Sei sulla pagina 1di 25

1.

2 Dimensionamiento de una red


Thursday, June 21, 2007 1:23:18 PM Dimensionamiento de una red

1.2 Dimensionamiento de una red

Las redes de computadoras estn formadas por una amplia variedad de componentes organizados segn diversas topologas. Las organizaciones topolgicas permiten reducir costos, aumentar la fiabilidad y el rendimiento y reducir el retardo. La red telefnica constituye el soporte fsico de muchas redes de computadoras, con servicios de valor aadido (protocolos) incorporados al soporte telefnico bsico. Muchos sistemas de hoy en da utilizan redes de rea local y PBX para aumentar las capacidades de las reas locales. Esto es importante en configuraciones tan simples como las que se muestran en la figura 2, pero es tambin importante cuando el usuario se conecta a una red ms complicada, en la que estn varios niveles de protocolos, como por ejemplo las redes de cobertura amplia (WAN, iniciales inglesas de Wide rea Network). La red consiste en ECD (Computadoras de conmutacin) interconectadas por canales alquiladas de alta velocidad (Por ejemplo, lneas de 56Kbits). Cada ECD utiliza un protocolo responsable de encaminar correctamente y terminales de los usuarios finales conectados a los mismos. El control de red (CCR) es el responsable de la eficiencia y fiabilidad de las operaciones de la red. Las redes de rea local (LAN de ingles Local rea Network) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es una de las ms rpidas en la industria de las comunicaciones. Las redes de rea local poseen las siguientes caractersticas: Generalmente, los canales son propiedad del usuario o empresa Los enlaces son lneas de muy alta velocidad (desde 1Mbits hasta 400 Mbits). Los ETDS se conecta a la red va canales de baja velocidad (desde 600 bits hasta 56 Kbits). Los ETD estn cercanos entre si, generalmente en un mismo edificio. Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frente con las WAN. Las lneas son de mejor calidad que los canales en las WAN. Las reas reducidas: Esta comprendida entre unos metros y decenas de kilmetros (la distancia entre los ETD'S extremos oscila entre 10m y 10km). Ejemplos es una universidad, un almacn, etc. Esta distancia contemplada aqu es algo confusa, ya que no se puede establecer un lmite geogrfico estricto para determinar el rea de aplicacin de las LAN. Algunas de las causas de esta indeterminacin son: coste de la instalacin, coste de la tecnologa a emplear y necesidades de la red. De todas formas es intuitiva la idea de que la extensin de una LAN es considerablemente inferior a la de una WAN. Debido a las diferentes existentes entre las redes de rea local y las redes de cobertura amplia, sus topologas pueden tomar formas muy diferentes. La estructura de las WAN tiende a ser ms irregular debido a la necesidad de conectar mltiples terminales, conmutadores y centros de comunicacin. Como los canales estn alquilados mensualmente (a un precio considerable), las empresas y organizaciones que los utilizan tienden a mantenerlos lo mas ocupados posible. Por ello, a menudo los canales Serpentean para cada determinada zona geogrfica para conectarse a los ETD all donde estn, debido a eso, la topologa de las WAN suelen ser ms irregular. Por el contrario, el propietario de una LAN no tiene que preocuparse de utilizar al mximo los canales, ya que son baratos en comparacin con su capacidad de transmisin (en los LAN suelen estar en el software). Adems como las redes de rea local residen en un mismo edificio, las topologas tienden a ser ms ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella que proporciona ms informacin sobre los sistemas y estndares especficos de las LAN. El dimensionamiento de una red trata de la correlacin entre parmetros de los diferentes modelos (Trfico, movilidad y propagacin) tanto desde el punto de vista terico como prctico. El dimensionamiento tiene que considerar diferentes niveles que dividen cualquier red en dos capas principales como los son la capa lgica y la capa

fsica. Lo modelos que se aplican en la capa lgica se deducen de la teora de trafico y de la teora de colas, mientras que los modelos para la capa fsica lo hacen de la teora de grafos y de redes con flujo. El dimensionamiento de una red implica los siguientes puntos o o o o o o o o o o Tamao del campo Trazado del campo Altura libre de obstculos Orientacin Iluminacin Superficie Costo Tamao Forma Densidad permisible

El conocimiento del nmero de redes a interconectar y las caractersticas especificas de cada uno de ellas, permitir dimensionar correctamente tanto la estructura de la red final como los entornos necesarios para realizar la interconexin. Es recomendable realizar planos del entorno en cuestin, para su mejor distribucin espacial en el entorno de operacin (Localizacin y distancias). Es responsabilidad del ingeniero de la realizacin de un anlisis de ubicacin que permita determinar las limitaciones o restricciones que ha de plantearse respecto al dimensionamiento de la red y de los dispositivos de interconexin. Esto significa que su tamao puede ser adaptado fcilmente para responder a cambios de la carga de red. Es necesario tener en cuanta y analizar en profundidad los costos y beneficios asociados para obtener argumentos de peso en la toma de decisiones; con respecto al dimensionamiento que va a tener la red.

Estructura de una red


En toda red existe una coleccin de mquinas para correr programas de usuario (aplicaciones). Seguiremos la terminologa de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las mquinas antes mencionadas. Tambin, en algunas ocasiones se utiliza el trmino sistema terminal o sistema final. Los hostales estn conectados mediante una subred de comunicacin, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefnico enva palabras entre la persona que habla y la que escucha. El diseo completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicacin de la red (la subred), de los aspectos de aplicacin (los hostales). Una subred en la mayor parte de las redes de rea extendida consiste de dos componentes diferentes: las lneas de transmisin y los elementos de conmutacin. Las lneas de transmisin (conocidas como circuitos, canales o troncales), se encargan de mover bits entre mquinas. Los elementos de conmutacin son computadoras especializadas que se utilizan para conectar dos o mas lneas de de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de conmutacin deber seleccionar una lnea de salida para reexpedirlos. Un nmero muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes pblicas operadas por proveedores de servicios portadores comunes o PTT, otras estn dedicadas a la investigacin, tambin hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administracin, servicios que ofrecen, diseo tcnico y usuarios. La historia y la administracin pueden variar desde una red cuidadosamente elaborada por una sola organizacin, con un objetivo muy bien definido, hasta una coleccin especfica de mquinas, cuya conexin se fue realizando con el paso del tiempo, sin ningn plan maestro o administracin central que la supervisara. Los servicios ofrecidos van desde una comunicacin arbitraria de proceso a proceso, hasta llegar al correo electrnico, la transferencia de archivos, y el acceso y ejecucin remota. Los diseos tcnicos se diferencian en el medio de transmisin empleado, los algoritmos de encaminamiento y de denominacin utilizados, el nmero y contenido de las capas presentes y los protocolos usados. Por ltimo, las comunidades de usuarios pueden variar desde una sola corporacin, hasta aquella que incluye todas las computadoras cientficas que se encuentren en el mundo industrializado.

Redes de comunicacin
La posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin. La generalizacin de la computadora personal (PC) y de la red de rea local (LAN) durante la dcada de los ochenta ha dado lugar a la posibilidad de acceder a informacin en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros pases y compartir ficheros, todo ello desde una computadora personal. Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseo e implantacin de una red mundial de computadoras es uno de los grandes milagros tecnolgicos de las ltimas dcadas.

Mdems y empresas de servicios


Todava en la dcada de los setenta las computadoras eran mquinas caras y frgiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlos se poda conectar un terminal directamente o mediante una lnea telefnica y un mdem para acceder desde un lugar remoto. Debido a su elevado costo, solan ser recursos centralizados a los que el usuario acceda por cuenta propia. Durante esta poca surgieron muchas organizaciones, las empresas de servicios, que ofrecan tiempo de proceso en una mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inici en aquellos aos uno de los avances ms significativos para el mundo de la tecnologa: los experimentos del Departamento de Defensa norteamericano con vistas a distribuir los recursos informticos como proteccin contra los fallos. Este proyecto se llama ahora Internet.

reas claves que deben ser atendidas por la red


Compartir el costo de equipos perifricos caros (Impresoras Particularmente impresoras de alta resolucin n y a color- y unidades de disco). Centralizar los recursos para mejorar su maniobralidad (de nuevo, impresoras y unidades de disco). Simplificar tareas por medio de la autorizacin (muy importante para asegurarse de que los respaldos realmente se llevan a cabo). Mejorar la confiabilidad a travs de la automatizacin (de nuevo, particularmente importante en cuanto a respaldos concierne). Hacer un mejor uso de los recursos existentes (Impresoras y unidades de disco). Hay otras reas en las que usted puede observar la manera en que las PCs le estn costando dinero. Entonces se dar cuenta de que una red puede ahorrarse dicho dinero. Estas son algunas maneras en que las redes le ahorraran dinero: o Puede usarse la red para facilitar el trabajo? Por ejemplo, compartir archivos de texto en plantilla de una fuente centra, es menos prospero a errores que dar a cada quien su propia copia, y es mas fcil actualizar los archivos. o Puede usarse la rede para automatizar el flujo del trabajo? Se puede automatizar el proceso de algunas tareas enviando archivos a travs de la red. Estos ocasionara que el proceso sea ms rpido y menos propenso a errores. o Puede lograse que los datos estn mas seguros? El uso de una red para respaldar archivos locales en servidores como parte de una rutina regular de oficina asegurara que no se pierda el trabajo si un disco falla o si se borran archivos

Anlisis de sitio para la red


Cuando ya se saben lo que son las reas que son atendidos por la red, necesitamos establecer las cosas con las que cuentan para trabajar; esto es, cuales son los activos actuales. Hay dos reas principales a tomar en cuanta: 1. Ubicacin y servicios 2. Equipo

Ubicacin y servicios
La primera rea requiere que se dibuje un esquema o plano del lugar; en donde debe aparecer todo el equipo relevante as como los contactos electrnicos. El uso de los contactos electrnicos puede ser muy importante, ya que en muchas oficinas sobrecargan sus contactos y esto es un desastre potencial muy alto. Si un circuito necesita sobrecargado, el simple echo de encender un aparato (Fax, luces flourecentes, cafetera, etc.) Pueden provocar picos de voltaje (Rpidas elevaciones del voltaje) o bajones (breves reducciones de la energa). Cualquiera de estas condiciones puede provocar disturbios en los sistemas de red, y es necesario prevenirlas. Otro problema es que los contactos sobrecargados representan un alto riesgo de incendio.

