You are on page 1of 237

UNIVERSIDAD NACIONAL DEL CENTRO DEL PERU

ESCUELA DE POSTGRADO
UNIDAD DE POSTGRADO DE LA FACULTAD DE INGENIERIA
DE SISTEMAS

TESIS
DISEÑO DE UN MODELO DE COMUNICACIONES UNIFICADAS PARA
MEJORAR LA GESTION DE LA INFORMACIÓN EN LA MUNICIPALIDAD
PROVINCIAL DE CHURCAMPA HUANCAVELICA 2010

PRESENTADO POR:
ALMIDON ORTIZ Carlos Alcides

PARA OPTAR EL GRADO ACADÉMICO DE:


MAGISTER EN INGENIERÍA DE SISTEMAS
CON MENCIÓN EN
CIENCIAS DE LA COMPUTACIÓN E INFORMATICA

Huancayo – Perú
2012

1
ASESOR
Dr. HÉCTOR HUAMÁN SAMANIEGO

2
DEDICATORIA

Este trabajo está dedicado a Dios por

su gran amor y a toda mi familia por su

apoyo incondicional.

3
AGRADECIMIENTO

En primer lugar quiero agradecer a Dios por su infinito amor, por no haber dejado

que me rinda y por guiar mis pasos.

Agradecer a mis padres Alciades Almidón Ramos y Obdulia Ortiz Malpica, por su

amor incondicional, por el esfuerzo para hacer de mí una persona de bien, por ser

siempre mi soporte emocional, por sus sabios concejos y por estar siempre atentos

del quehacer de cada uno de sus hijos y sus familias.

A mis hijos Carlos Daniel, Carla Tatiana y Ariana Valeria, por todo el amor que me

brindan a cada instante, que de forma incondicional comprendieron mis ausencias

y malos momentos.

A mi esposa Edith Miriam Coronado Pérez por su apoyo incondicional, por el amor

que me ofrece día a día, por su paciencia, y sobre todo por su empuje a terminar

este proceso.

A mis hermanos Natalí, Gina, Dante, Elvis y Lucho, por su amor y cariño.

A mis maestros por su apoyo y guía en este trabajo.

A mis dos amigos Luis Enrique Pacheco Moscoso y Juan Percy Cárdenas Pinto,

por su apoyo incondicional y aliento constante para culminar este trabajo.

Gracias a todos.

4
RESUMEN

El presente trabajo Diseño de un Modelo de Comunicaciones Unificadas para

Mejorar la Gestión de la Información en La Municipalidad Provincial de Churcampa,

trata sobre el diseño de una infraestructura de red administrada que nos permita

transmitir voz, data y video, en la interacción de cada una de las oficinas de la

Municipalidad, además de distribuir adecuadamente las salidas a internet a las

diferentes oficinas priorizando a las oficinas que manejan software integrados con

el gobierno central como el SIAF, utilizando un ancho de banda muy pequeño

debido a que la zona es muy alejada motivo por el cual telefónica no tiene una

infraestructura telecomunicaciones implementada.

El objetivo general de este proyecto es diseñar una infraestructura de red adecuada

en el edificio municipal de la provincia de Churcampa, esta infraestructura de red

debe brindar disponibilidad de la información de parte de cada uno de los usuarios

de las diferentes oficinas con calidad de servicio, seguridad de la transmisión de

información y permitir el crecimiento de la municipalidad.

Para lograr estos objetivos proponemos un modelo de comunicaciones unificadas

a medida de la Municipalidad Provincial de Churcampa, este modelo se diseñara

basándonos en la metodología de diseño de redes de James McCabe (“Practical

Computer Network Analysis and design”) y complementando con la experiencia de

diseño de redes aprendida en curso de CCNA (Cisco Certication Network

Administrator) de CISCO.

En esta tesis se muestra que en nuestra región las redes de datos se

implementaron en forma artesanal, de acuerdo a las necesidades que tenía la

organización y esta red era implementada por un profesional que no era del área,

sin ningún tipo de diseño y mucho menos respetar los estándares internacionales

5
que se requiere para este tipo de implementaciones, en un inicio la red de datos

respondía a sus necesidades, pero con el crecimiento de las organizaciones y la

implementación de Tecnologías de Información de parte del gobierno central, estas

redes artesanales se convierten en un problema continuo, debido a esto la

necesidad urgente de implementar una infraestructura red administrada que nos

permita transmitir, voz, data y video. Además de poder soportar la implantación de

tecnologías de información dentro de la organización.

También mostramos una metodología de diseño de redes desarrollada paso a

paso, teniendo en cuenta los estándares internacionales en su implementación, se

enfoca la aplicación de Redes Virtuales (VLAN) y la necesidad de generar

Subredes en una topología jerárquica para una mejor administración de la red,

estas permiten reducir el tráfico, mejorar el funcionamiento de las aplicaciones en

red y sobre todo mejorar la seguridad controlando cada uno de los dispositivos que

se conectan a la red.

En la actualidad en la región central del país se puede observar que el 90% de

organizaciones públicas tienen implementado una red de datos en forma artesanal

y menos administrada, debido a esto los grandes problemas de lentitud en la

transmisión de datos e inaccesibilidad a los diferentes servicios de red, esto

determina la asignación de grandes presupuestos en gastos innecesarios para la

organización.

6
ABSTRACT

This paper Design of a Unified Communications Model for Improving Information

Management in the Provincial Municipality of Churcampa, deals with the design of

a managed network infrastructure that allows us to transmit voice, data and video,

the interaction of each offices of the Municipality, in addition to properly distribute

the outputs to the Internet prioritizing the various offices that handle office software

integrated with the central government and the SIAF, using a bandwidth too small

because the area is very remote directly why not have a telecommunications

infrastructure implemented.

The overall objective of this project is to design a suitable network infrastructure at

the municipal building Churcampa province, this network infrastructure must provide

availability of information from each of the users of the various offices with quality of

service, secure transmission of information and enable the growth of the

municipality.

To this end we propose a model of unified communications as the Provincial

Municipality of Churcampa, UC model will be designed based on the methodology

of network design James McCabe ("Practical Computer Network Analysis and

design") and complemented the network design experience learned in the course of

CCNA (Cisco Certication Network Administrator) of CISCO.

This thesis shows that in our region data networks were implemented in a small

scale, according to the needs that had the organization and the network was

implemented by a professional who was not in the area, without any design, let

alone respect international standards required for such implementations, a data

network start responding to their needs, but with the growth of the organization and

implementation of Information Technology from the central government, these

7
networks become craft into an ongoing problem, because this is an urgent need to

implement a managed network infrastructure that allows us to transmit voice, data

and video. In addition to supporting the implementation of information technologies

within the organization.

We also show a network design methodology developed step by step, taking into

account international standards in its implementation, the application focuses Virtual

Network (VLAN) and the need to generate a hierarchical topology subnets for better

network management These help reduce traffic, improve the performance of

network applications and especially improve safety by controlling each of the

devices that connect to the network.

Currently in the central region can be seen that 90% of public organizations have

implemented a data network in craft and less managed, due to this major problem

of slowness in the transmission of data and lack of access to different network

services, this determines the allocation of large budgets on unnecessary expenses

for the organization.

8
ÍNDICE

RESUMEN ...................................................................................................... 5

ABSTRACT ...................................................................................................... 7

ÍNDICE ...................................................................................................... 9

INDICE DE TABLAS ............................................................................................ 14

ÍNDICE DE FIGURAS .......................................................................................... 16

INTRODUCCIÓN ................................................................................................. 21

CAPÍTULO I .................................................................................................... 23

PLANTEAMIENTO DEL PROBLEMA .................................................................. 23

1.1. IDENTIFICACIÓN Y DETERMINACIÓN DEL PROBLEMA. ........................ 23

1.2. FORMULACIÓN DEL PROBLEMA.............................................................. 26

1.2.1. Problema General ........................................................................... 26

1.2.2. Problemas específicos .................................................................... 26

1.3. OBJETIVOS: GENERAL Y ESPECÍFICOS. ................................................ 27

1.3.1 Objetivo General ............................................................................. 27

1.3.2 Objetivo Específicos ........................................................................ 27

1.4. IMPORTANCIA Y ALCANCES DE LA INVESTIGACIÓN. ........................... 27

CAPÍTULO II .................................................................................................... 29

MARCO TEÓRICO............................................................................................... 29

2.1. ANTECEDENTES DE ESTUDIO. ................................................................ 29

2.2. BASES TEÓRICO - CIENTÍFICAS. ............................................................. 33

2.2.1. Comunicación ................................................................................. 33

2.2.2. Gestión de la información................................................................ 35

9
2.2.3. Relación de la Gestión de La Información con un modelo de

comunicaciones unificadas ............................................................. 35

2.2.4. Calidad de servicio en redes de datos ............................................ 43

2.2.5. Redes de Comunicación ................................................................. 44

2.2.6. Redes de Datos .............................................................................. 46

2.2.7. Elementos de una Red de Datos .................................................... 47

2.2.8. Componentes de la Red.................................................................. 51

2.2.9. Redes Convergentes....................................................................... 53

2.2.10. Redes Múltiples de Múltiples Servicios ........................................... 54

2.2.11. Redes de Información Inteligentes .................................................. 54

2.2.12. Planificación Para el Futuro ............................................................ 55

2.2.13. Arquitectura de Red ........................................................................ 55

2.2.14. Características de la Arquitectura de Red ....................................... 56

2.2.15. Clasificación de las Redes por Alcance. ......................................... 60

2.2.16. Modelos de Referencia y Protocolos ............................................... 63

2.2.17. Ethernet........................................................................................... 70

2.2.18. Entramado de la Capa 2 ................................................................. 72

2.2.19. Topología de Red. ........................................................................... 76

2.2.20. Switching ......................................................................................... 79

2.2.21. Modelo de Redes Jerárquicas ......................................................... 93

2.2.22. LAN Virtuales (VLAN)...................................................................... 96

10
2.2.23. Enrutamiento y Subredes .............................................................. 108

2.2.24. LAN Inalámbrica ............................................................................ 127

2.2.25. Listas de Control de Acceso (ACL) ............................................... 136

2.3. DEFINICIÓN DE TÉRMINOS BÁSICOS. .................................................. 139

2.4. SISTEMA DE HIPÓTESIS. ........................................................................ 146

2.4.1. Hipótesis General .......................................................................... 146

2.4.2. Hipótesis Específicas .................................................................... 146

2.5. SISTEMA DE VARIABLES. ....................................................................... 147

2.5.1. Matriz de Operacionalización de las Variables .............................. 147

2.5.2. Evaluación de la variable dependiente .......................................... 148

CAPÍTULO III .................................................................................................. 150

METODOLOGÍA................................................................................................. 150

3.1. TIPO DE INVESTIGACIÓN........................................................................ 150

3.2. DISEÑO DE INVESTIGACIÓN. ................................................................. 150

3.3. POBLACIÓN Y MUESTRA. ....................................................................... 151

3.4. MÉTODOS: GENERAL Y ESPECÍFICO. ................................................... 151

3.4.1. Métodos Generales y específicos ................................................. 151

3.4.2. Métodos específicos...................................................................... 153

3.5. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS. .......... 154

3.5.1. Técnicas de recolección de datos ................................................. 155

3.5.2. Instrumento de recolección de datos............................................. 155

11
3.5.3. Fuentes de recolección de datos .................................................. 155

3.6. TECNICAS DE PROCESAMIENTO DE DATOS. ...................................... 156

3.7. SELECCIÓN Y VALIDACION DE LOS INSTRUMENTOS DE

INVESTIGACION. ...................................................................................... 156

CAPÍTULO IV .................................................................................................. 157

RESULTADOS Y DISCUSIÓN ........................................................................... 157

4.1. DISEÑO DEL MODELO DE COMUNICACIONES UNIFICADAS. ............. 157

4.1.1. Fase de Diagnóstico...................................................................... 157

4.1.2. Fase de Análisis ............................................................................ 171

4.1.3. Fase de Diseño ............................................................................. 180

4.2. TRATAMIENTO ESTADISTICO E INTERPRETACION DE CUADROS.... 210

4.2.1. Resultados obtenidos en la dimensión Disponibilidad de la

información en la red de datos actual y en el modelo de

comunicaciones unificadas. .......................................................... 210

4.2.2. Resultados obtenidos en la dimensión Integridad de la información

en la red de datos actual y en el modelo de comunicaciones

unificadas. ..................................................................................... 216

4.2.3. Resultados obtenidos en la dimensión confidencialidad de la

información en la red de datos actual y en el modelo de

comunicaciones unificadas. .......................................................... 218

4.3. PRUEBA DE HIPOTESIS .......................................................................... 219

4.4. DISCUSIÓN DE RESULTADOS. ............................................................... 220

4.4.1. Resultados obtenidos: ................................................................... 220

12
4.4.2. Comparación del antes y después a nivel tecnológico. ................. 220

CONCLUSIONES............................................................................................... 228

RECOMENDACIONES ...................................................................................... 230

BIBLIOGRAFÍA ....................................................... ¡Error! Marcador no definido.

ANEXOS .................................................................................................. 235

13
INDICE DE TABLAS

Tabla Nº 2.01: Servicios y Protocolos. ................................................................. 50

Tabla Nº 2.02: Entramado de Ethernet ................................................................ 76

Tabla Nº 2.03: Patrones de bit de las direcciones IP ......................................... 116

Tabla Nº 2.04: La subdivisión de los octetos de host de una dirección clase C 118

Tabla Nº 2.05: La subdivisión de los octetos de host de una dirección clase B. 118

Tabla Nº 2.06: Subdivisión de los octetos de host de una dirección clase A ..... 118

Tabla Nº 2.07: Tabla de subred (Posición y valor del bit). ................................. 121

Tabla Nº 2.08: Tabla de subred (Identificador de máscara de subred). ............. 121

Tabla Nº 2.09: Tabla de subred. ........................................................................ 122

Tabla Nº 2.10: Esquema de subred. .................................................................. 124

Tabla Nº 2.11: Tabla de subred ......................................................................... 124

Tabla Nº 2.12: La subdivisión de los octetos de host de una red clase B .......... 126

Tabla Nº 2.13: La subdivisión de los octetos de host de una red clase A .......... 126

Tabla Nº 2.14: División en subredes. ................................................................. 126

Tabla Nº 2.15: Hosts clase A y clase B.............................................................. 127

Tabla Nº 2.16: Encontrar la máscara de subred. ............................................... 127

Tabla Nº 2.17: Operacionalización de las variables ........................................... 148

Tabla Nº 2.18: Evaluación de la variable dependiente ...................................... 149

Tabla Nº 4.01: Tabla General n° de Host por área. ........................................... 171

Tabla Nº 4.02: Tiempo de subida y descarga de información............................ 174

Tabla Nº 4.03: Tabla General de Áreas, oficinas y host. ................................... 195

Tabla Nº 4.04: Clasificación de redes ................................................................ 196

Tabla Nº 4.05: Tabla General De Asignación De Número De Subredes Y Hosts.

