando un objeto del sistema se
pierda, quede inutilizable o no disponible. Interceptacin, si es que un elemento no
autorizado consigue acceso a cualquier objeto del sistema. Modificacin es cuando este
elemento no autorizado, adems de conseguir entrar al sistema puede modificarlo,
alterarlo o daarlo. Finalmente, es un ataque de fabricacin cuando se trata de una
modificacin destinada a conseguir un objeto similar al atacado de tal manera que sea
casi imperceptible la distincin entre el objeto original y el fabricado. (GUERRA, 2011)

3.4.1. Tipos de proteccin de una red


En el diseo de una red, es esencial que se haga un anlisis del trfico que van a
soportar cada uno de los elementos de la misma, para que luego con esos
resultados establecer las polticas de seguridad en funcin de las potenciales
amenazas a las que la red podra estar expuesta. Estas amenazas van en funcin de
los servicios que se presten en la red o del tipo de informacin que se procese en la
misma. Si eventualmente las protecciones implementadas en la red no fueron lo
suficientemente robustas ante un ataque cualquiera, se deber tener planificado un
plan de contingencia, en el que exista un back up de la red, tanto de energa como
de datos (respaldo de la informacin). Este tipo de acciones previas a un ataque
(llamados mecanismos de seguridad) son las que minimizan los efectos del mismo;
es decir, hacen que la red no quede totalmente inoperable o que los datos se
pierdan o sean daados; adems de que el restablecimiento de la misma no sera
muy complicado ni tampoco tomara mucho tiempo. (GUERRA, 2011).

En funcin de lo ya expuesto, se determinan tres tipos de protecciones: de


prevencin, deteccin y recuperacin. El primer tipo de proteccin es el de
prevencin ya que es el que aumenta el nivel de seguridad de la red durante su
normal funcionamiento. Un ejemplo de esto es cuando los datos transmitidos son
cifrados, previniendo as que stos sean interceptados. Los de deteccin son
aquellos que detectan violaciones o intentos de violaciones a la red. Finalmente, los

37
de recuperacin son los que, una vez que la red fue vulnerada, establecen las
medidas de recuperacin del sistema para volverle a este a su funcionamiento
correcto. En s, el proceso completo de esta proteccin es adems de identificar la
violacin ocurrida, identificar el alcance que tuvo la misma en la red, las actividades
que realiz y la puerta utilizada para entrar. Un ejemplo de esto es cuando se
realizan copias de seguridad o redundancia. En la figura se muestra los procesos de
proteccin y amenazas.

FIGURA 19: Visin global de la seguridad informtica FUENTE: (GUERRA, 2011)

Los mecanismos de prevencin ms habituales en redes son:

Mecanismos de autenticacin e identificacin: Estos mecanismos hacen


posible identificar entidades del sistema de una forma nica para
posteriormente autenticarlas. Son los mecanismos ms importantes en
cualquier sistema ya que forman la base de otros mecanismos. Un grupo
especialmente importante de estos mecanismos son los denominados
Sistemas de Autenticacin de Usuarios.
Mecanismos de control de acceso: Cualquier objeto del sistema ha de estar
protegido mediante mecanismos de control de acceso, que controlan todos
los tipos de acceso sobre el objeto por parte de cualquier entidad del sistema.

38
Mecanismos de separacin: Cualquier sistema con diferentes niveles de
seguridad ha de implementar mecanismos que permitan separar los objetos
dentro de cada nivel, evitando el flujo de informacin entre objetos y
entidades de diferentes niveles, siempre que no exista una autorizacin
expresa del mecanismo de control de acceso. Los mecanismos de separacin
se dividen en cinco grandes grupos, en funcin de cmo separan a los objetos:
separacin fsica, temporal, lgica, criptogrfica y fragmentacin.
Mecanismos de seguridad en las comunicaciones: Es especialmente
importante para la seguridad de nuestro sistema el proteger la integridad y la
privacidad de los datos cuando se transmiten a travs de la red. En las
comunicaciones la mayora se basan en la Criptografa (cifrado de clave
pblica, privada, firmas digitales). Aunque cada vez se utilizan ms los
protocolos seguros como SSH, an es frecuente encontrar conexiones en
texto no slo entre mquinas de una misma subred, sino entre redes
diferentes. Una de las mayores amenazas a la integridad de las redes es este
trfico sin cifrar, que hace extremadamente fciles los ataques encaminados a
robar contraseas o suplantar la identidad de mquinas de la red.

3.5. GESTORES UNIFICADOS DE AMENAZAS (UTM)

Un UTM (Unified Thread Management) es un dispositivo de red que presta servicios


convencionales de un firewall convencional, tambin integra otras funciones tales
como anti-spam, antivirus, deteccin de intrusos (IDS/IPS), malware y gestin de
trfico, todo eso a nivel de capa de aplicacin. Este administrador de trfico realiza
los procesos a modo de proxy, analizando y permitiendo trfico en funcin de las
instrucciones implementadas en el dispositivo. (FLOREZ, ARBOLEDA, & CADAVID,
2012).
Cuando el analista de IDC, Charles Kolodgy, acu el trmino de aplicacin de
gestin unificada de amenazas en 2004, no estaba tanto creando una nueva clase
de producto como enunciando una tendencia. Los firewalls estaban aadiendo

39
varias caractersticas y la definicin original de UTM segn Kolodgy exiga un
producto capaz de ejercer las funcionalidades de firewall, deteccin y prevencin de
intrusos, y escaneo ANTIVIRUS desde un dispositivo integrado. Los actuales
productos UTM abarcan esas caractersticas y muchas otras. La finalidad de los
equipos UTM es el de cada vez ir incrementando ms las capacidades de proteccin
para una red en un solo equipo, sea est el de una gran empresa o una red local
pequea. Sin embargo, este servicio puede ser de gran utilidad u obsoleto
dependiendo de si hubo un estudio de planificacin para el correcto uso del mismo.
Una de las ltimas tendencias que van ganando campo entre los expertos
informticos es la proteccin en capas de una red, por lo que la utilizacin de UTMs
es la manera ms eficaz de hacerlo. Hay que tomar en cuenta que existen en el
mercado muchas marcas que ofrecen al usuario diversas funciones que integran
servicios segn las necesidades de cada organizacin, por lo que solo mediante una
gestin de planificacin, se podra dotar a la red de una excelente proteccin.
(FLOREZ, ARBOLEDA, & CADAVID, 2012).

FIGURA 20: Gestin Unificada de Amenazas. FUENTE: (Davila, 2009)


Los UTM brindan en un mismo dispositivo, ya sea de hardware o software, una serie de
funcionalidades que ayudan a cumplir los requerimientos bsicos en seguridad informtica
y permiten contrarrestar debilidades como:
Fallos por desconocimiento u omisin en los controles de seguridad en el manejo
de la informacin.

40
Ataques informticos generados por personal interno y externo a la empresa.
Violacin a las polticas de control de acceso y administracin de los recursos.
Mal manejo de los sistemas de informacin y de las bases de datos de conocimiento
empresarial.