Descripcin del dimensionamiento de la red


El lugar consta de dos salas. La sala frontal que ser la oficina principal. Todo el equipo de oficina esta conectado a un circuito de 60 amperios esto indica el fusible que se encuentra en la caja de conexiones principal). El cuarto trasero es un rea de almacenamiento que conduce a los tocadores y otros servicios. Esta figura se muestra en la figura 3.

El dimensionamiento de una red aplica por partes modelos, mtodos y algoritmos similares a los de la planificacin de redes fijas, pero la movilidad de sus clientes y la estructura celular de la parte de acceso requieren modelos,

mtodos y algoritmos especiales. En la parte del despliegue celular de una red se estudian lo diferentes modelos de programacin y su interrelacin con el modelo de trafico. En cualquier caso, en un horizonte cercano coexistirn varias arquitecturas de redes formando una infraestructura hbrida cuyo dimensionamiento no se puede realizar solamente bajo aspectos tcnicos, sino tambin considerando aspectos econmicos y regulatorios

Equipo de seleccin
Una de las decisiones que se deben de tomar acerca de la instalacin es que tipo de hardware de red emplear. En las organizaciones que cuentan con cable preexistente, hardware de red o que tienen que satisfacer estndares corporativos, las opciones pueden estar limitadas por las necesidades de ser compatibles con la que ya se tiene. En las instalaciones completamente nuevas (o lugares Capo verde), la seleccin del hardware de red depender de varios factores, incluyendo el costo rendimiento y la compatibilidad.

Costo
El factor ms importante, el costo frecuentemente esta en relacin directa con el rendimiento: en general, mientras mas se pague ms rpida ser la red. Por lo tanto si gasta mucho dinero, su red ser sorprendentemente rpida. Pero se cuidadoso; p0uede suceder que si no toma en cuanta algunas consideraciones arquitectnicas muy especificas y a menos de que use PCs de alto rendimiento, no obtenga el rendimiento deseado (a pesar de lo que haya gastado).

Rendimiento
Cuanto mas alta ser la frecuencia de datos bruta (la frecuencia a la que se transmite las seales a travs de la red), mejor ser el rendimiento que notara al acceder lo recursos de la red. No olvide, sin embargo que ciertas tecnologas de red en ocasiones son mas rpidas que las PCs, en cuyo caso este se convierte en un factor muy limitante.

Planeacin de una red de rea local


Thursday, June 21, 2007 1:33:19 PM

UNIDAD 1
Planeacin de una red de rea local
Una red proporciona muchas caractersticas para mejorar la productividad, reducir costos y permitir el intercambio de informacin importante. El que la red satisfaga estas necesidades esto lo determinar la planeacin previa a su instalacin. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de planeacin. Las redes pequeas de unos cuantos nodos, ubicados en la misma rea fsica, requieren una planeacin mnima. En cambio una planeacin mas amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirn nodos adicionales en el futuro. Sin importar cuales son las necesidades de la red, la comprensin y el usos de las siguientes guas de planeacin pueden beneficiar su propia planeacin e instalacin de la red. Una red es un sistema intrnsecamente conectado de objetos o personas. Las redes nos rodean por todas partes, incluso dentro de nosotros. Sus propios sistemas nerviosos y cardiovasculares son redes. Hoy en da el manejo de la informacin es imprescindible, la informacin electrnica ha tomado un gran auge a nivel mundial, la informacin generada debe ser utilizada por todos los usuarios de un sistema de comunicacin. La planeacin de redes observa los siguientes agrupamientos: 1. Comunicaciones 2. Transportes 3. Social 4. Biolgico 5. Utilidades Las redes de datos aparecieron como resultado de las aplicaciones para computadoras mainframe que haban sido escritas por empresas. La historia de la redes de computadores es muy compleja, y ha involucrado a muchas personas de todo el mundo, Para seleccionar una aplicacin de red hay que tener en cuanta el tipo de trabajo que queremos realizar. Hay disponibles un conjunto completo de programas de capa de aplicaciones para hacer de interfases con interfaz. Cada tipo de programa de aplicacin esta asociado con un propio protocolo de aplicacin. El siguiente paso en la planeacin de la red es determinar donde ubicar las computadoras, despus de determinar si la red ser basada en servidor o de punto a punto, sobra mejor si se quiere un servidor dedicado adems de los otros nodos. Para ayudar en la planeacin, se debe de trazar un plano de rea donde se ubicaran las computadoras. La instalacin de una red Abarca desde la solicitud de proyecto hasta la puesta en marcha de la red. Para ello, debemos tener en cuenta lo

siguiente: Etapas de la red INTERNA: Dentro de un edificio: Cableado tradicional (coaxial y sistemas separados) Cableado Estructurado (UTP y sistemas integrados) EXTERNA: Entre edificios. Cableado Estructurado (Fibra ptica y sistemas integrados) La etapa a realizar primero ser de acuerdo a las necesidades del cliente. Planear es el proceso bsico de que nos servimos para seleccionar las metas y determinar la manera de conseguirlas, as mismo la Planeacin es la primera etapa del proceso administrativo, ya que planear implica hacer la eleccin de las decisiones ms adecuadas acerca de lo que se habr de realizar en el futuro.

Necesidades del cliente


Contempla las necesidades actuales del cliente (equipos a conectar) dentro de un edificio o los edificios a conectar y servicios que ofrecer el cliente en la red y/o recursos a compartir. Las necesidades de redes actuales y futuras determinan lo extenso que debe ser el proceso de la planeacin. Las redes pequeas de unos cuantos nodos, ubicados en la misma rea fsica, requieren una planeacin mnima. En cambio, una planeacin ms amplia es obligada para aquellas redes de muchos nodos a situarse en diferentes espacios y hasta en distintos pisos, redes que probablemente requerirn nodos adicionales en el futuro. Sin importar cuales sean las necesidades de la red, la comprensin y el uso de las siguientes guas de planeacin pueden beneficiar su propia planeacin e instalacin de la red.

Planeacin
Etapa interna Conocer la cantidad de equipos que se pretenden conectar en red. Realizar una visita al lugar donde se instalara la red. Realizar un inventario actual de: plataformas de trabajo aplicaciones de ms peso y ms comunes de los clientes modo de operacin de los equipos (locales o en red) equipos (PCs) servidores, estaciones de trabajo y caractersticas plataforma a emigrar recursos a compartir planos del edificio donde se instalar la red equipo activo de red con que cuenta accesorios de red con que se cuenta posibles obstculos que se presentarn en la instalacin Determinar el tipo de cableado a utilizar: tradicional o estructurado. Ubicar lugar de servidores. Cantidad de servidores Ubicar lugar de las estaciones de trabajo Cantidad de estaciones de trabajo Determinar los puntos de conexin en red Realizar trazos de canalizacin para la conduccin del cableado Realizar lista de materiales para: 1. actualizacin de servidores 2. Actualizacin de estaciones de trabajo 3. Accesorios de red (tarjetas) 4. Equipo activo de red 5. Canalizacin 6. Instalacin

7. Pruebas de funcionamiento licencias legales de uso de software Determinar nmero de personal que participar en la instalacin Determinar el tiempo estimado para la instalacin Elaborar un plan de trabajo calendarizado para la realizacin de las Actividades. Determinar un costo estimado del proyecto Presentar el proyecto a quin corresponda Desarrollo etapa interna Iniciar el proyecto en la fecha indicada Realizar una bitcora por da de las actividades realizadas Realizar la instalacin Realizar pruebas de funcionamiento Entrega del proyecto con bitcora. Evento para la culminacin de esta etapa del proyecto

Desarrollo etapa externa Iniciar el proyecto en la fecha indicada Supervisar la canalizacin externa y obra civil, esta es la primera fase de esta etapa. Una vez concluida la etapa anterior trasladarse al lugar de la instalacin Realizar una bitcora por da de las actividades realizadas Realizar la instalacin Realizar pruebas de funcionamiento Entrega del proyecto con bitcora. Evento para la culminacin de esta etapa del proyecto. LAN (Local rea Network) es una red que conecta directamente entre s equipos situados en un mbito geogrfico local (unos centenares de metros o unos pocos Km.). Suele ser administrada localmente por la misma empresa que dispone de la red, es decir, es una red privada. Ofrece velocidades de transmisin altas (decenas o cientos de Mbps). El medio de transmisin es compartido por todas las estaciones, por consiguiente es necesario el uso de un protocolo de enlace que permita a las estaciones acceder de forma coherente al medio. Las LANs se dividen: LANs cableadas y que se caracterizan porque usan un medio guiado y LANs no cableadas que se caracterizan porque usan medios no guiados.