.................................................................................................. 198

14
Tabla Nº 4.06: Vlans con su respectivo nombre y áreas que alberga ............... 200

Tabla Nº 4.07: VLAN`S con su respectivo nombrey asignamiento IP ................ 201

Tabla Nº 4.08: Designación de nombre al Router .............................................. 201

Tabla Nº 4.09: Designación de nombres a Switchs ........................................... 201

Tabla Nº 4.10: Configuración del Switch Núcleo ............................................... 202

Tabla Nº 4.11: Configuración de SWITCHS de acceso. .................................... 203

Tabla Nº 4.12: Distribución final de VLAN’S a Switchs ...................................... 207

Tabla Nº 4.13: Servicios soportados por la red actual y el modelos de

comunicaciones unificadas ....................................................... 210

Tabla Nº 4.14: Resumen Servicios ofrecidos por la red actual y el modelos de

comunicaciones unificadas ....................................................... 210

Tabla Nº 4.15: Tiempo Repuesta promedio de aplicaciones informáticas LAN. 211

Tabla Nº 4.16: Tiempo Repuesta promedio de aplicaciones informáticas WAN.213

Tabla Nº 4.17: % de host conectados en red..................................................... 214

Tabla Nº 4.18: N° de tipos de host conectados en red ...................................... 215

Tabla Nº 4.19: % violaciones LAN ..................................................................... 216

Tabla Nº 4.20: % violaciones WAN .................................................................... 217

Tabla Nº 4.21: % Host identificados en la red .................................................... 218

Tabla Nº 4.22: Prueba de hipótesis ................................................................... 219

15
ÍNDICE DE FIGURAS

Figura Nº 2.01: Árbol de causas y efectos .......................................................... 38

Figura Nº 2.02: Árbol de medios y fines .............................................................. 40

Figura Nº 2.03: Análisis de medios fundamentales ............................................. 42

Figura Nº 2.04: La Comunicación a través de redes de datos. ........................... 46

Figura Nº 2.05: Elementos de una red. ............................................................... 47

Figura Nº 2.06: Medios de red. ............................................................................ 50

Figura Nº 2.07: Dispositivos. ............................................................................... 52

Figura Nº 2.08: Medios. ....................................................................................... 52

Figura Nº 2.09: Servicios. .................................................................................... 52

Figura Nº 2.10: Redes de datos convergentes transportan múltiples servicios en

una red. ....................................................................................... 53

Figura Nº 2.11: Múltiples Servicios en Múltiples Redes. ..................................... 54

Figura Nº 2.12: Tolerancia a Fallas. .................................................................... 57

Figura Nº 2.13: Escalabilidad. ............................................................................. 58

Figura Nº 2.14: Calidad de Servicio..................................................................... 59

Figura Nº 2.15: Seguridad. .................................................................................. 60

Figura Nº 2.16: PAN. ........................................................................................... 61

Figura Nº 2.17: Red de área local. ...................................................................... 61

Figura Nº 2.18: Red de área Metropolitana. ........................................................ 62

Figura Nº 2.19: Red de área extensa. ................................................................. 63

Figura Nº 2.20: Modelo OSI y TCP/IP ................................................................. 64

Figura Nº 2.21: Modelo TCP/IP ........................................................................... 66

Figura Nº 2.22: Modelo OSI ................................................................................ 68

Figura Nº 2.23: Comparación del Modelo OSI con el modelo TCP/IP. ................ 69

16
Figura Nº 2.24: Ethernet y el modelo OSI ........................................................... 72

Figura Nº 2.25: Topologías de red ...................................................................... 77

Figura Nº 2.26: Topologías de enseñanza .......................................................... 79

Figura Nº 2.27: Conmutación de Capa 2. ............................................................ 80

Figura Nº 2.28: STP. ........................................................................................... 88

Figura Nº 2.29: Modelo de rede jerárquicas. ....................................................... 93

Figura Nº 2.30: Modelo de redes jerárquicas (capa de acceso). ......................... 94

Figura Nº 2.31: Modelo de redes jerárquicas (capa de distribución). .................. 95

Figura Nº 2.32: Modelo de redes jerárquicas (capa núcleo)................................ 96

Figura Nº 2.33: Dos VLAN independientes ......................................................... 97

Figura Nº 2.34: Ventajas de una VLAN ............................................................... 98

Figura Nº 2.35: VLAN de datos ......................................................................... 101

Figura Nº 2.36: VLAN predeterminada .............................................................. 102

Figura Nº 2.37: VLAN nativa ............................................................................. 103

Figura Nº 2.38: VLAN de Administración........................................................... 104

Figura Nº 2.39: Protocolo Trunking VLAN. ........................................................ 106

Figura Nº 2.40: Modos de VTP .......................................................................... 108

Figura Nº 2.41: La capa de red. ........................................................................ 110

Figura Nº 2.42: Enrutamiento. ........................................................................... 111

Figura Nº 2.43: Métrica de enrutamiento. .......................................................... 111

Figura Nº 2.44: Encapsulamiento de datos ....................................................... 112

Figura Nº 2.45: Enrutamiento ............................................................................ 115

Figura Nº 2.46: División de subredes. ............................................................... 121

Figura Nº 2.47: LAN Inalámbrica ....................................................................... 128

Figura Nº 2.48: Dispositivos WLan .................................................................... 129

17
Figura Nº 2.49: Clientes de una WLan .............................................................. 129

Figura Nº 2.50: Estándares de Lan Inalámbricos .............................................. 130

Figura Nº 2.51: Nic Inalámbricos ....................................................................... 132

Figura Nº 2.52: Puntos de Acceso Inalámbricos ............................................... 133

Figura Nº 2.53: Topología Ad Hoc ..................................................................... 134

Figura Nº 2.54: Topología BSS ......................................................................... 135

Figura Nº 2.55: Topología ESS ......................................................................... 135

Figura Nº 2.56: ACL .......................................................................................... 136

Figura Nº 2.57: Diagrama de Flujo de una ACL ................................................ 138

Figura Nº 4.01: Mapa de la Provincia de Churcampa ........................................ 158

Figura Nº 4.02: Vista Panorámica de Churcampa ............................................. 160

Figura Nº 4.03: Organigrama de la Municipalidad ............................................. 167

Figura Nº 4.04: Foto de la red de datos actual en el área de contabilidad. ....... 168

Figura Nº 4.05: Foto de la red de datos actual en el área de presupuesto........ 169

Figura Nº 4.06: Foto de la red de datos actual en el área de abastecimiento. .. 169

Figura Nº 4.07: Estructura Lógica actual de la red de datos de municipalidad

Provincial de Churcampa .......................................................... 172

Figura Nº 4.08: Ancho de banda utilizado por el programa SIAF. ..................... 175

Figura Nº 4.09: Ancho de banda utilizado por el programa SIGA ..................... 175

Figura Nº 4.10: Ancho de banda utilizado por impresora compartida en una LAN.

.................................................................................................. 176

Figura Nº 4.11. Plano de ubicación de Hosts del Primer piso de la Mun. Prov.

Churcampa ............................................................................... 178

Figura Nº 4.12. Plano de ubicación de Hosts del Segundo piso de la Mun. Prov.

Churcampa ............................................................................... 179

18
Figura Nº 4.13: Diseño Físico del Modelo Unificado ......................................... 180

Figura Nº 4.14: Plano de Ubicación de Hosts y cableado estructurado del Primer

piso de la Mun. Prov. Churcampa ............................................. 182

Figura Nº 4.15: Plano de ubicación de Hosts y cableado estructurado del segundo

piso de la Mun. Prov. Churcampa ............................................. 183

Figura Nº 4.16: Plano de ubicación de Hosts y cableado estructurado del Tercer

piso de la Mun. Prov. Churcampa ............................................. 184

Figura Nº 4.17: Plano de ubicación de Hosts y cableado estructurado del

Segundo piso de la Mun. Prov. Churcampa .............................. 185

Figura Nº 4.18: Mapa de aplicaciones del primer piso de la Mun. Prov.

Churcampa ............................................................................... 186

Figura Nº 4.19: Mapa de aplicaciones del segundo piso de la Mun. Prov.

Churcampa ............................................................................... 187

Figura Nº 4.20: Mapa de aplicaciones del tercer piso de la Mun. Prov. Churcampa

.................................................................................................. 188

Figura Nº 4.21: Mapa de aplicaciones del cuarto piso de la Mun. Prov.

Churcampa ............................................................................... 189

Figura Nº 4.22: Router Cisco 2811 .................................................................... 191

Figura Nº 4.23: Cisco Catalyst 2960 de 8 puertos ............................................. 191

Figura Nº4.24: Cisco Catalyst 3560 de 24 puertos ............................................ 192

Figura Nº 4.25: Cisco Route Wireless E1500 .................................................... 193

Figura Nº 4.26: Teléfono VoIP CISCO .............................................................. 193

Figura Nº 4.27: Infraestructura Lógica del modelo de comunicaciones unificadas

de la Municipalidad provincial de Churcampa ........................... 208

19
Figura Nº 4.28: Infraestructura Lógico del modelo de comunicaciones unificadas

simulado en el packet tracert .................................................... 209

Figura Nº 4.29: cantidad de servicios soportados por la red actual y el modelo de

comunicaciones unificada ......................................................... 211

Figura Nº 4.30: Tiempo Repuesta de las aplicaciones informáticas LAN. ......... 212

Figura Nº 4.31: Tiempo Repuesta promedio de las aplicaciones informáticas LAN.

.................................................................................................. 212

Figura Nº 4.32: Tiempo Repuesta de las aplicaciones informáticas LAN. ......... 213

Figura Nº 4.33: Tiempo Repuesta promedio de las aplicaciones informáticas LAN.

.................................................................................................. 213

Figura Nº 4.34: Tiempo Repuesta promedio de las aplicaciones informáticas LAN.

.................................................................................................. 214

Figura Nº 4.35: N° tipos de Host conectados en Red ........................................ 215

Figura Nº 4.36: Snniffer Wireshark .................................................................... 216

Figura Nº 4.37: % violaciones LAN.................................................................... 216

Figura Nº 4.38: % violaciones WAN .................................................................. 217

Figura Nº 4.39: % Host identificados en la red .................................................. 218

Figura Nº 4.40: Foto de la red de datos actual .................................................. 221

Figura Nº 4.41: planos de la ubicación de host y cableado estructurado del primer

piso ........................................................................................... 222

Figura Nº 4.42: sala de servidores .................................................................... 222

Figura Nº 4.43: estructura lógica actual de la red de datos. .............................. 224

Figura Nº 4.44: Estructura lógica modelo de comunicaciones unificada

municipalidad provincial de Churcampa.................................... 227

20
INTRODUCCIÓN

La presente tesis “DISEÑO DE UN MODELO DE COMUNICACIONES

UNIFICADAS PARA MEJORAR LA GESTION DE LA INFORMACIÓN EN LA

MUNICIPALIDAD PROVINCIAL DE CHURCAMPA HUANCAVELICA 2010”

propone una Infraestructura de red de comunicaciones administrada que nos

permita transmitir voz, data y video, en la interacción de cada una de las oficinas

de la Municipalidad, además de distribuir adecuadamente las salidas a internet a

las diferentes oficinas priorizando a las oficinas que manejan software integrados

con el gobierno central como el SIAF, utilizando un ancho de banda muy pequeño

debido a que la zona es muy alejada motivo por el cual telefónica no tiene una

infraestructura telecomunicaciones implementada

Se presenta este trabajo de investigación iniciando con el Planteamiento del

Problema que contiene Identificación y determinación del problema, formulación

del problema, objetivos importancia y alcances de la investigación.

En el capítulo II se realiza un amplio marco teórico concerniente a antecedentes de

estudio, bases teórico – científicas, definición de términos básicos, Sistema de

hipótesis y variables que ayudan a conocer y comprender todo el desarrollo de la

tesis.

El capítulo III hace referencia a la Metodología de la investigación que comprende:

tipo, diseño, población y muestra de la investigación, también los Métodos general

y específico, técnicas e instrumentos de recolección de datos, técnicas de

procesamiento de datos, selección y validación de los instrumentos de

investigación.

En el capítulo IV comprende acerca de los resultados y discusión: que presenta el

Diseño de un Modelo de Comunicaciones Unificadas para Mejorar La Gestión De

21
La Información En La Municipalidad Provincial De Churcampa, y muestra los

resultados y pruebas de la hipótesis así como la discusión de los resultados.

El Autor

22
CAPÍTULO I

PLANTEAMIENTO DEL PROBLEMA

1.1. IDENTIFICACIÓN Y DETERMINACIÓN DEL PROBLEMA.

La Municipalidad Provincial de Churcampa es órgano de gobierno promotor

del desarrollo local, con personería jurídica de derecho público y plena

capacidad para el cumplimiento de sus fines. Tiene por finalidad representar

al vecindario, promueve la adecuada prestación de los servicios públicos

locales y el desarrollo integral, sostenible y armónico de su circunscripción.

Para este fin la municipalidad tienen implementados diferentes áreas y

oficinas donde los trabajadores utilizan diversos sistemas de información.

Estos sistemas de información que se utilizan se pueden clasificar en dos

tipos, Sistemas de información del gobierno central y sistemas de información

locales.

Los sistemas de información del gobierno central necesitan una conexión a

internet para conectarse a los servidores en la sede central, estos sistemas

sirven como herramientas obligatorias para la administración de información

de los gobiernos locales interconectados con el gobierno central como el

SIAF, SEACE, SIGA, etc.

Los sistemas de información local son de apoyo para la administración local

23
como sistemas de caja, de control de personal etc., estos sistemas locales

necesitan estar interconectados con el servidor donde guardan los datos a

nivel de la red de área local.

La municipalidad construyó un edificio municipal donde se encuentran

funcionando la gran mayoría de sus áreas y oficinas, el edificio municipal fue

construido sin tener en cuenta las redes de datos y comunicación.

Esto conllevo debido a la necesidad de compartir información y poder acceder

a los diferentes sistemas locales y externos, que cada oficina se instale

improvisadamente una red de datos artesanal de acuerdo a sus necesidades,

sin tener en cuenta los diferentes peligros físicos y lógicos en que se incurren

si no se tienen en cuenta un diseño basado en las necesidades de la

organización, sin respetar las normas internacionales específicos en este

área como cableado estructurado.

En cuanto al servicio de internet la municipalidad tiene un servicio de (Internet

Satelital) con un ancho de banda de 1024 Kbps de up stream y 512 kbps de

down stream, contención de 1/50.

Los problemas de la red de datos actual que se presentaron en los últimos

meses son los siguientes:

 La red de datos está instalada en forma artesanal, sin tener en cuenta las

normas y estándares de seguridad mínimos requeridos de un cableado

estructurado, los cables están mal instalados, tirados por todos lados,

pudiendo provocar accidentes.

 No existe una infraestructura física y lógica de la red, mucho menos existe

administración física y lógica de la red de datos, debido a lo cual todos

acceden a la red y al internet sin restricciones aun sin ser trabajador de la

24
municipalidad, sin tener permiso generando un caos en la red de datos,

ocurriendo constantes errores de duplicación de IP, debido a lo cual ciertas

computadoras no ingresan a la red y muchos menos a internet, esto

perjudica y retarda gran cantidad de procesos que tienen que trabajar con

sistemas vía internet, creando malestar en el personal encargado, en las

diferentes gerencias y también en alta dirección, porque causa retraso en

el logro de objetivos trazados por la municipalidad.

 No existe una política de seguridad física y tampoco seguridad lógica de

acceso a la red de datos por lo cual se expone completamente la

información y los sistemas que se tiene en la municipalidad, es así que

algunas oficinas se conectaron un Access point para poder acceder a

internet en forma inalámbrica, sin prevenir que usuarios externos captan la

señal, acceden a la red, a la información y al internet sin que nadie se

percate de esto, es por este motivo que se tuvo problemas como

desconfiguración del SIAF, perdida de archivos, y modificación de

documentos reservados. También debemos mencionar que los equipos

de cómputo en su mayoría se encuentran infectados, generando lentitud

y/o inutilización de los equipos.

 El Servicio de Internet que tiene rentado la Municipalidad Provincial de

Churcampa presenta muchos inconvenientes, porque el ancho de banda

que se tiene es para abastecer a 10 computadoras y en la actualidad se

conectan más de 30 host conectados al internet, Los trabajadores hacen

uso indiscriminado del acceso a internet, descuidando sus labores debido

a la distracción de los chats y el acceso a redes sociales que no son parte

de la organización esto provoca que el servicio de internet sea inestable,

25
provocando que el ancho de banda se sature constantemente lo cual

genera que los procesos que requieren tener acceso a internet se paralicen

debido a que no permite transmitir eficazmente archivos al gobierno central

como los procesados en el SIAF, SIGA, SEACE, SNIP.

 Las máquinas están funcionando en forma independiente, cada una con

su propia impresora y otros accesorios en forma individual teniendo

entonces información, servicios y recursos duplicados hasta a veces

triplicados, porque no existe un área encargada de administrar los

recursos de equipos (hardware), software y comunicaciones debido a lo

cual no son utilizados adecuadamente ni aprovechados al máximo, como

es el caso de ciertas oficinas que teniendo equipos de alta tecnología que

pueden ser compartidos por otras oficinas, las cuales tienen que utilizar

memorias flash para transportar la información y hacer uso del equipo esto

conlleva a una duplicación, a veces triplicación de recursos para un mismo

trabajo, además conlleva a la demora de procesamiento de información y

por ende demora en las labores realizadas, el cual se manifiesta en la

población como lentitud laboral por parte de la municipalidad.

1.2. FORMULACIÓN DEL PROBLEMA.

1.2.1. Problema General

¿De qué manera un modelo de comunicaciones Unificadas mejora la

gestión de la información en la Municipalidad Provincial de

Churcampa?

1.2.2. Problemas específicos

 ¿Cómo mejorar la disponibilidad de información con Calidad de

Servicio de la infraestructura de red de datos de la Municipalidad

26
Provincial de Churcampa?

 ¿Cómo Mejorar la Seguridad de la información en la

infraestructura de red de datos de la Municipalidad Provincial de

Churcampa?

 ¿Cómo permitir el crecimiento de la infraestructura de red de la

Municipalidad Provincial de Churcampa sin afectar el manejo de

la información?

1.3. OBJETIVOS: GENERAL Y ESPECÍFICOS.

1.3.1 Objetivo General

Diseñar un Modelo de Comunicaciones Unificadas para Mejorar la

Gestión de la información en la Municipalidad Provincial de

Churcampa.

1.3.2 Objetivo Específicos

 Mejorar la disponibilidad de información con Calidad de Servicio

de la infraestructura de red de datos de la Municipalidad

Provincial de Churcampa.

 Mejorar la Seguridad de la información en la infraestructura de

red de datos de la Municipalidad Provincial de Churcampa.

