Tc3 Grupo41 Final
-
Upload
jose-luis-espinosa-royero -
Category
Documents
-
view
15 -
download
0
Transcript of Tc3 Grupo41 Final
![Page 1: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/1.jpg)
UNIVERDIDAD NACIONAL ABIERTA Y A DISTANCIA
CURSO: INGENIERÍA DE LAS TELECOMUNICACIONES 301401
GRUPO: 41
TUTOR
Manuel Sierra Rodríguez
PARTICIPANTES
Richard Alain Heredia Puello 73006628
Cesar Augusto Herrera Diossa 72296278
José Luis Espinosa Royero 73198724
ACTIVIDAD
Act.14 Trabajo Colaborativo N° 3
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE
CIENCIAS BASICAS TECNOLOGIA E INGENEIRIAS MAYO DE 2014
![Page 2: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/2.jpg)
INTRODUCCIÓN
En nuestra actualidad los sistemas de comunicación han tenido una evolución agigantada, llevándonos
al extremo que sin una conexión a internet no tenemos un desarrollo normal de nuestras actividades
cotidianas, es de ahí donde parte la necesidad de estar conectados en una red de datos, para lo cual
debemos realizar la mejor elección de la topología o forma de obtener una conexión para nuestra red,
en la cual podamos optimizar todos nuestros recursos tanto físicos como lógicos, con las medidas de
seguridad pertinentes que nos permitan una transmisión de paquetes de datos acuerdo a los protocolos
y normas de seguridad establecida.
La principal función de una red es la de compartir los recursos, teniendo también en cuenta que todos
los datos, programas y los diferentes equipos estén disponibles cuando cualquiera de los usuarios lo
requieran sin tener en cuenta la ubicación física del recurso y del usuario. La distancia no puede ser una
limitante.
En cuanto al desarrollo del presente trabajo debemos tener en cuenta la tecnología a utilizar y el
presupuesto, también cabe anotar que existen diferentes conexiones las cuales las hemos aprendido a
lo largo del desarrollo de cada una de las actividades impuestas en el presente curso.
Hay que tener en cuenta que la instalación debe ser efectuada en una forma eficiente y segura, pues la
pérdida de información puede ser fatal para una entidad. Las sedes deben estar equipadas con tecnología
de punta que permita tener un alto grado de confiabilidad, confianza, seguridad en el manejo de los
paquetes de información y el flujo de la misma.
![Page 3: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/3.jpg)
OBJETIVOS
Transferir los conocimientos generados durante el desarrollo del curso a través del desarrollo
del proyecto propuesto.
Identificar y especificar los medios de transmisión que se propone debe utilizar la empresa.
Diagramar la topología más adecuada de acuerdo a la estructura de la misma.
Identificar la tecnología del nivel físico que se recomendaría debe contratar con el ISP para
máximo desempeño.
Identificar los protocolos del nivel de enlace que debe tener en cuenta para el análisis de la
transmisión de datos.
Elaborar un informe técnico acerca de la funcionalidad de la red en la empresa con la propuesta
presentada.
![Page 4: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/4.jpg)
Desarrollo de Actividades
Desarrollar una propuesta para el mejoramiento de la transmisión de datos para una empresa que
maneja 5 sedes en la ciudad, que utiliza diferentes medios de transmisión tanto guiados como no guiados
que además contrata con un ISP local los servicios de Internet y canal dedicado para la
comunicación con algunos municipios del departamento(tres a distancias de 82 Km, 90 Km y 35 Km),
pero ante todo quiere tener certeza de que los datos y la información están llegando correctamente, tanto
a nivel de funcionalidad, seguridad, codificación y técnico en general.
Procedemos a determinar los municipios de acuerdo a la distancia entre la ciudad escogida y los
municipios, para este caso lo haremos desde la ciudad de Bogotá que es la ciudad donde resido,
para elegir los municipios utilizaremos la siguiente tabla
Tabla Tomada Colombia Travel
(http://www.colombia.travel/es/descargas/guias_turisticas/GUIA_CUNDINAMARCA-web.pdf
Elegimos los municipios
1. Municipio a 82 Km Anapoima
2. Municipio a 90 Km Villeta
3. Municipio a 35 Km Chia
![Page 5: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/5.jpg)
Análisis del caso:
La red ya existe y funciona con medios guiados y no guiados, por lo tanto ya cuenta con alguna
estructura básica funcional.
La empresa cuenta con 5 sedes en la ciudad de bogota, desconocemos la distancia de las sedes y
tres sedes más dentro del departamento de Cundinamarca, con canal dedicado de fibra óptica.
Se tiene servicio de Internet en todas las oficinas.
Figura 1 Tomada desde Google Earth
En la figura 1 los puntos Rojos representas las sedes municipales dentro del departamento, los
punto amarillos representan las 5 sedes dentro de la ciudad de Bogotá.
