UNIVERSIDAD PRIVADA ANTENOR ORREGO · 4 DEDICATORIA A Dios por guiarme por el mejor camino en la...

105
UNIVERSIDAD PRIVADA ANTENOR ORREGO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS TRABAJO DE SUFICIENCIA PROFESIONAL PARA OBTENER TÍTULO DE INGENIERO DE COMPUTACIÓN Y SISTEMAS, MEDIANTE LA MODALIDAD DE TITULACIÓN PROFESIONAL EXTRAORDINARIA 2012-20 “DISEÑO DE UNA RED DE DATOS PARA EL DIARIO NUEVO NORTE USANDO LA METODOLOGIA TOP DOWN NETWORK DESIGN” AUTORES: Br. GUERRA MOYA, GARY ANTONY BR. ORUNA LARA, MARCO ANTONIO ASESOR: Ing. Ullón Ramírez, Agustín Eduardo TRUJILLO PERÚ 2012

Transcript of UNIVERSIDAD PRIVADA ANTENOR ORREGO · 4 DEDICATORIA A Dios por guiarme por el mejor camino en la...

  • UNIVERSIDAD PRIVADA ANTENOR ORREGO

    FACULTAD DE INGENIERÍA

    ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

    TRABAJO DE SUFICIENCIA PROFESIONAL PARA OBTENER TÍTULO

    DE INGENIERO DE COMPUTACIÓN Y SISTEMAS, MEDIANTE LA

    MODALIDAD DE TITULACIÓN PROFESIONAL EXTRAORDINARIA

    2012-20

    “DISEÑO DE UNA RED DE DATOS PARA EL DIARIO NUEVO NORTE

    USANDO LA METODOLOGIA TOP DOWN NETWORK DESIGN”

    AUTORES:

    Br. GUERRA MOYA, GARY

    ANTONY BR. ORUNA LARA,

    MARCO ANTONIO

    ASESOR:

    Ing. Ullón Ramírez, Agustín Eduardo

    TRUJILLO – PERÚ

    2012

  • II

    “Diseño de una Red de datos para el Diario Nuevo Norte usando la metodología Top Down Network Design”

    Elaborado por:

    Br. Guerra Moya, Gary Antony

    Br. Oruna Lara, Marco Antonio

    Aprobada por:

    Ing. Díaz Sánchez Jaime, CIP 73304 Presidente

    Ing. Rodríguez Mantilla José, CIP 139579 Secretario

    Ing. Tincopa Urbina Oscar, CIP 79499 Vocal

    Ing. Ullón Ramírez, Agustín Eduardo, CIP 137602 Asesor

  • 3

    PRESENTACIÓN

    Señores Miembros del jurado:

    De conformidad y en cumplimiento de los requisitos estipulados en el reglamento de grados y Títulos

    de la Universidad Privada Antenor Orrego y el Reglamento del Programa Académico de Titulación

    Profesional Extraordinaria de la Facultad de Ingeniería, ponemos a vuestra disposición el presente

    Trabajo de Suficiencia Profesional titulado: “Diseño de una Red de datos para el Diario Nuevo

    Norte usando la metodología Top Down Network Design” para obtener el Título Profesional de

    Ingeniero de Computación y Sistemas mediante la modalidad de Titulación Profesional Extraordinaria.

    El contenido del presente trabajo ha sido desarrollado tomando como marco de referencia los

    lineamientos establecidos en el Curso de Titulación Extraordinaria y los conocimientos adquiridos

    durante nuestra formación profesional, consulta de fuentes bibliográficas e información obtenida en el

    Diario Nuevo Norte.

    Los Autores.

    Br. Guerra Moya, Gary Antony

    Br. Oruna Lara, Marco Antonio

  • 4

    DEDICATORIA

    A Dios por guiarme por el mejor camino en la vida, y brindarme la salud y sabiduría para

    alcanzar todas mis metas.

    A mis padres quienes siempre creyeron en mí y me dieron todo el apoyo que necesitaba,

    incluso, en los momentos más difíciles que tuvimos que afrontar.

    A mis amigos y compañeros de clases quienes me brindaron el apoyo y la ayuda que

    necesitaba.

    Los quiero inmensamente,

    Gary Guerra Moya

    A Dios, por ser nuestro creador, amparo y fortaleza en cada momento y por hacer

    palpable su amor a través de cada uno de los que nos rodea.

    A mis padres y hermanas por su amor incondicional, apoyo constante y por estar siempre a

    mi lado en los momentos más difíciles dándome fortaleza para seguir adelante y luchar por

    mis objetivos.

    Marco Oruna Lara

  • 5

    AGRADECIMIENTOS

    Agradecemos infinitamente a las personas que de una u otra manera colaboraron con

    nosotros para la realización del presente Trabajo.

    A nuestros profesores, por los conocimientos impartidos a lo largo

    de nuestra formación profesional y por la orientación brindada

    en todo momento.

    A nuestros compañeros y amigos, por el cariño, confianza

    y apoyo que siempre nos demostraron.

    Los Autores

  • 6

    RESUMEN

    “Diseño de una Red de datos para el Diario Nuevo Norte usando la metodología Top Down Network Design”

    Por:

    Br. Guerra Moya Gary Br. Oruna Lara Marco

    El diario Nuevo Norte se encuentra ubicada en la calle Agricultura nº 160 Huerta Grande, se dedica al

    rubro periodístico, lleva en el mercado competitivo 15 años brindando información y cultura a sus

    lectores. Cuenta con 15 trabajadores en las distintas áreas en la organización.

    Actual mente la empresa no cuenta con una red de computadores en la que no se comparten recursos

    de hardware (impresoras) y software, esto genera demora en la impresión de documentos debido a que

    cada área cuenta con una sola impresora y no existe un servidor que permita restringir los accesos

    utilizadores de los recursos de la red

    Dado el siguiente problema se plantea hacer una red de datos con la metodología TOP DOWN

    NETWORK DESIGN, que le permitirá interconectar las distintas áreas que cuenta la empresa y

    además llevar una mejor administración de los usuarios que accedan a internet, por ello con este

    proyecto queremos implantar una red de acuerdo a las características de las computadoras que tiene

    el Diario Nuevo Norte.

    Para dar seguridad a la empresa se empleará la Norma Peruana NTP/IEC 27002, dentro de los

    equipos que utilizaremos son: Servidores, switchs, router, accesspoint, etc; los cuáles serán

    configurados para ser administrados

    Se espera que el diario Nuevo Norte tome como consideración la inversión total para la ejecución del

    proyecto de 15828.00 nuevos soles, por conceptos del diseño de la red de datos y con la finalidad que

    la empresa pueda invertir en nuevas tecnologías de información y así acelerar su productividad y

    conexión entre las diferentes áreas del diario Nuevo Norte.

  • VII

    ABSTRACT

    “Network Design Data for the Nuevo Norte Newspaper using the Methodology Top Down Network Design”

    By:

    Br. Guerra Moya Gary Br. Oruna Lara Marco

    The newspaper Nuevo Norte is located in Agricultura Street # 160 Huerta Grande, is dedicated to the

    heading newspaper, has been in business 15 years providing competitive information and culture to its

    readers. It has 15 employees in different areas in the organization.

    Now mind the company does not have a computer network in which there are shared hardware

    resources (printers) and software, this creates delay in printing documents because each area has a

    single printer and a server that does not exist allowing users to restrict access network resources

    Given the following problem arises to do a data network with the methodology TOP DOWN DESIGN

    NETWORK, which will interconnect the different areas available to the company and also bring better

    management of users accessing the internet, so with this project we implement a network according to

    the characteristics of the computers that have the Nuevo Norte newspaper.

    To provide security for the company employ Norma Peruvian NTP / IEC 27002, within teams will use

    are: Servers, switches, router, access point, etc., which will be configured to be managed

    To simulate the network design we rely on some simulators network behavior, such tools are: Mikrotik,

    RouterOS for servers and simulation as a tool to plan design software AutoCAD 2010.

    Is expected to take as Nuevo Norte Newspaper consideration the total investment for the project of

    15828.00 soles for design concepts and data network in order that the company can invest in new

    information technologies and accelerate their productivity and connectivity between different areas of

    Nuevo Norte Newspaper.