 Permitir el crecimiento de la infraestructura de red de datos de la

Municipalidad Provincial de Churcampa si afectar el manejo de la

información.

1.4. IMPORTANCIA Y ALCANCES DE LA INVESTIGACIÓN.

Este proyecto beneficia a la municipalidad Provincial de Churcampa porque

permitirá diseñar e implementar una infraestructura de red adecuada para la

27
administración de información y comunicación en tiempo real entre las

diferentes áreas de la municipalidad provincial de Churcampa, mejorando la

comunicación que a diario se maneja entre las diferentes áreas. Lo cual

permitirá Celeridad en la Gestión administrativa, Capacidad de crecimiento

organizacional en la municipalidad, adecuado proceso de comunicación y

toma de decisiones rápidas entre los funcionarios de la municipalidad y por

ende Mejora de la gestión administrativa de la municipalidad provincial de

Churcampa.

El motivo fundamental que nos lleva a realizar un planteamiento de un Modelo

de comunicación Unificadas para la Municipalidad, radica en diseñar un nuevo

sistema que mejore la disponibilidad de información, hacer que la

comunicación sea eficiente entre las áreas y mejorar la administración de

recursos e información.

28
CAPÍTULO II

MARCO TEÓRICO

2.1. ANTECEDENTES DE ESTUDIO.

A. Propuesta de Mejoras para la Red de la Universidad Centroccidental

"Lisandro Alvarado" bajo el Estándar 802.1Q para VLAN, Silva A.

Zorely Teresa, Venezuela 2006. El presente trabajo de grado está

ubicado dentro de la modalidad de proyecto factible, tiene como objetivo

formular una propuesta de mejoras para la red de la Universidad

Centroccidental "Lisandro Alvarado" (UCLA) bajo el estándar 802.1Q para

VLAN que permita el mantenimiento de la calidad y servicio de la misma.

Para lograr los objetivos se aplicaron instrumentos y técnicas para

procesar la información, entre ellos cuestionario, entrevista estructurada,

observación directa y monitoreo de la red. Luego se procedió a analizar la

factibilidad social, técnica y económica de implantar la propuesta, los

resultados indicaron que la misma es completamente factible. Se concluye

que es necesario un fortalecimiento de la calidad de servicio del nodo

Tarabana de la Red UCLA puesto que la misma esta degradada. De

acuerdo a esto se diseñó una propuesta de mejoras para el nodo

Tarabana de la red UCLA bajo el estándar 802.1Q con el fin de garantizar

29
la calidad de servicio de la misma. Finalmente se realizó una simulación

de la propuesta utilizando un software simulador de redes dando como

resultado, que la propuesta mejora el manejo del trafico dentro del nodo

aumentando el rendimiento de la misma y por tanto la calidad de servicio

ofrecida. Palabras Claves: Calidad, Servicio, Redes, Parámetros,

Estándares.

B. Proyecto de cableado estructurado y Diseño de red BankColumbie.

Luis Goyes Alvarado, Colombia (2007). En este proyecto Luis Goyes

realiza una metodología de basada en el análisis de requerimientos de

ancho de banda de los usuarios para diseñar la red de datos del Banco

Bank Columbie, y luego realiza el diseño físico teniendo en cuenta las

normas de cableado estructurado.

C. Herramientas de Gestión basada en Web. Daniel Arias Figueroa,

Argentina 2008.En este proyecto el autor muestra la necesidad en el

Campus de la Universidad Nacional de Salta, de contar con herramientas

que faciliten al Ingeniero de redes realizar tareas de administración desde

cualquier punto de la red, independizándolo de esta manera de la

plataforma necesaria para ejecutar aplicaciones de gestión. La

Administración o Gestión basada en Web es la aplicación de la tecnología

World Wide Web a redes y administración de dispositivos. Pretende

aprovechar la amplia difusión de los navegadores como interfaz de

usuario universal, para utilizarlos como interfaz para las aplicaciones de

gestión. Debido a que esta tecnología es relativamente nueva, pocos

30
investigadores se adentraron en el tema hasta ahora. El principal beneficio

de los mecanismos de Gestión basados en Web es que los

desarrolladores de aplicaciones no tienen por qué conocer los detalles de

los protocolos de gestión para manejar dispositivos remotos.

Adicionalmente esto permite abstraer los diferentes protocolos y

unificarlos con una única visión. Este trabajo plantea por una parte

inspeccionar el área de la Gestión basada en Web, y compararla con las

Herramientas de Gestión tradicionales basadas en SNMP. Se hace

énfasis en muchas características como seguridad, eficiencia, costo,

interfaz amigable, etc. Por otro lado intenta desarrollar un conjunto de

herramientas que sean de rápida implementación y permitan al Ingeniero

de red realizar algunas operaciones de administración en agentes del tipo

pc/routers, ver estadísticas, estado y evolución de estos dispositivos.

D. Diseño de una red inalámbrica para la comunidad de la Universidad

Técnica del Norte de la ciudad de Ibarra. Santiago Moreno Fernández

España 2009. En el presente trabajo el autor realiza un estudio de las

tecnologías inalámbricas basadas en los estándares IEEE 802.11 mejor

conocida como Wi-FI y el IEEE 802.16 o WiMAX, para el posterior diseño

de una red inalámbrica para la comunidad de la Universidad Técnica del

Norte de la ciudad de Ibarra.

Este proyecto se cimienta en la necesidad básica de comunicación de la

Universidad Técnica del Norte pues en la actualidad la universidad posee

una red interna, pero carece de conectividad en varias dependencias y

en especial una extensión, el Colegio Anexo UTN que está ubicado en

31
la misma ciudad pero distanciada varios kilómetros del campus principal

de la universidad. Asimismo se identifica los requisitos de la regulación

vigente en el Ecuador para la puesta en funcionamiento de la red

inalámbrica diseñada así como se realiza una breve revisión de los

principales productos basados en el estándar IEEE802.16 disponibles

en el mercado.

E. SESIONES REMOTAS vs. ACCESO REMOTO. Blázquez, Adolfo

Albaladejo 2010 España. Se expone el análisis, diseño e implementación

de un sistema encriptado de sesiones remotas en un laboratorio

permanente en el que los alumnos puedan realizar prácticas,

independientemente de cuándo y dónde se encuentren y el hardware y el

software necesarios. Los sistemas de acceso remoto existentes en la

actualidad básicamente consisten en ofrecer una conexión a un ordenador

cliente a una red remota utilizando diferentes niveles de seguridad. La

tecnología de comunicaciones que se está imponiendo, gracias a su

flexibilidad, escalabilidad, facilidad de configuración y bajo coste, son las

denominadas VPNs o Redes Privadas Virtuales. El sistema de sesiones

remotas propuesto constituye un marco independiente de la conexión del

ordenador del usuario a Internet y proporciona un acceso encriptado a los

recursos presentes en un laboratorio permanente, el cual es fácilmente

extensible a otras aulas docentes, y para ello utiliza una aplicación segura

a través de la web. Esto último hace que el sistema sea independiente de

la plataforma hardware utilizada y también gracias a la enorme

implantación de la World Wide Web hace que no sea necesario instalar

32
ningún tipo de software para acceder al sistema, basta con disponer de

un navegador web.

2.2. BASES TEÓRICO - CIENTÍFICAS.

2.2.1. Comunicación

La comunicación en nuestra vida cotidiana tiene diferentes formas y

existe en muchos entornos. Tenemos diferentes expectativas según

si estamos conversando por Internet o participando de una entrevista

de trabajo. Cada situación tiene su comportamiento y estilo

correspondiente.

a. Elementos de la Comunicación

La comunicación comienza con un mensaje o información que se

debe enviar desde una persona o dispositivo a otro. Las personas

intercambian ideas mediante diversos métodos de comunicación.

Todos estos métodos tienen tres elementos en común. El primero

de estos elementos es el origen del mensaje o emisor. Los

orígenes de los mensajes son las personas o los dispositivos

electrónicos que deben enviar un mensaje a otras personas o

dispositivos. El segundo elemento de la comunicación es el

destino o receptor del mensaje. El destino recibe el mensaje y lo

interpreta. Un tercer elemento, llamado canal, está formado por

los medios que proporcionan el camino por el que el mensaje viaja

desde el origen hasta el destino.

Considere, por ejemplo, que desea comunicar mediante palabras,

ilustraciones y sonidos. Cada uno de estos mensajes puede

enviarse a través de una red de datos o de información

33
convirtiéndolos primero en dígitos binarios o bits. Luego, estos bits

se codifican en una señal que se puede transmitir por el medio

apropiado. En las redes de computadoras, el medio generalmente

es un tipo de cable o una transmisión inalámbrica.

b. Establecimiento de Reglas Para la Comunicación.

Antes de comenzar a comunicarnos, establecemos reglas o

acuerdos que rigen la conversación. Estas reglas o protocolos

deben respetarse para que el mensaje se envíe y comprenda

correctamente. Algunos de los protocolos que rigen con éxito las

comunicaciones humanas son:

 Emisor y receptor identificados,

 Método de comunicación consensuado (cara a cara, teléfono,

carta, fotografía),

 Idioma y gramática comunes,

 Velocidad y puntualidad en la entrega, y

 Requisitos de confirmación o acuse de recibo.

Las reglas de comunicación pueden variar según el contexto. Si

un mensaje transmite un hecho o concepto importante, se

necesita una confirmación de que el mensaje se recibió y

comprendió correctamente. Los mensajes menos importantes

pueden no requerir acuse de recibo por parte del receptor.

Las técnicas utilizadas en las comunicaciones de red comparten

estos fundamentos con las conversaciones humanas. Se

presuponen algunas reglas debido a que muchos de los

protocolos de comunicación humana son implícitos y están

34
arraigados en nuestra cultura. Al establecer las redes de datos, es

necesario ser mucho más explícito sobre la forma en que se

realizan y juzgan con éxito las comunicaciones.

c. Comunicaciones Unificadas

El término Comunicaciones Unificadas es utilizado comúnmente

por los proveedores de tecnologías de la información para

designar la integración de "los servicios de telefonía, mensajería

unificada (la misma bandeja de entrada para correo electrónico,

correo de voz y fax), mensajería instantánea corporativa,

conferencias web y estado de disponibilidad del usuario en una

sola e innovadora experiencia para los colaboradores y para el

personal que administra y da mantenimiento a la infraestructura".

2.2.2. Gestión de la información

La gestión de información es el proceso que se encarga de suministrar

los recursos necesarios para la toma de decisiones, así como para

mejorar los procesos, productos y servicios de la organización.

En tecnologías de la Información y comunicación, la gestión de la

información es el tratamiento de la documentación que almacenamos

y compartimos en nuestro ordenador personal o en la red o redes de

datos de las que somos usuarios o administradores.

2.2.3. Relación de la Gestión de La Información con un modelo de

comunicaciones unificadas

 Causa directa Nº 1:

Falta de comunicación y manejo correcto de la información

entre las diferentes áreas de la municipalidad.

35
El palacio municipal fue construido sin tener en cuenta redes de

datos y comunicación. Dentro del palacio Municipal existe una

infraestructura de redes de datos pero está diseñado en forma

artesanal sin tener en cuenta las normas técnicas ni estándares

correspondientes. No cuenta con tecnologías de información y

comunicación adecuadas para la buena administración de la

información y comunicación. No existe una seguridad física ni

lógica de la información.

 Causa indirecta 1:

Falta de conocimiento de la existencia de nuevas tecnologías de

información y comunicación.

 Causa directa Nº 2:

Pérdida o deterioro de la información por su tamaño o

intrusos existente en la red.

Dentro de algunas oficinas de la municipalidad exige una mayor

cantidad de ancho de banda por los aplicativos y sistemas

administrativos que se manejan, la inadecuada administración del

ancho de banda causa la pérdida o demora en la transferencia de

información, también la existencia de intrusos en la red hace que

la información existente esté amenazada de malos manejos.

 Causa indirecta 2:

Inexistencia de infraestructura adecuadas para la transmisión de

datos y voz dentro de la Municipalidad provincial de Castro

virreina.

36
 Causa directa Nº 3:

Deficiencia en el uso de los recursos pasivos como

impresoras y faxes.

 Cusas indirecta 3:

Ausencia de una red diseñada e implementada con tolerancia a

fallas.

 Efectos directos e indirectos

El problema identificado: “Falta de modelo de comunicaciones

unificada adecuada para la administración de información y

comunicación en tiempo real entre las diferentes áreas de la

municipalidad provincial de churcampa”

Trae efectos directos como: falta de calidad en la prestación de

los servicios públicos y programas, actividades y proyectos de

desarrollo local esto causa el Deterioro de la calidad de vida de la

Población de la provincia de CHURCAMPA.

a. Efecto Indirecto Nº 1: Inadecuado proceso de comunicación

y toma de decisiones rápidas entre los funcionarios de la

municipalidad.

b. Efecto directo Nº 1: Demora en la gestión

c. Efecto directo Nº 2: Falta de capacidad de crecimiento de la

organización.

d. Efecto final: Deterioro de la calidad de Gestión de la

MUNICIPALIDAD PROVINCIAL DE CHURCAMPA.

37
Árbol de Causas y Efectos

Efecto Final:
DETERIORO DE LA CALIDAD
DE GESTIÓN DE LA
MUNICIPALIDAD PROVINCIAL
DE CHURCAMPA

Efecto Indirecto:
Inadecuado proceso de comunicación y
toma de decisiones rápidas entre de los
funcionarios de la municipalidad.

Efecto Directo:
Efecto Directo:
Altos tiempos de respuesta de las
Carencia de información oportuna
aplicaciones informáticas
para la toma de decisiones
utilizadas.

PROBLEMA CENTRAL:
INADECUADA INFRAESTRUCTURA TECNOLOGICA PARA LA ADMINISTRACIÓN DE LA
INFORMACIÓN Y COMUNICACIÓN EN TIEMPO REAL ENTRE LAS DIFERENTES ÁREAS DE LA
MUNICIPALIDAD PROVINCIAL DE CHURCAMPA”

Causa Directa: Causa Directa: Causa Directa


Desvinculación de la Pérdida o deterioro de la Deficiencia en el uso de
infraestructura tecnológica con los información por su tamaño o los recursos pasivos
procesos intrusos existentes en la red.

Causa Indirecta
Causa Indirecta Causa Indirecta Ausencia de una red diseñada e
Inadecuada planificación de la Inexistencia de infraestructura implementada con tolerancia a
infraestructura tecnológica. adecuada para la transmisión de fallas.
datos y voz

Figura Nº 2.01: Árbol de causas y efectos

Planteado el problema central, así como las causas que lo

originan y las consecuencias negativas que de ello se derivan, se

propone como solución “Diseñar e Implementar un Modelo de

Comunicaciones Unificadas para mejorar la Administración De La

38
Información y Comunicación entre las diferentes Áreas de la

Municipalidad Provincial de Churcampa.

 Medios Fundamentales y de Primer Nivel

o Medio de primer nivel Nº 1:

Comunicación y manejo correcto de la información entre las

diferentes áreas de la municipalidad.

Medio fundamental Nº 1: Existencia de una infraestructura

adecuada para la administración de voz video y datos.

o Medio de primer nivel Nº 2:

Traslado de la información correcta y segura.

Medio fundamental Nº 2: Adecuada administración de

información y comunicación empleando nuevas tecnologías

de información y comunicación.

o Medio de primer nivel Nº 3:

Uso correcto de los recursos pasivos como impresoras y

faxes.

Medio fundamental Nº 3: Existencia de una red diseñada e

implementada con tolerancia a fallas.

 Fines Directos, Indirectos y Final

a. Efecto directo Nº 1:

Celeridad en la Gestión administrativa.

b. Efecto directo Nº 2:

Capacidad de crecimiento organizacional en la municipalidad

provincial de Churcampa

39
c. Efecto Indirecto Nº 1:

Adecuado proceso de comunicación y toma de decisiones

rápidas entre los funcionarios de la municipalidad.

d. Efecto Final:

Mejora de la gestión administrativa de la municipalidad

provincial de Churcampa.

ARBOL DE MEDIOS Y FINES

FIN ÚLTIMO:
MEJORA DE
GESTIÓNADMINISTRATIVA DE LA
MUNICIPALIDAD PROVINCIAL DE
CHURCAMPA

Fin Indirecto:

Adecuado proceso de comunicación y toma de


decisiones rápidas entre los funcionarios de la
municipalidad.

Fin Directo:
Fin Directo:
Tiempos de respuesta adecuados de
Información oportuna para las aplicaciones informáticas.
la toma de decisiones

OBJETIVO CENTRAL:
“CONTAR CON UNA ARQUITECTURA DE RED CONVERGENTE PARA LA
ADMINISTRACIÓN DE LA INFORMACION Y COMUNICACIÓN ENTRE LAS
DIFERENTES ÁREAS DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

Medio Primer Nivel 2 Medio Primer Nivel 3


Medio Primer Nivel 1:
Traslado de la Uso correcto de los
Vinculación de la infraestructura
tecnológica con los procesos información correcta y recursos pasivos como
. segura. impresoras y faxes.