Objetivos del proyecto:
Actualización de la red de datos de la empresa que permita mejorar la funcionalidad, seguridad,
confidencialidad y fiabilidad de los datos.
Integrar las nuevas tecnologías para mejorar la eficiencia, eficacia y la efectividad de la red de
datos.
![Page 6: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/6.jpg)
Plan de acción del proyecto:
Re-implementar la red WAN, ya que por la distribución de las sedes es la más apropiada para la
empresa, blindándola con mecanismos de seguridad.
Realizar monitoreo y análisis de tráfico de la red actual para poder medir el ancho de banda
necesario al ampliar la red.
Buscar e implementar los mejores tipos de enlaces y ancho de banda para las sedes.
Revisar las salidas a Internet de las sedes y configurar los accesos a la intranet para que exista
comunicación entre todas las sedes de la empresa.
Verificar la configuración para que la red WAN sea acezada como en una red LAN.
Implementar el sistema necesario para que se pueda dar acceso a los usuarios remotos a la
intranet (seguridad).
Consideraciones:
Una Virtual Private Network (VPN) debe ser capaz de garantizar la confidencialidad de los datos en
caso de alguna interceptación durante la transmisión estos no pueden ser decodificados, debe garantizar
la integridad de los mismos ósea que no puedan ser modificados o alterados durante la transmisión y lo
más importante la autenticación y autorización que garantice que los datos son transmitidos y recibidos
desde dispositivos remotos de la organización o autorizados, además que permita administrar los
distintos niveles de acceso de los usuarios que se conectan a la VPN, los protocolos a utilizar serán
TCP/IP para las conexiones LAN y WAN y para la conexión VPN utilizamos el protocolo PPTP.
Se deben hacer todas las configuraciones técnicas necesarias en los equipos que hacen parte de esta
propuesta, como lo son los diferentes router tanto del ISP como los privados para control y seguridad
del tráfico, las diferentes tarjetas de red de cada computador, la configuración de cada servidor para
prestar los mecanismos de autenticación y seguridad necesaria, los acces point para la red Wifi, la
empresa debe implementar protocolos de seguridad que permita generar las políticas para el acceso
seguro a internet .
Es importante para los administradores del sistema que aquellos servicios que no sean imprescindibles
en una red se deben deshabilitar. Además, todos aquellos privilegios que no sean indispensables para
que los usuarios ejerzan con comodidad su trabajo deben ser suprimidos. Todo esto ser resume con la
ley de los mínimos privilegios: ningún usuario ni ordenador debe poder hacer más de lo necesario.
![Page 7: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/7.jpg)
Solución propuesta:
Se hace necesaria la construcción de una red veloz de banda ancha con canales dedicados entre las
sedes del departamento, preferiblemente en fibra óptica y necesariamente contratado con los
proveedores ISP.
Para todo el desarrollo del proyecto se utilizaran VPN´s (Red Privadas Virtuales por su acrónimo en
inglés) este tipo de conexión hace parecer que los usuarios están en el mismo segmento de red, pero en
realidad están conectados por medio de varias redes (generalmente públicas), las VPN´s nos permiten
dar seguridad mediante contraseñas, cifrar nuestra comunicación y sobre todo funciona como una sola
red.
Se reutilizaran los componentes de red existentes y que soporten las nuevas tecnologías para aprovechar
al 100% la infraestructura a implementarse dejando abierta la posibilidad de ampliación de la nueva red
de datos.
Todas las sedes tendrán comunicación a internet bajo el estigma de conexión segura o regidos por las
políticas de seguridad de la empresa y reflejadas en las reglas implementadas en el router BICPAC.
Para la comunicación con las sedes se tendrán encuentra aspectos como:
- Para la configuración de direccionamiento IP de las sedes, esta se relacionaría con un rango de
direcciones determinado con una IP fija que nos determine la empresa, esto para poder dar
administración mas equivalente entre las sedes, debido a que cada sede será controlada por un
enrutador encargado de repetir la comunicación hasta de 20 PC’s, con un ancho de banda a 2000k
con un retardo de 1/1, es decir, cada sede dispondrá de un ancho de banda independiente a las
demás.
- El uso de VLan’s (red de área local virtual) para cada sede; esto con el fin de dar una mejor
comunicación dentro de los diferentes host conectados a las redes que generen cada punto de
conexión (sede), ya que una de sus características es la reducción considerable del dominio de
difusión generado por la comunicación entre los host, entre otros aspectos.
- Implementación de protocolos de calidad de servicio (QoS), ya que este tipo de tecnologías
garantizan la transmisión de cierta cantidad de datos en un tiempo dado (throughput). Brindando
un mejor tipo de conectividad independientemente del sistema que se fuera a implementar como
opción final a esta propuesta.