Ventajas de las redes locales


Entre las ventajas de utilizar una red se encuentran: Posibilidad de compartir perifricos costosos como son: impresoras lser, mdem, fax, etc. Posibilidad de compartir grandes cantidades de informacin a travs de distintos programas, bases de datos, etc., de manera que sea ms fcil su uso y actualizacin. Reduce e incluso elimina la duplicidad de trabajos. Permite utilizar el correo electrnico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes. Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante ms reducido. Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia acta como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas. Permite mejorar la seguridad y control de la informacin que se utiliza, permitiendo el acceso de determinados usuarios nicamente a cierta informacin o impidiendo la modificacin de diversos datos. Inicialmente, la instalacin de una red se realiza para compartir los dispositivos perifricos u otros dispositivos de salidas caras, por ejemplo, las impresoras lser, los fax, etc. Pero a medida que va creciendo la red, el compartir

dichos dispositivos pierde relevancia en comparacin con el resto de las ventajas. Las redes enlazan tambin a las personas proporcionando una herramienta efectiva para la comunicacin a travs del correo electrnico. Los mensajes se envan instantneamente a travs de la red, los planes de trabajo pueden actualizarse tan pronto como ocurran cambios y se pueden planificar las reuniones sin necesidad de llamadas telefnicas. La planeacin es un proceso que comienza con el establecimiento de los objetivos; define las estrategias, polticas y planes detallados para lograrlos, es lo que establece una organizacin para poner en prctica las decisiones, e incluye una revisin del desempeo y retroalimentacin para introducir un nuevo ciclo de planeacin. La planeacin incluye seleccionar misiones y objetivos y las acciones para alcanzarlas; requiere tomar decisiones: es decir, seleccionar entre diversos cursos de accin futura. As la planeacin provee un enfoque racional para lograr objetivos preseleccionados.

Determinacin de las necesidades de la red


Aunque puede parecer muy obvio, para que la red satisfaga sus necesidades la primera cosa que tiene que hacer es determinar que necesita de la red. La siguiente lista de preguntas ayuda a identificar las necesidades de la red: o Para que es la red? o Cuntos nodos se necesitan? o Cules son las necesidades de rendimiento? o Qu nodos necesitan compartir recursos? o Cunto costara la red? Las siguientes secciones incluyen una explicacin detallada de cada una de estas preguntas. La respuesta de cada una de ellas es un buena parte para definir una buena parte de sus necesidades de red y as ira por un buen camino, para tener un plan detallado.

Para que es la red?


La determinacin del objetivo de la red ayuda a establecer muchos factores, incluyendo cual NOS se seleccionara. Se necesita determinar si varias personas deben tener acceso a archivos, como documentos acerca de las polticas de la compaa o plantillas para crear otros documentos. Tal vez quisiera guardar en un lugar comn los archivos de datos de varias computadoras y tener acceso a ellos. Guardar archivos de datos en una computadora con un disco duro relativamente grande permite tener unidades de disco ms pequeas y menos cercas en los dems nodos de la red. Las redes sirven para compartir impresoras. Aunque hay otros dispositivos que no son para red y que permiten tambin compartir impresoras entre computadoras, algunas veces el solo hecho de compartir impresoras justifica suficientemente una red. La capacidad de que ms de una persona use un programa de aplicacin comn para acceder a los mismos datos es una de las caractersticas ms poderosas de las redes. Se debe tomar en cuanta si la red manejara aplicaciones multiusuarios, como compartir una base de datos de clientes o un programa de contabilidad.

Cuntos nodos necesitan?


Una consideracin importante cuando se planea la red es determinar cuantas computadoras se necesitan conectar de inmediato y en el futuro. El numero mximo de nodos, conectados en una configuracin de red depende de varios factores, incluyendo el NOS, la topologa fsica y el tipo de red (Ethernet, ARCNET, propia, etc.).

Cules son las necesidades de rendimiento?


Los requisitos de rendimiento de la red dependen de varios factores. Cada NOS se comporta diferente, y algunos pueden ser mas adecuados para determinados estndares de rendimiento que otros. Afectan el rendimiento el tipo de adaptador de red, la topologa de la red y los protocolos. Si, el objetivo principal de la red es compartir impresoras, entonces es probable que la configuracin de red con menor rendimiento sea ms que suficiente. Las impresoras rara vez aceptan datos a una velocidad mayor que la del puerto paralelo de una computadora. Tambin dado que hasta los ms lentos adaptadores de red disponibles son ms rpidos que un puerto paralelo, la velocidad del adaptador no es, por lo general, un punto a tomar en cuanta en esta situacin. Si se van a compartir archivos y datos con otros nodos de la red, si importa el rendimiento; por lo tanto, se debe pensar en una red que tenga el

rendimiento de 10 Mbps, como el de Ethernet. El relativamente bajo costo y alto rendimiento de Ethernet hace que sea el estndar de red ms popular en uso. Si se tienen en la red muchos nodos con acceso a un servidor comn, tal vez valga la pena pensar en un servidor dedicado para proporcionar el rendimiento necesario. En situaciones en las que solo unos cuantos usuarios acceden con frecuencia a una bese de datos comn, un servidor dedicado puede proporcionar mejoras significativos de rendimiento.

Qu nodos necesitan compartir recursos?


Cuando determinan las necesidades de la red se deben establecer los nodos que compartan recursos y lo que no. Los nodos que compartan sus recursos, como unidades de disco, directorios e impresoras, se configuran como servidores. El NOS que se seleccione deber soportar varios servidores si es que se necesita compartir los recursos de mas de un solo nodo. Es mas, si alguno de los nodos designados como compartidores de recursos tambin se habilita como estacin de trabajo, se necesita configurar a ese servidor como no dedicado. Si un nodo necesita solo compartir la impresora que tiene conectada, tal vez se pueda usar una caracterstica del NOS seleccionado para tal funcin sin tener que configurar el nodo como servidor.

Cunto costara la red?


El costo es un factor importante en la determinacin de cual de los requisitos de red especificados tiene prioridad y cuales no. Los costos en lo que se incurre para poner en funcionamiento diversas caractersticas de red no estn tan relacionados a todas las funciones sino a la tecnologa disponible para ejecutar la funcin requerida. En razn de los costos, tal vez se escoja dar prioridad a las necesidades establecidas y posteriormente poner en funcionamiento determinadas caractersticas. Todava querr asegurarse de que el NOS escogidos el hardware de red podran ser mejorados despus para ejecutar las funciones diferidas. Ya que el costo diminuye conforme la tecnologa avanza, quizs se beneficie demorar el poner en funcionamiento caractersticas que no son de alta prioridad. El proceso de planeacin comienza al enfoque en lo que se desea lograr escribiendo los problemas, las necesidades que estos hacen evidentes y las metas que deben alcanzar las soluciones. El proceso de escribir estos puntos lo obliga a analizar lo que se deber hacer. La gente que no sigue este mtodo termina dndose cuenta de que sus metas no eran realistas. Algunas razones para esto son: Eligen mal sus metas No compraron el equipo o los adecuados Las metas sern imposibles de alcanzar. La planeacin implica, intensamente la innovacin administrativa. Tambin nos permite salvar la brecha que nos separa del sitio donde queremos ir. Hace posible de que ocurran cosas que de lo contrario no hubieran sucedido. La planeacin, como instrumento de desarrollo organizacional, se encuentra presente a lo largo de los ltimos 50 aos, a pesar de modas y visiones encontradas. Planeacin son temas implicados desde hace ya varios aos, pero que tal vez an no es suficientemente entendida su importancia como herramientas para enfrentar los retos institucionales presentes y futuros. En forma sistemtica y rigurosa, la planeacin debe permitir el establecimiento de metas concretas, cualitativas y cuantitativas, a plazos determinados, y de programas de accin que permitan alcanzarlas. Esto rara vez se logra en instituciones tan dinmicas y complejas como las universidades y mucho menos en la Universidad nacional Autnoma de Mxico, que a lo largo de su existencia ha tenido que enfrentar retos internos y externos que han moldeado su propia forma organizacional. En las organizaciones la planificacin es el proceso de establecer metas y elegir los mtodos para alcanzarlas. La planeacin influye en seleccionar misiones y objetivos y las acciones para alcanzarlos. La planeacion Establece metas u organismos organizacionales Pronostica el entorno en el cual los objetivos deben alcanzarse Determinar el medio a travs del cual los metas y objetivos debern alcanzarse Al disear un ambiente para el desempeo eficaz de las personas que trabajan en grupos, la tarea ms importante de un administrador es asegurarse de que todos comprendan los propsitos y objetivos del grupo y sus mtodos para lograrlos. Para que el esfuerzo de grupo sea eficaz las persona deben de saber lo que se espera de ellas. Esta es la

funcin de la planeacin. La planeacin incluye la seleccin de misiones y objetivos y las acciones para cumplirlos. Requiere de tomar decisiones; es decir seleccionar entre cursos alternativas de accin. La planeacin y el control estn estrechamente interrelacionadas. Existen muchos tipos de planes, como por ejemplo los propsitos o misiones los objetivos o metas, las estrategias, las polticas, los procedimientos, las reglas, los programas y los presupuestos. Una vez que esta consiente de las oportunidades, el administrador debe planear racionalmente mediante el establecimiento de objetivos, elaborar suposiciones (premisas) sobre el ambiente actual y futuro, encontrar y evaluar cursos de accin alternativas y seleccionar un curso a seguir. Despus debe preparar planes de apoyo y elaborar un presupuesto. Estas actividades se tienen que llevar a cabo tomando en cuenta el ambiente total. Deacuerdo con el principio del compromiso, los planes deben abarcar un periodo suficientemente extenso para cumplir los compromisos adquiridos en las decisiones tomadas. Por supuesto que los planes a corto plazo deben coordinarse con los planes a largo plazo.