Medio Fundamental 2 Medio Fundamental 3


Medio Fundamental 1
Adecuada administración de Existencia de una red
Adecuada Planificación de la información y comunicación diseñada e implementada
infraestructura tecnológica. empleando nuevas tecnologías de con tolerancia a fallas.
información y comunicación.

Figura Nº 2.02: Árbol de medios y fines

40
 Relación entre los medios fundamentales

Los medios fundamentales 1, 2 y 3 son principales

Planteamiento de acciones

o Medio fundamental Nº 1:

Existencia de una infraestructura adecuada para la

administración de voz video y datos.

Acción 1:

Diseño lógico, físico e implementación de una red

convergente empleando LANS virtuales.

o Medio fundamental Nº 2:

Adecuada administración de información y comunicación

empleando nuevas tecnologías de información y

comunicación.

Acción 2:

Realizar configuraciones en los equipos (routers y swichs)

para una buena conectividad, administración y seguridad de

información y comunicación.

o Medio fundamental Nº 3:

Existencia de una red diseñada e implementada con

tolerancia a fallas.

Acción 3:

Realizar Pruebas de redundancia simulando caídas de

enlace, verificando la continuidad de nuestra red.

Relación entre las acciones

Las acciones 1, 2,3 son principales.

41
 Descripción de los Requerimientos.

- Diseño E Implementación De Una Arquitectura de red.

Convergente (Data, Voz y Video )

- Diseño Lógico De La Red Convergente.

- Diseño físico de la red convergente.

- Diseño e Instalación del cuarto de equipos y comunicaciones.

- Instalación de la red de data.

- Instalación de la red de comunicaciones.

- Instalación de tomas de data y voz en las diferentes áreas de

la municipalidad.

- Adecuación del centro de informática de la Municipalidad.

- Configuración de equipos.

- Pruebas

- Formación del área de sistemas y comunicación y capacitación

al personal.

 Análisis de Medios Fundamentales:

Diseño e implementación de una arquitectura de red convergente

(data, voz y video):

Medio Primer Nivel 1 Medio Primer Nivel 2 Medio Primer Nivel 3


Existencia de una infraestructura Adecuada administración de Existencia de una red
Tecnológica adecuada para la información y comunicación diseñada e implementada
administración de voz video y datos. empleando nuevas tecnologías de con tolerancia a fallas.
información y comunicación.

Acción 1 Acción 2 Acción 3


Realizar configuraciones en los Pruebas de redundancia
Diseño lógico, físico e
equipos (routers y swichs) para una simulando caídas de
implementación de una red
buena conectividad, administración y enlace, verificando la
convergente empleando VLANS.
seguridad de información y continuidad de nuestra
comunicación. red.

Figura Nº 2.03: Análisis de medios fundamentales

42
2.2.4. Calidad de servicio en redes de datos

QoS o Calidad de Servicio (Quality of Service) son las tecnologías que

garantizan la transmisión de cierta cantidad de información en un

tiempo dado (throughput). Calidad de servicio es la capacidad de dar

un buen servicio. Es especialmente importante para ciertas

aplicaciones tales como la transmisión de vídeo o voz. La

comunicación entre individuos está destinada a ser exitosa cuando el

significado del mensaje comprendido por el receptor coincide con el

significado del emisor.

Para las redes de datos, utilizamos los mismos criterios básicos que

para juzgar el éxito. Sin embargo, debido a que un mensaje se

traslada por la red, muchos factores pueden evitar que el mensaje

llegue al receptor o distorsionar el significado pretendido. Estos

factores pueden ser externos o internos.

a. Factores Externos Los factores externos que afectan la

comunicación están relacionados con la complejidad de la red y

el número de dispositivos que debe atravesar un mensaje para

llegar al destino final.

 La calidad de la ruta entre el emisor y el receptor,

 La cantidad de veces que el mensaje tiene que cambiar la

forma,

 La cantidad de veces que el mensaje tiene que ser

redireccionado o redirigido, y

 La cantidad de mensajes adicionales que se transmiten

simultáneamente en la red de comunicación,

43
 La cantidad de tiempo asignado para una comunicación

exitosa.

b. Factores Internos Los factores internos que interfieren en la

comunicación en redes están relacionados con la naturaleza del

mensaje.

Diferentes tipos de mensajes pueden variar en complejidad e

importancia. Los mensajes claros y concisos son generalmente más

fáciles de entender que los mensajes complejos. Las comunicaciones

importantes requieren de más atención para asegurarse de que el

receptor las comprenda correctamente.

 El tamaño del mensaje,

 La complejidad del mensaje, y

 La importancia del mensaje.

Los mensajes grandes pueden ser interrumpidos o demorados en

diferentes puntos de la red. Un mensaje con baja importancia o

prioridad puede perderse si la red está sobrecargada.

Deben anticiparse y controlarse los factores externos e internos que

afectan la recepción del mensaje para así obtener una comunicación

en red exitosa. Se implementan innovaciones en el hardware y en el

software de la red para garantizar la calidad y confiabilidad de las

comunicaciones de red.

2.2.5. Redes de Comunicación

La convergencia de los diferentes tipos de redes de comunicación en

una plataforma representa la primera fase en la creación de la red

inteligente de información. En la actualidad nos encontramos en esta

44
fase de evolución de la red. La próxima fase será consolidar no sólo

los diferentes tipos de mensajes en una única red, sino también

consolidar las aplicaciones que generan, transmiten y aseguran los

mensajes en los dispositivos de red integrados. No sólo la voz y el

video se transmitirán mediante la misma red, sino que los dispositivos

que realizan la conmutación de teléfonos y el broadcasting de videos

serán los mismos dispositivos que enrutan los mensajes en la red. La

plataforma de comunicaciones resultante proporcionará funcionalidad

de aplicaciones de alta calidad a un costo reducido.

a. Comunicación a Través de Redes

Poder comunicarse en forma confiable con todos en todas partes

es de vital importancia para nuestra vida personal y comercial.

Para respaldar el envío inmediato de los millones de mensajes

que se intercambian entre las personas de todo el mundo,

confiamos en una Web de redes interconectadas. Estas redes de

información o datos varían en tamaño y capacidad, pero todas las

redes tienen cuatro elementos básicos en común:

 Reglas y acuerdos para regular cómo se envían,

redireccionan, reciben e interpretan los mensajes.

 Los mensajes o unidades de información que viajan de un

dispositivo a otro.

 Una forma de interconectar esos dispositivos, un medio que

puede transportar los mensajes de un dispositivo a otro, y los

dispositivos de la red que cambian mensajes entre sí.

45
 La estandarización de los distintos elementos de la red

permite el funcionamiento conjunto de equipos y dispositivos

creados por diferentes compañías. Los expertos en diversas

tecnologías pueden contribuir con las mejores ideas para

desarrollar una red eficiente sin tener en cuenta la marca o el

fabricante del equipo.

Figura Nº 2.04: La Comunicación a través de redes de datos.

2.2.6. Redes de Datos

Las redes de datos son sistemas de dispositivos finales, de

dispositivos intermediarios y de medios que conectan los dispositivos,

que proporcionan la plataforma para la red humana.

Estos dispositivos y los servicios que funcionan en ellos pueden

interconectarse de manera global y transparente para el usuario ya

que cumplen con las reglas y los protocolos.

Las redes de datos admiten la forma en que vivimos, aprendemos

trabajamos y jugamos. Proporcionan la plataforma para los servicios

que nos permiten conectarnos, en forma local y global, con nuestra

46
familia y amigos, como así también con nuestro trabajo e intereses.

Esta plataforma respalda el uso de textos, gráficos, videos y voz.

Las redes de datos y las redes humanas utilizan procedimientos

similares para asegurar que la comunicación llegue al destino en

forma precisa y a tiempo. Los acuerdos sobre el idioma, el contenido,

la forma y el medio que los humanos generalmente usamos en forma

implícita se reflejan en la red de datos.

2.2.7. Elementos de una Red de Datos

La figura muestra los elementos de una red típica, incluyendo

dispositivos, medios y servicios unidos por reglas, que trabajan en

forma conjunta para enviar mensajes. Utilizamos la palabra mensajes

como un término que abarca las páginas Web, los e-mails, los

mensajes instantáneos, las llamadas telefónicas y otras formas de

comunicación permitidas por Internet.

Figura Nº 2.05: Elementos de una red.

Las personas generalmente imaginan las redes en el sentido abstracto.

Creamos y enviamos un mensaje de texto y en forma casi inmediata se

muestra en el dispositivo de destino. Aunque sabemos que entre el

dispositivo de emisión y el dispositivo de recepción hay una red mediante

la cual viajan nuestros mensajes, raramente pensamos en todas las

partes y piezas que forman esa infraestructura.

47
a. Mensajes

En la primera etapa del viaje desde la computadora al destino, el

mensaje instantáneo se convierte en un formato que puede

transmitirse en la red. Todos los tipos de mensajes tienen que ser

convertidos a bits, señales digitales codificadas en binario, antes de

ser enviados a sus destinos. Esto es así sin importar el formato del

mensaje original: texto, video, voz o datos informáticos. Una vez que

el mensaje instantáneo se convierte en bits, está listo para ser

enviado a la red para su remisión.

b. Dispositivos

Para comenzar a entender la solidez y complejidad de las redes

interconectadas que forman Internet, es necesario empezar por lo

más básico. Tomemos el ejemplo del envío de mensajes de texto

con un programa de mensajería instantánea en una computadora.

Cuando pensamos en utilizar servicios de red, generalmente

pensamos en utilizar una computadora para acceder a ellos. Pero

una computadora es sólo un tipo de dispositivo que puede enviar y

recibir mensajes por una red. Muchos otros tipos de dispositivos

pueden conectarse a la red para participar en servicios de red. Entre

esos dispositivos se encuentran teléfonos, cámaras, sistemas de

música, impresoras y consolas de juegos.

Además de la computadora, hay muchos otros componentes que

hacen posible que nuestros mensajes instantáneos sean

direccionados a través de kilómetros de cables, cables subterráneos,

ondas aéreas y estaciones de satélites que puedan existir entre los

48
dispositivos de origen y de destino. Uno de los componentes críticos

en una red de cualquier tamaño es el router. Un router une dos o

más redes, como una red doméstica e Internet, y pasa información

de una red a otra. Los routers en una red funcionan para asegurar

que el mensaje llegue al destino de la manera más rápida y eficaz.

c. Medio

Para enviar el mensaje instantáneo al destino, la computadora debe

estar conectada a una red local inalámbrica o con cables. Las redes

locales pueden instalarse en casas o empresas, donde permiten a

computadoras y otros dispositivos compartir información y utilizar

una conexión común a Internet.

Las redes inalámbricas permiten el uso de dispositivos con redes en

cualquier parte, en una oficina, en una casa e inclusive al aire libre.

Fuera de la casa o la oficina, la red inalámbrica está disponible en

zonas activas públicas como cafés, empresas, habitaciones de

hoteles y aeropuertos.

Muchas de las redes instaladas utilizan cables para proporcionar

conectividad. Ethernet es la tecnología de red con cable más común

en la actualidad. Los hilos, llamados cables, conectan las

computadoras a otros dispositivos que forman las redes. Las redes

con cables son mejores para transmitir grandes cantidades de datos

a alta velocidad y son necesarias para respaldar multimedia de

calidad profesional.

49
Figura Nº 2.06: Medios de red.

d. Las Reglas

Aspectos importantes de las redes que no son dispositivos ni

medios, son reglas o protocolos. Estas reglas son las normas o

protocolos que especifican la manera en que se envían los

mensajes, cómo se direccionan a través de la red y cómo se

interpretan en los dispositivos de destino. Por ejemplo: en el caso de

la mensajería instantánea Jabber, los protocolos XMPP, TCP e IP

son importantes conjuntos de reglas que permiten que se realice la

comunicación.

servicio Protocolo (Regla)


World Wide Web (WWW) HTTP (Hypertext Transport Protocol)
E-mail SMTP (Simple Mail Transport Protocol)
POP (Post Office Protocol)
Mensaje Instantáneo (Jabber; XMPP (Extensible Messaging and
AIM) Presence Protocol)
OSCAR (Sistema abierto para la
comunicación en tiempo real)
Telefonía IP SIP (Sessión Initiation Protocol)
Tabla Nº 2.01: Servicios y Protocolos.

50
2.2.8. Componentes de la Red

La ruta que toma un mensaje desde el origen hasta el destino puede

ser tan sencilla como un solo cable que conecta una computadora con

otra o tan compleja como una red que literalmente abarca el mundo.

Esta infraestructura de red es la plataforma que respalda la red

humana. Proporciona el canal estable y confiable por el cual se

producen las comunicaciones.

Los dispositivos y los medios son los elementos físicos o hardware de

la red. El hardware es generalmente el componente visible de la

plataforma de red, como una computadora portátil o personal, un

switch, o el cableado que se usa para conectar estos dispositivos. A

veces, puede que algunos componentes no sean visibles. En el caso

de los medios inalámbricos, los mensajes se transmiten a través del

aire utilizando radio frecuencia invisible u ondas infrarrojas.

Los servicios y procesos son los programas de comunicación,

denominados software, que se ejecutan en los dispositivos

conectados a la red. Un servicio de red proporciona información en

respuesta a una solicitud. Los servicios incluyen una gran cantidad de

aplicaciones de red comunes que utilizan las personas a diario, como

los servicios de e-mail hosting y los servicios de Web hosting. Los

procesos proporcionan la funcionalidad que direcciona y traslada

mensajes a través de la red. Los procesos son menos obvios para

nosotros, pero son críticos para el funcionamiento de las redes.

51
Figura Nº 2.07: Dispositivos.

Figura Nº 2.08: Medios.

Figura Nº 2.09: Servicios.

52
2.2.9. Redes Convergentes

Las redes convergentes, que transmiten todos los tipos de

comunicación (datos, voz y video) en una infraestructura,

proporcionan una oportunidad de reducir costos y ofrecer a los

usuarios servicios y contenido con muchas características. Sin

embargo, el diseño y la administración de redes convergentes

requiere de conocimiento y habilidades de networking extensos si

todos los servicios deben enviarse a los usuarios según lo esperado.

El flujo de voz, vídeo y datos que viajan a través de la misma red

elimina la necesidad de crear y mantener redes separadas. En una

red convergente todavía hay muchos puntos de contacto y muchos

dispositivos especializados (por ejemplo: computadoras personales,

teléfonos, televisores, asistentes personales y registradoras de puntos

de venta minoristas) pero una sola infraestructura de red común.

Figura Nº 2.10: Redes de datos convergentes transportan múltiples


servicios en una red.

53
2.2.10. Redes Múltiples de Múltiples Servicios

El teléfono tradicional, la radio, la televisión y las redes de datos

informáticos tienen su propia versión individual de los cuatro

elementos básicos de la red. En el pasado, cada uno de estos

servicios requería una tecnología diferente para emitir su señal de

comunicación particular. Además, cada servicio tiene su propio

conjunto de reglas y estándares para garantizar la comunicación

exitosa de su señal a través de un medio específico.

Figura Nº 2.11: Múltiples Servicios en Múltiples Redes.

2.2.11. Redes de Información Inteligentes

La función de la red está evolucionando. La plataforma de

comunicaciones inteligentes del futuro ofrecerá mucho más que

conectividad básica y acceso a las aplicaciones. La convergencia de

los diferentes tipos de redes de comunicación en una plataforma

representa la primera fase en la creación de la red inteligente de

información. En la actualidad nos encontramos en esta fase de

evolución de la red. La próxima fase será consolidar no sólo los

54
diferentes tipos de mensajes en una única red, sino también

consolidar las aplicaciones que generan, transmiten y aseguran los

mensajes en los dispositivos de red integrados. No sólo la voz y el

video se transmitirán mediante la misma red, sino que los dispositivos

que realizan la conmutación de teléfonos y el broadcasting de videos

serán los mismos dispositivos que enrutan los mensajes en la red. La

plataforma de comunicaciones resultante proporcionará funcionalidad

de aplicaciones de alta calidad a un costo reducido.

2.2.12. Planificación Para el Futuro

La velocidad a la que se desarrollan nuevas e interesantes

aplicaciones de red convergentes se puede atribuir a la rápida

expansión de Internet. Esta expansión creó una amplia audiencia y

una base de consumo más grande, ya que puede enviarse cualquier

mensaje, producto o servicio. Los procesos y mecanismos

subyacentes que llevan a este crecimiento explosivo tienen como

resultado una arquitectura de red más flexible y escalable. Como

plataforma tecnológica que se puede aplicar a la vida, al aprendizaje,

al trabajo y al juego en la red humana, la arquitectura de red de

Internet se debe adaptar a los constantes cambios en los requisitos

de seguridad y de servicio de alta calidad.