  • VIII

    ÍNDICE DE CONTENIDOS CARATULA…………………………………………………………………………………………...... I HOJA PARA FIRMA DE JURADOS Y ASESOR…………………………………………………... II PRESENTACIÓN……...……………………………………………………………………………… III DEDICATORIAS…………………………………………………………………….………………... IV AGRADECIMIENTOS………………………………………………………………...………………. V RESUMEN……………………………………………………………………………………..……….VI ABSTRACT…………………………………………………………………………………………….VII ÍNDICE DE CONTENIDOS………………………………………………………………………….VIII ÍNDICE DE FIGURAS…………………………………………………………………………………XI ÍNDICE DE TABLAS………………………………………………………………………………… XII INTRODUCCIÓN…………………………………………………………………………………… XIII CAPÍTULO I: FUNDAMENTO TEÓRICO

    1.1 Redes de Computadoras ……………………………………………………………………... 1

    1.2 Diseño Físico …………………………………………………………………………………... 1

    1.2.1 Tipos de Redes ……………………………………………………………………………. 1

    1.2.1.1 Redes de Área Local (LAN) ………………………………………………………. ..... 1

    1.2.1.2 Redes de Área Metropolitana (MAN) ………………………………………………... 1

    1.2.1.3 Red de Área Amplia (WAN) …………………………………………………………... 2

    1.2.1.4 Redes Inalámbricas ……………………………………………………………….…... 3

    1.2.1.5 Interredes …………………………………………………………………………..…... 3

    1.2.2 Topologías de Redes ………………………………………………………………..……. 3

    1.2.3 Tecnologías de Red ……………………………..…..……………………………………. 6

    1.2.3.1 Fast Ethernet ……………………………..…..………………………….……………. 6

    1.2.3.2 Gigabit Ethernet ……………………………..…..………………………….…………. 6

    1.2.4 Componentes de una Red ……………………………..…..…………………….………. 6

    1.2.4.1 Servidor ……………………………..…..……………………………………………. .... 6

    1.2.4.2 Estación de Trabajo (Workstation) ……………………………..…..….……………. 7

    1.2.4.3 Tarjetas o Placas de Interfaz de Red …………………………………….………….. 7

    1.2.4.4 Sistema de Cableado ……………………………..…..………………………………. 7

    1.2.4.5 Recursos y Periféricos Compartidos ……………………………………..……..…... 7

    1.2.5 Método de Transmisión ……………………………………………………………....…... 7

    1.2.5.1 Conexión Simple …………………………………………………………………..…. .... 7

    1.2.5.2 Conexión Semidúplex ………………………………………………………..………... 7

    1.2.5.3 Conexión Dúplex Total ………………………………………………………………. .... 8

    1.2.6 Cableado Estructurado ………………………………………………………..……….….. 8

    1.2.6.1 Medios Guiados …………………………….………………………….…………….… 8

    A. Par Trenzado ………………………………………………………..………. ..... 8

    B. Cable Coaxial ………………………………………………………..…….…... 9

    C.Fibra Óptica ……………………………..…………………………………..…. 10

    1.2.6.2 Elementos del Cableado Estructurado …………………………………………..…. 10

    1.2.7 Dispositivos de Conexión ………………………………………………………..………. 11

  • IX

    1.2.7.1 Switch ……………………………………………………………………..…………… 11

    1.2.7.2 Router ……………………………………………………………………..…………... 12

    1.3 Mikrotic …………………………………………………………………………………..…. .... 12

    1.3.1 Estudio de Mikrotik RouterOS ………………………………………………….……….. 12

    1.3.2 Características Principales………………………………….……………………..…….. 12

    1.3.3 Características de Ruteo ………………………………………..……………….……… 13

    1.3.4 Características del RouterOS ………………………………………..……………..…... 13

    1.3.5 Interfaces del RouterOS ………………………………………..……………..…………13

    1.3.6 Herramientas de manejo de red ……………………………………………………. .

    13

    1.4 Servidor Proxy ………………………………………………………………..…………..…... 14

    1.5 Servidor HTTP ………………………………………..……………..………………………... 14

    1.6 Servidor HTTPS ………………………………………..…………………………………….. 14

    1.7 Servicio Proxy ………………………………………..……………..………………………... 14

    1.8 Proxy Caché ………………………………………..……………..………………………….. 14

    1.8.1 Características ………………………………………..……………………………...…... 14

    1.8.2 Ventajas …………………………………………………………………………………… 15

    1.8.3 Funcionamiento …………………………………………………………………………... 15

    1.9 Proxy de web ………………………………………………………………………………..… 16

    1.9.1 Funcionamiento ……………………………………………………………………….… 16

    1.9.2 Otras funciones …………………………………………………………………………. 17

    1.9.3 Ventajas …………………………………………………………………………………. 17

    1.9.4 Desventajas …………………………………………………………………………..… 18

    1.10 Proxies Transparentes ……………………………………………………………………… 18

    1.11 Reverse Proxy / Proxy Inverso …………………………………………………………..… 18

    1.12 Proxy NAT (Network Address Translation) / Enmascaramiento ……………………..… 19

    1.13 Proxy Abierto …………………………………………………………………………………. 20

    CAPÍTULO II: DESARROLLO DEL TRABAJO DE SUFICIENCIA

    2.1Descripción General del Trabajo de Suficiencia ……………………………………………. 20

    2.1.1 Cronograma de Actividades …………………………………………………………… 20

    2.1.2 Realidad Problemática ……………………………………………………………….… 20

    2.1.3 Definición del Problema ……………………………………………………...………… 21

    2.1.4 Formulación del Problema……………………………………………………………… 21

    2.1.5 Objetivo del Plan de Habilitación ……………………………………………………… 21

    2.1.5.1 Objetivo General ……………………………………………………………….… 21

    2.1.5.2 Objetivos Específicos ………………………………………………………….… 21

    2.2 Identificando Objetivos y Necesidades del Cliente ………………………………………… 21

    2.2.1 Análisis de los Objetivos y Limitaciones del Negocio …………………………….… 21

    2.2.2 Análisis de los objetivos y limitaciones técnicas …………………………………..… 22

    2.2.3 Graficando la Red Existente …………………………………………………………… 23

  • 10

    2.2.4 Determinación de la Autoridad para la Aceptación del Proyecto …………………. 26

    2.3 Diseño Lógico de la Red ……………………………………………………………….…….. 26

    2.3.1 Capas De La Red En El Diario Nuevo Norte ………………………………………... 26

    2.3.2 Direccionamiento Lógico ………………………………………………………………. 27

    2.3.3 Estrategias de Seguridad de la Red ……………………………………………….… 30

    A. Tratamiento de Riesgos de Seguridad ……………………………………..…… 31

    B. Seguridad Física Propuesta ……………………………………………………… 32

    C. Control Físico de los Equipos ………………………………………………….… 33

    2.3.4 Desarrollo de la Seguridad Lógica …………………………………………………… 34

    2.3.5 Control de Acceso a la Red …………………………………………………………… 35

    2.4 Diseño Físico de la Red……………………………………………………….……………… 36

    2.4.1 Topología …………………………………………………………..…………………… 36

    2.4.2 Tipos de Cable ……………………………………………………….………………… 36

    2.4.3 Técnica de Acceso al Medio ……………………………………………..…………… 36

    2.4.4 Modo de Transferencia de Datos …………………………………..………………… 36

    2.4.5 Protocolo de Red ………………………………………………………….…………… 36

    2.4.6 Dispositivos de Red ……………………………………………………….…………… 37

    2.4.7 Plano de Distribución Propuesto del Cableado de la Red ………………………… 42

    2.5 Plan de Implementación ……………………………………………………………………… 46

    2.5.1 Instalación y Configuración del Servidor DNS …………………………………….… 46

    2.5.2 Configuración del Servidor de Archivos ……………………………………………… 47

    2.5.3 Implementación del Servidor Mikrotik ………………………………………………… 47

    2.5.4 Instalación y Configuración de Active Directory …………………………………….. 50

    2.5.5 Implementación del cableado de la red de datos para el Diario Nuevo Norte …… 51

    2.6 Presupuesto de la Red del Diario Nuevo Norte ……………………………………………. 53

    2.7Análisis de retorno de la Inversión …………………………………………………………… 55

    CONCLUSIONES……………………………………………………………………………..……… 57

    RECOMENDACIONES…………………………………………………………………………….… 58

    BIBLIOGRAFIA………………………………………..………………………………..…..………... 59

    ANEXOS………………………………………………………………………………………………. 60

  • 11

    ÍNDICE DE FIGURAS

    Página FIGURA Nº 1 RED LAN…...………………………………………………………………...……..…… 1

    FIGURA Nº 2 RED MAN…..…………..........................................................................…. .............. 2

    FIGURA Nº 3 RED WAN...…………………….………………………………………………..……… 2

    FIGURA Nº 4 RED INALÁMBRICA …………………...........................................................…….. 3

    FIGURA Nº 5 TOPOLOGÍA BUS ……................................................................................…….. 4

    FIGURA Nº 6 TOPOLOGÍA ESTRELLA …………………. ............................................................ 5

    FIGURA Nº 7 TOPOLOGÍA ANILLO ……. 5

    FIGURA Nº 8 CABLE PAR TRENZADO ………………………………….……………….......……. 9

    FIGURA Nº 9 CABLE COAXIAL ……………………………………….……………….……………. 10

    FIGURA Nº 10 CRONOGRAMA DE ACTIVIDADES………………………………………………… 21

    FIGURA Nº 11 DISEÑO LÓGICO DE LAS CAPAS DE RED DEL DIARIO NUEVO NORTE…... 27

    FIGURA Nº 12 CABLEADO PRIMERA PLANTA…………………………………………………….. 43

    FIGURA Nº 13 CABLEADO SEGUNDA PLANTA………………………………………………..….. 44

    FIGURA Nº 14 CABLEADO TERCERA PLANTA………………………………………………...….. 45

  • XII

    ÍNDICE DE TABLAS

    Página

    TABLA N° 1: COMPUTADORAS EXISTENTES EN EL DIARIO NUEVO NORTE…………………... 24

    TABLA N° 2: IMPRESORAS EXISTENTES EN EL DIARIO NUEVO NORTE………………………... 24

    TABLA N° 3: SOFTWARE EN EL DIARIO NUEVO NORTE…………………………………………. .. 25

    TABLA N° 4: SUB INTERFACES CAPA 3 ASOCIADAS A VLANS…………………………………. .. 28

    TABLA N° 5: DIRECCIONAMIENTO PARA SERVIDOR………………………………………………… 28

    TABLA N° 6: DIRECCIONAMIENTO DE DISPOSITIVOS DE RED……………………………………. 29

    TABLA N° 7: DIRECCIONAMIENTO DE COMPUTADORAS EN LA RED……………………………. 29

    TABLA N° 8: NOMBRAMIENTO DE LOS DISPOSITIVOS DE RED DEL DIARIO NUEVO NORTE. 29