Naturaleza de la planeacin
Es importante resaltar la naturaleza esencial de la planeacin al examinar sus cuatro aspectos principales: Su contribucin al propsito y los objetivos Su supremaca entre las tareas del administrador Su generalizacin La eficiencia de los planes resultantes

La contribucin de la planeacion a los propsitos y objetivos


Cada plan y todos sus planes de apoyo deben contribuir al logro del propsito y los objetivos de las empresas. Este concepto se deduce de la naturaleza de la empresa organizada, que existe para el logro del prepsito de grupo a travs de la cooperacin deliberada.

La supremaca de la plantacin
Puesto que las operaciones administrativas en la organizacin, integracin de personal, direccin y control se han diseado para respaldar el logro de los objetivos de la empresa, es lgico que la plantacin preceda a la ejecucin de todas las otras funciones se integran en un sistema de accin, la planeacin es la nica en el sentido que implica establecer los objetivos necesarios hacia los cuales confluir en el esfuerzo de grupo. Se deben planear todas las dems funciones administrativas si quiere que tengan xito. La planeacin y el control son inseparables, son los gemelos siamesos de la administracin cualquier intento de controlar. En la figura 1 siguiente se muestra el flujo de la planeacin.

1.3 Medidas bsicas de seguridad


Thursday, June 21, 2007 1:22:14 PM Medidas bsicas de seguridad

INTRODUCCIN
La seguridad informtica va adquiriendo una importancia creciente con el aumento del volumen de informacin importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carcter confidencial. La norma Data Encryption System (DES) para proteccin de datos informticos, implantada a finales de los aos setenta, se ha visto complementada recientemente por los sistemas de clave pblica que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervencin de terceras personas. Actualmente existe una creciente dependencia de las redes de computadoras para las transacciones de negocios. Como resultado, las nuevas prcticas en los negocios llevan una multitud de cambios en todas las facetas de las redes de una empresa. Por ello prevalece la seguridad en la red mientras, las empresas intentan comprender y administrar los riesgos asociados con el rpido desarrollo de las aplicaciones de negocios y de las prcticas que se despliegue en relacin a las infraestructuras de la red. Con el flujo libre de informacin y la gran disponibilidad de muchos recursos, los administradores de las empresas deben conocer todas las amenazas posibles para sus redes. Dichas amenazas toman muchas formas pero el resultado es siempre la perdida de la privacidad y posibilidad y la posibilidad de destruccin de la informacin. Es necesario el uso restringido del equipo de infraestructura de la red y de los recursos crticos. Limitar el acceso a la red a solo los que tengan permitiendo, es una manera inteligente de detener muchas amenazas que pueden abrir una brecha en la seguridad de las redes de computadoras. No todas las amenazas tiene porque se dainas, pero pueden tener el mismo comportamiento y causar el mismo dao. Es importante comprender que tipos de ataques y vulneraciones son comunes, y que se pueden hacer al nivel de la naturalizacin para garantizar la seguridad en la red. En la actualidad, las organizaciones son cada vez ms dependientes de sus redes informticas y un problema que las afecte, por mnimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que est en crecimiento. Cada vez es mayor el nmero de atacantes y cada vez estn ms organizados, por lo que van adquiriendo da a da habilidades ms especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organizacin. La propia complejidad de la red es una dificultad para la deteccin y correccin de los mltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Hackers, crakers, entre otros, han hecho aparicin en el vocabulario ordinario de los usuarios y de los administradores de las redes. Adems de las tcnicas y herramientas criptogrficas, es importante recalcar que un componente muy importante para la proteccin de los sistemas consiste en la atencin y vigilancia continua y sistemtica por parte de los responsables de la red. A la hora de plantearse en qu elementos del sistema se deben de ubicar los servicios de seguridad podran distinguirse dos tendencias principales: Proteccin de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la informacin de forma lo ms transparente posible. Ejemplos de este tipo de planteamientos seran el establecimiento de un nivel de transporte seguro, de un servicio de mensajera con MTAs (Mail Transport Agents) seguras, o la instalacin de un firewall, que defiende el acceso a una parte protegida de una red. Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrnico, consistira en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envo. De esta forma, el mensaje puede atravesar sistemas heterogneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deber usar una herramienta amigable proporcionada por el responsable de seguridad de su organizacin. Esta misma operatoria, puede usarse para abordar el problema de la seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc. En ambos casos, un problema de capital importancia es la gestin de passwords. Este problema es inherente al uso de la criptografa y debe estar resuelto antes de que el usuario est en condiciones de enviar un solo bit seguro. En este contexto, hemos elaborado este material. Con l nos proponemos facilitar las tareas de todos aquellos que se encuentran actualmente involucrados en las decisiones respecto de las redes de informacin y de sus modos de administracin, al tiempo de alertar sobre la importancia crtica de la seguridad. Creemos que un adecuado

tratamiento de esta problemtica resulta absolutamente vital, debido a las amenazas cada vez mayores a las que la informacin se encuentra expuesta. En el transcurso de las diversas secciones se desarrollarn bsicamente, los siguientes temas: El valor de los datos Las polticas de seguridad informtica Los procedimientos para el resguardo de la informacin Los principales ataques a las redes de informacin Las passwords Las herramientas de control y seguimiento de accesos El material cuenta, adems, con un glosario final en el que se definen los principales trminos que se utilizan durante este trabajo. Esperamos que constituya un buen punto de partida para la reflexin y el debate sobre estas problemticas en su organizacin.

Conceptos de seguridad
En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computacin disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes que permiten explorar ms all de las fronteras de la organizacin. Esta situacin ha llevado a la aparicin de nuevas amenazas en los sistemas computarizados. Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las polticas de seguridad informtica (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizacin sobre la importancia y la sensibilidad de la informacin y servicios crticos que favorecen el desarrollo de la organizacin y su buen funcionamiento. Cul puede ser el valor de los datos? Establecer el valor de los datos es algo totalmente relativo, pues la informacin constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentacin o las aplicaciones. Adems, las medidas de seguridad no influyen en la productividad del sistema por lo que las organizaciones son reticentes a dedicar recursos a esta tarea. Cuando hablamos del valor de la informacin nos referimos, por ejemplo, a qu tan peligroso es enviar la informacin de mi tarjeta de crdito a travs de Internet para hacer una compra, en una red gigantesca donde viajan no nicamente los 16 dgitos de mi tarjeta de crdito sino millones de datos ms , grficas, voz y vdeo. De hecho, este tema es complejo. Algunos expertos opinan que se corre ms peligro cuando se entrega una tarjeta de crdito al empleado de un restaurante o cuando se la emplea telefnicamente para efectivizar alguna compra. El peligro ms grande radica no en enviar la informacin sino una vez que esta informacin, unida a la de miles de clientes ms, reposa en una base de datos de la compaa con las que se concret el negocio. Con un nico acceso no autorizado a esta base de datos, es posible que alguien obtenga no nicamente mis datos y los de mi tarjeta, sino que tendr acceso a los datos y tarjetas de todos los clientes de esta compaa. En efecto, el tema no est restringido nicamente a Internet. Aunque no se est conectado a Internet, una red est expuesta a distintos tipos de ataques electrnicos, incluidos los virus. Para tratar de asignar un valor al costo del delito electrnico podramos mencionar el reporte de la agencia norteamericana Defense Information Systems Agency titulado Defending the Defense Information Infrastructure- Defense Information Systems Agency, del 9 de julio de 1996. En dicho informe las corporaciones ms grandes de los Estados Unidos reportan haber experimentado prdidas estimadas en U$S 800 millones dlares en 1996 debido a ataques a la red. Asimismo el informe de marzo de 1997 de The Computer Security Institute (CSI) indica que el crimen de cmputo contina en alza y se reportan prdidas superiores a los U$S 100 millones de dlares y esto es tan solo durante el primer cuarto del ao 1997. Si, adems, tenemos en cuenta que segn las estadsticas de estas agencias norteamericanas slo 1 de cada 500 ataques son detectadas y reportadas, ya es posible hacerse una idea de los valores involucrados en este tipo de delito. Por esto, y por cualquier otro tipo de consideracin que se tenga en mente, es realmente vlido pensar que cualquier organizacin que trabaje con computadoras - y hoy en da ms especficamente con redes de computadoras - debe tener normativas que hacen al buen uso de los recursos y de los contenidos, es decir, al buen uso de la informacin.

Definiciones
Dado que se est tratando con conceptos que pueden tener mltiples interpretaciones, parece prudente acordar ciertos significados especficos. Por tanto, hemos recurrido a algunas definiciones, todas ellas extradas del diccionario Espasa Calpe. Seguridad: es calidad de seguro, y, seguro est definido como libre de riesgo. Informacin: es accin y efecto de informar. Informar: es dar noticia de una cosa. Redes: es el conjunto sistemtico de caos o de hilos conductores o de vas de comunicacin o de agencias y servicios o recursos para determinado fin. Uniendo todas estas definiciones, podemos establecer qu se entiende por Seguridad en redes. Seguridad en Redes: es mantener la provisin de informacin libre de riesgo y brindar servicios para un determinado fin. Si trabajamos en definir Seguridad en Redes con los elementos que conocemos, podemos llegar a una definicin ms acertada: Seguridad en redes es mantener bajo proteccin los recursos y la Informacin con que se cuenta en la red, a travs de procedimientos basados En una poltica de seguridad tales que permitan el control de lo actuado.