3.5.1. Caractersticas
Un UTM debe incluir:
Firewall/VPN y filtrado antivirus
Antispam
Filtrado de URL
Deteccin de intrusiones
Prevencin de intrusiones
Bloqueo de spyware
Proteccin de VoIP
Cmo funciona:
El trfico entrante se desencripta, si es necesario, en el mdulo correspondiente
antes de que se inicie la inspeccin en el mdulo de cortafuegos.
El dispositivo de anlisis de datos relaciona las inspecciones realizadas por los
distintos mdulos y dispositivos UTM, descartando cualquier trfico que
suponga una amenaza.
El dispositivo de anlisis vuelve a unir las cargas tiles de los paquetes para que
el dispositivo antivirus y los mdulos de filtrado y Antispam analicen el
contenido. Cualquier trfico sospechoso se descarta.
El mdulo de encriptacin reencripta el trfico VPN y otros del mismo tipo que
vayan cifrados.
Todos los retos se reportan al mdulo de login e informes, dedicados a activar
alertas en condiciones determinadas y para realizar un anlisis forense.

Un dispositivo UTM presta muchas ventajas en una red, no solo con el ahorro de espacio
fsico y lgico en la misma, sino tambin porque en un solo dispositivo o software se da una

41
proteccin global a gran escala; es decir, a nivel de servidores. Adicionalmente se tiene una
instalacin simplificada y recurrentemente se pueden mantener actualizados todos los
servicios que integra un UTM.

Cuando se evala el desempeo, la mayora de los ejecutivos de las empresas tienen una
complicacin comn al no acordar en una metodologa para probar o describir un
dispositivo UTM. Las tradicionales formas de gestionar estas mediciones son basadas en
tasa de conexin, throughput, latencia y lmites de conexin; sin embargo los vendedores
tienden a jugar con sus cifras ms atractivas, sin proveer suficientes detalles y as comparar
caractersticas similares entre marcas, ni tampoco ofreciendo suficientes escenarios para
comprobar la robustez del manejo de seguridad en sus equipos. Un verdadero test UTM
sera el de aplicar el equipo en una red real que corra con un procesamiento real de datos a
lo largo de la misma. Cuando un equipo UTM es correctamente diseado, llega a ser
igualmente til sin importar donde es ubicado, por ejemplo, mientras un dispositivo de
borde slo necesitara dos o tres interfaces para la red interna y externa, un Firewall
interno necesitar muchas ms interfaces, una por cada grupo de servidores (tantos como
VLANs se tengan) para soportar tantas zonas de seguridad como sean necesarias.

Los administradores de red usan protocolos de enrutamiento dinmico para simplificar las
configuraciones y proveer servicios ms robustos frente a los cambios que existen en las
topologas y cortes de servicio. Los dispositivos UTM de clase empresarial deben integrar
en s compatibilidad con los actuales protocolos y servicios de enrutamiento que grandes
compaas tienen corriendo en sus redes privadas (por ejemplo OSPF). Cuando se le
considera a un dispositivo UTM para ser utilizado en una red de una compaa, es crtico y
de gran importancia el dar soporte a los protocolos de enrutamiento de la red, a los tipos
de interfaz como la fibra ptica o cobre de gigabit con capacidades de VLAN, y a los
requisitos de escalabilidad (tal como un balanceo de carga).

Adicionalmente, para obtener flexibilidad en el enrutamiento y con las interfaces, cualquier


recurso de red crtico, tal como un Firewall acta como un cuello de botella entre las

42
diferentes zonas de una red, un punto de despliegue de un dispositivo UTM debe ser
diseado tanto para afrontar la disponibilidad de componentes defectuosos como para el
inevitable incremento o actualizacin de cargas en la red.

Alta disponibilidad puede significar muchas cosas, pero la manera ms simple de definirla y
en funcin de una red segura, significa que el fallo de una parte de un dispositivo UTM, ya
sea hardware o software, no debe interrumpir el flujo de trfico a travs de de la red. As
mismo, la disponibilidad trae consigo mismo otro punto de vista, la posibilidad de
escalabilidad de un dispositivo UTM. As como una gran red de produccin crece da a da,
los dispositivos UTM deben tener la habilidad de escalar en rendimiento sin interrumpir el
servicio. Esto lleva a pensar que estos dispositivos deben poderse maniobrar en caliente
(hot swap) o tener redundancia. En s, lo que caracteriza a un dispositivo UTM es la
Integracin de servicios, tales como los actuales sistemas de administracin de escritorio,
anti-virus de ms alta eficacia, sistemas de prevencin de intrusos y los sistemas de
deteccin de intrusos. En otras palabras, un dispositivo UTM est diseado
especficamente para integrar una red adecuadamente en cualquier parte de ella; o sea, es
un dispositivo de red y un dispositivo de seguridad al mismo tiempo

FIGURA 21: Dispositivos UTM en la red. Fuente: Elaboracin propia

43
3.5.2. Prestaciones
Firewall: Un firewall es un parte de un sistema de red que bloquea el ingreso de
elementos no autorizados a la misma o que en su caso permite el ingreso o el
establecimiento de comunicaciones autorizadas. El criterio que se maneja es que en
base a lineamientos establecidos por el administrador de la red, un firewall es capaz de
permitir, bloquear, descifrar o limitar el trfico tanto de elementos externos a la red
como de internos, cuando se tiene el caso de que ciertos grupos de personas tienen el
acceso restringido a ciertas partes en la red. Estos dispositivos pueden ser
implementados tanto en hardware como en software y el uso ms usual que se les da
es para gestionar el ingreso o no de usuarios del internet a una red local o privada
cualquiera. Todo mensaje que provenga del internet, ser analizado y dependiendo de
que cumpla o no con los criterios de seguridad establecidos en la administracin de la
red, este trfico o usuario ser permitido o negado.

FIGURA 22: Firewall en una red. Fuente: (GUERRA, 2011).


Tipos de Firewall
Nivel de aplicacin de pasarela
Este mecanismo de seguridad se aplica a servidores FTP y TELNET.
Circuito a nivel de pasarela

44
Este se aplica a conexiones establecidas de TCP o UDP permite que una sesin se
establezca, aun si esta fue hecha desde una zona de mayor seguridad hacia una de
menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Opera a nivel de la capa de red (tomados del modelo TCP/IP) como filtro de paquetes
IP. Se realizan los filtros en funcin de los campos de los paquetes IP, como son
direccin IP origen, direccin IP destino, tipos de datos transmitindose. En algunos
dispositivos firewall tambin se realizan filtrados segn los campos de nivel de la capa
de transporte o a nivel de la capa de enlace de datos (direccin MAC). A ste
cortafuegos se le considera uno de los ms eficaces para la proteccin de una red
contra intrusos.

Cortafuegos de capa de aplicacin


Como su nombre mismo lo dice, este tipo de firewall trabaja en la capa 7 de aplicacin
del modelo OSI, como por ejemplo trafico HTTP realizando filtrado segn la URL a la
que se intenta acceder. A este tipo se le denomina PROXY y oculta las direcciones de
red para gestionar los accesos en una organizacin al internet o desde el internet.
Cortafuego personal
Este es el ms comn de los firewall. Es el que se instala en un computador individual
cualquiera y cumple la funcin principal, filtrar el acceso de elementos no autorizados a
una red.