    TABLA N° 9: NOMBRAMIENTO DE LOS DISPOSITIVOS DE RED DEL DIARIO NUEVO NORTE. 30

    TABLA Nº 10 TRATANDO RIESGOS DE SEGURIDAD…………………………………………………. 31

    TABLA Nº 11: TABLA DE PONDERACIÓN PARA LA CAPA DE ACCESO………………….………... 37

    TABLA Nº 12 TABLA DE PONDERACIÓN PARA LA CAPA DE DISTRIBUCIÓN………………....…. 38

    TABLA Nº 13 CUADRO DE PONDERACIÓN SERVIDOR DE ARCHIVOS……………………………. 40

    TABLA Nº 14 CUADRO DE COMPARACIÓN DE TECNOLOGÍAS (ACCESS – POINT)………...….. 41

    TABLA Nº 15 ÁREAS Y DISTANCIAS TOTALES…………………………………………………..…….. 42

    TABLA Nº 16 DISTRIBUCIÓN DE NODOS EN EL DIARIO NUEVO NORTE…………………….…. .... 52

    TABLA Nº 17 CONSTRUCCIÓN DEL CABLE UTP – NORMA EIA/TIA 5678B…………….……………………… 53

    TABLA Nº 18 REQUERIMIENTO DE MATERIALES………………………………………………….….. 54

    TABLA Nº 19 REQUERIMIENTO DE HERRAMIENTAS…………………………………………………. 54

    TABLA Nº 20 REQUERIMIENTO DE HARDWARE………………………………………………………. 54

    TABLA Nº 21 REQUERIMIENTO DE SOTFWARE……………………………………………………...... 55

    TABLA Nº 22 CAPITAL HUMANO………………………………………………………………………..… 55

    TABLA Nº 23 COSTO DE INSTALACIÓN…………………………………………………………………. 55

    TABLA Nº 24 COSTO TOTAL………………………………………………………………………………. 55

    TABLA Nº 25 ANÁLISIS DEL RETORNO DE LA INVERSIÓN……………………………………….….. 56

  • 13

    INTRODUCCIÓN El siguiente proyecto está orientado en el área de tecnología de información así como las diferentes

    tecnologías de comunicación de datos.

    El diario Nuevo Norte es una empresa privada que se encuentra ubicada en la calle Agricultura nº

    160 Huerta Grande departamento de la Libertad Provincia de Trujillo; fue fundada el 26 de junio de

    1995 por el Ingeniero Guillermo Bocanegra López Dándose, se dedica al rubro periodístico, llevando

    en el mercado competitivo 15 años brindando información y cultura a sus lectores.

    Actualmente el Diario nuevo Norte cuneta con un total de 11 computadoras, 2 impresoras en las

    diferentes áreas de trabajo.

    Además adolece de los siguientes problemas desde el punto de vista informático:

    No cuenta con una red de computadores en la que no se comparten recursos de hardware

    (impresoras) y software, esto genera demora en la impresión de documentos debido a que

    cada área cuenta con una sola impresora.

    Una de las desventajas que es común en el diario Nuevo Norte es la perdida de información

    en las diferentes áreas.

    No existe un servidor que permita restringir los accesos y utilización de los recursos de la red.

    El intercambio de información se realiza por medios extraíbles y correo electrónico. Obteniendo como resultado el siguiente objetivo general del Diseño de una Red de datos para el

    Diario Nuevo Norte usando la metodología Top Down Network Design y los siguientes objetivos

    específicos:

    • Analizar los requerimientos de una red de interconexión de datos para el Diario Nuevo Norte.

    • Diseñar una red lógica que permita transmitir y compartir datos.

    • Diseñar una red física usando el método Top Down.

    • Establecer un plan de implementación para la institución. El presente trabajo de habilitación está compuesto por los siguientes capítulos:

    CAPÍTULO I FUDAMENTO TEÓRICO, en este capítulo se describe los conceptos básicos y

    fundamentos de las diferentes tecnologías de las redes informáticas alambradas así como también

    redes inalámbricas, asimismo se establece la normatividad o disposiciones que rigen para el diseño

    de una red utilizando el sistema de cableado estructurado.

    CAPÍTULO II DESARROLLO DEL TRABAJO DE SUFICIENCIA, este trabajo se basa en algunas

    fases de metodología Top Down, centrándose en tecnologías de redes, y comienza con un estudio

    del caso para encontrar las necesidades y requerimientos de nuestra LAN en concreto. En la segunda

  • 14

    fase se abordara el diseño lógico de la red, luego el siguiente apartado se comenta con detalle el

    diseño físico de la redes intentando indicar todas las especificaciones que se consideren oportuno;

    además se establecerá todos los dispositivos que requiere la red para su posterior diseño realizando

    un análisis de los mismos para su elección, en función a las características y requerimientos técnicos

    establecidos; además se muestran las distintas posibilidades alternativas que existen para la

    selección de los equipos físicos. Y como último apartado se establece la implementación de los

    servidores que se propondrán en el diseño sugiriendo pautas para su mejor desarrollo técnico.

  • 1

    CAPÍTULO I: FUNDAMENTO TEÓRICO

    1.1 Redes de Computadoras

    Una red la constituyen dos o más ordenadores que comparten determinados recursos,

    sea hardware (impresoras, sistemas de almacenamiento) o sea software (aplicaciones,

    archivos, datos). Desde una perspectiva más comunicativa, podemos decir que existe

    una red cuando se encuentren involucrados un componente humano que comunica, un

    componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente

    administrativo (institución o instituciones que mantienen los servicios). En fin, una red,

    más que varios ordenadores conectados, la constituyen varias personas que solicitan,

    proporcionan e intercambian experiencias e informaciones a través de sistemas de

    comunicación (CISCO SYSTEMS, 2004).

    1.2 Diseño Físico

    1.2.1 Tipos de Redes

    1.2.1.1 Redes de Área Local (LAN)

    De acuerdo a Cisco System 2004, una Red de Área Local (Local Área Network -

    LAN) está constituida por computadoras, tarjetas de interfaz de red, dispositivos

    periféricos, medios de red y dispositivos de red.

    Las LAN permiten a las empresas que emplean tecnologías de computación.

    Las LAN están diseñadas para hacer lo siguiente:

    Operar dentro de una zona geográfica limitada.

    Permitir a muchos usuarios acceder a medios de gran ancho de banda.

    Proporcionar conectividad a tiempo completa a los servicios locales.

    Conectar físicamente dispositivos adyacentes.

    Figura Nº 1 Red LAN (Fuente: http://nuevas-expectativas-by-

    sergio.bligoo.cl/elementos-de-una-red)

    http://nuevas-expectativas-by-/

  • 2

    1.2.1.2 Redes de Área Metropolitana (MAN)

    De acuerdo a Stallings (2004), como su propio nombre sugiere, las MAN

    (Metropolitan Área Network) están entre las LAN y las WAN. El interés en las MAN

    ha sugerido tras ponerse de manifiesto que las técnicas tradicionales de

    conmutación y conexiones punto a punto usadas en WAN, pueden ser no

    adecuadas para las necesidades crecientes de ciertas organizaciones.

    Mientras que la retransmisión de tramas y ATM prometen satisfacer un amplio

    espectro de necesidades en cuanto a velocidades de transmisión, hay situaciones,

    tanto en redes privadas como públicas, que demandan gran capacidad a coste

    reducido en áreas relativamente grandes.

    Figura Nº 2 Red MAN (Fuente:

    http://aarmagedon2012.blogspot.com/2010/09/redes-man-metropolitan-area-

    network.html)

    1.2.1.3 Red de Área Amplia (WAN)

    Según Stallings (2004), considera como redes de área amplia a todas aquellas

    que cubren una extensa área geográfica, requiere atravesar rutas de acceso

    público y utilizan, al menos parcialmente, circuitos proporcionados por una entidad,

    proveedora de servicios de telecomunicación.

    Generalmente, una WAN consiste en una serie de dispositivos de conmutación

    interconectados. La transmisión generada por cualquier dispositivo se encaminara

    a través de estos nodos internos hasta alcanzar el destino.

    Figura Nº 3 Red WAN (Fuente: http://rockalaglam.galeon.com/redeswan.htm)

    http://aarmagedon2012.blogspot.com/2010/09/redes-man-metropolitan-area-http://aarmagedon2012.blogspot.com/2010/09/redes-man-metropolitan-area-http://rockalaglam.galeon.com/redeswan.htm)

  • 3

    1.2.1.4 Redes Inalámbricas

    Según Tanenbaum (1997), puesto que tener una conexión por cable es imposible

    en autos y aeroplanos, existe mucho interés en las redes inalámbricas. Las

    computadoras pueden enviar mensajes como guardar registro, y otras cosas. Su

    capacidad de transmisión es de 1 a 2 Mbps, lo cual es mucho más lento que las

    LAN alambradas. Además las tasas de error son mucho más altas y las

    transmisiones desde diferentes computadoras pueden interferirse.

    Figura Nº 4 Red Inalámbrica

    (Fuente:http://basketballllll.blogspot.com/2010_12_01_archive.html)

    1.2.1.5 Interredes

    De acuerdo a Tanenbaum (1997), existen muchas redes en el mundo, a veces con

    diferentes hardware y software. A menudo la gente conectada a una red quiere

    comunicarse con gente de una red distinta. Esto requiere conectar redes

    diferentes y con frecuencia incompatibles. Una colección de redes interconectadas

    se llama interred.