Seguridad Global
Qu es una red global? El concepto de red global incluye todos los recursos informticos de una organizacin, an cuando estos no estn interconectados: Redes de rea local (LAN), Redes de rea metropolitana (MAN), Redes nacionales y supranacionales (WAN), Computadoras personales, minis y grandes sistemas. De manera que, seguridad global es mantener bajo proteccin todos los componentes de una red global. Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. Obtener de los usuarios la concientizacin de los conceptos, usos y costumbres referentes a la seguridad, requiere tiempo y esfuerzo. Que los usuarios se concienticen de la necesidad y, ms que nada, de las ganancias que se obtienen implementando, planes de seguridad, exige trabajar directamente con ellos, de tal manera que se apoderen de los beneficios de tener un buen plan de seguridad. (Por ejemplo: permite que se determine exactamente lo que debe hacer cada uno y cmo debe hacerlo, y, tambin las desviaciones que se pueden producir). De esta forma, ante cualquier problema, es muy fcil determinar dnde se produjo o de dnde proviene. Para realizar esto, lo ms usado, y que da muy buenos resultados es hacer grupos de trabajo en los cuales se informen los fines, objetivos y ganancias de establecer medidas de seguridad, de tal manera que los destinatarios finales se sientan informados y tomen para s los conceptos. Este tipo de acciones favorece, la adhesin a estas medidas. Porque es esencial la seguridad en la red? La seguridad en la red es esencial porque Internet es una red de redes interconectadas que no tiene lmites. Debido a este hecho, la red organizativa se vuelve accesible y vulnerable para las computadoras de cualquier parte del mundo. Cuando las compaas se vuelcan en los negocios por Internet, las nuevas amenazas llegan por parte de personas que no necesitan un acceso fsico a la computadora de una compaa para daar sus recursos. En un estudio muy reciente dirigido por el instituto para la seguridad en las computadoras (CSI). Dice que el 70% de la organizaciones registradas declararon que sus defensa de seguridad de sus redes haban sido abiertas, que inciden que esto surgi del interior de las propias organizacin, por la cual la el 60% no esta protegida como es debido. Principales amenazas para la seguridad en la red? Existen cuatro principales amenazas para la seguridad de la red: Amenazas sin estructura Amenazas estructuradas

Amenazas externas Amenazas internas

Amenazas sin estructura


Las amenazas sin estructura consisten en su mayora individuos sin experiencia que usan herramientas tpicas de hacker que se consiguen muy fcilmente en Internet. Algunas de las personas de esta categora les motiva las ganas de hacer dao, pero a la mayora le motiva el desafi intelectual, y son conocidos normalmente como Script Kiddies. Esta personas no son los hackers ms inteligentes o con mas experiencias, pero tienen motivacin, que es lo mas importante.

Amenazas estructuradas
Las amenazas estructuradas consisten en hackers muy motivados tcnicamente competentes. Normalmente, conocen los diseos de los sistemas de redes y sus puntos vulnerables, pueden conocer y crear tambin unos cdigos Hacking para penetrar en los sistemas de redes.

Amenazas externas
Las amenazas externas son individuos u organizaciones que no trabajan en una empresa y que no tiene acceso autorizado a sus redes de computadoras. Trabajan principalmente desde Internet o desde los servidores de marcacin telefnica.

Amenazas internas
Las amenazas internas se producen de alguien que tiene autorizado el acceso a la red mediante una cuenta en el servicio mediante el acceso fsico al cable.

Tres tipos de ataques en la red? Ataques de reconocimiento: Un intruso intenta describir y asignar los sistemas, servicios y sus puntos vulnerables. Ataques acceso: Un intruso ataca las redes o los sistemas para conseguir datos, a un mejor acceso o aumentar su acceso privilegiado. Ataques de denegacin de servicio (D o S): Un intruso ataca la red y daa o corrompe su sistema de computadoras, negndole a usted y a los dems el acceso a las redes, sistemas o servicios.

El reconocimiento es el descubrimiento y reasignacin no autorizados del sistema, servicios o vulnerabilidades. Se conoce tambin como recopilacin de informacin, y en la mayora de los casos, procede a un acceso real o un ataque de denegacin de servicio. La prevencin y recuperacin de desastres en una LAN debe tratar con todas las medidas de seguridad esta son algunas medidas de seguridad: o Mantener la integridad de los datos o Realizar sistemas de respaldos o Contar con manuales tcnicos. o Monitorear la red o Procedimientos bien documentados o Contar con un generador de energa de respaldo o Tener un plan de mantenimiento y recuperacin o Contar con antivirus actualizados Debemos de tomar en cuenta que seguridad no es solo prevenir accesos no autorizados sino que tambin es prevenir o limitar borrados de archivos accidentales y la incursin de virus, los problemas elctricos tambin puede afectar la integridad de los datos. A pesar de todas la medidas que pueden tomarse en cuanta para la prevencin de desastres estos pueden ocurrir por lo que se debe estar preparado para recuperase de los mismos los mas rpido posible.

Implementacin de la seguridad

La implementacin de medidas de seguridad, es un proceso tcnico-administrativo. Como este proceso debe abarcar toda la organizacin, sin exclusin alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria. Hay que tener muy en cuenta la complejidad que suma a la operatoria de la organizacin la implementacin de stas medidas (ver prrafo Impacto en la Organizacin). Ser necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y tcnicos que se generen. Tambin, como hemos mencionado anteriormente, es fundamental no dejar de lado la notificacin a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de otorgar visibilidad a los actos de la administracin. De todo lo expuesto anteriormente, resulta claro que proponer o identificar una poltica de seguridad requiere de un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernas.

Polticas generales de seguridad


Qu son las polticas de seguridad informtica (PSI)? Una poltica de seguridad informtica es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuacin del personal, en relacin con los recursos y servicios informticos, importantes de la organizacin. No se trata de una descripcin tcnica de mecanismos de seguridad, ni de una expresin legal que involucre sanciones a conductas de los empleados. Es ms bien una descripcin de los que deseamos proteger y el por qu de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos crticos de la compaa.

Elementos de una poltica de seguridad informtica


Como mencionbamos en el apartado anterior, una PSI debe orientar las decisiones que se toman en relacin con la seguridad. Por tanto, requiere de una disposicin por parte de cada uno de los miembros de la empresa para lograr una visin conjunta de lo que se considera importante. Las PSI deben considerar entre otros, los siguientes elementos: Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitacin de la organizacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Invitacin que debe concluir en una posicin. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin. Requerimientos mnimos para configuracin de la seguridad de los sistemas que cobija el alcance de la poltica. Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica. Responsabilidades de los usuarios con respecto a la informacin a la que ella tiene acceso. Las PSI deben ofrecer explicaciones comprensibles acerca de por qu deben tomarse ciertas decisiones, transmitir por qu son importantes estos u otros recursos o servicios. De igual forma, las PSI establecen las expectativas de la organizacin en relacin con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compaa. Deben mantener un lenguaje comn libre de tecnicismos y trminos legales que impidan una comprensin clara de las mismas, sin sacrificar su precisin y formalidad dentro de la empresa. Por otra parte, la poltica debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar indicaciones sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud qu pasara o cundo algo suceder; no es una sentencia obligatoria de la ley. Finalmente, las PSI como documentos dinmicos de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, cambio o diversificacin de negocios entre otros.

Proposicin de una forma de realizar el anlisis para llevar a Cabo un sistema de seguridad informtica

Tal como puede visualizarse, en el grfico estn plasmados todos los elementos que intervienen para el estudio de una poltica de seguridad. Se comienza realizando una evaluacin del factor humano interviniente teniendo en cuenta que ste es el punto ms vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos tcnicos, fsicos lgicos), luego, el medio ambiente en que se desempea el sistema, las consecuencias que puede traer aparejado defectos en la seguridad (prdidas fsicas, prdidas econmicas, en la imagen de la organizacin, etc.), y cules son las amenazas posibles. Una vez evaluado todo lo anterior, se origina un programa de seguridad, que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. Luego, se pasa al plan de accin, que es cmo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten llegar a buen destino. Con el propsito de asegurar el cumplimiento de todo lo anterior, se realizan los controles y la vigilancia que aseguran el fiel cumplimiento de los tres puntos antepuestos. Para asegurar un marco efectivo, se realizan auditorias a los controles y a los archivos logsticos que se generen en los procesos implementados (de nada vale tener archivos logsticos si nunca se los analizan o se los analizan cuando ya ha ocurrido un problema). Con el objeto de confirmar el buen funcionamiento de lo creado, se procede a simular eventos que atenten contra la seguridad del sistema. Como el proceso de seguridad es un proceso dinmico, es necesario realizar revisiones al programa de seguridad, al plan de accin y a los procedimientos y normas. Estas revisiones, tendrn efecto sobre los puntos tratados en el primer prrafo y, de esta manera, el proceso se vuelve a repetir. Es claro que el establecimiento de polticas de seguridad es un proceso dinmico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando se le descubran debilidades, stas sean subsanadas y, finalmente, que su prctica por los integrantes de la organizacin no caiga en desuso.