2.2.13. Arquitectura de Red

Las redes deben admitir una amplia variedad de aplicaciones y

servicios, como así también funcionar con diferentes tipos de

infraestructuras físicas. El término arquitectura de red, en este

contexto, se refiere a las tecnologías que admiten la infraestructura y

55
a los servicios y protocolos programados que pueden trasladar los

mensajes en toda esa infraestructura. Debido a que Internet

evoluciona, al igual que las redes en general, descubrimos que

existen cuatro características básicas que la arquitectura subyacente

necesita para cumplir con las expectativas de los usuarios: tolerancia

a fallas, escalabilidad, calidad del servicio y seguridad.

2.2.14. Características de la Arquitectura de Red

a. Tolerancia a Fallas

La expectativa de que Internet está siempre disponible para

millones de usuarios que confían en ella requiere de una

arquitectura de red diseñada y creada con tolerancia a fallas. Una

red tolerante a fallas es la que limita el impacto de una falla del

software o hardware y puede recuperarse rápidamente cuando se

produce dicha falla. Estas redes dependen de enlaces o rutas

redundantes entre el origen y el destino del mensaje. Si un enlace

o ruta falla, los procesos garantizan que los mensajes pueden

enrutarse en forma instantánea en un enlace diferente

transparente para los usuarios en cada extremo. Tanto las

infraestructuras físicas como los procesos lógicos que direccionan

los mensajes a través de la red están diseñados para adaptarse

a esta redundancia.

56
Figura Nº 2.12: Tolerancia a Fallas.

b. Escalabilidad

Una red escalable puede expandirse rápidamente para admitir

nuevos usuarios y aplicaciones sin afectar el rendimiento del

servicio enviado a los usuarios actuales. Miles de nuevos usuarios

y proveedores de servicio se conectan a Internet cada semana.

La capacidad de la red de admitir estas nuevas interconexiones

depende de un diseño jerárquico en capas para la infraestructura

física subyacente y la arquitectura lógica. El funcionamiento de

cada capa permite a los usuarios y proveedores de servicios

insertarse sin causar disrupción en toda la red. Los desarrollos

tecnológicos aumentan constantemente las capacidades de

transmitir el mensaje y el rendimiento de los componentes de la

estructura física en cada capa. Estos desarrollos, junto con los

nuevos métodos para identificar y localizar usuarios individuales

dentro de una internetwork, están permitiendo a Internet

mantenerse al ritmo de la demanda de los usuarios.

57
Figura Nº 2.13: Escalabilidad.

c. Calidad de Servicio (QoS)

Internet actualmente proporciona un nivel aceptable de tolerancia

a fallas y escalabilidad para sus usuarios. Pero las nuevas

aplicaciones disponibles para los usuarios en internetworks crean

expectativas mayores para la calidad de los servicios enviados.

Las transmisiones de voz y video en vivo requieren un nivel de

calidad consistente y un envío ininterrumpido que no era

necesario para las aplicaciones informáticas tradicionales. La

calidad de estos servicios se mide con la calidad de experimentar

la misma presentación de audio y video en persona. Las redes de

voz y video tradicionales están diseñadas para admitir un único

tipo de transmisión y, por lo tanto, pueden producir un nivel

aceptable de calidad. Los nuevos requerimientos para admitir esta

58
calidad de servicio en una red convergente cambian la manera en

que se diseñan e implementan las arquitecturas de red.

Figura Nº 2.14: Calidad de Servicio.

d. Seguridad

Internet evolucionó de una internetwork de organizaciones

gubernamentales y educativas estrechamente controlada a un

medio ampliamente accesible para la transmisión de

comunicaciones personales y empresariales. Como resultado,

cambiaron los requerimientos de seguridad de la red. Las

expectativas de privacidad y seguridad que se originan del uso de

internetworks para intercambiar información empresarial crítica y

confidencial exceden lo que puede enviar la arquitectura actual.

La rápida expansión de las áreas de comunicación que no eran

atendidas por las redes de datos tradicionales aumenta la

necesidad de incorporar seguridad en la arquitectura de red.

59
Como resultado, se está dedicando un gran esfuerzo a esta área

de investigación y desarrollo. Mientras tanto, se están

implementando muchas herramientas y procedimientos para

combatir los defectos de seguridad inherentes en la arquitectura

de red.

Figura Nº 2.15: Seguridad.

2.2.15. Clasificación de las Redes por Alcance.

Las redes se clasifican por su alcance, porque de acuerdo a la

extensión geográfica se clasifican de la siguiente manera:

a. Red de Área Personal (PAN Personal Área Network).

Es una red de computadoras dedicada a la comunicación entre

distintos dispositivos cercanos al punto de acceso.

Estas redes normalmente son de corta distancia (5 metros como

máximo) y para uso personal.

60
Figura Nº 2.16: PAN.

b. Red de Área Local (LAN Local Área Network).

Es un conjunto de computadoras que pueden compartir datos,

aplicaciones y recursos, las computadoras de una LAN están

separado máximo 100 m, y se utilizan en oficinas y/o edificios.

Figura Nº 2.17: Red de área local.

c. Red de Área Metropolitana (MAN Wide Área Network).

La MAN es una red que abarca un área metropolitana, como, por

ejemplo, una ciudad o una zona suburbana. Una MAN

generalmente consta de una o más LAN dentro de un área

geográfica común. Por ejemplo, un banco con varias sucursales

puede utilizar una MAN. Normalmente, se utiliza un proveedor

de servicios para conectar dos o más sitios LAN utilizando líneas

privadas de comunicación o servicios ópticos. También se puede

61
crear una MAN usando tecnologías de puente inalámbrico

enviando haces de luz a través de áreas públicas.

Figura Nº 2.18: Red de área Metropolitana.

d. Redes de Área Amplia (WAN).

Las WAN interconectan las LAN, que a su vez proporcionan

acceso a los computadores o a los servidores de archivos

ubicados en otros lugares. Como las WAN conectan redes de

usuarios dentro de un área geográfica extensa, permiten que las

empresas se comuniquen entre sí a través de grandes distancias.

Las WAN permiten que los computadores, impresoras y otros

dispositivos de una LAN compartan y sean compartidas por redes

en sitios distantes. Las WAN proporcionan comunicaciones

instantáneas a través de zonas geográficas extensas. El software

de colaboración brinda acceso a información en tiempo real y

recursos que permiten realizar reuniones entre personas

separadas por largas distancias, en lugar de hacerlas en persona.

62
Networking de área amplia también dio lugar a una nueva clase

de trabajadores, los empleados a distancia, que no tienen que

salir de sus hogares para ir a trabajar.

Figura Nº 2.19: Red de área extensa.

2.2.16. Modelos de Referencia y Protocolos

Existen dos tipos básicos de modelos de Networking: modelos de

protocolo y modelos de referencia.

Un modelo de protocolo proporciona un modelo que coincide

fielmente con la estructura de una suite de protocolo en particular. El

conjunto jerárquico de protocolos relacionados en una suite

representa típicamente toda la funcionalidad requerida para

interconectar la red humana con la red de datos. El modelo TCP/IP es

un modelo de protocolo porque describe las funciones que se

producen en cada capa de los protocolos dentro del conjunto TCP/IP.

Un modelo de referencia proporciona una referencia común para

mantener consistencia en todos los tipos de protocolos y servicios de

red. Un modelo de referencia no está pensado para ser una

especificación de implementación ni para proporcionar un nivel de

63
detalle suficiente para definir de forma precisa los servicios de la

arquitectura de red. El propósito principal de un modelo de referencia

es asistir en la comprensión más clara de las funciones y los procesos

involucrados.

El modelo de interconexión de sistema abierto (OSI) es el modelo de

referencia de internetwork más ampliamente conocido. Se utiliza para

el diseño de redes de datos, especificaciones de funcionamiento y

resolución de problemas.

Aunque los modelos TCP/IP y OSI son los modelos principales que

se utilizan cuando se analiza la funcionalidad de red, los diseñadores

de protocolos de red, servicios o dispositivos pueden crear sus

propios modelos para representar sus productos. Por último, se

solicita a los diseñadores que se comuniquen con la industria

asociando sus productos o servicios con el modelo OSI, el modelo

TCP/IP o ambos.

Figura Nº 2.20: Modelo OSI y TCP/IP

64
a. Modelo TCP/IP

El primer modelo de protocolo en capas para comunicaciones de

internetwork se creó a principios de la década de los setenta y se

conoce con el nombre de modelo de Internet. Define cuatro

categorías de funciones que deben tener lugar para que las

comunicaciones sean exitosas. La arquitectura de la suite de

protocolos TCP/IP sigue la estructura de este modelo. Por esto,

es común que al modelo de Internet se lo conozca como modelo

TCP/IP.

La mayoría de los modelos de protocolos describen un stack de

protocolos específicos del proveedor. Sin embargo, puesto que el

modelo TCP/IP es un estándar abierto, una compañía no controla

la definición del modelo. Las definiciones del estándar y los

protocolos TCP/IP se explican en un foro público y se definen en

un conjunto de documentos disponibles al público. Estos

documentos se denominan Solicitudes de comentarios (RFCS).

Contienen las especificaciones formales de los protocolos de

comunicación de datos y los recursos que describen el uso de los

protocolos.

Las RFC (Solicitudes de comentarios) también contienen

documentos técnicos y organizacionales sobre Internet,

incluyendo las especificaciones técnicas y los documentos de las

políticas producidos por el Grupo de trabajo de ingeniería de

Internet (IETF).

65
Figura Nº 2.21: Modelo TCP/IP

b. Modelo OSI

Inicialmente, el modelo OSI fue diseñado por la Organización

Internacional para la Estandarización (ISO, International

Organization for Standardization) para proporcionar un marco

sobre el cual crear una suite de protocolos de sistemas abiertos.

La visión era que este conjunto de protocolos se utilizara para

desarrollar una red internacional que no dependiera de sistemas

propietarios.

Lamentablemente, la velocidad a la que fue adoptada la Internet

basada en TCP/IP y la proporción en la que se expandió

ocasionaron que el desarrollo y la aceptación de la suite de

protocolos OSI quedaran atrás. Aunque pocos de los protocolos

desarrollados mediante las especificaciones OSI son de uso

masivo en la actualidad, el modelo OSI de siete capas ha

realizado aportes importantes para el desarrollo de otros

protocolos y productos para todos los tipos de nuevas redes.

66
Como modelo de referencia, el modelo OSI proporciona una

amplia lista de funciones y servicios que pueden producirse en

cada capa. También describe la interacción de cada capa con las

capas directamente por encima y por debajo de él. Aunque el

contenido de este curso se estructurará en torno al modelo OSI,

el eje del análisis serán los protocolos identificados en el stack de

protocolos TCP/IP.

Tenga en cuenta que, mientras las capas del modelo TCP/IP se

mencionan sólo por el nombre, las siete capas del modelo OSI se

mencionan con frecuencia por número y no por nombre.

67
Figura Nº 2.22: Modelo OSI

c. Comparación Entre el Modelo OSI Y TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden

describirse en términos del modelo de referencia OSI. En el

modelo OSI, la capa Acceso a la red y la capa Aplicación del

modelo TCP/IP están subdivididas para describir funciones

discretas que deben producirse en estas capas.

En la capa Acceso a la red, la suite de protocolos TCP/IP no

especifica cuáles protocolos utilizar cuando se transmite por un

medio físico; sólo describe la transferencia desde la capa de

Internet a los protocolos de red física. Las Capas OSI 1 y 2

analizan los procedimientos necesarios para tener acceso a los

medios y los medios físicos para enviar datos por una red.

Los paralelos clave entre dos modelos de red se producen en las

Capas 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa

Red, se utiliza casi universalmente para analizar y documentar el

rango de los procesos que se producen en todas las redes de

datos para direccionar y enrutar mensajes a través de una

68
internetwork. El Protocolo de Internet (IP) es el protocolo de la

suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.

La Capa 4, la capa Transporte del modelo OSI, con frecuencia se

utiliza para describir servicios o funciones generales que

administran conversaciones individuales entre los hosts de origen

y de destino. Estas funciones incluyen acuse de recibo,

recuperación de errores y secuenciamiento. En esta capa, los

protocolos TCP/IP, Protocolo de control de transmisión (TCP) y

Protocolo de datagramas de usuario (UDP) proporcionan la

funcionalidad necesaria.

La capa de aplicación TCP/IP incluye una cantidad de protocolos

que proporcionan funcionalidad específica para una variedad de

aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI

se utilizan como referencias para proveedores y programadores

de software de aplicación para fabricar productos que necesitan

acceder a las redes para establecer comunicaciones.

Figura Nº 2.23: Comparación del Modelo OSI con el modelo TCP/IP.

69
2.2.17. Ethernet

La mayor parte del tráfico en Internet se origina y termina en

conexiones de Ethernet. Desde su comienzo en la década de 1970,

Ethernet ha evolucionado para satisfacer la creciente demanda de

LAN de alta velocidad. En el momento en que aparece un nuevo

medio, como la fibra óptica, Ethernet se adapta para sacar ventaja de

un ancho de banda superior y de un menor índice de errores que la

fibra ofrece. Ahora, el mismo protocolo que transportaba datos a 3

Mbps en 1973 transporta datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores:

 Sencillez y facilidad de mantenimiento.

 Capacidad para incorporar nuevas tecnologías.

 Confiabilidad

 Bajo costo de instalación y de actualización.

a. Ethernet y el Modelo OSI

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de

la capa de enlace de datos, conocida como subcapa MAC y la

capa física.

Para mover datos entre una estación Ethernet y otra, a menudo,

estos pasan a través de un repetidor. Todas las demás estaciones

del mismo dominio de colisión ven el tráfico que pasa a través del

repetidor. Un dominio de colisión es entonces un recurso

compartido. Los problemas que se originan en una parte del

dominio de colisión generalmente tienen impacto en todo el

dominio.

70
Un repetidor es responsable de enviar todo el tráfico al resto de

los puertos. El tráfico que el repetidor recibe nunca se envía al

puerto por el cual lo recibe. Se enviará toda señal que el repetidor

detecte. Si la señal se degrada por atenuación o ruido, el repetidor

intenta reconstruirla y regenerarla.

Los estándares garantizan un mínimo ancho de banda y

operabilidad especificando el máximo número de estaciones por

segmento, la longitud máxima del mismo, el máximo número de

repetidores entre estaciones, etc. Las estaciones separadas por

repetidores se encuentran dentro del mismo domino de colisión.

Las estaciones separadas por puentes o routers se encuentran en

dominios de colisión diferentes.

La Figura relaciona una variedad de tecnologías Ethernet con la

mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI.

Ethernet en la Capa 1 incluye las interfaces con los medios,

señales, corrientes de bits que se transportan en los medios,

componentes que transmiten la señal a los medios y las distintas

topologías. La Capa 1 de Ethernet tiene un papel clave en la

comunicación que se produce entre los dispositivos, pero cada

una de estas funciones tiene limitaciones. La Capa 2 se ocupa de

estas limitaciones. Las subcapas de enlace de datos contribuyen

significativamente a la compatibilidad de tecnología y

comunicación con el computador. La subcapa MAC trata los

componentes físicos que se utilizarán para comunicar la

información. La subcapa de Control de Enlace Lógico (LLC) sigue

71
siendo relativamente independiente del equipo físico que se utiliza

en el proceso de comunicación.

La Figura relaciona una variedad de tecnologías Ethernet con la

mitad inferior de la Capa 2 y con toda la Capa 1 del modelo OSI.

Aunque hay otras variedades de Ethernet, las que se muestran

son las de uso más difundido.

Figura Nº 2.24: Ethernet y el modelo OSI

2.2.18. Entramado de la Capa 2

Las corrientes de bits codificadas (datos) en medios físicos

representan un logro tecnológico extraordinario, pero por sí solas no

bastan para que las comunicaciones puedan llevarse a cabo. El

entramado ayuda a obtener información esencial que, de otro modo,

no se podría obtener solamente con las corrientes de bits codificadas:

Entre los ejemplos de dicha información se incluye:

 Cuáles son los computadores que se comunican entre sí

 Cuándo comienza y cuándo termina la comunicación entre

computadores individuales

72
 Proporciona un método para detectar los errores que se

produjeron durante la comunicación.

 Quién tiene el turno para “hablar” en una “conversación” entre

computadores.

El entramado es el proceso de encapsulamiento de la Capa 2. Una

trama es la unidad de datos del protocolo de la Capa 2.

Se podría utilizar un gráfico de voltaje en función de tiempo para

visualizar los bits. Sin embargo, cuando se trabaja con grandes

unidades de datos e información de control y direccionamiento, los

gráficos de voltaje en función de tiempo pueden volverse

excesivamente grandes y confusos. Otro tipo de diagrama que se

puede utilizar es el diagrama de formato de trama, que se basa en los

gráficos de voltaje en función de tiempo. Estos diagramas se leen de

izquierda a derecha, como un gráfico de osciloscopio. Los diagramas

de formato de trama muestran distintas agrupaciones de bits

(campos), que ejecutan otras funciones.