    1.2.2 Topologías de Redes

    Según Cisco Systems (2004), una topología de red define como están conectadas las

    computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras,

    la topología define la distribución de los cables y los dispositivos, así como las rutas

    utilizadas para las transmisiones de datos.

    La topología influye enormemente en el funcionamiento de la red, depende de esta la

    flexibilidad y performance de la red.

    Las redes pueden tener una topología física y una topología lógica. La Topología

    física se requiere a la disposición física de los dispositivos y los medios. Las

    Topologías físicas más comunes son las siguientes: Bus, anillo, Estrella, Estrella

    http://basketballllll.blogspot.com/2010_12_01_archive.html)

  • 4

    Extendida, Jerárquica y Malla. La topología lógica define como acceden los hosts a

    los medios para enviar datos.

    Topología Bus:

    En una topología bus todas las computadoras en la red comparten el mismo canal

    de comunicaciones, toda la información circula por ese canal una de ellas recoge

    la información que le corresponde. Esta estructura es frecuente en las redes de

    área local.

    En una configuración es relativamente fácil controlar el flujo de tráfico entre los

    distintos equipos, ya que el bus permite que todas las estaciones reciban todas las

    transmisiones, es decir una estación puede difundir la información a todas las

    demás.

    La principal limitación de una topología de bus está en el hecho de que suele

    existir un solo canal de comunicaciones para todos los dispositivos de la red. En

    consecuencia, si el canal de comunicaciones falla toda la red deja de funcionar.

    Figura Nº 5 Topología Bus

    (Fuente:http://elmundodelasredes.netne.net/organizacion.html)

    Topología Estrella:

    Es una de las más ampliadas en los sistemas de comunicación de datos. Todo el

    tráfico emanan del núcleo de la estrella, es el controlador central de la red, por lo

    general una computadora posee el control total de las computadoras conectadas a

    la red. El controlador central a la red es responsable de encaminar el tráfico hacia

    el resto de los componentes; se encarga además de localizar las averías. Esta

    tarea relativamente sencilla, ya que es posible aislar las líneas para identificar el

    problema. Si se produce un fallo en una red de las estaciones no repercutirá en el

    funcionamiento general de la red. Si se produce una falla en el servidor, la red

    completa se sobrecarga y se viene abajo.

    http://elmundodelasredes.netne.net/organizacion.html)

  • 5

    Figura Nº 6 Topología estrella

    (Fuente:http://tkmpm2010.blogspot.com/2009/11/tologia-de-red-de-

    estrella.html)

    Topología en Anillo:

    Todas las estaciones de trabajo están conectadas entre sí formando un anillo,

    de forma que cada estación solo tiene contacto directo con otras dos.

    La estructura en anillo es otra configuración bastante extendida, se llama así

    por el aspecto circular del flujo de datos. En la mayoría de los casos, los

    retransmite el siguiente anillo. Además una lógica para poner en marcha una

    red de este tipo es relativamente simple. Cada componente solo ha de llevar a

    cabo una serie de tares muy sencillas: Aceptar los datos, enviar los a las

    computadoras conectadas al anillo o retransmitir al próximo componente del

    mismo.

    Figura Nº 7 Topología Anillo (Fuente:http://dispositivos-

    lexander.blogspot.com/2011/06/topologia-de-anillo.html)

    http://tkmpm2010.blogspot.com/2009/11/tologia-de-red-de-http://tkmpm2010.blogspot.com/2009/11/tologia-de-red-de-http://dispositivos-/

  • 6

    1.2.3 Tecnologías de Red

    1.2.3.1 Fast Ethernet

    Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de

    estándares de IEEE de redes Ethernet de 100Mbps. Es una extensión del

    estándar Ethernet existente. Utiliza cable UTP de categoría 5 y utiliza CSMA/CD

    en una topología de bus en estrella, similar a 10 BASET, donde todos los cables

    están conectados a un HUB.

    Fast Ethernet incorpora tres especificaciones para el medio:

    100BaseT4 (UTP de Categoría 3,4 o 5 de 4 pares).

    100BaseTX (UTP de Categoría 5 de 2 pares de STP).

    100BaseFX (Cable de fibra óptica de dos hilos).

    1.2.3.2 Gigabit Ethernet

    Gigabit Ethernet es la tecnología más rápida para el uso doméstico. Con 1000

    Mbps o 1 gigabit por segundo (de ahí el nombre), es unas 10 veces más rápido

    que otras tecnologías. Los concentradores y controladores de Gigabit Ethernet (“El

    agente de tráfico”), del equipo que instala entre los equipos de la red) es de

    elevado costo. El cable categoría 6 (el que va de un equipo a otro) también es

    caro. Se recomienda hacer ese tipo de inversión tan solo si el negocio o las

    necesidades del cliente lo requieren.

    1.2.4 Componentes de una Red1

    Los componentes de una red tienen funciones específicas y se utilizan dependiendo

    de las características físicas (Hardware) que tienen. Para elegirlos se requiere

    considerar las necesidades y los recursos económicos de quien se desea conectar a

    la red, por eso deben conocerse las características técnicas de cada componente de

    red.

    1.2.4.1 Servidor

    Son computadoras que controlan las redes y se encargan de permitir o no el

    acceso de los usuarios a los recursos, también controlan los permisos que

    determinan si un nodo puede o no pertenecer a la red. La finalidad de los

    servidores es controlar el funcionamiento de una red y los servicios que realice

    cada una de estas computadoras dependerán del diseño de la red.

    1 Disponible en: http://www.degerencia.com/tema/tecnologia_de_informacion

    http://www.degerencia.com/tema/tecnologia_de_informacion

  • 7

    1.2.4.2 Estación de Trabajo (Workstation)

    Es una PC que se encuentra conectada físicamente al servidor por medio de algún

    tipo de cable. En la mayor parte de los casos esta computadora ejecuta su propio

    sistema operativo y, posteriormente, se añade al ambiente de la red.

    1.2.4.3 Tarjetas o Placas de Interfaz de Red

    Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de

    red (NIC) que soporte un esquema de red específico, como Ethernet, ArcNet o

    Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.

    1.2.4.4 Sistema de Cableado

    El sistema de la red está constituido por el cable utilizado para conectar entre

    si el servidor y las estaciones de trabajo.

    .

    1.2.4.5 Recursos y Periféricos Compartidos

    Los dispositivos de almacenamiento ligados al servidor, las unidades de discos

    ópticos, las impresoras, los trazadores, etc.

    1.2.5 Método de Transmisión2

    Una transmisión dada en un canal de comunicaciones entre dos equipos puede

    ocurrir de diferentes maneras. La transmisión está caracterizada por:

    La dirección de los intercambios.

    El modo de transmisión: el número de bits enviados simultáneamente.

    La sincronización entre el transmisor y el receptor.

    Existen 3 modos de transmisión diferentes caracterizados de acuerdo a la dirección

    de los intercambios.

    1.2.5.1 Conexión Simple

    Es una conexión en la que los datos fluyen en una sola dirección, desde el

    transmisor hacia el receptor. Este tipo de conexión es útil si los datos no necesitan

    fluir en ambas direcciones (por ejemplo: desde el equipo hacia la impresora o

    desde el ratón hacia el equipo).

    1.2.5.2 Conexión Semidúplex

    Es una conexión en la que los datos fluyen en una u otra dirección, pero no las

    dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión

    2 Disponible en: http://es.kioskea.net/contents/transmission/transmode.php3

    http://es.kioskea.net/contents/transmission/transmode.php3

  • 8

    transmite uno después del otro. Este tipo de conexión hace posible tener una

    comunicación bidireccional utilizando toda la capacidad de la línea.

    1.2.5.3 Conexión Dúplex Total

    Es una conexión en la que los datos fluyen simultáneamente en ambas

    direcciones. Así, cada extremo de la conexión puede transmitir y recibir al mismo

    tiempo; esto significa que el ancho de banda se divide en dos para cada dirección

    de la transmisión de datos si es que se está utilizando el mismo medio de

    transmisión para ambas direcciones de la transmisión.

    1.2.6 Cableado Estructurado

    Es el conjunto de elementos pasivos, flexible, genérico e independiente, que sirve

    para interconectar equipos activos, de diferentes o igual tecnología permitiendo la

    integración de los diferentes sistemas de control, comunicación y manejo de la

    información, sean estos de voz, datos, video, así como equipos de conmutación y

    otros sistemas de administración.

    En un sistema de cableado estructurado, cada estación de trabajo se conecta a un

    punto central, facilitando la interconexión y la administración del sistema, esta

    disposición permite la comunicación virtualmente con cualquier dispositivo, en

    cualquier lugar y en cualquier momento.

    1.2.6.1 Medios Guiados3.

    A. Par Trenzado

    Lo que se denomina cable de Par Trenzado consiste en dos alambres de

    cobre aislados, que se trenzan de forma helicoidal, igual que una molécula de

    DNA. De esta forma el par trenzado constituye un circuito que puede transmitir

    datos. Esto se hace porque dos alambres paralelos constituyen una antena

    simple. Cuando se trenzan los alambres, las ondas de diferentes vueltas se

    cancelan, por lo que la radiación del cable es menos efectiva. Así la forma

    trenzada permite reducir la interferencia eléctrica tanto exterior como de pares

    cercanos.