SPAM: O tambin llamado correo basura, se le denomina a todo tipo de mensajes de


correo electrnico que no es solicitado o deseado. El propsito de este tipo de correo
es el de enviar masivamente publicidad a un sinnmero de direcciones y que en la
mayora de los casos puede perjudicar de alguna manera al receptor o a los receptores.
Sin embargo este tipo de correo, hoy en da ya no est afectando solamente a los
correos electrnicos va internet, sino que tambin ya se est distribuyendo va sms y
sistemas de mensajera instantnea.

45
Antivirus: Los antivirus nacieron como una herramienta simple cuyo objetivo era
detectar y eliminar virus informticos. Su comportamiento normal se basa en contar
con una lista de virus conocidos y sus formas de reconocerlos. Sin embargo
actualmente se cuenta con un proceso de deteccin de virus heurstico, que es una
tcnica para reconocer virus o cdigo malicioso que no se encuentren dentro de la base
de datos que ya se incluye en un antivirus.
Con el transcurso del tiempo, con la aparicin de sistemas operativos ms avanzados y
el Internet, los antivirus evolucionaron hacia programas ms avanzados que no slo
detectan virus informticos, sino que tambin los bloquean, desinfectan y previenen
una posible infeccin.
El principal objetivo de un antivirus es el de detectar la mayor cantidad de amenazas
que puedan daar o afectar a un ordenador y bloquearlas antes de que pueda cumplir
con su objetivo, o a su vez eliminarlo tras la infeccin. Los mtodos de contagio son
ms que conocidos por la colectividad, usualmente son adquiridos al bajarse un
programa del internet de una direccin o servidor no seguro o cuando por ejemplo, por
medio de publicidad y atrayendo a la gente por lo que se dice en la misma, se ven
incentivados a seguir las instrucciones que se le recomienda, con el fin de ganar un
premio o beneficiarse de alguna manera. (GUERRA, 2011).

Malware: Un malware es todo software que tiene como finalidad daar cualquier
sistema operativo, es por eso que a estos programas se los identifica como hostiles,
intrusivos o molestos. Un malware incluye a todos los tipos de programas peligrosos
antes descritos.
Tipos de Malware:
Spyware: Estos programas son los que se instalan de forma paralela a
programas deseados por el usuario, sin que ste se d cuenta, con el fin de
recopilar informacin y transmitirla a centros publicitarios o empresas
especficas que utilizan lo recopilado para diferentes propsitos. Una manera
legal en la que estas empresas utilizan dicho propsito es cuando el usuario

46
instala un programa gratis, y en los trminos de contrato o licencia se establece
de forma confusa y oculta la forma en que el spyware actuara en la
computadora. El usuario confundido o sin si quiera leer lo que dice dicho
contrato acepta las condiciones del mismo, dejando libre el paso.
Adware: stas son las famosas ventanas emergentes o pop-up que se muestran
de forma intrusiva y molestosa al usuario, es decir, aparecen sin ser requeridos
A pesar de las acciones ya descritas, por muchas personas se dice que los
Adware no deberan ser considerados como un tipo de malware, pero por otras,
se establece ms bien que por lo que los programas que se instalan no
establecen de forma clara y precisa lo que en si llevan y adicionalmente se
instalara en el ordenador, si deberan ser considerados como tales.
Hijackers: Estos son programas que reconfiguran el navegador web, haciendo
que la pgina de inicio del mismo, por ejemplo, se cambie a una de inters
especfico o en el peor de los casos, estos cambian los resultados de bsqueda,
direccionndolos a pginas donde se puede realizar phishing bancario.
Diales: Estos programas son los que mediante el tono de llamado, introducen un
nmero para conectarse telefnicamente hacia un lugar especfico, dejando la
llamada abierta constantemente y consecuentemente la cuenta de telfono
incrementndose exponencialmente.
Botnets: Son todas las computadoras infectadas que son utilizadas para
diferentes objetivos. Por ejemplo, pueden ser usadas por personas que hacen
ataques a diferentes organizaciones y que porque utilizan a estas computadoras
como medio para sus propsitos, no pueden ser rastreados ni sometidos a
persecucin policial.

3.5.3. Ventajas y Desventajas de una implementacin de un UTM.

Los UTM son sistemas compactos de hardware o de software los cuales se encargan de
agrupar todas las funcionalidades de seguridad requeridas para proteger las Pymes,

47
incorporando entre ellas las caractersticas ms relevantes de seguridad: Firewall, Filtrado
de contenido en la red, Antivirus, Anti-Spyware y Antispam.
La funcionalidad ms importante de un UTM es el Firewall. Su importancia se debe, a que
permite realizar una deteccin temprana de los ataques generados desde el exterior hacia
el interior de la empresa, mitigando los riesgos inherentes de la principal necesidad de las
Pymes, que es el acceso a contenidos e informacin en la Web. (FLOREZ, ARBOLEDA, &
CADAVID, 2012).
Ventajas Desventajas

Un nico dispositivo para simplificar la Las aplicaciones individuales pueden no


arquitectura de red. tener todas las caractersticas de los
dispositivos independientes.

Funciones integradas de seguridad para una Implementacin de dispositivos


administracin ms simple. redundantes son requeridos para evitar
puntos nicos de falla.

Reportes unificados para dar una imagen Procesadores compartidos pueden requerir
completa de la red y su estado de grandes actualizaciones para todo el
seguridad. dispositivo, o descargas de aplicaciones por
separados, para evitar problemas de
rendimiento.

El personal de Tecnologias de la Las plataformas pueden no soportar todos


Informacion tendr menos dispositivos los tipos de aplicaciones requeridos.
sobre los cuales requerir capacitacin.

TABLA 3. VENTAJAS Y DESVENTAJAS DE UNA IMPLEMENTACION UTM.

FUENTE:(CASAS MORENO, 2010).

48
3.6. SISTEMA A IMPLEMENTAR PARA LA SEGURIDAD EN LA RED.

3.6.1. Configuracin de un corta fuegos con Zentyal


El modelo de seguridad de Zentyal se basa en intentar proporcionar la mxima seguridad
posible en su configuracin predeterminada, intentando a la vez minimizar los esfuerzos a
realizar tras aadir un nuevo servicio.

Cuando Zentyal acta de cortafuegos, normalmente se instala entre la red interna y


el router conectado a Internet. La interfaz de red que conecta la mquina con
el router debe marcarse como Externo en Red -> Interfaces para permitir al cortafuegos
establecer unas polticas de filtrado ms estrictas para las conexiones procedentes de
fuera.

La poltica por defecto para las interfaces externas es denegar todo intento de nueva
conexin a Zentyal, mientras que para las interfaces internas se deniegan todos los intentos

49
de conexin a Zentyal excepto los que se realizan a servicios definidos por los mdulos
instalados. Los mdulos aaden reglas al corta fuegos para permitir estas conexiones,
aunque siempre pueden ser modificadas posteriormente por el administrador. Una
excepcin a esta norma son las conexiones al servidor LDAP, que aaden la regla pero
configurada para denegar las conexiones por motivos de seguridad. La configuracin
predeterminada tanto para la salida de las redes internas como desde del propio servidor
es permitir toda clase de conexiones.

La definicin de las polticas del cortafuegos se hace desde Cortafuegos Filtrado de


paquetes.

Cada una de las secciones que podemos ver en el diagrama controla diferentes flujos de
trfico dependiendo del origen y destino:

Reglas de filtrado de redes internas a Zentyal (por ejemplo: permitir acceder al servidor
de ficheros de Zentyal a los clientes de la red interna).