Hay varios tipos distintos de tramas que se describen en diversos

estándares. Una trama genérica tiene secciones denominadas

campos, y cada campo está formado por bytes.

Los nombres de los campos son los siguientes:

 Campo de inicio de trama.

 Campo de dirección.

 Campos de longitud/tipo.

 Campo de datos.

 Campo de secuencia de verificación de trama.

73
Cuando los computadores se conectan a un medio físico, debe existir

alguna forma de informar a los otros computadores cuando están

próximos a enviar una trama. Las diversas tecnologías tienen distintas

formas para hacerlo, pero todas las tramas, de cualquier tecnología,

tienen una secuencia de señalización de inicio de bytes.

Todas las tramas contienen información de denominación como, por

ejemplo, el nombre del computador origen (dirección MAC) y el

nombre del computador destino (dirección MAC).

La mayoría de las tramas tienen algunos campos especializados. En

algunas tecnologías, el campo “longitud” especifica la longitud exacta

de una trama en bytes.

Algunas tienen un campo “tipo”, que especifica el protocolo de Capa

3 que realiza la petición de envío.

La razón del envío de tramas es hacer que los datos de las capas

superiores, especialmente los datos de aplicación del usuario, lleguen

desde el origen hasta el destino. El paquete de datos incluye el

mensaje a ser enviado, o los datos de aplicación del usuario. Puede

resultar necesario agregar bytes de relleno de modo que las tramas

tengan una longitud mínima para los fines de temporización. Los bytes

de control de enlace lógico (LLC) también se incluyen en el campo de

datos de las tramas del estándar IEEE. La subcapa LLC toma los

datos de protocolo de la red, un paquete IP, y agrega información de

control para ayudar a entregar ese paquete IP al nodo de destino. La

Capa 2 se comunica con las capas de nivel superior a través de LLC.

74
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas,

están susceptibles a errores de distintos orígenes. El campo de

Secuencia de verificación de trama (FCS) contiene un número

calculado por el nodo de origen en función de los datos de la trama.

Entonces, esta FCS se agrega al final de la trama que se envía.

Cuando el computador destino recibe la trama, se vuelve a calcular el

número FCS y se compara con el número FCS que se incluye en la

trama. Si los dos números son distintos, se da por sentado que se ha

producido un error, se descarta la trama y se le puede pedir al origen

que vuelva a realizar la transmisión. Debido a que la fuente no puede

detectar que la trama ha sido descartada, se deben iniciar

retransmisiones por un protocolo de capa superior orientado a

conexión que provea control de flujo de datos. Usualmente se dan

retransmisiones debido a que los protocolos, como TCP/IP, requieren

que las estaciones envíen tramas de reconocimiento, ACK, dentro de

un tiempo preestablecido.

Hay tres formas principales para calcular el número de Secuencia de

verificación de trama:

 Verificación por redundancia cíclica (CRC): Realiza cálculos en

los datos.

 Paridad bidimensional: Coloca a cada uno de los bytes en un

arreglo bidimensional y realiza chequeos verticales y horizontales

de redundancia sobre el mismo, creando así un byte extra, que

resulta en un número par o impar de unos binarios.

75
 Checksum (suma de verificación) de Internet: Agrega los valores

de todos los bits de datos para obtener una suma El nodo que

transmite los datos debe llamar la atención de otros dispositivos

para iniciar una trama y para finalizar la trama. El campo de

longitud implica el final y se considera que la trama termina

después de la FCS. A veces hay una secuencia formal de bytes

que se denomina delimitador de fin de trama.

Tabla Nº 2.02: Entramado de Ethernet


2.2.19. Topología de Red.

La topología de red define la estructura de una red. Una parte de la

definición topológica es la topología física, que es la disposición real

de los cables o medios. La otra parte es la topología lógica, que define

la forma en que los hosts acceden a los medios para enviar datos. Las

topologías físicas más comúnmente usadas son las siguientes:

 Una topología de bus usa un solo cable backbone que debe

terminarse en ambos extremos. Todos los hosts se conectan

directamente a este backbone.

 La topología de anillo conecta un host con el siguiente y al último

host con el primero. Esto crea un anillo físico de cable.

 La topología en estrella conecta todos los cables con un punto

central de concentración.

76
 Una topología en estrella extendida conecta estrellas individuales

entre sí mediante la conexión de hubs o switches. Esta topología

puede extender el alcance y la cobertura de la red.

 Una topología jerárquica es similar a una estrella extendida. Pero

en lugar de conectar los hubs o switches entre sí, el sistema se

conecta con un computador que controla el tráfico de la topología.

 La topología de malla se implementa para proporcionar la mayor

protección posible para evitar una interrupción del servicio. El uso

de una topología de malla en los sistemas de control en red de

una planta nuclear sería un ejemplo excelente. Como se puede

observar en el gráfico, cada host tiene sus propias conexiones con

los demás hosts. Aunque la Internet cuenta con múltiples rutas

hacia cualquier ubicación, no adopta la topología de malla

completa.

Figura Nº 2.25: Topologías de red

La topología lógica de una red es la forma en que los hosts se

comunican a través del medio. Los dos tipos más comunes de

topologías lógicas son broadcast y transmisión de tokens.

77
La topología broadcast simplemente significa que cada host envía sus

datos hacia todos los demás hosts del medio de red. No existe una

orden que las estaciones deban seguir para utilizar la red. Es por

orden de llegada. Ethernet funciona así, tal como se explicará en el

curso más adelante.

La segunda topología lógica es la transmisión de tokens. La

transmisión de tokens controla el acceso a la red mediante la

transmisión de un token electrónico a cada host de forma secuencial.

Cuando un host recibe el token, ese host puede enviar datos a través

de la red. Si el host no tiene ningún dato para enviar, transmite el token

al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de

redes que utilizan la transmisión de tokens son Token Ring y la

Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación

de Token Ring y FDDI. Arcnet es la transmisión de tokens en una

topología de bus.

El diagrama en la Figura muestra diferentes topologías conectadas

mediante dispositivos de red. Muestra una LAN de complejidad

moderada que es típica de una escuela o de una pequeña empresa.

Tiene muchos símbolos, y describe varios conceptos de networking

que lleva cierto tiempo aprender.

78
Figura Nº 2.26: Topologías de enseñanza

2.2.20. Switching

En las redes de comunicaciones, la conmutación se considera como

la acción de establecer una vía, un camino, de extremo a extremo

entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos

o equipos de transmisión. La conmutación permite la entrega de la

señal desde el origen hasta el destino requerido.

Adicionalmente, la conmutación (switching en inglés) representa una

de las capas de los nuevos modelos de redes. La capa Conmutación,

también conocida como capa 2, permite a los nodos asignar

direcciones y adjuntar datos a una señal.

a. Conmutación de Capa 2

Las redes Ethernet pueden mejorar su desempeño a partir de la

conmutación de tramas. La conmutación permite segmentar una

LAN creando dominios de colisión con anchos de banda

exclusivos para cada segmento pudiendo transmitir y recibir al

79
mismo tiempo sin el retardo que provocarían las colisiones. El

ancho de banda dedicado por puerto es llamado micro

segmentación.

Figura Nº 2.27: Conmutación de Capa 2.

Los puentes, switches y routers dividen las redes en segmentos.

Los puentes trabajan a nivel de software generando alta latencia,

los routers utilizan gran cantidad de recursos, mientras que los

switches lo hacen a nivel de hardware siendo tan rápidos como el

medio lo exija. La conmutación permite: Comunicaciones

dedicadas entre dispositivos. Los host poseen un dominio de

colisión puro libre de colisiones, incrementando la rapidez de

transmisión. Múltiples conversaciones

b. Aprendizaje de Direcciones

Un switch crea circuitos virtuales entre segmentos, para ello debe

identificar las direcciones MAC de destino, buscar en sus tabla de

direcciones MAC a que puerto debe enviarla y ejecutar el envío.

Cuando un switch se inicia no posee datos sobre los host

conectados a sus puertos, por lo tanto inunda todos los puertos

esperando capturar la MAC correspondiente.

80
A medida que las tramas atraviesan el switch, este las comienza

a almacenar en la memoria CAM (memoria de contenido

direccionable) asociándolas a un puerto de salida e indicando en

cada entrada una marca horaria a fin de que pasado cierto tiempo

sea eliminada preservando el espacio en memoria. Si un switch

detecta que la trama pertenece al mismo segmento de donde

proviene no la recibe evitando tráfico, si por el contrario el destino

pertenece a otro segmento solo enviara la trama al puerto

correspondiente de salida. Si la trama fuera un broadcast el switch

inundara todos los puertos con dicha trama. La siguiente copia

muestra la tabla MAC de un switch:

switch#sh mac-address-table

Dynamic Address Count: 172

Secure Address Count: 0

Static Address (User-defined) Count: 0

System Self Address Count: 76

Total MAC addresses: 248

Maximum MAC addresses: 8192

Non-static Address Table:

Destination Address Address Type VLAN Destination Port

-----------------------------------------------------------------------------------

0000.0c07.ac01 Dynamic 12 GigabitEthernet0/1

0000.0c07.ac0b Dynamic 11 GigabitEthernet0/1

0000.c0e5.b8d4 Dynamic 12 GigabitEthernet0/2

0001.9757.d29c Dynamic 1 GigabitEthernet0/1

81
0001.9757.d29c Dynamic 2 GigabitEthernet0/1

0001.9757.d29c Dynamic 3 GigabitEthernet0/1

0001.9757.d29c Dynamic 4 GigabitEthernet0/1

0001.9757.d29c Dynamic 5 GigabitEthernet0/1

0001.9757.d29c Dynamic 6 GigabitEthernet0/1

0001.9757.d29c Dynamic 7 GigabitEthernet0/1

0001.9757.d29c Dynamic 8 GigabitEthernet0/1

0001.9757.d29c Dynamic 9 GigabitEthernet0/1

c. Bucles de Enrutamiento

El proceso de mantener la información de enrutamiento puede

generar errores si no existe una convergencia rápida y precisa

entre los routers. En los diseños de redes complejas pueden

producirse bucles o loops de enrutamiento. Los routers transmiten

a sus vecinos actualizaciones constantes, si un router A recibe de

B una actualización de una red que ha caído, este transmitirá

dicha información a todos sus vecinos incluido al router B quien

primeramente le informo de la novedad, a su vez el router B

volverá a comunicar que la red se a caído al router A formándose

un bucle interminable.

 Solución a bucles de enrutamiento

 Métrica Máxima

El protocolo de enrutamiento permite la repetición del bucle

de enrutamiento hasta que la métrica exceda del valor

82
máximo permitido. En el caso de RIP el bucle solo estará

permitido hasta que la métrica llegue a 16 saltos.

 Horizonte Dividido (Split horizont).

Resulta sin sentido volver a enviar información acerca de

una ruta a la dirección de donde ha venido la actualización

original. A menos que el Router conozca otra ruta viable al

destino no devolverá información por la interfaz donde la

recibió.

 Envenenamiento de Rutas

El router crea una entrada en la tabla donde guarda el

estado coherente de la red en tanto que otros routers

convergen gradualmente y de forma correcta después de

un cambio en la topología. La actualización inversa es una

operación complementaria del horizonte dividido. El

objetivo es asegurarse de que todos los routers del

segmento hayan recibido información acerca de la ruta

envenenada.

 Temporizadores

Los temporizadores hacen que los routers no apliquen

ningún cambio que pudiera afectar a las rutas durante un

periodo de tiempo determinado. Si llega una actualización

con una métrica mejor a la red inaccesible, el router se

actualiza y elimina el temporizador. Si no recibe cambios

óptimos dará por caída la red al transcurrir el tiempo de

espera.

83
d. Spanning Tree Protocol (Stp)

Es un protocolo de red de la segunda capa OSI, (nivel de enlace

de datos). Hay 2 versiones del STP: la original (DEC STP) y la

estandarizada por el IEEE (IEEE_802.1D), que no son

compatibles entre sí. En la actualidad, se recomienda utilizar la

versión estandarizada por el IEEE. Su función es la de gestionar

la presencia de bucles en topologías de red debido a la existencia

de enlaces redundantes (necesarios en muchos casos para

garantizar la disponibilidad de las conexiones). El protocolo

permite a los dispositivos de interconexión activar o desactivar

automáticamente los enlaces de conexión, de forma que se

garantice que la topología está libre de lazos. STP es transparente

a las estaciones de usuario. Los bucles infinitos ocurren cuando

hay rutas alternativas hacia una misma máquina o segmento de

red de destino. Estas rutas alternativas son necesarias para

proporcionar redundancia, ofreciendo una mayor fiabilidad. Si

existen varios enlaces, en el caso que uno falle, otro enlace puede

seguir soportando el tráfico de la red. Los problemas aparecen

cuando utilizamos dispositivos de interconexión de nivel de

enlace, como un puente de red o un conmutador de paquetes.

Cuando hay lazos en la topología de red, los dispositivos de

interconexión de nivel de enlace reenvían indefinidamente las

tramas Broadcast y multicast, al no existir ningún campo TTL

(Time To Live, Tiempo de Vida) en la Capa 2, tal y como ocurre

en la Capa 3. Se consume entonces una gran cantidad de ancho

84
de banda, y en muchos casos la red queda inutilizada. Un router,

por el contrario, si podría evitar este tipo de reenvíos indefinidos.

La solución consiste en permitir la existencia de enlaces físicos

redundantes, pero creando una topología lógica libre de lazos.

STP permite solamente una trayectoria activa a la vez entre dos

dispositivos de la red (esto previene los bucles) pero mantiene los

caminos redundantes como reserva, para activarlos en caso de

que el camino inicial falle.

Si la configuración de STP cambia, o si un segmento en la red

redundante llega a ser inalcanzable, el algoritmo reconfigura los

enlaces y restablece la conectividad, activando uno de los enlaces

de reserva. Si el protocolo falla, es posible que ambas conexiones

estén activas simultáneamente, lo que podrían dar lugar a un

bucle de tráfico infinito en la LAN. Existen varias variantes del

Spaning Tree Protocol, debido principalmente al tiempo que tarda

el algoritmo utilizado en converger. Una de estas variantes es el

Rapid Spanning Tree Protocol El árbol de expansión (Spanning

tree) permanece vigente hasta que ocurre un cambio en la

topología, situación que el protocolo es capaz de detectar de

forma automática. El máximo tiempo de duración del árbol de

expansión es de cinco minutos. Cuando ocurre uno de estos

cambios, el puente raíz actual redefine la topología del árbol de

expansión o se elige un nuevo puente raíz.

85
e. Proceso STP

 Elección de un switch raíz

En un dominio de difusión solo puede existir un switch raíz.

Todos los puertos del bridge raíz se encuentran en estado

enviando y se denominan puertos designados. Cuando esta

en este estado, un puerto puede enviar y recibir tráfico. La

elección de un switch raíz se lleva a cabo determinando el

switch que posea la menor prioridad. Este valor es la suma de

la prioridad por defecto dentro de un rango de 1 al 65536 (20

a 216) y el ID del switch equivalente a la dirección MAC. Por

defecto la prioridad es 215 = 32768 y es un valor configurable.

Un administrador puede cambiar la elección del switch raíz

por diversos motivos configurando un valor de prioridad

menor a 32768. Los demás switches del dominio se llaman

switch no raíz.

 Puerto raíz

El puerto raíz corresponde a la ruta de menor coste desde el

Switch no raíz, hasta el Switch Raíz. Los puertos raíz se

encuentran en estado de envío o retransmisión y

proporcionan conectividad hacia atrás al Switch Raíz. La ruta

de menor coste al switch raíz se basa en el ancho de banda.

 Puertos designados

El puerto designado es el que conecta los segmentos al

Switch Raíz y solo puede haber Un puerto designado por

segmento. Los puertos designados se encuentran en estado

86
de retransmisión y son los responsables del reenvío de tráfico

entre segmentos. Los puertos no designados se encuentran

normalmente en estado de bloqueo con el fin de romper la

topología de bucle.

f. Estados de los Puertos STP

 Bloqueando

Para evitar bucles STP bloquea los puertos necesarios.

Inicialmente todos los puertos se encuentran en este estado.

Si STP determina que el puerto debe continuar en ese estado,

solo escuchara las BPDU pero no las enviara.

 Escuchando

En este estado los puertos determinan la mejor topología

enviando y recibiendo las BPDU.

 Aprendiendo

El puerto comienza a completar su tabla MAC, pero aun no

envía tramas. El puerto se prepara para evitar inundaciones

innecesarias.

 Enviando

El puerto comienza a enviar y recibir tramas. Existe un quinto

estado que es desactivado cuando el puerto se encuentra

físicamente desconectado o anulado por el sistema operativo,

aunque no es un estado real de STP pues no participa de la

operativa STP.