Seguridad en Redes
La rpida expansin y popularizacin de Internet ha convertido a la seguridad en redes en uno de los tpicos ms importantes dentro de la Informtica moderna. Con tal nivel de interconexin, los virus y los hackers campana sus anchas, aprovechando las decientes medidas de seguridad tomadas por administradores y usuarios a los que esta nueva revolucin ha cogido por sorpresa. Las ventajas de las redes en Informtica son evidentes, pero muchas veces se minusvaloran ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad de los sistemas. En unos pocos aos la inmensa mayora de las empresas operara a travs de la Red, y esto solo ser posible si los profesionales de la Informtica saben aportar soluciones que garanticen la seguridad de la informacin. Importancia de las Redes La informtica es la ciencia del tratamiento automtico de la informacin, pero tanto o ms importante que su procesamiento y almacenamiento es la capacidad para poder transmitirla de forma eficiente. La informacin tiene un tiempo de vida cada vez menor y la rapidez con la que pueda viajar es algo crucial. Los ltimos avances en

compresin y transmisin de datos digitales permiten hoy por hoy transferir cantidades enormes de informacin a velocidades que hace tan solo unos aos eran impensables. En este sentido las redes de computadoras desempean un papel fundamental en la informtica moderna. Pero hemos de tener en cuenta que la complejidad de las grandes redes y su carcter pblico convierten la proteccin fsica de los canales de comunicacin en algo tremendamente difcil. Hemos de depositar nuestra confianza en la Criptografa para garantizar la confidencialidad en las comunicaciones. Uno de los mayores obstculos que han tenido que superarse para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En este sentido el protocolo TCP/IP se ha erigido como estndar de facto en la industria de la Informtica. En general todas las redes de computadoras se construyen conceptualmente sobre diferentes capas de abstraccin, que desarrollan tareas distintas y proporcionan un protocolo unificado a las capas superiores. La Criptografa podr entonces ser empleada en diferentes niveles de abstraccin. Por ejemplo, podemos codificar un fichero antes de transmitirlo por la red, lo cual corresponder al nivel de abstraccin mayor, o podemos enviarlo sin codificar, pero a travs de un protocolo de bajo nivel que cifre cada uno de los paquetes de informacin en los que se va a subdividir el fichero en el momento de transmitirlo. En funcin del tipo de red con el que trabajemos nos enfrentaremos a diferentes clases de riesgos, lo cual nos conducir a inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en las comunicaciones. En este capitulo haremos una breve reflexin sobre algunos de los casos que pueden darse, sin tratar de ser exhaustivos sera imposible, dada la inmensa cantidad de posibilidades. Nuestro objetivo se centrara en aportar una serie de directrices que nos permitan analizar cada situacin y establecer una correcta poltica de proteccin de la informacin. Ya que no existe una solucin universal para proteger una red, en la mayora de los casos la mejor estrategia suele consistir en tratar de colarnos nosotros mismos para poner de manifiesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos. Esta estrategia se emplea cada vez con mayor frecuencia, y en algunos casos hasta se contrata a hackers para que impartan cursillos de seguridad a los responsables de las redes de las empresas.

Redes Internas
El caso mas sencillo de red que nos podemos encontrar es local (LAN), con todos los computadores interconectados a travs de unos cables de los que tambin se es propietario. Esta ltima circunstancia nos va a permitir ejercer un control total sobre el canal de comunicaciones, pudiendo protegerlo fsicamente, lo cual evita prcticamente cualquier riesgo de falta de privacidad en la informacin. Uno de los riesgos dignos de mencin en estos casos son las posibles perdidas de informacin debidas a fallos fsicos, que pueden ser minimizados llevando a cabo una adecuada poltica de copias de respaldo, que debern ser confeccionadas peridicamente, almacenadas en un lugar diferente de aquel donde se encuentra la red, y protegidas adecuadamente contra incendios y accesos no deseados. Otro riesgo que se da en las redes locales, a menudo infravalorado, es el que viene del uso inadecuado del sistema por parte de los propios usuarios. Ya sea por mala fe o descuido, un usuario con demasiados privilegios puede destruir informacin, por lo que estos permisos deben ser asignados con mucho cuidado por parte de los administradores. Esta circunstancia es muy importante, ya que, sobre todo en pequeas empresas, el dueo muchas veces cree que debe conocer la clave del administrador, y luego es incapaz de resistir la tentacin de jugar con ella, poniendo en serio peligro la integridad del sistema y entorpeciendo el trabajo del Superusuario. Existen redes internas en las que un control exhaustivo sobre el medio fsico de transmisin de datos es en la prctica imposible. Pinsese en un edificio corporativo con un acceso no muy restringido, por ejemplo un aulario de una universidad, que posee conexiones Ethernet en todas sus dependencias. En principio, nada impedir a una persona conectar un ordenador porttil a una de esas conexiones para llevar a cabo un anlisis del trfico de la red sin ser descubierta, o suplantar a cualquier otro computador. En estos casos ser conveniente llevar a cabo algn tipo de control, como la deshabilitacion dinmica de las conexiones de red no utilizadas en cada momento, la verificacin del identificador nico de la tarjeta de red concreta que debe estar conectada en cada punto, o la adopcin de protocolos de autentificacin de las computadoras dentro de la red, como por ejemplo Kerberos.

Redes Externas
Consideraremos red externa a aquella que en todo o en parte se apoye en un canal fsico de comunicacin ajeno. Existirn redes externas de muy diferentes tipos, pero todas ellas tienen en comn la caracterstica de que en algn momento la informacin viaja por canales sobre los que no se tiene ningn tipo de control. Todas las tcnicas que nos van a permitir llevar a cabo protecciones efectivas de los datos debern hacer uso necesariamente de la Criptografa. Para identificar los posibles riesgos que presentara una red externa, hemos de fijarnos en cuestiones

tan dispares como el sistema operativo que corre sobre las computadoras o el tipo de acceso que los usuarios legales del sistema pueden llevar a cabo.

2.2.3 Tarjeta de interfases y Filtros de medio de comunicacin


Thursday, June 21, 2007 12:59:44 PM Tarjeta de interfases y Filtros de medio de comuni

2.2.3 Tarjeta de interfases y Filtros de medio de comunicacin

Aqu analizaremos con mayor detalle los esquemas de filtrados de un medio de comunicacin, aqu se considera las tarjetas de interfaz de red que conectan la computadora a la red y maneja, la transmisin y recepcin de paquetes, se describen la razn de tener una tarjeta de interfaz. Tambin se describen las conexiones de la tarjeta en la computadora con cualquier otro dispositivo de E/S y se usa el tranceptor para interactuar con el medio de la red. Las tecnologas de red especifican la razn a la que se deben enviar datos. El hardware de red maneja la transicin y recepcin de los bits, al igual que conecta la computadora a la red mediante el hardware de propsito especfico, la transmisin y recepcin de paquetes. Tarjeta de interfases Adaptadores de red (NIC, Network Interface Card) Son tarjetas perifricas que incorporan los dispositivos necesarios para realizar las comunicaciones necesarias de la red. Estas van montadas en los slots de expansin de la computadora. Actualmente los adaptadores de red se pueden encontrar como un perifrico integrado a la tarjeta madre y sus velocidades mnimas son de 100 Mbps. Toda Adaptador de red tiene un valor asignado que los identifica y los hace nicos, ese valor recibe el nombre de direccin MAC o Direccin Ethernet, y la cual se subdivide en dos ID o identificadores: ID del propietario e ID del lote. El hardware de red consta de: Consta de una tarjeta de circuito impreso con componentes electrnicos conocida como: Tarjetas adaptadora de red tarjeta de interfaz de red (NIC). Dicha tarjeta de circuito impreso que se enchufa al canal de la computadora y se conecta al medio de red, mediante un cale en la Figura 18. se muestra una distribucin de los sokets de las tarjetas de interfaz.

La mayor parte de las redes transfiere datos por una medio a una razn fija, con frecuencia mas rpido que la velocidad a la que las computadoras pueden procesarse los bits. Para compensar la desigualdad de velocidad de velocidades. Las computadoras conectadas a una red tiene hardware de propsito especial conocida como tarjeta de interfaz de red (NIC) esta funciona como dispositivo de E/S; se constituye para una tecnologa de red especifica y maneja transmisin y recepcin de cuadros sin reinvertir que el CPU procese cada bit. En la figura 19, se muestra una computadora con una NIC instalada en uno de los sockets.

Cuando se termina el estndar de red y la topologa del cableado, se establece el tipo de tarjeta adaptadora que se requiere, el cable de red que se conectar en la parte trasera del CPU donde se coloca la tarjeta de red se evala la internase entre la NIC y el bus de transmisin de la computadora. Hay muchos tipos de NICs de distintos fabricantes. Para los sistemas de comunicacin ms populares como ETERNET y TOKEN RING cualquier PC equipada con una tarjeta de cualquiera puede comunicarse con otra PC. La configuracin de las tarjetas de red requiere generalmente el ajuste de varios conmutadores o puentes. Entre los aspectos que hay que configurar tenemos los siguientes. Interrupcin. Cuando la tarjeta necesita comunicarse con la PC, tiene que indicar que requiere atencin. Es de til importancia asegurarse que los diferentes instrumentos no estn asignados al mismo IRQ. Dispositivos que extienden la longitud de la red Hubs Repetidores Puentes Ruters Compuertas Las tarjetas adaptadoras de red son la interfaz fsica entre la computadora y el cable de red. Cada tarjeta tiene uno o ms correspondientes Network driver Interface especificacin (NDIS), estos coordinan la comunicacin entre otras tarjetas adaptadoras de red y las computadoras, hardware, firmware y software, asignacin de protocolos. Microsoft Windows NT incluye los siguientes protocolos de red: TCP/IP NWLink IPX/SPX compatible transport NetBEUI Estos protocolos pueden adicionarse, promoverse o configurarse usando el programa Network en el Panel de Control. Use el programa Network para optimizar el uso de la red. Una configuracin de bus que emplee cableado coaxial puede contener hasta ocho estaciones de trabajo. Si crecen las necesidades de computacin de una empresa, este