- Aparte de la configuración de seguridad proporcionada por la empresa, se es aconsejable la
implementación de una lista de control de acceso (ACL), esto con el fin de tener un manejo más
específico sobre aquellos permisos de acceso apropiados a un host o algún sector de algunas de las
subredes, es decir, se implementaría una serie de reglas sobre los permisos básicos que se
desarrollarían durante el manejo de información en la red.
![Page 8: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/8.jpg)
Alternativas para garantizar la seguridad de la red
1. Evitar el uso clandestino de la conexión Wireless. Esto se logra a través del cifrado, ofreciendo
una protección sólida mediante la implementación de los protocolos 3DES de 128 bits, AES de 192 bits
y RSA de 1024 bits, estableciendo la autenticación de usuarios y el cifrado de datos.
2. Suministrar servicios sólo a los usuarios finales específicos. A través de la autenticación, basada
en certificados digitales X.509, incluida en la capa de control de acceso a los medios, dando a cada
usuario WIMAX receptor su propio certificado, más otro para el fabricante, permitiendo a la estación
base autorizar al usuario final.
3. Cumplir con la gestión de acceso seguro. El acceso seguro bajo privacidad de conexión es
implementada como parte de un subnivel MAC: la capa de privacidad. Ésta se basa en el protocolo
Privacy Key Management (especificación DOCSIS BPI). Utilizaremos protocolos de cifrado de datos
para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargaran de codificar la
información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos
inalámbricos.
Requerimientos Técnicos:
En cada sede se hace necesario la adquisición de 1 Router VPN con firewall security y servidor
VPN, existen muchas clases y marcas en el mercado (En ejemplo usaremos un BICPAC 7800).
Cada sede contara con servicio de internet banda ancha con un mínimo de 2 Megabytes.
Todas las sedes contaran con su estructura funcional para su red interna o LAN en cableado
estructurado.
La sede central contara con dos servidores para prestar más seguridad a la información de la
empresa, un servidor web y de aplicaciones y otro exclusivamente para las bases de datos de la
empresa, un sistema de comunicaciones con las otras sedes y un sistema backup de la
información.
Cada sede tendrá un servidor de archivos locales (Copias de archivos propias de la sede) y un
sistema de backup incluido dentro de la misma red de la sede.
Adquirir los access point para las sedes que tendrán wifi activado, esta ira conectado al router
BICPAC, para hacer los barridos de seguridad y control de intrusos.
Contratar IP fijas en todas las sedes de la empresa con los diferentes proveedores de ISP.
En cada sede se hace necesario al menos adquirir un sistema de respaldo de energía para los
servidores y el sistema de comunicación.
![Page 9: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/9.jpg)
Diseño de la propuesta:
Antenas Oficina Central SEDE-A
Sede B Sede C
Sede D Sede E
Sede Villeta Sede Anapoima
Sede Chia
![Page 10: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/10.jpg)
CONCLUSIONES
Es relativamente fácil crear una red híbrida porque seguiríamos teniendo las ventajas de la
velocidad que nos brinda la parte cableada y expandiríamos las posibilidades con la parte
inalámbrica, en este trabajo se observó los diferentes medios de comunicaciones de una red de
voz, datos y video por canales guiados y no guiados. Con la realización de este trabajo se observó lo fundamental que es analizar y estudiar las
diferentes posibilidades, antes de arrancar a diseñar y construir un proyecto de redes.
Al momento de implementar un sistema en medios no guiados, se debe tener en cuenta, la
contaminación del espectro, los obstáculos del presente, y posibles en el futuro, y los
respectivos permisos de la ANE y MINTIC´S.
En el diseño de una red se debe tener en cuenta que sea escalable, modular y sobre todo que
brinde la seguridad necesaria para garantizar uno de los activos más importantes de las
empresas hoy día que es la Información.
![Page 11: Tc3 Grupo41 Final](https://reader036.fdocumento.com/reader036/viewer/2022081811/55cf969b550346d0338ca159/html5/thumbnails/11.jpg)
BIBLIOGRAFIA
Modulo Ingeniería de las Telecomunicaciones, Segunda Edición abril de 2008
Autora: Magdalena Santamaría Cortes, Revisión: Sixto Enrique Campaña Bastidas
José Emigro Vela: http://www.monografias.com/trabajos/introredes/introredes.shtml
José M. Piquer http://www.dcc.uchile.cl/~jpiquer/Docencia/cc51c/apuntes/node2.html
http://www.arqhys.com/articulos/senales-analogicas.html
http://www.angelfire.com/comics/luisca/Capa_F_sica.htm
http://www.slideshare.net/diegotat/conversion-seal-analgica-a-digital-yviceversapresentation
http://es.wikipedia.org/wiki/Red_en_estrella