    Un cable de par trenzado está formado por un grupo de pares trenzados,

    normalmente cuatro, recubiertos por un material aislante.

    3 Disponible en: http://www.mitecnologico.com/Main/MediosGuiados

    http://www.mitecnologico.com/Main/MediosGuiados

  • 9

    Figura Nº 8 Cable Par Trenzado

    (http://.wikimedia.org/wikipedia/commons/FTP_cable3.jpg)

    Los pares trenzados se apantallan. De acuerdo con la forma en que se realiza

    este apantallamiento podemos distinguir varios tipos de cables de par

    trenzado, éstos se denominan mediante las siglas UTP, STP y FTP.

    UTP es como se denominan a los cables de par trenzado no apantallados, son

    los más simples, no tienen ningún tipo de pantalla conductora. Su impedancia

    es de 100 ohmios, y es muy sensible a interferencias. Los pares están

    recubiertos de una malla de teflón que no es conductora. Este cable es

    bastante flexible.

    STP es la denominación de los cables de par trenzado apantallados

    individualmente, cada par se envuelve en una malla conductora y otra general

    que recubre a todos los pares. Poseen gran inmunidad al ruido, pero una

    rigidez máxima.

    En los cables FTP los pares se recubren de una malla conductora global en

    forma trenzada. De esta forma mejora la protección frente a interferencias,

    teniendo una rigidez intermedia.

    B. Cable Coaxial

    Es un cable formado por dos conductores concéntricos: Un conductor central o

    núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o

    vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla

    trenzada de cobre o aluminio o bien por un tubo, en caso de cables

    semirrígidos. Este conductor exterior produce un efecto de blindaje y además

    sirve como retorno de las corrientes.

    El primero está separado del segundo por una capa aislante llamada

    dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad

    del cable. Todo el conjunto puede estar protegido por una cubierta aislante.

    Existen múltiples tipos de cable coaxial, cada uno con un diámetro e

    impedancia diferentes. El cable coaxial no es habitualmente afectado por

    interferencias externas, y es capaz de lograr altas velocidades de transmisión

    http://.wikimedia.org/wikipedia/commons/FTP_cable3.jpg)http://.wikimedia.org/wikipedia/commons/FTP_cable3.jpg)

  • 10

    en largas distancias. Por esa razón, se utiliza en redes de comunicación de

    banda ancha (cable de televisión) y cables de banda base (Ethernet).

    Figura Nº 9 Cable Coaxial (http://angel-

    lectorimpertinente.blogspot.com/2010/11/un- cable-coaxial.html)

    C. Fibra Óptica

    Consta de un hilo construido a partir de cristal por el cual viaja la luz de un

    láser, el cual realiza la transmisión de la información a una velocidad

    equivalente a la de la luz, dado que es un medio totalmente óptico, ósea, no

    utiliza señales eléctricas para poder viajar por dentro del hilo de cristal y por lo

    que se usa la luz de un láser. Es el medio más rápido existente en

    transmisiones a la vez que caro y muy difícil de trabajar. Un cable de fibra

    óptica es un cable compuesto por un grupo de fibras ópticas por el cual se

    transmiten señales luminosas.

    1.2.6.2 Elementos del Cableado Estructurado4.

    Cableado Horizontal: Es recomendable la instalación de una canaleta o un

    subsuelo por el que llevar los sistemas de cableado a cada puesto. Las exigencias

    de ancho de banda pueden requerir el uso de dispositivos especiales para

    conmutar paquetes de red, o concentrar y repartir el cableado en estrella. En este

    nivel se pueden utilizar todos los tipos de cableados mencionados: coaxial, UTP,

    STP, fibra, etc., aunque alguno de ellos, como el coaxial, presentan problemas por

    su facilidad de ruptura o su fragilidad, especialmente en los puntos de inserción de

    , con la consiguiente caída de toda la red. Sólo si el sistema se compone de

    un número reducido de puestos, el cable coaxial puede compensar por su facilidad

    de instalación. Además, no requiere ningún dispositivo activo o pasivo para que la

    red comience a funcionar. Subsistema distribuidor o administrador. Se pueden

    incluir aquí los racks, los distribuidores de red con sus latiguillos, etcétera.

    Cableado Vertical o Backbone: Está encargado de comunicar todos los

    subsistemas horizontales por lo que requiere de medios de transmisión de señal

    4

    Disponible en: http://www.mailxmail.com/curso-redes-area-local/cableado-estructurado-elementos

    http://angel-/http://www.mailxmail.com/curso-redes-area-local/cableado-estructurado-elementos

  • 11

    con un ancho de banda elevado y de elevada protección. Para confeccionar un

    backbone se puede utilizar: cable coaxial fino o grueso (10 Mbps), fibra óptica u

    otro tipo de medios de transmisión de alta velocidad. También se pueden utilizar

    cables de pares, pero siempre en configuración de estrella utilizando

    concentradores especiales para ello. Los backbones más modernos se construyen

    con tecnología ATM, redes FDDI o Gigabit Ethernet. Este tipo de comunicaciones

    es ideal para su uso en instalaciones que requieran de aplicaciones multimedia.

    Cuartos de telecomunicaciones y equipos: Son los lugares apropiados para

    recoger las entradas de los servicios externos a la organización (líneas telefónicas,

    accesos a Internet, recepción de TV por cable o satélite, etc.), la instalación de la

    maquinaria de comunicaciones y para los equipamientos informáticos

    centralizados. En algunas organizaciones existen los tres tipos de espacios; en

    otras, el cuarto de equipos incluye al de telecomunicaciones y el de entrada de

    servicios es sustituido por un armario receptor. Aunque no es estrictamente

    indispensable, se recomienda un cuarto de comunicaciones por cada planta.

    Localización de cada puesto de trabajo: A cada puesto deben poder llegar

    todos los posibles medios de transmisión de la señal que requiera cada

    equipamiento: UTP, STP, fibra óptica, cables para el uso de transceptores y

    balums, etcétera.

    Subsistema de Campus: Extiende la red de área local al entorno de varios

    edificios, por tanto, en cuanto a su extensión se parece a una red MAN, pero

    mantiene toda la funcionalidad de una red de área local. El medio de transmisión

    utilizado con mayor frecuencia es la fibra óptica con topología de doble anillo.

    1.2.7 Dispositivos de Conexión

    1.2.7.1 Switch

    Según Alcocer (2000), cuando es inicializado el switch, este empieza a reconocer

    las direcciones MAC que generalmente son enviadas por cada puerto, es decir,

    cuando llega información al Switch este tiene mayor conocimiento sobre qué

    puerto de salida es el más apropiado, por lo tanto ahorra una carga(“bandwidth”) a

    los demás puertos del switch, esta es una de las principales razones por las cuales

    en Redes por donde viaja Video o CAD, se procura utilizar Switches para de esta

    forma garantizar que el cable no sea sobrecargado con información que

    eventualmente seria descartada por las computadoras finales, en el proceso,

    otorgando el mayor ancho de banda (“bandwidth”) posible a los videos o

    aplicaciones CAD.

  • 12

    1.2.7.2 Router

    Según Alcocer (2000), un router opera en la capa de red del modelo OSI y trabaja

    mayormente en dicha capa. Estos envían los datagramas para que lleguen a su

    destino y también cual es la ruta más óptima.

    Los routers operan en una capa superior a la de los bridges, por lo cual realizan

    tareas más sofisticadas, sin embargo son más costosos y complejos para

    desarrollar.

    1.3 Mikrotic 5.

    1.3.1 Estudio de Mikrotik RouterOS

    Dicha red se implementara con Mikrotik RouterOS, que es el sistema operativo y

    software del router, el cual convierte a una PC Intel o un Mikrotik RouterBOARD en

    un router dedicado.

    Se toma esta decisión ya que estos equipos brindan seguridad, flexibilidad y son

    muy económicos, lo cual es un gran beneficio para la empresa ya que la red es de

    un tamaño considerable.

    El RouterOS es un sistema operativo y software que convierte a una PC en un

    ruteador dedicado, bridge, firewall, controlador de ancho de banda, punto de

    acceso inalámbrico, por lo tanto puede hacer casi cualquier cosa que tenga

    que ver con las necesidades de red, además de ciertas funcionalidad como

    servidor.

    El software RourterOS puede ejecutarse desde un disco IDE

    memoria tipo FLASH. Este dispositivo se conecta como un disco rígido común

    y permite acceder a las avanzadas características de este sistema operativo.

    1.3.2 Características Principales

    El Sistema Operativo es basado en el Kernel de Linux y es muy estable

    Puede ejecutarse desde discos IDE o módulos de memoria flash

    Diseño modular

    Módulos actualizables

    5 Disponible en: Mikrotik. (2006) “MikroTik RouterOS™ v2.9 Reference Manual”, 1ra Edicion,

    Estados unidos: Mikrotik SIA. (695 pag)

  • 13

    Interfaz gráfica amigable

    1.3.3 Características de Ruteo

    Políticas de enrutamiento. Ruteo estático o dinámico

    Bridging, protocolo spanning tree, interfaces multiples bridge, firewall en el

    bridge

    Servidores y clientes: DHCP, PPPoE, PPTP, PPP, Relay de DHCP

    Cache: web-proxy, DNS

    Gateway de HotSpot

    Lenguaje interno de scripts

    1.3.4 Características del RouterOS

    Filtrado de paquetes por: Origen, IP de destino Protocolos, puertos Contenidos

    (seguimiento de conexiones P2P)

    Puede detectar ataques de denegación de servicio (DoS)

    Permite solamente cierto número de paquetes por periodo de tiempo

    1.3.5 Interfaces del RouterOS

    Ethernet 10/100/1000 Mbit.