50
Reglas de filtrado para las redes internas (por ejempo: restringir el acceso a Internet a
ciertos clientes de la red interna, impedir que la red DMZ acceda a otros segmentos de
la LAN).

Reglas de filtrado desde la redes externas a Zentyal (por ejemplo: permitir que
cualquier cliente en Internet acceda a un servidor web desplegado en Zentyal)

guilabel:Reglas de filtrado para el trfico saliente de Zentyal (por ejemplo: conexiones


del proxy que se hacen por peticin de un usuario interno).

Se debe tener en cuenta que permitir conexiones desde Internet a los diferentes servicios
de Zentyal puede ser potencialmente peligroso, se recomienda estudiar las implicaciones
en la seguridad antes de modificar el tercer conjunto de reglas.

Estudiando el esquema, podemos determinar en que seccin se encontrara cualquier tipo


de trfico que deseemos controlar en nuestro cortafuegos. Las flechas slo indican origen y
destino, como es natural, todo el trfico debe atravesar el cortafuegos de Zentyal para
poder ser procesado. Por ejemplo, la flecha Redes Internas que va de la LAN
2 hasta Internet, representa que uno de los equipos de la LAN es el origen y una mquina
en Internet el destino, pero la conexin ser procesada por Zentyal, que es la puerta de
enlace para esa mquina.

Zentyal provee una forma sencilla de definir las reglas que conforman la poltica de un
cortafuegos. La definicin de estas reglas usa los conceptos de alto nivel introducidos
anteriormente: los Servicios de red para especificar a qu protocolos y puertos se aplican
las reglas y los Objetos de red para especificar sobre qu direcciones IP de origen o de
destino se aplican.

51
3.6.2. Asterisk: Centralita telefnica IP
Asterisk es el lder mundial en plataformas de telefona de cdigo abierto. Asterisk es un
software que puede convertir un ordenador de propsito general en un sofisticado servidor
de comunicaciones VoIP.

Es un sistema de centralita IP utilizado por empresas de todos los tamaos para mejorar
su comunicacin, incluyendo a Google, Yahoo, IBM, e incluso el Ejrcito de EE.UU.

Actualmente las soluciones Open Source representan el 18% de las centralitas


telefnicas instaladas en todo el mundo (segn el Eastern Management Group) y
Asterisk es el lder en el mercado de cdigo abierto de centralitas VoIP (VoIP PBX).

Lanzado hace 10 aos y constantemente desarrollada por la comunidad open source,


Asterisk se ha convertido en uno de los servidores de comunicaciones ms ricos en
funcionalidades, escalables y sofisticados de los disponibles en la actualidad. Asterisk se
mantiene como software libre para descargar y viene con todas las funciones sin
restricciones de licencia. Asterisk puede funcionar con Linux, BSD, OS X y Windows, y
trabajar con la mayora de los telfonos compatibles SIP y softphones. Todo lo que
necesitas es el conocimiento tcnico y experiencia para instalarlo y configurarlo.

52
CAPITULO IV

REQUERIMIENTOS

53
4.1. REQUERIMIENTOS FUNCIONALES
Se refiere a las diferentes caractersticas y funcionalidades que tendr nuestra red
que vamos a implementar y con ello los servicios que brindara a los usuarios del
rectorado, en su infraestructura de red.

Algunos requerimientos funcionales que tendr nuestra red en medida de


seguridad y cableado estructurado ser:

rea de trabajo.
Se administrara el ancho de banda para tener mejor navegacin y podrn
hacerlo eficazmente.
Prevenir ataques a la red de personas malintesionadas.

El Rediseo del Cableado estructurado deber ser regularizado bajo las sgts normas y
estndares:

La red deber brindar servicios web, correo, acceso a internet, intercambio


de datos, accesos a los servicios que ofrecen los servidores, telefona IP,
acceso a las bases de datos y cualquier otro tipo de servicio disponible.
El cableado estructurado deber estar subdividido en los siguientes
elementos :
Subsistema de cableado horizontal
Subsistema de cableado vertical
Cuarto de equipos
Cuarto de entrada de servicio
Subsistema de administracin
El rediseo del cableado estructurado y del data center deber ser
regularizado bajo las siguientes normas y estndares:
Estndar de Cableado para Telecomunicaciones en Edificios
Comerciales: Norma ANSI/TIA/EIA 568-B.
Estndar de Rutas y Espacios de Telecomunicaciones para
Edificios Comerciales: Norma ANSI/TIA/EIA 569-A.

54
Requerimientos de puesta y conexiones a tierra para
telecomunicaciones: Norma ANSI/TIA/EIA 607.
Administracin para Infraestructura de Telecomunicaciones de
Edificios Comerciales: Norma TIA/EIA 606
Infraestructura de Telecomunicaciones para Data Centres:
Norma TIA 942
Ejecutar controles en la red para evitar las colisiones de red y broadcast

4.1.2. DESCRIPCION DE LOS REQUERIMIENTOS

4.1.2.1. Servidor

Es el ordenador principal de la red que soporta el sistema gestor de la misma,


proporcionando todos los servicios a los terminales conectados a la red.

Descripcin Permite consultas de los usuarios.

Precondicin Permitir una conexin segura y rpida entre el servidor y


los usuarios

Secuencia Paso Accin

1 El cliente se conecta a la base de datos


que se encuentra en el Servidor.
2 Ingresa su usuario y contrasea.

3 Visualiza la base datos segn a sus


privilegios.

Prioridad Alta
TABLA 4: Servidor Elaboracin propia

55
4.1.2.2. Firewall

Descripcin Restringir el acceso a usuarios externos no autorizados

Precondicin Contar con servidor y los conocimientos necesarios


para su configuracin.

Secuencia Paso Accin

1 El usuario intenta ingresar a la red

2 Firewall verifica si tiene los permisos


para ingresar a la red interna

3 De acuerdo a los permisos el usuario


ingresa a la red

Prioridad Baja

TABLA 5: FIREWALL - Elaboracin Propia

4.1.2.3. Cableado estructurado

Descripcin Permite la conexin a la red y de esta manera el acceso


a internet, tambin a los usuarios que lo requieran.

Precondicin Cableado del edificio.

Establecer los puntos de acceso.

Contrato de los servicios de un ISP.

Secuencia Conectarse a la red.

Prioridad Media

Tabla 6: Requerimiento de Cableado Estructurado Elaboracin propia

56
4.1.2.4. Estaciones de trabajo
Componen los equipos terminales de la red, pudiendo ser tan slo terminales o bien
PCs, con sus propios dispositivos fsicos.

Descripcin Permite consultar, modificar y aadir datos en el sistema,


dependiendo el tipo de usuario.

Precondicin Permitir una conexin de red segura y rpida entre el


servidor y los usuarios.

Secuencia Paso Accin

1 El usuario se conecta a la base de datos que se


encuentra en el Servidor.