87
El tiempo que lleva el cambio de estado desde Bloqueado a

Envío es de 50 segundos. Existe una nueva versión de STP

llamado RSTP (protocolo de árbol de extensión rápido). La

velocidad de cálculo y convergencia es mucho más rápida

que su antecesor STP.

Figura Nº 2.28: STP.

show STP:

switch#show spanning-tree brief

VLAN1

Spanning tree enabled protocol IEEE

ROOT ID Priority 8192

Address 0003.a0ea.f800

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 49152

Address 0004.2729.1040

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Port Designated

Name Port ID Prio Cost Sts Cost Bridge ID Port ID

——- ——- —- —- — —- ————– ——-

88
Gi0/1 128.67 128 3004 FWD 0 0003.a0ea.f800 128.129

Gi0/2 128.75 128 3004 FWD 3004 0004.2729.1040 128.75

VLAN2

Spanning tree enabled protocol IEEE

ROOT ID Priority 8192

Address 0003.fe3a.3801

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 49152

Address 0004.2729.1041

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Port Designated

Name Port ID Prio Cost Sts Cost Bridge ID Port ID

——- ——- —- —- — —- ————– ——-

Gi0/1 128.67 128 3004 FWD 4 0003.a0ea.f801 128.129

Gi0/2 128.75 128 3004 BLK 3004 0002.b9f9.5901 128.75

g. Configuración Inicial de Switch

Para la configuración inicial del Switch se utiliza el puerto de

consola conectado a un cable transpuesto o de consola y un

adaptador RJ-45 a DB-9 para conectarse al puerto COM1 del

ordenador. Este debe tener instalado un software de emulación

de terminal, como el HyperTerminal. Los parámetros de

configuración son los siguientes:

 El puerto COM adecuado

 9600 baudios

89
 8 bits de datos

 Sin paridad

 1 bit de parada

 Sin control de flujo.

 Asignación de nombre y contraseñas

La asignación de un nombre exclusivo al Switch y las

contraseñas correspondientes se realiza en el modo de

configuración global, mediante los siguientes comandos:

Switch>enable

Switch#configure terminal

Switch(config)#hostname SW_ESIME

SW_ ESIME (config)#enable password [nombre de la enable

pass]

SW_ ESIME (config)#enable secret [nombre de la enable

secret]

SW_ ESIME (config)#line console 0

SW_ ESIME (config-line)#login

SW_ ESIME D(config-line)#password [nombre de la pass de

consola]

SW_ ESIME D(config)#line vty 0 4

SW_ ESIME D(config-line)#login

SW_ ESIME D(config-line)#password [nombre de la pass de

telnet]

 Asignación de dirección ip

90
Para configurar la dirección IP a un switch se debe hacer

sobre una interfaz de VLAN. Por defecto la VLAN 1 es VLAN

nativa del switch, al asignar un direccionamiento a la interfaz

VLAN 1 se podrá administrar el dispositivo vía telnet. Si se

configura otra interfaz de VLAN automáticamente queda

anulada la anterior configuración pues solo admite una sola

interfaz de VLAN.

En un switch 2950:

SW_2950(config)#interface vlan 1

SW_2950(config-vlan)#ip address [direccion ip + mascara]

SW_2950(config-vlan)#no shutdown

Si el switch necesita enviar información a una red diferente a

la de administración se debe configurar un gateway:

SW_2950(config)#ip default-gateway[IP de gateway]

Eliminación de la configuración de la NVRAM:

Switch#erase startup-config

Erasing the nvram filesystem will remove all files! Continue?

[confirm]

Erase of nvram: complete

A pesar de eliminar la configuración de la NVRAM las VLANS

no se eliminan debido a que se guardan en un archivo en la

memoria flash llamado VLAN.dat.

En un switch 1900:

SW_1900(config)#ip address [direccion ip + mascara]

SW_1900(config)#ip default-gateway[IP de gateway]

91
Eliminación de la configuración de la NVRAM:

Switch#delete nvram

El switch 1900 no admite sesión de telnet.

Configuración de puertos:

Switch(config)#interface FastEthernet 0/1

Switch(config-if)#speed [10 | 100 | auto]

Switch(config-if)#duplex [full | half | auto]

Seguridad de puertos:

El comando switchport port-security permite asociar la

primera dirección MAC a dicho puerto:

Switch(config)#interface FastEthernet 0/1

Switch(config-if)#switchport port-security

La cantidad posibles de direcciones MAC asociadas al puerto

tiene un valor comprendido entre 1 y 132, el comando

switchport port-security maximun permite establecer la

cantidad máxima permitida.

El ejemplo ilustra la configuración de un puerto con 10

direcciones MAC máximas posibles.

Switch(config)#interface FastEthernet 0/1

Switch(config-if)#switchport port-security maximum 10

En el caso de que se detecte algún intento de violación del

puerto se puede ejecutar el siguiente comando, haciendo que

el puerto quede automáticamente cerrado:

Switch(config-if)#switchport port-security violation

[protect|restrict|shutdown]

92
2.2.21. Modelo de Redes Jerárquicas

La construcción de una LAN que satisfaga las necesidades de

organizaciones pequeñas o medianas tiene más probabilidades de

ser exitosa si se utiliza un modelo de diseño jerárquico. En

comparación con otros diseños de redes, una red jerárquica se

administra y expande con más facilidad y los problemas se resuelven

con mayor rapidez.

El diseño de redes jerárquicas implica la división de la red en capas

independientes. Cada capa cumple funciones específicas que definen

su rol dentro de la red general. La separación de las diferentes

funciones existentes en una red hace que el diseño de la red se vuelva

modular y esto facilita la escalabilidad y el rendimiento. El modelo de

diseño jerárquico típico se separa en tres capas: capa de acceso,

capa de distribución y capa núcleo. Un ejemplo de diseño de red

jerárquico de tres capas se observa en la figura.

Figura Nº 2.29: Modelo de rede jerárquicas.

93
a. Capa de acceso

La capa de acceso hace interfaz con dispositivos finales como las

PC, impresoras y teléfonos IP, para proveer acceso al resto de la

red. Esta capa de acceso puede incluir routers, switches, puentes,

hubs y puntos de acceso inalámbricos. El propósito principal de la

capa de acceso es aportar un medio de conexión de los

dispositivos a la red y controlar qué dispositivos pueden

comunicarse en la red.

Figura Nº 2.30: Modelo de redes jerárquicas (capa de acceso).

b. Capa de distribución

La capa de distribución agrega los datos recibidos de los switches

de la capa de acceso antes de que se transmitan a la capa núcleo

para el enrutamiento hacia su destino final. La capa de

distribución controla el flujo de tráfico de la red con el uso de

políticas y traza los dominios de broadcast al realizar el

enrutamiento de las funciones entre las LAN virtuales (VLAN)

definidas en la capa de acceso. Las VLAN permiten al usuario

94
segmentar el tráfico sobre un switch en subredes separadas. Por

ejemplo, en una universidad el usuario podría separar el tráfico

según se trate de profesores, estudiantes y huéspedes.

Normalmente, los switches de la capa de distribución son

dispositivos que presentan disponibilidad y redundancia altas para

asegurar la fiabilidad.

Figura Nº 2.31: Modelo de redes jerárquicas (capa de distribución).

c. Capa núcleo

La capa núcleo del diseño jerárquico es la backbone de alta

velocidad de la internetwork. La capa núcleo es esencial para la

interconectividad entre los dispositivos de la capa de distribución,

por lo tanto, es importante que el núcleo sea sumamente

disponible y redundante. El área del núcleo también puede

conectarse a los recursos de Internet. El núcleo agrega el tráfico

95
de todos los dispositivos de la capa de distribución, por lo tanto

debe poder reenviar grandes cantidades de datos rápidamente.

Figura Nº 2.32: Modelo de redes jerárquicas (capa núcleo).

2.2.22. LAN Virtuales (VLAN)

a. Definición de VLAN

Una VLAN es una subred IP separada de manera lógica. Las

VLAN permiten que redes de IP y subredes múltiples existan en

la misma red conmutada. Una VLAN permite que un administrador

de red cree grupos de dispositivos conectados a la red de manera

lógica que actúan como si estuvieran en su propia red

independiente, incluso si comparten una infraestructura común

con otras VLAN. Cuando configura una VLAN, puede ponerle un

nombre para describir la función principal de los usuarios de esa

VLAN. Como ejemplo, todas las computadoras de los estudiantes

se pueden configurar en la VLAN "estudiante". Mediante las

VLAN, puede segmentar de manera lógica las redes conmutadas

basadas en equipos de proyectos, funciones o departamentos.

96
También puede utilizar una VLAN para estructurar

geográficamente su red para respaldar la confianza en aumento

de las empresas sobre trabajadores domésticos. En la figura, se

crea una VLAN para los estudiantes y otra para el cuerpo docente.

Estas VLAN permiten que el administrador de la red implemente

las políticas de acceso y seguridad para grupos particulares de

usuarios. Por ejemplo: se puede permitir que el cuerpo docente,

pero no los estudiantes, obtenga acceso a los servidores de

administración de e-learning para desarrollar materiales de cursos

en línea.

Figura Nº 2.33: Dos VLAN independientes

b. Beneficios de una VLAN

La productividad del usuario y la adaptabilidad de la red son

impulsores clave para el crecimiento y el éxito del negocio. La

implementación de la tecnología de VLAN permite que una red

admita de manera más flexible las metas comerciales. Los

principales beneficios de utilizar las VLAN son los siguientes:

97
Figura Nº 2.34: Ventajas de una VLAN

 Seguridad: los grupos que tienen datos sensibles se separan

del resto de la red, disminuyendo las posibilidades de que

ocurran violaciones de información confidencial. Las

computadoras del cuerpo docente se encuentran en la VLAN

10 y están completamente separadas del tráfico de datos del

invitado y de los estudiantes.

 Reducción de costos: el ahorro en el costo resulta de la poca

necesidad de actualizaciones de red caras y usos más

eficientes de enlaces y ancho de banda existente.

 Mejor rendimiento: la división de las redes planas de Capa 2

en múltiples grupos lógicos de trabajo (dominios de broadcast)

reduce el tráfico innecesario en la red y potencia el rendimiento.

 Mitigación de la tormenta de broadcast: la división de una

red en las VLAN reduce el número de dispositivos que pueden

participar en una tormenta de broadcast. La segmentación de

LAN impide que una tormenta de broadcast se propague a toda

98
la red. En la figura puede observar que, a pesar de que hay seis

computadoras en esta red, hay sólo tres dominios de

broadcast: Cuerpo docente, Estudiante e Invitado.

 Mayor eficiencia del personal de TI: las VLAN facilitan el

manejo de la red debido a que los usuarios con requerimientos

similares de red comparten la misma VLAN. Cuando

proporciona un switch nuevo, todas las políticas y

procedimientos que ya se configuraron para la VLAN particular

se implementan cuando se asignan los puertos. También es

fácil para el personal de TI identificar la función de una VLAN

proporcionándole un nombre. En la figura, para una

identificación más fácil se nombró "Estudiante" a la VLAN 20,

la VLAN 10 se podría nombrar "Cuerpo docente" y la VLAN 30

"Invitado".

 Administración de aplicación o de proyectos más simples:

las VLAN agregan dispositivos de red y usuarios para admitir

los requerimientos geográficos o comerciales. Tener funciones

separadas hace que gestionar un proyecto o trabajar con una

aplicación especializada sea más fácil, por ejemplo una

plataforma de desarrollo de e-learning para el cuerpo docente.

También es fácil determinar el alcance de los efectos de la

actualización de los servicios de red.

c. Tipos de VLAN

Actualmente existe fundamentalmente una manera de

implementar las VLAN: VLAN basadas en puerto. Una VLAN

99
basada en puerto se asocia con un puerto denominado acceso

VLAN.

Sin embargo, en las redes existe una cantidad de términos para

las VLAN. Algunos términos definen el tipo de tráfico de red que

envían y otros definen una función específica que desempeña una

VLAN. A continuación se describe la terminología común de

VLAN:

 VLAN de datos

Una VLAN de datos es una VLAN configurada para enviar

sólo tráfico de datos generado por el usuario. Una VLAN

podría enviar tráfico basado en voz o tráfico utilizado para

administrar el switch, pero este tráfico no sería parte de una

VLAN de datos. Es una práctica común separar el tráfico de

voz y de administración del tráfico de datos. La importancia

de separar los datos del usuario del tráfico de voz y del control

de administración del switch se destaca mediante el uso de

un término específico para identificar las VLAN que sólo

pueden enviar datos del usuario: una "VLAN de datos". A

veces a una VLAN de datos se le denomina VLAN de usuario.

100
Figura Nº 2.35: VLAN de datos

 VLAN predeterminada

Todos los puertos de switch se convierten en un miembro de

la VLAN predeterminada luego del arranque inicial del switch.

Hacer participar a todos los puertos de switch en la VLAN

predeterminada los hace a todos parte del mismo dominio de

broadcast. Esto admite cualquier dispositivo conectado a

cualquier puerto de switch para comunicarse con otros

dispositivos en otros puertos de switch. La VLAN

predeterminada para los switches de Cisco es la VLAN 1. La

VLAN 1 tiene todas las características de cualquier VLAN,

excepto que no la puede volver a denominar y no la puede

eliminar. De manera predeterminada, el tráfico de control de

la Capa 2, como CDP, y el tráfico del protocolo spanning tree,

están asociados con la VLAN 1. En la figura, el tráfico de la

VLAN 1 se envía sobre los enlaces troncales de la VLAN

conectando los switches S1, S2 y S3. Es una optimización de

101
seguridad para cambiar la VLAN predeterminada a una VLAN

que no sea la VLAN 1; esto implica configurar todos los

puertos en el switch para que se asocien con una VLAN

predeterminada que no sea la VLAN 1. Los enlaces troncales

de la VLAN admiten la transmisión de tráfico desde más de

una VLAN.

Figura Nº 2.36: VLAN predeterminada

 VLAN nativa

Se asigna una VLAN nativa a un puerto troncal 802.1Q. Un

puerto de enlace troncal 802.1 Q admite el tráfico que llega de

muchas VLAN (tráfico etiquetado) como también el tráfico que

no llega de una VLAN (tráfico no etiquetado). El puerto de

enlace troncal 802.1Q coloca el tráfico no etiquetado en la

VLAN nativa. En la figura, la VLAN nativa es la VLAN 99. El

tráfico no etiquetado lo genera una computadora conectada a

un puerto de switch que se configura con la VLAN nativa. Las

VLAN se establecen en la especificación IEEE 802.1Q para

102
mantener la compatibilidad retrospectiva con el tráfico no

etiquetado común para los ejemplos de LAN antigua. Para

nuestro fin, una VLAN nativa sirve como un identificador

común en extremos opuestos de un enlace troncal. Es una

optimización usar una VLAN diferente de la VLAN 1 como la

VLAN nativa.

Figura Nº 2.37: VLAN nativa

 VLAN de administración

Una VLAN de administración es cualquier VLAN que se

configura para acceder a las capacidades administrativas de

un switch. La VLAN 1 serviría como VLAN de administración

si no definió proactivamente una VLAN única para que sirva

como VLAN de administración. Se asigna una dirección IP y

una máscara de subred a la VLAN de administración. Se

puede manejar un switch mediante HTTP, Telnet, SSH o

SNMP. Debido a que la configuración lista para usar de un

switch de Cisco tiene a VLAN 1 como la VLAN

103
predeterminada, puede notar que la VLAN 1 sería una mala

opción como VLAN de administración; no querría que un

usuario arbitrario se conectara a un switch para que se

configurara de manera predeterminada la VLAN de

administración.

Figura Nº 2.38: VLAN de Administración

 VLAN de voz

Es fácil apreciar por qué se necesita una VLAN separada para

admitir la Voz sobre IP (VoIP). Imagine que está recibiendo

una llamada de urgencia y de repente la calidad de la

transmisión se distorsiona tanto que no puede comprender lo

que está diciendo la persona que llama. El tráfico de VoIP

requiere:

 Ancho de banda garantizado para asegurar la calidad de la

voz

 Prioridad de la transmisión sobre los tipos de tráfico de la

red

104
 Capacidad para ser enrutado en áreas congestionadas de

la red

 Demora de menos de 150 milisegundos (ms) a través de la

red

Para cumplir estos requerimientos, se debe diseñar la red

completa para que admita VoIP.

d. Protocolo de Trunking VLAN (VTP)

El protocolo de Trunking VLAN (VTP) fue creado por Cisco para

resolver los problemas operativos en una red conmutada con

VLAN. La asignación incorrecta de una sola VLAN puede causar

dos problemas potenciales:

 Conexión cruzada entre las VLAN debido a las

incongruencias de la configuración de VLAN.

 Los errores de configuración de VLAN entre entornos de

medios mixtos como Ethernet.