    Inalámbrica (Atheros, Prism, CISCO/Airones)

    Punto de acceso o modo estación/cliente, WDS.

    Síncronas: V35, E1, Frame Relay.

    Asíncronas: Onboard serial, 8-port PCI.

    ISDN

    xDSL

    Virtual LAN (VLAN)

    1.3.6 Herramientas de manejo de red

    Ping, traceroute.

    Medidor de ancho de banda.

    Contabilización de tráfico.

    SNMP.

    Torch.

    Sniffer de paquetes.

    1.4 Servidor Proxy6.

    6 Disponible en: Mikrotik. (2006) “MikroTik RouterOS™ v2.9 Reference Manual”, 1ra Edicion,

    Estados unidos: Mikrotik SIA. (695 pag)

  • 14

    Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar

    de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a

    Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy,

    nosotros en realidad no estamos accediendo directamente al servidor, sino que

    realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que

    queremos acceder y nos devuelve el resultado de la solicitud.

    1.5 Servidor HTTP

    Este tipo de servidor opera en la Capa de aplicación de TCP/IP. El puerto de

    comunicación de entrada debe ser 80/http según IANA. Aunque generalmente suelen

    utilizar otros puertos de comunicación como el 3128, 8080 o el 8085.

    1.6 Servidor HTTPS

    Este tipo de servidor opera en la Capa de aplicación de TCP/IP. A diferencia de un

    Servidor HTTP, funciona bajo tecnologías de cifrado como SSL/TLS que proporcionan

    mayor seguridad y anonimato. El puerto utilizado varía, aunque debe ser 443/https.

    1.7 Servicio Proxy

    Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia

    fundamental es que la petición se realiza mediante una Aplicación Web embebida en un

    Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web

    que permite estos servicios.

    1.8 Proxy Caché

    Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es

    precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en

    futuras peticiones de la misma información de la misma máquina u otras.

    1.8.1 Características

    La palabra proxy se usa en situaciones en donde tiene sentido un intermediario.

    El uso más común es el de servidor proxy, que es un ordenador que intercepta

    las conexiones de red que un cliente hace a un servidor de destino.

    De ellos, el más famoso es el servidor proxy web (comúnmente conocido

    solamente como «proxy»). Intercepta la navegación de los clientes por páginas

    web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

  • 15

    También existen proxies para otros protocolos, como el proxy de FTP.

    El proxy ARP puede hacer de enrutador en una red, ya que hace de

    intermediario entre ordenadores.

    Proxy (patrón de diseño) también es un patrón de diseño (programación) con el

    mismo esquema que el proxy de red.

    Un componente hardware también puede actuar como intermediario para otros.

    Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de

    intermediario.

    1.8.2 Ventajas

    En general (no sólo en informática), los proxies hacen posible:

    Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y

    restringir los derechos de los usuarios, y dar permisos sólo al proxy.

    Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para

    hacer el trabajo real.

    Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer

    caché: guardar la respuesta de una petición para darla directamente cuando otro

    usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más

    rápido.

    Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que

    están prohibidas.

    Modificación. Como intermediario que es, un proxy puede falsificar información, o

    modificarla siguiendo un algoritmo.

    Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el

    recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo

    cuando hay que hacer necesariamente la identificación.

    1.8.3 Desventajas

    En general (no sólo en informática), el uso de un intermediario puede provocar:

    Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y

    responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de

    controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente

    es muy difícil.

    Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

    Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden

    no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los

    datos.

  • 16

    Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta

    antigua cuando hay una más reciente en el recurso de destino. En realidad este

    problema no existe con los servidores proxy actuales, ya que se conectan con el

    servidor remoto para comprobar que la versión que tiene en cache sigue siendo

    la misma que la existente en el servidor remoto.

    Irregularidad. El hecho de que el proxy represente a más de un usuario da

    problemas en muchos escenarios, en concreto los que presuponen una

    comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

    1.8.4 Funcionamiento

    Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de

    él. Cuando un equipo de la red desea acceder a una información o recurso, es

    realmente el proxy quien realiza la comunicación y a continuación traslada el

    resultado al equipo inicial. En unos casos esto se hace así porque no es posible la

    comunicación directa y en otros casos porque el proxy añade una funcionalidad

    adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página

    web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta

    denominación general de proxy se agrupan diversas técnicas.

    1.9 Proxy de web

    Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la

    utilidad general de un proxy, proporciona una caché para las páginas web y los

    contenidos descargados, que es compartida por todos los equipos de la red, con la

    consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo

    tiempo libera la carga de los enlaces hacia Internet.

    1.9.1 Funcionamiento

    El cliente realiza una petición (ejm. mediante un navegador web) de un recurso de

    Internet (una página web o cualquier otro archivo) especificado por una URL.

    Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local.

    Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el

    servidor remoto. Si la página no ha cambiado desde que se cargó en caché la

    devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo

    intercambia un paquete para comprobar la versión. Si la versión es antigua o

    simplemente no se encuentra en la caché, lo captura del servidor remoto, lo

    devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras

    peticiones.

    El caché utiliza normalmente un algoritmo para determinar cuándo un documento

    está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad,

  • 17

    tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado

    menos recientemente, en inglés "LeastRecentlyUsed") y el LFU (el usado menos

    frecuentemente, "LeastFrequentlyUsed").

    Los proxies web también pueden filtrar el contenido de las páginas Web servidas.

    Algunas aplicaciones que intentan bloquear contenido Web ofensivo están

    implementadas como proxies Web. Otros tipos de proxy cambian el formato de las

    páginas web para un propósito o una audiencia específicos, para, por ejemplo,

    mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red

    también tienen proxies para interceptar virus y otros contenidos hostiles servidos por

    páginas Web remotas.

    Un cliente de un ISP manda una petición a Google la cual llega en un inicio al

    servidor Proxy que tiene este ISP, no va directamente a la dirección IP del dominio

    de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de

    usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una

    respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en

    Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente

    recibe su respuesta ahora sí desde Google.

    1.9.2 Otras Funciones

    Como método extra y de ayuda en las descargas mediante aplicaciones P2P; el

    cual es usado en algunos modelos del Emule. (Ver Web caché en aplicaciones

    P2P).

    1.9.3 Ventajas

    Ahorro de Tráfico: Las peticiones de páginas Web se hacen al servidor Proxy y

    no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga

    los servidores destino, a los que llegan menos peticiones.

    Velocidad en Tiempo de respuesta: El servidor Proxy crea un caché que evita

    transferencias idénticas de la información entre servidores durante un tiempo

    (configurado por el administrador) así que el usuario recibe una respuesta más

    rápida.

    Demanda a Usuarios: Puede cubrir a un gran número de usuarios, para

    solicitar, a través de él, los contenidos Web.

    Filtrado de contenidos: El servidor proxy puede hacer un filtrado de páginas o

    contenidos basándose en criterios de restricción establecidos por el

    administrador dependiendo valores y características de lo que no se permite,

    creando una restricción cuando sea necesario.

  • 18

    Modificación de contenidos: Basándose en la misma función del filtrado, y

    llamado Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede

    ser configurado para bloquear direcciones y Cookies por expresiones regulares

    y modifica en la petición el contenido.

    1.9.4 Desventajas

    Las páginas mostradas pueden no estar actualizadas si éstas han sido

    modificadas desde la última carga que realizó el proxy caché.

    Un diseñador de páginas web puede indicar en el contenido de su web que los

    navegadores no hagan una caché de sus páginas, pero este método no

    funciona habitualmente para un proxy.

    El hecho de acceder a Internet a través de un Proxy, en vez de mediante

    conexión directa, impide realizar operaciones avanzadas a través de algunos

    puertos o protocolos.

    Almacenar las páginas y objetos que los usuarios solicitan puede suponer una

    violación de la intimidad para algunas personas.

    1.10 Proxies Transparentes

    Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para

    reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché.

    Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser

    configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el

    proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar

    para redes de empresa.

    Un proxy transparente combina un servidor proxy con NAT (Network AddressTranslation)

    de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte

    del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el

    tipo de proxy que utilizan los proveedores de servicios de internet (ISP).

    1.11 Reverse Proxy / Proxy Inverso

    Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más

    servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos

    servidores web pasa a través del servidor proxy. Hay varias razones para instalar un

    "reverse proxy":

    Seguridad: el servidor proxy es una capa adicional de defensa y por lo

    tanto protege los servidores web.

  • 19

    Cifrado / Aceleración SSL: cuando se crea un sitio web seguro,

    habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es

    realizado por el "reverse proxy", el cual está equipado con un hardware de

    aceleración SSL (Security Sockets Layer).

    Distribución de Carga: el "reverse proxy" puede distribuir la carga entre

    varios servidores web. En ese caso, el "reverse proxy" puede necesitar

    reescribir las URL de cada página web (traducción de la URL externa a la URL

    interna correspondiente, según en qué servidor se encuentre la información

    solicitada).

    Caché de contenido estático: Un "reverse proxy" puede descargar los

    servidores web almacenando contenido estático como imágenes u otro

    contenido gráfico.

    1.12 Proxy NAT (Network Address Translation) / Enmascaramiento

    Otro mecanismo para hacer de intermediario en una red es el NAT.