2 Ingresa su usuario y contrasea.

3 Visualiza la base datos segn sus privilegios.

Prioridad Media

Tabla 7: Estacin de Trabajo - Elaboracin propia

4.2. Requerimientos no funcionales

Los requerimientos no funcionales tienen que ver con caractersticas que de una u otra
forma puedan limitar la red, como por ejemplo, el rendimiento (en tiempo y espacio),
interfaces de usuario, fiabilidad (disponibilidad de equipo), mantenimiento, seguridad,
portabilidad, estndares, entre otros.
Rendimiento: el porcentaje de la tasa de transferencia de la red tiene que ser alta,
esperando entre un 65 a 85% del valor terico (10Gbps), en el peor de los casos.
Disponibilidad: la red deber tener un promedio de disponibilidad de un 99.8 % lo
que se traduce a 105 minutos de interrupcin al ao.
Seguridad: Se debe restringir el acceso a cualquier dispositivo o cableado
estructurado a personas no autorizadas.

57
Accesibilidad: facilidad a los recursos de la red y dispositivos por parte de usuarios
autorizados.
Estabilidad: la red debe contar con el nmero de dispositivos de red necesarios para
brindar servicio a un determinado nmero de usuario.
Escalabilidad: el rediseo de la red debe ser implementado con un porcentaje entre
un rango de 25%-30% para el crecimiento futuro de la institucin prevista dentro de
unos 10 aos.
Mantenimiento: Se debe monitorear, administrar y brindar el mantenimiento
respectivo a los dispositivos de red peridicamente.

4.3. Identificacin de los requerimientos fsicos y lgicos para el rediseo


de la red LAN
Luego de haber realizado el diagnstico del funcionamiento actual de la red LAN de la
organizacin y haber encontrado las posibles fallas que ocasionan los diferentes tipos de
problemas descritos anteriormente, podemos identificar los requerimientos que
necesitaremos para el rediseo de la red LAN de la organizacin.

Nota: No se tomara en cuenta la implementacin, ni los requerimientos para el cableado


elctrico debido a que esa funcin se la derivara a una tercera persona especialista en
cableado elctrico para telecomunicaciones y que deber basarse en las normas y
estndares, en otras palabras para empezar el rediseo de la red LAN se necesita haber
culminado el cambio del tendido elctrico acordado.

Los requerimientos para el rediseo de la red LAN de la organizacin se dividirn en dos


categoras fsicos y lgicos.

58
4.3.1. Listado de requisitos fsicos

Herramientas Fsicas
Material para el cableado estructurado y data center
1. Cable UTP Cat6
2. Patch cord UTP cat6.
3. Conector RJ-45 Macho
4. Conector RJ-45 Hembra
5. Capuchones para los cables de red
6. Canaletas Plsticas Canaletas de Aluminio
7. Toma de conexin
8. Patch Panel
10.Abrazaderas
11.Plaquetas para la administracin de los cables
12.Gabinetes y racks
13.UPS para proteccin elctrica
Dispositivos de red
1. Router
2. Switch capa 3
3. Telfono IP
4. Impresoras IP
5. Servidores
Herramientas
1. Encriptadora
2. Ponchadora de impacto
3. Herramientas para pelar y cortar cables
4. Extintores
5. Tester para magnitudes elctricas y de red
6. Escalera de aluminio
Herramientas Lgicas
1. Licencia de antivirus Kaspersky
2. Licencia VMWARE
3. Licencias para Windows datacenter
Tabla 8. Lista de requisitos fsicos
Fuente: Elaboracin Propia

59
CAPITULO V

DISEO

60
5.1. DESCRIPCION GENERAL
En este captulo se realizara el diseo lgico y fsico de la red estructurada, el cual
nos va a permitir la administracin de la red y va a proporcionar seguridad a la
misma para el Rectorado.

5.1.1. Justificacin
El proyecto general del rediseo de la red del Rectorado es bastante amplio,
abarcando desde el tema del cableado estructurado hasta la implementacin de las
polticas de seguridad y el de comunicacin VOIP de la organizacin. Debido al gran
alcance que tiene este proyecto se ha decidido en dividirlos en tres etapas, las
cuales son:
Primera etapa: En la primera etapa se desarrollara los siguientes puntos:
Rediseo e implementacin del cableado estructurado segn normas y
estndares internacionales.
Instalacin del tendido elctrico para la red de datos en el inmueble de la
organizacin.
Diseo e implementacin del datacenter segn normas y estndares
internacionales.
Diseo lgico y fsico de la red LAN.
Segunda etapa:
Subneteo y asignaciones de las direcciones IP.
Implementacin de las VLANs.
Configuracin de los equipos de red para datos y voz
Configuracin de los servidores requeridos.
Tercera etapa:
Creacin de las polticas de seguridad.
Aplicacin de las polticas de seguridad.
Documentacin de las polticas de seguridad.
El inmueble perteneciente a la organizacin consta de cuatro plantas.

61
5.2. DISEO FISICO

5.2.1. PLANTA BAJA

FIGURA 23: PLANTA BAJA DEL EDIFICIO RECTORADO

FUENTE: ELABORACION PROPIA.


5.2.2. PRIMERA PLANTA

FIGURA 24: PRIMERA PLANTA DEL EDIFICIO RECTORADO


FUENTE: ELABORACION PROPIA.

62
5.2.3. SEGUNDA PLANTA

FIGURA 25: SEGUNDA PLANTA DEL EDIFICIO RECTORADO

FUENTE: ELABORACION PROPIA.


5.2.4. TERCERA PLANTA

FIGURA 26: TERCERA PLANTA DEL EDIFICIO RECTORADO

FUENTE: ELABORACION PROPIA.

63
5.3. DISEO LOGICO

64
5.3.1. PLANTA BAJA

FIGURA 27: DISTRIBUCION DE LA PLANTA BAJA DEL RECTORADO FUENTE: ELABORACION


PROPIA.

5.3.2. PRIMERA PLANTA

FIGURA 28: DISTRIBUCION DE LA PRIMERA PLANTA DEL RECTORADO FUENTE:


ELABORACION PROPIA.

65
5.3.3. SEGUNDA PLANTA

FIGURA 29: DISTRIBUCION DE LA SEGUNDA PLANTA DEL RECTORADO FUENTE:


ELABORACION PROPIA.

5.3.4. TERCERA PLANTA

FIGURA 30: DISTRIBUCION DE LA TERCERA PLANTA DEL RECTORADO FUENTE:


ELABORACION PROPIA.

66
SUBNETING PARA LA ASIGNACION DE IP EN LA RED

# COMPUTADORAS # IP NECESARIAS # IP ASIGNADAS


CONTABILIDAD 19 21 32
PRESUPUESTO 12 14 16
D.A.F. 6 8 16
PLANIFICACION 8 10 16
AUDITORIA 10 12 16
SUMINISTROS 12 14 16
BIBLIOTECA 14 16 32
RECTORADO 9 11 16
ASESORIA LEGAL 9 11 16
ORGANIZACIN Y 8 10 16
SISTEMAS
RELACIONES 3 5 8
PUBLICAS
TOTAL
TABLA 9: ASIGNACION DE IP EN LA RED FUENTE: ELABORACION PROPIA

VLAN DIRECCION
CONTABILIDAD 192.168.10.0/27
BIBLIOTECA 192.168.10.32/27
PRESUPUESTO 192.168.10.64/28
D.A.F. 192.168.10.80/28
PLANIFICACION 192.168.10.96/28
AUDITORIA 192.168.10.112/28
SUMINISTROS 192.168.10.128/28
RECTORADO 192.168.10.144/28
ASESORIA LEGAL 192.168.10.160/28
ORGANIZACIN Y SISTEMAS 192.168.10.176/28
RELACIONES PUBLICAS 192.168.10.192/29
TABLA 10: VLAN FUENTE: ELABORACION PROPIA

Luego de hacer los estudios se han recopilado las necesidades del Rectorado y de los
usuarios.