bus puede conectarse con una red ARCnet configurada como estrella. Un repetidor, llamado conexin activa puede ampliar una red de bus coaxial conectando dos cables de bus, o una red de estrella aumentando las distancias de punto a punto. * Tarjeta de Interfaz de Red Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama tambin adaptadores de red o slo tarjetas de red. En la mayora de los casos, la tarjeta se adapta en la ranura de expansin de la computadora, aunque algunas son unidades externas que se conectan a sta a travs de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz tambin pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras porttiles. La tarjeta de interfaz obtiene la informacin de la PC, la convierte al formato adecuado y la enva a travs del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la informacin, la traduce para que la PC pueda entender y la enva a la PC. "Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso). Cada computadora necesita el "hardware" para transmitir y recibir informacin. Es el dispositivo que conecta la computadora u otro equipo de red con el medio fsico. La NIC es un tipo de tarjeta de expansin de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en da cada vez son ms los equipos que disponen de interfaz de red, principalmente Ethernet, incorporadas. A veces, es necesario, adems de la tarjeta de red, un transceptor. Este es un dispositivo que se conecta al medio fsico y a la tarjeta, bien porque no sea posible la conexin directa (10 base 5) o porque el medio sea distinto del que utiliza la tarjeta. Son ocho las funciones de la NIC: 1. Comunicaciones de host a tarjeta 2. Buffering 3. Formacin de paquetes 4. Conversin serial a paralelo 5. Codificacin y decodificacin 6. Acceso al cable 7. Saludo 8. Transmisin y recepcin Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra. El componente bsico de una LAN es la tarjeta de red (NIC: Network Interface Cards) y sus controladores: las NICs implementan el hardware de red (nivel fsico y enlace) de la LAN mientras que los controladores implementan el software de protocolo a nivel de enlace. Si la LAN es cableada, tiene como componentes adicionales: Las Tarjetas Adaptadoras de Red (o "Network Interface Cards", comunmente mencionadas como NICs), son utilizadas para conectar una PC a una red. La NIC provee una conexin fsica entre el cable de red y el Bus interno de la PC. Diferentes tipos de computadoras tienen diferentes arquitecturas de Bus. Ranuras o "slots" de expansin PCI ("bus mastering" o no) son hallados frecuentemente en PCs 486 y Pentiums y ranuras o "slots" de expansin ISA ("Industry Standard Arquitecture") o EISA ("Enhanced Industry Standard Arquitecture") son hallados frecuentemente en computadoras personales clase 386 o anteriores. Las tarjetas de interfaz de red vienen en tres variedades bsicas; 8 bits, 16 bits y 32 bits. Las tarjetas de interfaz de red son tambin llamadas adaptadores de red o solo tarjeta de red. En la mayora de los casos la tarjeta se adapta en la ranura de expansin de la computadora, esta tarjeta recibe informacin la traduce para que la PC pueda entender y la enva a la PC. Cuanto ms grande es el nmero de bits que puede ser transferido por la placa de red, mayor ser la velocidad a la cual la tarjeta adaptadora podr transferir los datos al cable de red. Muchos adaptadores NIC cumplen con las especificaciones Plug-and Play (PnP). En los sistemas PnP los adaptadores NIC son configurados automticamente sin la intervencin del usuario, mientras que en los sistemas no PnP, la configuracin es hecha manualmente a travs de un programa de puesta en marcha ("Setup") y/o manualmente a travs de "Jumpers" o "DIP switches". Aquellas NIC en las cuales el programa de puesta en marcha o "Setup" configura todas las opciones de trabajo de la NIC y las graba en su memoria ROM interna se las denomina "Jumperless" (del ingls "sin Jumper"). Existen tarjetas para soportar casi todos los estndares de cableado, incluyendo el ltimo

ambiente Fast Ethernet. Las tarjetas NIC Fast Ethernet son a menudo capaces de manejar 10/100 Mbps, y se configurarn automticamente a la velocidad apropiada (10 Mbps o 100 Mbps). Conexin de red Full duplex es otra opcin, donde una conexin dedicada a un switch permite a la NIC operar al doble de velocidad (transmitiendo y recibiendo al mismo tiempo, muy tiles por ejemplo en aplicaciones tipo audio-chatting o video-conferencia). Filtros de medio de comunicacin El filtrado evita que los paquetes de un segmento de red local pasen por el bridge y lleguen a segmentos de red donde no sirven para nada. Esto ayuda a reducir el trfico entre redes e incrementa el rendimiento. Sin filtrado, los paquetes son enviados a todos los puntos de la red. Ver figura 20.

Realizar el control de acceso a la informacin significa seleccionar o filtrar los usuarios que pueden acceder a recursos informticos. Los sistemas que permiten el acceso a todos los usuarios y nicamente protegen de ataques de destruccin (denegacin de servicios) no se pueden considerar control de accesos aunque si son por parte de la seguridad. El ordenador que almacena la informacin instala los filtros en el sistema operativo o en el software. Esto permite realizar la seleccin tambin para los usuarios que acceden fsicamente al ordenador (Ver figura 21). Un problema es gestionar el acceso de una lista de los mismos clientes en muchos servidores. As el administrador se puede ver obligado a actualizar todas las modificaciones en cada uno de los servidores. Para solucionar esta hay sistemas que centralizan la gestin, en este trabajo se analizan dos: Kerberos y Windows NT.

Figura 21 - Control en el servidor En la red Se instalan filtros en la red que controlan los accesos desde maquinas remotas. No sirven para accesos fsicos al servidor. Estos filtros se pueden implementar en Switchs LAN, Routers o Firewalls. Permiten controlar zonas y grupos filtrados nicamente la posibilidad de acceso. (Ver figura 22). Otra forma de clasificar puede ser atendida a cuestiones ms tcnicas de Hacking, etc... Pero entonces las clasificaciones son ms difusas y no ayudan a centrar conceptos sobre el control de accesos.

Figura 22 control en la red Control de accesos por maquina Identificadores Este tipo de control selecciona apartir de la maquina utilizada para acceder. Por lo tanto, se deben poder identificar las maquinas y diferenciarlas y, si es posible agruparlos en familias. Una maquina se puede identificar por: Numero de serie del procesador. Direccin MAC. Direccin IP o de otro protocolo de red. Nombre de Internet. El nmero de serie del ordenador no se utiliza normalmente. En general los procesadores no tienen nmeros de serie accesibles por el software excepto algunos de estaciones de trabajo. Actualmente los nuevos Pentium III parece ser que llevaran un numero de serie accesible, pero utilizarlo es poco tico. As hay numerosos grupos de protesta contra esta nueva caracterstica no evitable. En las estaciones de trabajo se utilizan los nmeros de serie en el control de ventas o actualizaciones de software asignado a una maquina, as se evita la piratera informtica. Este sistema tambin se puede realizar con la direccin MAC o IP, pero entonces se puede cambiar de maquina. Los nicos datos que viajan en los paquetes son las dicciones MAC y las direcciones IP de la maquina origen (Emisora) y destino (Receptora) como se muestra en la figura 23. As son los nicos identificadores que pueden utilizar legalmente los filtros.

Figura 23 -Direcciones IP y MAC de la maquina Los nombres de las maquinas no estn en los paquetes, Cmo se puede hacer para seleccionar un acceso con el nombre? El filtro pide a un servidor de nombres (DNS). El nombre de la maquina a partir de su direccin origen IP, es el proceso de DNS inverso. Filtrado por direccin MAC Las direcciones MAC identifican las maquinas para los protocolos de enlace de las redes LAN. As estas direcciones estn en los paquetes de los protocolos de LAN: Ethernet, Token Ring, ATM, FDDI, etc. Las desventajas de este mtodo son: Nmeros difciles de tratar La asignacin de la direccin se hace por hardware, o sea vienen programadas en las tarjetas de red, excepto raras excepciones. Todas las direcciones son nicas en el mundo pero sus valores no tienen ms relacin entre ellas que el proceso de fabricacin, por lo tanto, las direcciones MAC de las tarjetas de las computadoras de una empresa no

tienen ninguna caracterstica comn. Solo se pueden utilizar en el entorno de la LAN Solo se utilizan dentro del entorno de una LAN, o sea una red de HUBS y SWITCHS, as cambian cuando pasan por un Router y no existen en las maquinas aisladas conectadas telefnicamente a Internet. No se puede realizar a un nivel WAN. No pueden discriminar entre servicios No se puede discriminar por servicios porque en la cabecera del paquete de la capa MAC no hay informacin del servicio, solo de la maquina LAN (puede ser un Router). Solo se pueden realizar desde filtros Las aplicaciones no tienen acceso directo a la direccin MAC del paquete que llega, a menos que acten por debajo del sistema operativo, que no es normal. As esta forma de control siempre se realiza en la red mediante los equipos de interconexin, los switchs y sistemas de LAN. Siempre son direccionales No permiten controles unidireccionales, si se prohbe el acceso a la maquina A a B, B tampoco podr acceder a A (Ver figura 24). Las ventajas son: Mtodo difcil de atacar: Es muy difcil falsificar la direccin origen del paquete. Adems no se puede cambiar por software. El filtrado es muy rpido: Como actan a niveles dos, el filtro se hace con elementos hardware y, por lo tanto, es muy rpido. Se utiliza poco y para casos especiales donde la separacin entre las dos reas quiere ser total y sin unidireccionalidad.