    La traducción de direcciones de red (NAT, Network AddressTranslation) también es

    conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones

    fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el

    "enmascaramiento").

    Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet.

    Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la

    red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado

    y será el proxy el encargado de traducir las direcciones privadas a esa única dirección

    pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel

    usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos

    prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x.

    Esta situación es muy común en empresas y domicilios con varios ordenadores en red y

    un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta

    seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red

    privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.

    Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer

    que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya

    sido determinada para tal fin en el propio proxy.

    La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita

    de ninguna configuración especial en los equipos de la red privada que pueden acceder a

    través de él como si fuera un mero en caminador.

  • 20

    1.13 Proxy Abierto

    Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no

    conectado a su red.

    En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que

    pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que

    permite que este tipo de proxy se use como pasarela para el envío masivo de correos

    spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o

    la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora

    la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una

    configuración "abierta" a todo internet, se convierte en una herramienta para su uso

    indebido.

    Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos,

    deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras

    ("BlackList").

  • 21

    CAPÍTULO II: DESARROLLO DEL TRABAJO DE SUFICIENCIA

    2.1 Descripción General del Trabajo de Suficiencia

    2.1.1 Cronograma de Actividades

    Figura Nº 10 Cronograma de Actividades

    2.1.2 Realidad Problemática

    El diario Nuevo Norte se encuentra ubicada en la calle Agricultura nº 160 Huerta

    Grande, se dedica al rubro periodístico, lleva en el mercado competitivo 15 años

    brindando información y cultura a sus lectores. Cuenta con 15 trabajadores en las

    distintas áreas en la organización.

    El diario Nuevo Norte presenta la siguiente realidad problemática.

    No cuenta con una red de computadores en la que no se comparten recursos de

    hardware (impresoras) y software, esto genera demora en la impresión de

    documentos debido a que cada área cuenta con una sola impresora.

    Una de las desventajas que es común en el diario Nuevo Norte es la perdida de

    información en las diferentes áreas.

    No existe un servidor que permita restringir los accesos y utilización de los

    recursos de la red.

    El intercambio de información se realiza por medios extraíbles.

  • 22

    2.1.3 Definición del Problema

    El diario Nuevo Norte no cuenta con una red de datos para interconectar los

    distintos dispositivos como hardware y software esto genera demora en la

    impresión de documentos, y les imposibilita a los usuarios el intercambio de

    información y recursos entre las distintas áreas.

    2.1.4 Formulación del Problema

    ¿Cómo interconectar las áreas del diario Nuevo Norte usando las Tecnologías de

    información?

    2.1.5 Objetivo del Plan de Habilitación

    2.1.5.1 Objetivo General

    Diseño de una Red de datos para el Diario Nuevo Norte usando la metodología

    Top Down Network Design.

    2.1.5.2 Objetivos Específicos

    Analizar los requerimientos de una red de interconexión para el Diario Nuevo

    Norte.

    Diseñar una red lógica que permita transmitir y compartir datos.

    Diseñar una red física de Red usando el método Top Down.

    Evaluar la factibilidad económica del diseño propuesto.

    2.2 Identificando Objetivos y Necesidades del Cliente

    2.2.1 Análisis de los Objetivos y Limitaciones del Negocio

    El Diario Nuevo Norte, debido al constante avance tecnológico y a la evolución de

    las redes de comunicación y de redes inalámbricas, frente a estas innovaciones se

    ven obligados a optar por tecnología como fuente de desarrollo, teniéndose en

    cuenta los sistemas de seguridad que hoy en día es de suma importancia para las

    empresas.

    Actualmente el Diario Nuevo Norte, requiere una red de datos y llevar un control de

    los usuarios que tienen acceso a internet, así como también darles un mejor servicio

    a los usuarios, de esta manera accediendo y transmitiendo datos con mayor

    facilidad, como también mejorar los procesos del Diario Nuevo Norte. Por estos

    motivos el diseño propuesto tiene una lista de objetivos comerciales que afectara el

    diseño de la red:

    Aumentar ventajas competitivas frente a otras empresas que tienen el

    mismo rubro de negocio.

  • 23

    Ofrecer nuevos servicios a los usuarios.

    Construir relaciones y accesibilidad de información a un nuevo nivel, como

    base para un modelo organizacional de red.

    Evitar una interrupción comercial causada por problemas de seguridad de

    red.

    Reducción de gastos de telecomunicaciones y red.

    2.2.2 Análisis de los objetivos y limitaciones Técnicas

    En esta parte se va a describir los objetivos técnicos de los clientes para diseñar

    una red en el Diario Nuevo Norte.

    Escalabilidad

    Teniendo en cuenta la cantidad de computadoras del Diario Nuevo Norte que son

    11 computadoras, este diseño deberá soportar un crecimiento de la red

    permitiéndose incluir nuevos nodos; dejando puertos adicionales en cada área de la

    empresa para un posible crecimiento del mismo aproximadamente un 50% se

    dejaría para el futuro, planteando este objetivo para lograr un diseño lógico

    jerárquico.

    Disponibilidad

    La red de Datos de la empresa estará disponible las 24 horas del día, ya que

    empresa tiene dos turnos día y noche. La tasa de pérdida de tiempo por semana

    aceptable para el usuario es aproximadamente de 20 minutos por semana, que es

    un tiempo aceptable para el usuario.

    Tiempo Ideal

    = 24(horas/día)*7(días/semana)

    = 168(horas/semana)

    = 168(horas/semana)*60(minutos/hora)

    = 10080(minutos/semana)

    Tiempo Aceptable

    =10080(minutos/semana)-20(minutos/semana)

    =10060(minutos/semana)

    Tasa de Disponibilidad (TD)

    = Tiempo Aceptable* 100

    Tiempo ideal

    TD = 99.80%

  • 24

    La tasa de disponibilidad de la operatividad de la red será 99.80% por semana lo

    cual es considerado aceptable por el usuario.

    Las restricciones están ligadas a la no operatividad de la red por diferentes causas

    como por ejemplo siniestros naturales, etc., que no está a nuestro alcance.

    Performance

    La red deberá soportar el control de fallas; como son sobrecargas de voltajes que

    puedan originar caídas de los servidores que tenga nuestra red y perdida de datos

    que es atribuida a fallas de disco duro del servidor, la perdida de datos pueda ocurrir

    cuando determinados usuarios borran archivos o se introducen virus informáticos en

    la red. Esto se puede solucionar implementando un plan de contingencia en cuanto

    a posibles caídas de la red que irían desde instalar un UPS (fuente de suministro

    eléctrico) para el problema de voltaje y de seguridad en los discos del servidor.

    Seguridad

    Se establecerá políticas de seguridad en el Diario Nuevo Norte, con respecto al

    acceso de recursos, estación de trabajo, servidor y opciones de seguridad a nivel de

    usuario, permitiendo de esta manera controlar el uso de los recursos en la red para

    las diferentes áreas de la empresa.

    Estos posibles cambios que podría tener nuestra red en el futuro estará soportados

    en el diseño del sistema de cableado estructurado de la red.

    2.2.3 Graficando la Red Existente

    El Diario Nuevo Norte no tiene conexión de red y están funcionando todo los

    procesos de forma manual y en forma aislada toda sus áreas; bajo este contexto se

    describe las diferentes aplicaciones que son utilizadas en la empresa, aplicaciones

    básicas como Microsoft office 2010, Adobe Reader, Adobe Indesign y aplicaciones

    hechas a la medida para diferentes áreas.

    A. Descripción Física de los equipos en el Diario Nuevo Norte

    El Diario Nuevo Norte cuenta con los siguientes equipos de cómputos

    distribuidos correspondientes y con sus respectivas características en cuanto a

    hardware. A continuación presentamos la siguiente tabla con las computadoras

    en el Diario Nuevo Norte.

  • 25

    AREA N° COMPUTADORAS RAM PROCESADOR DISCO DURO

    Administración 01 2 GB Intel Core 2 Duo

    2.8 GHz

    250GB

    Secretaria 01 1 GB Intel Core 2 Duo

    2.4 GHz

    250GB

    Contabilidad 01 1 GB Intel Core 2 Duo

    2.4 GHz

    250GB

    Diseñadores 2 4GB Intel Core i5 2.8

    GHZ

    1024GB

    Grupo

    Periodístico

    6 2GB Intel Pentium

    Dual Core 2.0

    GHz

    250GB

    Tabla Nº 1 Computadoras Existentes en el Diario Nuevo Norte

    ÁREA IMPRESORAS MARCA MODELO

    Administración

    1

    HP

    officejet 8500

    Secretaria

    Contabilidad

    Producción Diseñadores 1 HP LaserJet 4240

    Grupo Periodístico 1 HP Lasertjet 2015

    Tabla Nº 2 Impresoras Existentes en el Diario Nuevo Norte

    ÁREA SISTEMA OPERATIVO APLICACIÓN

    Administración Ms Window 7 Office 2010

    Secretaria Ms Window 7 Ms Office 2010, Adobe Reader

    Contabilidad Ms Windows 7 Ms Office 2010, Adobe Reader.

    Producción Diseñadores Ms Windows 7 Ms Office 2010, Adobe

    photoshop cs6, corel Draw

    Graphics Suite X6,

    QuarkXPress 9, PDF Creator,

    Abby Fine Reader, FlashXP,

    Page Marke,

    Grupo Periodístico Ms Windows 7 Ms Office 2010, Adobe Reader

    Tabla Nº 3 Software en el Diario Nuevo Norte

    http://www.scenebeta.com/noticia/pdf-creator

  • 26

    2.2.4 Determinación de la Autoridad para la Aceptación del Proyecto

    La autoridad responsable para la aceptación de éste proyecto será el Ing. Guillermo

    Bocanegra López Dándose, quién tendrá la responsabilidad directa de supervisar el

    diseño e implementación de la red.