A continuacin se muestra la cantidad de equipos del Rectorado:

DEPENDENCIA TIPO DE EQUIPO CANTIDAD

Suministro Computador de escritorio 12

Biblioteca Computador de escritorio 14

67
Rectorado Computador de escritorio 9

Asesora legal Computador de escritorio 9

Organizacin y Sistemas Computador de escritorio 8

Relaciones Publicas Computador de escritorio 3

Contabilidad Computador de escritorio 19

Presupuesto Computador de escritorio 12

D.A.F. Computador de escritorio 6

Planificacin Computador de escritorio 8

Auditoria Computador de escritorio 10

TOTAL 110

TABLA 11: Equipos del Rectorado Fuente: Elaboracin Propia

5.4. GABINETE DE SERVIDORES


Este gabinete va ser exclusivamente para el montaje fsico del servidor que vamos a
implementar para la empresa, que es fsicamente 1, adems de contar con un monitor,
teclado, mouse y una toma de telecomunicaciones interna para brindar soporte. Este
gabinete tambin contara con el montaje de un switch de capa tres, esto por seguridad
hacia el servidor.

Dentro de este servidor fsico se implementaran los siguientes servicios:

Control de Trfico y distribucin de anchos de banda.

Cortafuegos, Seguridad Informtica de redes.

Mantenimiento de todo tipo de configuracin y tipologa de redes.

Firewall, bloqueo de puertos, reglas de trficos, Mac Adress Filtering, cifrado de


datos.

Permisos de usuarios, proteccin contra virus y programas maliciosos.

68
FIGURA 31: Gabinete de servidores

Fuente: Elaboracin Propia.

69
CAPITULO VI

COSTOS

70
6.1. Costo unitario de los dispositivos para el cableado estructurado
Router Cisco ISR 2951

Figura 32. Router Cisco ISR 2951 Fuente: Cleartec 2015

Nombre del equipo Descripcin Costo $us

Aceleracin de cifrado integrada


en hardware,

Ranuras para procesamiento


digital de seales (DSP) con
capacidades de voz y video,.

Firewall opcional.

Prevencin de intrusiones.
Cisco ISR 2951 1500 $us
Procesamiento de llamadas.

Correo de voz y servicios de


aplicaciones.

Conectividad cableada e
inalmbrica dentro del sector,
entre ellas T1/E1, T3/E3, xDSL y
GE en cobre y fibra ptica

Switch administrable Trendnet TEG-2248WS

Figura 33. Switch Trendnet Fuente: Cleartec 2015

71
Nombre del equipo Descripcin Costo $us
Proporciona SNMP (v1), IEEE
802.1X y soporte STP
Capacidad de conmutacin de 96
Gbps
48 puertos Auto-MDIX de un
gigabit
Conmutador Trendnet
4 ranuras mini-GBIC compartidas
TEG-2248WS Gigabit 500 $us
Admite IEEE 802.1Q VLAN, VLAN
Web Smart de 48
asimtrica, QoS, IGMP, Trunking y
puertos
Mirroring
Sus ranuras Mini-GBIC pueden
utilizar cable de fibra simple o
multimodo para disear una red
troncal de alta velocidad

Servidor Dell PowerEdge R920

Figura 34. Servidor Dell Fuente: Cleartec, 2015

72
Nombre del equipo Descripcin Costo $us
Sistemas Operativos:
Microsoft Windows Server 2012 R2
(incluye Hyper-V )
Microsoft Windows Server 2012
(incluye Hyper-V)
Novell SUSE Linux Enterprise Server
Red Hat Enterprise Linux
VMware vSphere ESXiTM
Dell Procesadores: 500 $us
PowerEdge R920 Familias de productos E7-4800 22 y
E7-8800 v2 del procesador Intel Xeon
Familia de productos E7-2800 v2 del
procesador Intel Xeon (hasta 2)
Memorias:
Hasta 6 TB (96 ranuras DIMM):DDR3L
de 4 GB/8 GB/16 GB/32 GB/64 GB,
RDIMM, LR-DIMM hasta de1600 MT/s

Telfono Ip BT101

Figura 35. Telfono IP. Fuente: Cleartec, 2015

Nombre del equipo Descripcin Costo $us


Telfono compatible con la norma SIP
Soporta cdecs G.729, iLBC, G.726,
G.723.1, G.711.
Telfono-IP BT- Trae un puerto Ethernet para
conectarlo directamente a su red de 100 $us
101 rea local con acceso a Internet
Aprovecha al mximo la tecnologa de
VoIP, ofreciendo una solucin flexible e
interoperable a un precio accesible.

73
UPS APC SMART

Figura 36. UPS. Fuente: MicroNet Bolivia, 2014

Nombre del equipo Descripcin Costo $us


APC SMART-UPS 120 Unidad de potencia ininterrumpida ups smart
980watt/1440va, entrada 120v, salida 120v,
2U RACK puerto de interface rs232, bahia smart, puerto
500$us
Marca: SCHNEIDER usb, 2 unidades de rack, incluye software, rieles
ELECTRIC-APC de apoyo y oreja

Impresora IP HP

Figura 37. Impresora IP HP Fuente: chiriguano Bolivia, 2015

74
Nombre del equipo Descripcin Costo $us

Imprima ms, cargue menos, con una


bandeja para papel de 500 hojas y una
capacidad de hasta 3.600 pginas

Optimice el rendimiento y la velocidad y


an obtenga una calidad consistente de
impresin con la nueva tecnologa de
tner
Impresora HP LaserJet Disfrute de un rendimiento de datos 200 $us
P4015n rpido y seguro en la red IP con el cifrado
avanzado IPSec.

La mejor eleccin para grupos de trabajo


grandes de 10 a 20 usuarios en entornos
de pequea y mediana empresa
gestionados y corporativos que necesiten
una impresora en blanco y negro fiable
para producir documentos de alta calidad.

Rollo de cable UTP categora 6

Figura 38. Rollo de cable SIEMAX Fuente: Cleartec, 2015

Nombre del equipo Descripcin Costo $us

Rollo de cable de red UTP categora 6 marca 55 $us


Rollo de cable UTP
SIEMAX de 350 metros. 24 AWG.