Figura 24 -Bidireccionalidad en filtrado de MAC

2.2.5 Factores ambientales


Thursday, June 21, 2007 12:55:46 PM Factores ambientales

2.2.5 Factores ambientales


Factores como temperatura, ruido, vibracin e iluminacin son aspectos que se deben de tomar en cuanta al momento de disear espacios adecuados para el diseo de una red entre los factores ambientales que se pueden prever podemos encontrar los siguientes: Estructura de lugar Alta tensin Suela

Zona geogrfica Humedad Temperatura ambiental Polvo Ruido Interferencias Distorsin Ecos Factor a medio de comunicacin Existencia de equipos de comunicacin FACTORES QUE SE DEBEN DE TOMAR EN CUENTA Espacios adecuados para los equipos de aire acondicionado Espacios adecuados para los suministros de energa Colocar la red lejos de reas que contengan materiales peligrosos Colocar la red lejos del ruido. Control ambiental En cuartos que no tienen equipo electrnico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al da, 365 das al ao) entre 10 y 35 grados centgrados. La humedad relativa debe mantenerse menor a 85%. Debe de haber un cambio de aire por hora. En cuartos que tienen equipo electrnico la temperatura del cuarto de telecomunicaciones debe mantenerse continuamente (24 horas al da, 365 das al ao) entre 18 y 24 grados centgrados. La humedad relativa debe mantenerse entre 30% y 55%. Debe de haber un cambio de aire por hora. Se debe evitar el uso de cielos falsos en los cuartos de telecomunicaciones. Las condiciones ambientales es un tema que se tiene que tomar mucho en cuenta, ya que de estos factores depende el buen funcionamiento de la red. Por medio de los factores se crean las medidas de seguridad de la red. En particular los ruidos son un gran problema en las comunicaciones de datos porque son causa de error de transmisin. Existen dos tipos de ruidos: Ruido aleatorio. Este se extiende al azar en el aspecto de frecuencia. Es causado por la actividad molecular mediante el medio a travs del cual el mensaje es transmitido. La forma de corregir esto es ajustando la relacin seal/ruido en un nivel suficientemente alto para que el ruido de fondo no sea afectado o pueda ser fcilmente filtrado. Ruido de fondo. Presente en todo circuito pero generalmente filtrado hasta un grado que lo convierta en inofensivo. Se hace molesto cuando su potencia se incrementa hasta un nivel cercano al de nuestro portador. Si la LAN deber abarcar otras locaciones geogrficas a travs de la ciudad, estado o compaa debe considerar como enlazar las redes de cada oficina dentro de una red de rea amplia WAN. El ruido es toda aquella seal que se inserta entre el emisor y el receptor de una seal dada. Hay diferentes tipos de ruido: ruido trmico debido a la agitacin trmica de electrones dentro del conductor, ruido de intermodulacin cuando distintas frecuencias comparten el mismo medio de transmisin, diafona se produce cuando hay un acoplamiento entre las lneas que transportan las seales y el ruido impulsivo se trata de pulsos discontinuos de poca duracin y de gran amplitud que afectan a la seal. Atenuacin La energa de una seal decae con la distancia, por lo que hay que asegurarse que llegue con la suficiente energa como para ser captada por la circuitera del receptor y adems, el ruido debe ser sensiblemente menor que la seal original (para mantener la energa de la seal se utilizan amplificadores o repetidores). Debido a que la atenuacin vara en funcin de la frecuencia, las seales analgicas llegan distorsionadas, por lo que hay que utilizar sistemas que le devuelvan a la seal sus caractersticas iniciales (usando bobinas que cambian las caractersticas elctricas o amplificando ms las frecuencias ms altas). Las seales de transmisin a travs de largas distancias estn sujetas a distorsin que es una prdida de fuerza o amplitud de la seal. La atenuacin es la razn principal de que el largo de las redes tenga varias restricciones. Si la seal se hace muy dbil, el equipo receptor no interceptar bien o no reconocer esta informacin. Esto causa errores, bajo desempeo al tener que transmitir la seal. Se usan repetidores o amplificadores para extender las distancias de la red ms all de las limitaciones del cable. La atenuacin se mide con aparatos que inyectan una seal de prueba en un extremo del cable y la miden en el otro extremo.

Distorsin de retardo Debido a que en medios guiados, la velocidad de propagacin de una seal vara con la frecuencia, hay frecuencias que llegan antes que otras dentro de la misma seal y por tanto las diferentes componentes en frecuencia de la seal llegan en instantes diferentes al receptor. Para atenuar este problema se usan tcnicas de ecualizacin. Impedancia y distorsin por retardo Las lneas de transmisin tendrn en alguna porcin ruido de fondo, generado por fuentes externas, el transmisor o las lneas adyacentes. Este ruido se combina con la seal transmitida, La distorsin resultante puede ser menor, pero la atenuacin puede provocar que la seal digital descienda el nivel de la seal de ruido. El nivel de la seal digital es mayor que el nivel de la seal de ruido, pero se acerca al nivel de la seal de ruido a medida que se acerca al receptor. Una seal formada de varias frecuencias es propensa a la distorsin por retardo causada por la impedancia, la cual es la resistencia al cambio de las diferentes frecuencias. Esta puede provocar que los diferentes componentes de frecuencia que contienen las seales lleguen fuera de tiempo al receptor. Si la frecuencia se incrementa, el efecto empeora y el receptor estar imposibilitado de interpretar las seales correctamente. Este problema puede resolverse disminuyendo el largo del cable. Ntese que la medicin de la impedancia nos sirve para detectar roturas del cable o falta de conexiones. El cable debe tener una impedancia de 100 Ohm en la frecuencia usada para transmitir datos. Es importante mantener un nivel de seal sobre el nivel de ruido. La mayor fuente de ruido en un cable par trenzado con varios alambres es la interferencia. La interferencia es una ruptura de los cables adyacentes y no es un problema tpico de los cables. El ruido ambiental en los circuitos digitales es provocado por las lmparas flourecentes, motores, hornos de microondas y equipos de oficina como computadoras, fax, telfonos y copiadoras. Para medir la interferencia se inyecta una seal de valor conocido en un extremo y se mide la interferencia en los cables vecinos.

CONDICIONES AMBIENTALES
Prevencin de inundaciones Los cuartos de red deben estar libres de cualquier amenaza de inundacin. No debe haber tubera de agua pasando por (sobre o alrededor) el cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe proporcionar drenaje de piso. De haber regaderas contra incendio, se debe instalar una canoa para drenar un goteo potencial de las regaderas. Los pisos de los CT deben soportar una carga de 2.4 kPa. Iluminacin Los cuartos deben de estar bien iluminados, se recomienda que la iluminacin debe de estar a un mnimo de 2.6 mts del piso terminado, las paredes y el techo deben de estar pintadas de preferencia de colores claros para obtener una mejor iluminacin, tambin se recomienda tener luces de emergencia por si al foco se daa. Se debe proporcionar un mnimo equivalente a 540 lux medidos a un metro del piso terminado. Localizacin Con el propsito de mantener la distancia horizontal de cable promedio en 46 metros o menos (con un mximo de 90 metros), se recomienda localizar el cuarto de telecomunicaciones lo ms cerca posible del centro del rea a servir. Debe haber tomacorrientes suficientes para alimentar los dispositivos a instalarse en los andenes. El estndar establece que debe haber un mnimo de dos tomacorrientes dobles de 110V C.A. dedicados de tres hilos. Deben ser circuitos separados de 15 a 20 amperios. Estos dos tomacorrientes podran estar dispuestos a 1.8 metros de distancia uno de otro. Considerar alimentacin elctrica de emergencia con activacin automtica. En muchos casos es deseable instalar un pnel de control elctrico dedicado al cuarto de telecomunicaciones. La alimentacin especfica de los dispositivos electrnicos se podr hacer con UPS y regletas montadas en los andenes. Separado de estos tomas deben haber tomacorrientes dobles para herramientas, equipo de prueba etc. Estos tomacorrientes deben estar a 15 cms. del nivel del piso y dispuestos en intervalos de 1.8 metros alrededor del permetro de las paredes. El cuarto de rede debe contar con una barra de puesta a tierra que a su vez debe estar conectada mediante un cable de mnimo 6 AWG con aislamiento verde al sistema de puesta a tierra de telecomunicaciones segn las especificaciones de ANSI/TIA/EIA-607.

2.2.4 Planos de distribucin


La distribucin del espacio dentro de un sitio debe empezar por seguir algunos principios simples si se quiere que la construccin cumpla metas bsicas de seguridad, conveniencia y sostenibilidad. Los puntos para el plano de distribucin son: Ubicacin de seccionamiento Croquis de localizacin escala del dibujo Simbologas Colindancias en caso de que el plano muestre solo una parte de la red Especificaciones de cada una de las reas. El plano de distribucin debe incluir una vista general de toda la red, as como planos ms especficos de cada una de las reas. Tambin debe incluir el numero de redes que van a interconectar y topologas de las redes. El conocimiento del nmero de redes a interconectar y las caractersticas especificas de cada una de ellas, permitir dimensionar correctamente tanto la estructura de la red final como los elementos necesarios para realizar la interconexin. As como su topologa, distribucin espacial en el entorno de operacin (localizacin y distancias). Es recomendable realizar planos del entorno de red en cuestin. Los planos de distribucin son una parte esencial en el diseo de redes ya que permite visualizar de una manera mas detallada el espacio de rea donde va a ser montada la red ya que el espacio es muy importante, ya que si no existe un espacio suficiente ser muy difcil trabajar en la instalacin de una red. La preparacin del plano de distribucin consiste en: Determina los costos Determina la separacin de cada equipo evitando que al momento de conectar halla estorbos en el camino. Flujo eficiente de trabajo. Cercana de rea nter actuantes. Flujo de trabajo sin retrocesos. No interferencia de transito de personas con el procedimiento. Cercana del personal a recursos de uso frecuente. reas de almacenamiento/recepcin adecuadas. De consumibles. De equipo. De material de desecho. En general la forma en que van a estar distribuidos los equipos dentro del edificio. Debe tener en cuenta la distribucin debido a que de acuerdo es como se va a considerar la cantidad de cable que se va a utilizar y por consiguiente a comprar. El siguiente paso es la plantacin de la red, es determinar donde ubicar las computadoras. Despus determinar si la red ser basada en servidor o de punto a punto. Para ayudar a la planeacin, trace un plano del rea donde se ubicaran las computadoras. Indicar en el plano la ubicacin del equipo existente (computadoras, impresoras, as como perifricos). Si tiene un servidor dedicado debe ponerlo en un rea segura e impedir el acceso no autorizado a el. Despus de plantear en el plano la ubicacin de las computadoras llega el momento de establecer que computadoras sern configuradas como servidores y cuales sern estaciones de trabajo.

Potrebbero piacerti anche