    2.3 Diseño Lógico de la Red

    El diseño lógico de la Red quedará a cargo del área de soporte técnico, siendo una buena

    solución de diseño de la red de acuerdo a los objetivos técnicos de la metodología.

    2.3.1 Capas De La Red En El Diario Nuevo Norte

    Para el desarrollo de este proyecto se utilizara la topología Jerárquica como

    solución al Diseño Lógico, veamos a continuación:

    Diseño Lógico Usando Dos Capas De Red

    Para el Diseño Lógico de la red se grafica dos capas de red en función a la

    cantidad de computadoras con que cuenta el Diario Nuevo Norte.

    a) CAPA DE CORE Y DISTRIBUCIÓN

    En esta capa que es la capa principal se grafica el equipo de conexión (Router)

    de datos que tendrá como función principal conectar la red externa con la red

    privada del Diario Nuevo Norte, estableciendo la seguridad mediante 2

    Servidores Mikrotik que proveerá de varios servicios para la red en los cuales

    podemos encontrar Servidor DNS, Firewall, Servidor PPPoE, Servidor NTP,

    Web Proxy, Hotspot, que estará conectado a un Switch de Distribución HP

    1410-16 Ethernet de alto rendimiento de 8 puertos en esta capa, así como la

    conexión del Servidor File Server existente en la red.

    b) CAPA DE ACCESO

    En esta capa se necesita 3 Switches de 16 puertos que conectara a todo los

    posibles usuarios de la red de las diferentes áreas como también al Switch de la

    capa superior; dejando establecido en esta capa el principio de escalabilidad ya

    que en un futuro si se requería incluir más computadoras se realizara en esta

    capa.

  • 27

    A continuación se muestra el grafico con las dos capas para su mejor estudio

    teniendo en consideración lo descrito anteriormente.

    Figura Nº 11 Diseño Lógico de las Capas de Red del Diario Nuevo Norte

    2.3.2 Direccionamiento Lógico

    A. Asignación De Direcciones Ip Al Servidor, Dispositivos De Conexión Y

    Computadoras.

    El Direccionamiento Lógico se realizara de forma manual por el Administrador

    de la red ya que el número de host no amerita establecer un direccionamiento

    dinámico. Así mismo no se determinó utilizar subredes por las siguientes

    razones:

    El número de transmisiones broadcast es menor debido al número menor de

    computadoras existentes en la red, además no hay un excesivo consumo de

    ancho de banda en las transmisiones de los host en la red.

  • 28

    La segmentación de la red se realizara de manera física mediante dispositivos

    de conmutación y que el dominio de colisión existente en la red será divido en

    pequeños dominios de colisión.

    Para efectos del direccionamiento lógico se tomó lo establecido en la Norma

    RFC 1918 que reserva los números siguientes para dirigirse a nodos en redes

    privadas internas, tomando para este proyecto la Clase C cuyo rango es de

    192.168.1.1 – 192.168.1.254.

    Para El Servidor Mikrotik:

    De acuerdo a la topología y Normativas de la configuración Mikrotik se realizó la

    Creación de subinterfaces capa 3 asociadas a Vlans con el fin de poder agrupar

    a los usuarios a las diferentes áreas, el número de direcciones ip, Gateway,

    Broadcast y dns, serán asignados por el router mikrotik mediante DHCP. El

    Rango de direcciones será desde 192.168.1.1/24 que pertenecerá al pto-1 -

    ether 1 que estará conectado al Dssl, El pto-2 – ether2 al 192.168.2.1/24

    conectado 1 Switch Capa Core, pto - 3 ether 3 ip 192.168.3.1/24 conectado al

    Switch Capa Distribución, pto-4 – ether4-ip:192.168.40.1/24 conectado Acces

    Point.

    Se decidió dejar el pto5 - ether5 la direcciones ip 192.168.4.1/24 fuera de este

    rango para el caso de que se quieran instalar algún otro tipo de servidores en

    dicha área en un futuro próximo.

    Pto Ether WAN LAM IP Conectado Router / Switch

    pto-1 Ether1 1 - 192.168.1.1/24 Conectado DSSL

    pto-2 Ether2 2 192.168.2.1/24 Conectado 1Switch (Capa

    Core)

    pto-3 Ether3 2 192.168.3.1/24 Conectado 2 Switch (Capa

    Distribución)

    pto-4 Ether4 - 3 192.168.4.1/24 Conectado Acces Point

    pto-5 Ether5 - 4 192.168.5.1/24 Reservado Reservado

    Tabla Nº 4 Sub interfaces Capa 3 Asociadas a Vlans

    La red de las diferentes áreas será conectada a través del switch al Mikrotik

    mediante un HP 1410-16 (J9662A), 8 puertos 10/100 detección automática.

    Para los Dispositivos de Conexión (Switch, Access Point) que son en

    número de 6 dispositivos; 4 Switch y 1 Access Point y que estarán en el mismo

  • 29

    segmento de la red empezando desde 192.168.1.9 hasta 192.168.1.14

    reservándose 4 direcciones para uso futuro ante un posible crecimiento de la

    red.

    Se decidió usar switch no administrables debido que todas administración se

    realizara en el servidor Mikrotik para ellos se recomendó usar un switch

    Robusto HP 1410-16 (J9662A), 8 puertos 10/100 detección automática.

    Para los usuarios Finales que son en un número de 11 computadoras

    operativas en las diferentes áreas del Diario Nuevo Norte y cuyo rango

    reservado es desde 192.168.1.19 hasta 192.168.1.254 y que también estarán

    en el mismo segmento de red. A continuación se describe el direccionamiento

    lógico mediante una taba para su mejor comprensión.

    PC DISPOSITIVO IP MASCARA

    1 Servidor Mikrotik 192.168.2.1 255.255.255.0

    192.168.3.1

    192.168.1.1

    2 Servidor de Archivos/DNS/Active

    Directory

    192.168.1.3 255.255.255.0

    Tabla Nº 5 Direccionamiento para Servidor

    PC DISPOSITIVO IP MASCARA

    1 Access Point 192.168.1.4 255.255.255.0

    Tabla Nº 6 Direccionamiento de Dispositivos de Red

    PC DISPOSITIVO IP MASCARA

    1 PC_Administracion 192.168.1.19 255.255.255.0

    2 PC_Secretaria 192.168.1.20 255.255.255.0

    3 PC_Contabilidad 192.168.1.21 255.255.255.0

    4 Desig _ PC01 192.168.1.22 255.255.255.0

    5 Desig _PC02 192.168.1.23 255.255.255.0

    6 Group _PC03 192.168.1.24 255.255.255.0

    7 Group _PC04 192.168.1.25 255.255.255.0

    8 Group _PC05 192.168.1.26 255.255.255.0

    9 Group _PC04 192.168.1.27 255.255.255.0

    10 Group _PC06 192.168.1.28 255.255.255.0

    11 Group _PC07 192.168.1.29 255.255.255.0

    Tabla Nº 7 Direccionamiento de Computadoras en la Red

  • 30

    B. Asignación De Nombres A Servidores Y Computadoras

    Los nombres a los diferentes dispositivos de la red se asigna de manera

    estática y centralizada por el administrador de red cuya primera parte de dicho

    nombre estará compuesto por prefijos de acuerdo al dispositivo que se va a

    nombrar más la funcionalidad de dicho dispositivo seguido del símbolo @ y en

    su segunda parte la expresión cpdnn.com.pe Que identifica el dominio del Diario

    Nuevo Norte.

    Para el nombramiento de los usuarios tenemos el prefijo computadoras seguido

    del área en la que pertenece cada computadoras y un número correlativo de

    acuerdo a la cantidad de computadoras existentes en el área y de igual manera

    el símbolo @ seguido de la expresión cpdnn.com.pe

    PC DISPOSITIVO NOMBRE EN LA RED

    1 Servidor de Mikrotik [email protected]

    2 Servidor de Archivos/DNS/Active

    Directory

    [email protected]

    Tabla Nº 8 Nombramiento de los Dispositivos de Red del Diario Nuevo Norte

    PC DISPOSITIVO NOMBRE EN LA RED

    1 PC_Administracion [email protected]

    2 PC_Secretaria [email protected]

    3 PC_Contabilidad [email protected]

    4 Desig _ PC01 [email protected]

    5 Desig _PC02 [email protected]

    6 Group _PC03 [email protected]

    7 Group _PC04 [email protected]

    8 Group _PC05 [email protected]

    9 Group _PC04 [email protected]

    10 Group _PC06 [email protected]

    11 Group _PC07 [email protected]

    Tabla Nº 9 Nombramiento de los Dispositivos de Red del Diario Nuevo Norte

    2.3.3 Estrategias de Seguridad de la Red

    El objetivo principal de la Estrategia de seguridad es informar al mayor nivel de

    detalle a los usuarios, empleados, dirección del Diario de las normas y mecanismos

    que deben cumplir y utilizar para proteger los componentes de los sistemas del

    Diario Nuevo Norte, estableciendo que es lo que queremos proteger en función de

    los datos y recursos. En esta parte se describe lo que el Diario Nuevo Norte se

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]