75
Caja de conectores RJ45 macho

Figura 39. Conector Macho RJ45 Fuente: Centro Comercial Chiriguano 2015

Nombre del equipo Descripcin Costo $us

1 Caja de conectores de 100 unidades RJ45 23 $us


Caja de conectores

Caja de conectores RJ45 hembra categora 6

Figura 40. Conector Hembra RJ45 Fuente: Centro Comercial Chiriguano 2015

Nombre del equipo Descripcin Costo $us

Caja de 100 unidades

Jack hembra extreme Cat-6 10g, para


Jack Hembra 40 $us
cableado A/B T568, color azul

Lnea Leviton

76
Canaletas de PVC y Metlicas

Figura 41. Canaleta PVC Fuente: Cleartec, 2015

Nombre del equipo Descripcin Costo $us


Canaleta blanca de pvc de tres
compartimentos 60x16mm.
CANALETA DE PVC 16X60
2.5 metros de longitud. 10$us
MM
Cumple normas ansia/tia/eia 569a,
Marca: DLP LEGRAND
capacidad de 6 a 9 cables cat. 6, 3 a 6
cables cat. 6

Figura 42. Canaleta Metlica Fuente: Taller Muriel, 2015

Nombre del equipo Descripcin Costo $us


Canal tipo parrilla (escalerilla) de
alambres galvanizados.
PARRILLA GALVANIZADA
De 4 pulgadas de ancho, por 4 25$us/m
4X4" X 1 MTS
pulgadas de alto, por 3 metros de
Taller: Muriel
largo.
El precio incluye la instalacin

77
Patch Panel de 48 puertos

Figura 43. Patch Panel Fuente: Cleartec, 2015

Nombre del equipo Descripcin Costo $us


PATCH PANEL CAT6 48
Patch panel tech choice cat. 6, 48 puertos
PTOS TECH CHOICE 80 $us
t568a/b, 2 posiciones de rack, modular de 6
Marca: ORTRONICS
ptos
LEGRAND

78
CAPITULO VII

ANALISIS DE RIESGO

79
7.1. IDENTIFICACION DE RIESGO EN LA ORGANIZACION
7.1.1. Riesgos por factores tecnolgicos
Fallas en los equipos (router, swicht, servidores, hubs, etc.).
Vulnerabilidades de los sistemas operativos.
Divulgacin de informacin confidencial.
Spam.
Ausencia de polticas de cuentas de usuarios.
Ausencia de polticas para controlar el uso del ancho de banda.
Abuso de privilegios de acceso a la red.
Malware.

7.1.2. Riesgos por amenazas naturales


Tormentas elctricas.
Incendios.
Inundaciones.
Deterioro por oxidacin de equipos externos.

7.1.3. Riesgos por amenazas a la infraestructura


Fallos de servicios de comunicaciones.
Fallos de otros servicios y suministros.
Condiciones inadecuadas de temperatura o humedad.
Sobrecargas elctricas.
Cortes de energa.
Ambientes inadecuados para el alojamiento de los servidores.
Mala ubicacin de los equipos.
Interferencias.
Falla de permetro de seguridad.

7.1.4. Riesgos por amenazas humanas


Personal no capacitado.
Errores de los administradores.

80
Errores de mantenimiento o actualizacin.
Indisponibilidad del personal.
Fraude de empleados.
El personal no cumple con las pautas de seguridad.
Exposicin de la informacin de sus cuentas.
Alteracin de datos.
Introduccin de datos incorrecta.
Destruccin de datos.

7.1.5. Riesgos por amenazas en la organizacin


Excesiva burocracia en la adquisicin de los equipos.
Excesiva burocracia en la contratacin del personal.
Riesgos de liquidez.
Deficiencias en la organizacin, responsabilidades.
Ausencia de las polticas de seguridad (PSI).

7.1.6. Riesgos por amenazas de ataques intencionados


Manipulacin indebida de los datos.
Ataque destructivo de los datos.
Suplantacin de identidad.
Uso de recursos para fines no previstos.
Accesos no autorizados.
Interceptacin de informacin confidencial.
Robo de equipos.

81
7.2. Tratamiento de los riesgos

Nro. Riesgo Tratamiento(s)


Manipulacin indebida El administrador se encargara de la asignacin de privilegios del
1
de los datos sistema de los usuarios segn la funcin en que se desempee.
Robo de equipos El administrador controlara peridicamente la existencia del
inventario de los activos de hardware y software.
2
El personal de seguridad tendr un control con respecto al
ingreso y salida de las personas internas y externas a los equipos.
Deficiencias en la El administrador deber establecer funciones y responsabilidades
3 organizacin, para todo el personal que trabaja en la empresa u organizacin.
responsabilidades

Ausencia de polticas de El encargado validara la efectividad de las polticas, normas y


seguridad procedimientos de seguridad para su revisin a las instancias
4 correspondientes.
El personal debe conocer donde puede obtener o preguntar todo
sobre los consejos de los temas de seguridad.
Errores de los El encargado deber seguir los procedimientos establecidos para
administradores cualquier tipo de error o fallo con herramientas de respaldo en
5 caso de prdida de informacin.

Deterioro de equipos El personal encargado o responsable de algn equipo daado


6 externos por oxidacin debe notificarlo a sus jefes posteriores para el reemplazo de ese
equipo.

Fallos de servicios de El encargado o administrador deber seguir los procedimientos


7 comunicaciones para restablecer la comunicacin.
Fallas en los equipos El encargado realizara un control peridico del estado del
8 hardware. Preventivamente contara con respaldos para los
equipos de comunicacin ms crticos.

Divulgacin de El encargado de recursos humanos, implementara polticas y


informacin normas disuasivas para el personal interno e asignara los
9 confidencial responsables de la informacin.

Incendio Realizar pruebas peridicas del funcionamiento de los extintores


de incendios y contar con el servicio de seguro de incendio con
10 una entidad seria y responsable.
Guardar la calma, tranquilizar a los que se encuentren alrededor
y esperar indicaciones del personal capacitado.
Fallos de otros servicios El Encargado de Sistemas se contactara con el proveedor
11 y suministros para configurar el servicio. Incluir clusulas punitorias o de
castigo en los contratos con los proveedores.
Interferencias Se debe contar con polticas de asignacin de canales de
12
frecuencias dentro de los predios donde tendremos nuestra red

82
inalmbrica.
Errores de Solo el personal capacitado podr hacer mantenimiento o
13 mantenimiento o actualizaciones en el servidor para evitar fallos en los servicios.
actualizacin
Alteracin de los datos El Encargado de revisar peridicamente las Logs de transacciones
del sistema respecto las modificaciones o altas/registros fuera de
14 horarios de trabajo para obtener informacin estadstica del
comportamiento de las transacciones anmalas.

Ataque destructivo de El Encargado tendr la configuracin de puertos del servidor


los datos restringidos y las herramientas de monitoreo de puertos
15 activas. Realizar la configuracin al menos de una
herramienta de seguridad: Sistemas de Deteccin de Intruso IDS
o Sistemas de Prevencin de Intrusos IPS.
Spam El Encargado deber implementar polticas de filtrado de
16
informacin para evitar que el servidor se pueda saturar.
Ausencia de polticas El Encargado deber establecer las conexiones mximas que
17 para controlar el uso del el servidor podr soportar para evitar el congestionamiento o
ancho de banda falla delos servicios.
Abuso de privilegios de El Encargado realizara la asignacin de privilegios del Sistema a
18
acceso a la red los Usuarios segn las funciones que desempee.
Inundaciones - Identificar las salidas y/o rutas de evacuacin principales.
- Ubicarse en zonas de seguridad.

19 - Conocer las medidas preventivas.


- Esperar indicaciones del personal capacitado.
- Almacenar los Backups en una Cincoteca Externa.
Condiciones El encargado tiene que asegurarse de que los servidores y
inadecuadas de equipos se encuentren en salas apropiadas para que
20
temperatura o funcionen correctamente.
humedad
Sobre cargas elctricas El Encargado tendr en cuenta el mantenimiento de la red
elctrica como tambin debe contar con los pararrayos para
21
garantizar la proteccin contra sobretensiones de origen
atmosfrico y supresor de corriente.
Cortes de energa Se debe contar con UPS (Suministro de Alimentacin
Ininterrumpida) de manera que proporcion energa elctrica
22 tras un apagn o un desenchufe a todos los dispositivos
existentes en la red elctrica.

Fraude de empleados El Asesor Legal incorporara medidas legales para disuadir a


23 los empleados de no cometer esto aplicando algn tipo de
castigo.
El personal no cumple El Asesor Legal incorporara medidas legales para disuadir a
24 con las pautas de los empleados de no cometer esto aplicando algn tipo de
seguridad castigo.

83
Destruccin de datos El Encargado debe hacer peridicamente respaldo de la
25 Informacin de los servidores para poder restaurar la
informacin en caso de prdida.
Uso de recursos para El Asesor Legal incorporara medidas legales para disuadir a
26 fines no previstos los empleados de no cometer esto aplicando algn tipo de
castigo.
Accesos no autorizados El Encargado, implementara Polticas de Control de Accesos a los
servidores incorporara mecanismos de Integridad en las tablas de
27 datos ms crticas aplicando tcnicas de criptografa pblica
o privada combinada con Hash y control mediante cuenta de
usuario.

Interceptacin de los Realizar la configuracin al menos de una herramienta de


28 datos seguridad: Sistemas de Deteccin de Intruso IDS o Sistemas de
Prevencin de Intrusos IPS.
Vulnerabilidades de los El Usuario tendr configurado las actualizaciones automticas de
29 sistemas operativos los parches de Seguridad del Sistema Operativo (SO.) en su
Computador.
Ausencia de polticas de Para el acceso controlado al servidor el Encargado deber tener
cuentas de usuario crear una cuenta de usuarios a todo a que necesite acceso
30
al sistema y que se le est permitido.

Malware El Usuario debe tener configurada la actualizacin automtica


31 del antivirus segn la Arquitectura: Cliente-Servidor.

Tormentas elctricas Se debe contar con los pararrayos para garantizar la


32
proteccin contra sobretensiones de origen atmosfrico.
Ambiente inadecuado Se debe seguir las especificaciones de los equipos para que
33 para el alojamiento de trabajen correctamente de acuerdo a su temperatura,
los servidores humedad, accesibilidad del personal.
Mala ubicacin del El encargado deber colocar el servidor en un lugar seguro,
34
servidor y estratgico para evitar gasto de extras.
Falla de permetro de Se debe contar con polticas de seguridad de permetro y control
35 seguridad de acceso para evitar intrusos.

Personal no capacitado El Encargado de Recursos Humanos planificara las


36 capacitaciones de tecnologa al Encargado as tambin como a los
usuarios respecto a las tecnologas usadas en el servidor.
Indisponibilidad del El personal deber avisar si sufre algn percance
37 personal enfermedad para que se asigne un remplazo o se tome algn otra
medida.
Exposicin de la El encargado deber seguir las polticas de seguridad para
38 informacin de sus este tipo de suceso como ser actualizacin de contraseas o
cuentas eliminacin de cuentas expuestas.

84
Introduccin de datos El encargado deber verificar la informacin al momento de
incorrectos introducirla a la base de datos. Si se produce algn error se podr
39 cambiarla informacin si se cuenta con los permisos e
identificacin suficiente

Excesiva burocracia en Inclusin en el presupuesto anual para compra de equipo en caso


40 la adquisicin de los de reemplazo por motivos de fallas de hardware, daos fsicos.
equipos
Excesiva burocracia en Inclusin en programas de la alcalda o el municipio para fcil
41 la contraccin del contratacin como ser beca trabajo y otros.
personal
Riesgo de liquidez Todo el personal deber tener un contrato para asegurar su pago
42
y sus beneficios
Suplantacin de El Encargado de revisar peridicamente los Logs de transacciones
identidad del sistema respecto las modificaciones o altas/registros fuera de
43
horarios de trabajo para obtener informacin estadstica del
comportamiento de las transacciones anmalas.

Tabla 12: Tratamiento de los riesgos FUENTE: Elaboracin propia

85
Bibliografa

CASAS MORENO, Y. (2010). UTM Administracion Unificada de amenazas. Recuperado el 29 de


agosto de 2015, de
http://revistasum.umanizales.edu.co/ojs/index.php/ventanainformatica/article/download
/215/264

Cisco Networking Academy - Panduit. (2003). Suplemento sobre cableado estructurado. Cisco -
Panduit.

Corrales Muoz, J., & Rendon Gallon, A. (2011). Sistemas de Comunicacion. Recuperado el 03 de
10 de 2015, de http://dtm.unicauca.edu.co/pregrado/conmutacion/transp/4.1-VoIP.pdf>

Corrales Muoz, J., & Rendon Gallon, A. (2011). Telefonia IP (Voip). Recuperado el 03 de 10 de
2015, de http://dtm.unicauca.edu.co/pregrado/conmutacion/transp/4.1-VoIP.pdf>

Davila, L. A. (2009). Implementacion de un dispositivo integrado de seguridad UTM y evaluacion de


la factibilidad de su configuracion a traves de la metodologia de intrusion LPT. Recuperado
el 29 de agosto de 2015, de
http://saber.ucv.ve/jspui/bitstream/123456789/7508/1/Tesis%20Luis%20A.%20Dvila%2
0B..pdf

FLOREZ, W., ARBOLEDA, C., & CADAVID, J. (1 de junio de 2012). usbmed. Recuperado el 09 de
septiembre de 2015, de http://web.usbmed.edu.co/usbmed/fing/v3n1/v3n1a4.pdf

GUERRA, C. (2011). Implememtacion de una red segura para los laboratorios del DEEE utilizando
un dispositivo UTM. Recuperado el 08 de septiembre de 2015, de
http://repositorio.espe.edu.ec/bitstream/21000/4741/1/T-ESPE-032881.pdf.

INFORMATIONWEEK. (1 de abril de 2008). UTM AL RESCATE. Mexico. Recuperado el 29 de agosto


de 2015, de http://www.informationweek.com.mx/networking/utm-al-rescate/.

QUANG DUNG TECHNOLOGY. (s.f.). Norma ANSI/TIA/EIA-568-B-Commercial Building


Telecommunications Cabling Standard. Recuperado el 03 de 10 de 2015, de
http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-
EIA%20568%20B%20-
%20Commercial%20Building%20Telecommunications%20Cabling%20Standard.pdf

Redes, s. (s.f.). Normas de cableado estructurado. Recuperado el 12 de 11 de 2015, de


http://www.tqm.com.uy/soporte/norma-red-tia-eia-568-b-568-a-conector-rj45.htm

Soto, D., Moreno, J., & Diaz, M. (2009). URBE. Recuperado el 03 de 10 de 2015, de
http://www.urbe.edu/info-consultas/web-
profesor/12697883/articulos/ensayos/TELEFONIA%20VoIP.pdf

86
URBE. (2009). URBE. Recuperado el 03 de 10 de 2015, de http://www.urbe.edu/info-
consultas/web-profesor/12697883/articulos/ensayos/TELEFONIA%20VoIP.pdf

wikipedia. (s.f.). TIA-568B. Recuperado el 03 de 10 de 2015, de http://es.wikipedia.org/wiki/TIA-


568B

87

Anda mungkin juga menyukai