Con VTP, la configuración de VLAN se mantiene unificada dentro

de un dominio administrativo común. VTP es un protocolo de

mensajería que usa tramas de enlace troncal de Capa 2 para

agregar, borrar y cambiar el nombre de las VLAN en un solo

dominio. Además, VTP reduce la complejidad de la administración

y el monitoreo de redes que tienen VLAN.

105
Figura Nº 2.39: Protocolo Trunking VLAN.

e. Funcionamiento VTP

Un dominio VTP se compone de uno o más dispositivos

interconectados que comparten el mismo nombre de dominio

VTP. Un Switch puede estar en un solo dominio VTP.

Los switches VTP operan en uno de estos tres modos:

 Servidor

 Cliente

 Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y

los parámetros de configuración para el dominio VTP entero. Los

servidores VTP guardan la información de la configuración VLAN

en la NVRAM del Switch. Los servidores VTP envían mensajes

VTP a través de todos los puertos de enlace troncal.

Los clientes VTP no pueden crear, modificar ni eliminar la

información de VLAN. Este modo es útil para los Switches que

106
carecen de memoria suficiente como para guardar grandes tablas

de información de VLAN. Los clientes VTP procesan los cambios

de VLAN y envían mensajes VTP desde todos los puertos

troncales.

Los Switches en modo VTP transparente envían publicaciones

VTP pero ignoran la información que contiene el mensaje. Un

Switch transparente no modifica su base de datos cuando se

reciben actualizaciones o envían una actualización que indica que

se ha producido un cambio en el estado de la VLAN. Salvo en el

caso de envío de publicaciones VTP, VTP se desactiva en un

switch transparente.

VTP publica a cada Switch en sus puertos troncales su dominio

de administración, número de revisión de configuración, las VLAN

que conoce y determinados parámetros para cada VLAN

conocida. Estas tramas de publicación se envían a una dirección

Multicast de modo que todos los dispositivos vecinos puedan

recibir las tramas. Sin embargo, las tramas no se envían mediante

los procedimientos de puenteo normales.

Todos los dispositivos en el mismo dominio de administración

reciben información acerca de cualquier nueva VLAN que se haya

configurado en el dispositivo transmisor.

Se debe crear y configurar una nueva VLAN en un dispositivo

solamente en el dominio de administración. Todos los demás

dispositivos en el mismo dominio de administración

automáticamente reciben la información.

107
Figura Nº 2.40: Modos de VTP

2.2.23. Enrutamiento y Subredes

a. Protocolos de Enrutamiento IP

La función de enrutamiento es una función de la Capa 3 del

modelo OSI. El enrutamiento es un esquema de organización

jerárquico que permite que se agrupen direcciones individuales.

Estas direcciones individuales son tratadas como unidades únicas

hasta que se necesita la dirección destino para la entrega final de

los datos. El enrutamiento es el proceso de hallar la ruta más

eficiente desde un dispositivo a otro. El dispositivo primario que

realiza el proceso de enrutamiento es el Router.

Las siguientes son las dos funciones principales de un Router:

Los Routers deben mantener tablas de enrutamiento y asegurarse

de que otros Routers conozcan las modificaciones a la topología

de la red. Esta función se lleva a cabo utilizando un protocolo de

108
enrutamiento para comunicar la información de la red a otros

Routers.

Cuando los paquetes llegan a una interfaz, el Router debe utilizar

la tabla de enrutamiento para establecer el destino. El Router

envía los paquetes a la interfaz apropiada, agrega la información

de entramado necesaria para esa interfaz, y luego transmite la

trama.

Un Router es un dispositivo de la capa de red que usa una o más

métricas de enrutamiento para determinar cuál es la ruta óptima

a través de la cual se debe enviar el tráfico de red. Las métricas

de enrutamiento son valores que se utilizan para determinar las

ventajas de una ruta sobre otra. Los protocolos de enrutamiento

utilizan varias combinaciones de métricas para determinar la

mejor ruta para los datos.

Los Routers interconectan segmentos de red o redes enteras.

Pasan tramas de datos entre redes basándose en la información

de Capa 3. Los Routers toman decisiones lógicas con respecto a

cuál es la mejor ruta para la entrega de datos. Luego dirigen los

paquetes al puerto de salida adecuado para que sea encapsulado

para la transmisión. Los pasos del proceso de encapsulamiento y

desencapsulamiento ocurren cada vez que un paquete atraviesa

un router. El router debe desencapsular la trama de capa 2 y

examinar la dirección de capa 3. Como se muestra en la figura, el

proceso completo del envío de datos de un dispositivo a otro

comprende encapsulamiento y desencapsulamiento de las siete

109
capas OSI. Este proceso divide el flujo de datos en segmentos,

agrega los encabezados apropiados e información final y luego

transmite los datos. El proceso de desencapsulamiento es el

proceso inverso: quita los encabezados e información final, y

luego combina los datos en un flujo continuo.

En esta tesis nos concentramos en el protocolo enrutable más

común, el protocolo de Internet (IP).

Figura Nº 2.41: La capa de red.

La capa de red es responsable del enrutamiento de paquetes a

través de la red.

110
Figura Nº 2.42: Enrutamiento.

Si la computadora A le envía datos a la computadora F, ¿qué ruta

tomarán los datos? Esto lo deciden los routers por medio de los

protocolos de enrutamiento.

Figura Nº 2.43: Métrica de enrutamiento.

La capa de red es responsable del enrutamiento de paquetes a

través de la red.

111
Figura Nº 2.44: Encapsulamiento de datos

b. Protocolos de Enrutamiento

RIP es un protocolo de enrutamiento vector-distancia que utiliza

el número de saltos como métrica para determinar la dirección y

la distancia a cualquier enlace en internetwork. Si existen varias

rutas hasta un destino, RIP elige la ruta con el menor número de

saltos. Sin embargo, debido a que el número de saltos es la única

métrica de enrutamiento que RIP utiliza, no siempre elige el

camino más rápido hacia el destino. Además, RIP no puede

enrutar un paquete más allá de los 15 saltos. RIP Versión 1

(RIPv1) necesita que todos los dispositivos de la red utilicen la

misma máscara de subred, debido a que no incluye la información

de la máscara en sus actualizaciones de enrutamiento. Esto

también se conoce como enrutamiento con clase.

112
RIP Versión 2 (RIPv2) ofrece un prefijo de enrutamiento y envía

información de la máscara de subred en sus actualizaciones. Esto

también se conoce como enrutamiento sin clase. En los

protocolos sin clase, las distintas subredes dentro de la misma red

pueden tener varias máscaras de subred. El uso de diferentes

máscaras de subred dentro de la misma red se denomina

máscara de subred de longitud variable (VLSM).

IGRP es un protocolo de enrutamiento por vector-distancia

desarrollado por Cisco. El IGRP se desarrolló específicamente

para ocuparse de los problemas relacionados con el enrutamiento

de grandes redes que no se podían administrar con protocolos

como, por ejemplo, RIP. IGRP puede elegir la ruta disponible más

rápida basándose en el retardo, el ancho de banda, la carga y la

confiabilidad. IGRP también posee un límite máximo de número

de saltos mucho mayor que RIP. IGRP utiliza sólo enrutamiento

con clase.

OSPF es un protocolo de enrutamiento de estado de enlace

desarrollado por la Fuerza de tareas de ingeniería de Internet

(IETF) en 1988. El OSPF se elaboró para cubrir las necesidades

de las grandes internetworks escalables que RIP no podía cubrir.

El sistema intermedio-sistema intermedio (IS-IS) es un protocolo

de enrutamiento de estado de enlace utilizado para protocolos

enrutados distintos a IP. El IS-IS integrado es un sistema de

implementación expandido de IS-IS que admite varios protocolos

de enrutamiento, inclusive IP.

113
Cisco es propietario de EIGRP y también IGRP. EIGRP es una

versión mejorada de IGRP. En especial, EIGRP suministra una

eficiencia de operación superior tal como una convergencia rápida

y un bajo gasto del ancho de banda. EIGRP es un protocolo

mejorado de vector-distancia que también utiliza algunas de las

funciones del protocolo de estado de enlace. Por ello, el EIGRP

veces aparece incluido en la categoría de protocolo de

enrutamiento híbrido.

El protocolo de Gateway fronterizo (BGP) es un ejemplo de

protocolo de Gateway exterior (EGP). BGP intercambia

información de enrutamiento entre sistemas autónomos a la vez

que garantiza una elección de ruta libre de loops. BGP es el

protocolo principal de publicación de rutas utilizado por las

compañías más importantes e ISP en la Internet. BGP4 es la

primera versión de BGP que admite enrutamiento entre dominios

sin clase (CIDR) y agregado de rutas. A diferencia de los

protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP,

BGP no usa métricas como número de saltos, ancho de banda, o

retardo. En cambio, BGP toma decisiones de enrutamiento

basándose en políticas de la red, o reglas que utilizan varios

atributos de ruta BGP

114
Figura Nº 2.45: Enrutamiento

Si la computadora A le envía datos a la computadora F, ¿qué ruta

tomarán los datos? Esto lo deciden los routers por medio de los

protocolos de enrutamiento.

c. Mecanismos de la División en Subredes

 Clases de direcciones IP de red

Las clases de direcciones IP ofrecen de 256 a 16,8 millones

de Hosts, como se vio con anterioridad en este módulo. Para

administrar de forma eficiente un número limitado de

direcciones IP, todas las clases pueden subdividirse en

subredes más pequeñas. La Figura ofrece una descripción de

la división entre redes y Hosts

115
Tabla Nº 2.03: Patrones de bit de las direcciones IP

Las direcciones Clase D se utilizan para grupos de multicast.

No es necesario asignar octetos o bits a distintas direcciones

de red o de host. Las direcciones Clase E se reservan para

investigación solamente.

 Introducción y razones para realizar subredes

Parara crear la estructura de subred, los bits de host se deben

reasignar como bits de subred. Este proceso es a veces

denominado "pedir bits prestados". Sin embargo, un término

más preciso sería "prestar" bits. El punto de inicio de este

proceso se encuentra siempre en el bit del Host del extremo

izquierdo, aquel que se encuentra más cerca del octeto de red

anterior.

Las direcciones de subred incluyen la porción de red Clase A,

Clase B o Clase C además de un campo de subred y un

campo de Host. El campo de subred y el campo de Host se

crean a partir de la porción de Host original de la dirección IP

entera. Esto se hace mediante la reasignación de bits de la

116
parte de host a la parte original de red de la dirección. La

capacidad de dividir la porción de Host original de la dirección

en nuevas subredes y campos de Host ofrece flexibilidad de

direccionamiento al administrador de la red.

Además de la necesidad de contar con flexibilidad, la división

en subredes permite que el administrador de la red brinde

contención de broadcast y seguridad de bajo nivel en la LAN.

La división en subredes ofrece algo de seguridad ya que el

acceso a las otras subredes está disponible solamente a

través de los servicios de un Router. Además, el uso de listas

de acceso puede ofrecer seguridad en el acceso. Estas listas

pueden permitir o negar el acceso a la subred, tomando en

cuenta varios criterios, de esta manera brindan mayor

seguridad. Más tarde se estudiarán las listas de acceso.

Algunos propietarios de redes Clases A y B han descubierto

que la división en subredes crea una fuente de ingresos para

la organización a través del alquiler o venta de direcciones IP

que anteriormente no se utilizaban

Una LAN se percibe como una sola red sin conocimiento de

su estructura de red interna. Esta visión de la red hace que

las tablas de enrutamiento sean pequeñas y eficientes. Dada

una dirección de nodo local 147.10.43.14 de la subred

147.10.43.0, el mundo exterior sólo puede ver la red mayor

que se anuncia, la 147.10.0.0. Esto tiene su razón en que la

117
dirección de la subred local 147.10.43.0 sólo es válida dentro

de la LAN donde se aplica el subneteo

Tabla Nº 2.04: La subdivisión de los octetos de host de una


dirección clase C

Tabla Nº 2.05: La subdivisión de los octetos de host de una


dirección clase B

Tabla Nº 2.06: Subdivisión de los octetos de host de una dirección


clase A

 Cómo establecer la dirección de la máscara de subred

La selección del número de bits a utilizar en el proceso de

división en subredes dependerá del número máximo de Hosts

que se requiere por subred. Es necesario tener una buena

118
comprensión de la matemática binaria básica y del valor de

posición de los bits en cada octeto para calcular el número de

subredes y Hosts creados cuando se pide bits prestados.

Es posible que los últimos dos bits del último octeto nunca se

asignen a la subred, sea cual sea la clase de dirección IP.

Estos bits se denominan los dos últimos bits significativos. El

uso de todos los bits disponibles para crear subredes, excepto

los dos últimos, dará como resultado subredes con sólo dos

Hosts utilizables. Este es un método práctico de conservación

de direcciones para el direccionamiento de enlace serial de

Routers. Sin embargo, para una LAN que está en

funcionamiento, puede que esto origine gastos prohibitivos en

equipos.

La máscara de subred da al Router la información necesaria

para determinar en qué red y subred se encuentra un Host

determinado. La máscara de subred se crea mediante el uso

de 1s binarios en los bits de red. Los bits de subred se

determinan mediante la suma de los valores de las posiciones

donde se colocaron estos bits. Si se pidieron prestados tres

bits, la máscara para direcciones de Clase C sería

255.255.255.224. Esta máscara se puede representar con

una barra inclinada seguida por un número, por ejemplo /27.

El número representa el número total de bits que fueron

utilizados por la red y la porción de subred.

119
Para determinar el número de bits que se deberán utilizar, el

diseñador de redes calcula cuántos Hosts necesita la subred

más grande y el número de subredes necesarias. Como

ejemplo, la red necesita 30 Hosts y cinco subredes. Una

manera más fácil de calcular cuántos bits reasignar es utilizar

la tabla de subredes. Al consultar la fila denominada "Hosts

Utilizables", se ve en la tabla que para 30 Hosts se requieren

tres bits. La tabla también muestra que esto crea seis

subredes utilizables, que satisfacen los requisitos de este

esquema. La diferencia entre las direcciones válidas y el total

es el resultado del uso de la primera dirección como el ID de

la subred y de la última como la dirección de broadcast para

cada subred. El tomar prestados el número adecuado de bits

para obtener un número determinado de subredes y de hosts

por subred puede generar el desperdicio de direcciones

válidas en algunas subredes. La habilidad de usar estas

direcciones no la proporciona un enrutamiento con distinción

de clase. Sin embargo, el enrutamiento sin distinción de clase,

el cual se cubrirá más adelante en el curso, permite el uso de

estas direcciones.

El método que se utilizó para crear la tabla de subred puede

usarse para resolver todos los problemas con subredes. Este

método utiliza la siguiente fórmula:

El número de subredes que se pueden usar es igual a dos a

la potencia del número de bits asignados a subred, menos

120
dos. La razón de restar dos es por las direcciones reservadas

de ID de red y la dirección de broadcast.

(2 potencia de bits prestados) – 2 = subredes utilizados

(2 3) – 2 = 6

Número de Hosts utilizables = dos elevado a la potencia de

los bits restantes, menos dos (direcciones reservadas para el

ID de subred y el broadcast de subred)

(2 potencia de los bits restantes de Host) – 2 = Hosts utilizados

(2 5) – 2 = 30

Tabla Nº 2.07: Tabla de subred (Posición y valor del bit).

Tabla Nº 2.08: Tabla de subred (Identificador de máscara de


subred).

Una clase C con /25 bits sólo toma un bit prestado como se

muestra en la gráfica de arriba. Sin embargo, una case B con

/25 toma 9 bits prestados.

Figura Nº 2.46: División de subredes.

121
Tabla Nº 2.09: Tabla de subred.

Una Clase C con /25 bits sólo toma un bit prestado como se

muestra en la gráfica de arriba. Sin embargo, una clase B con

/25 toma 9 bits prestados.

 Aplicación de la máscara de subred

Una vez que la máscara está establecida, puede utilizarse

para crear el esquema de subred. La tabla de la Figura es un

ejemplo de subredes y direcciones que se crean al asignar

tres bits al campo de la subred. Esto creará ocho subredes

con 32 Hosts por subred. Comience desde cero (0) al asignar

números a las subredes. La primera subred es siempre

llamada subred cero.

Al llenar la tabla de subred, tres de los campos son

automáticos, otros requieren de cálculos. El ID de subred de

la subred 0 equivale al número principal de la red, en este

caso 192.168.10.0. El ID de broadcast de toda la red es el

122
máximo número posible, en este caso 192.168.10.255. El

tercer número representa el ID de subred para la subred

número siete. Este número consiste en los tres octetos de red

con el número de máscara de subred insertado en la posición

del cuarto octeto. Se asignaron tres bits al campo de subred

con un valor acumulativo de 224. El ID de la subred siete es

192.168.10.224. Al insertar estos números, se establecen

puntos de referencia que verificarán la exactitud cuando se

complete la tabla.

Al consultar la tabla de subredes o al utilizar la fórmula, los

tres bits asignados al campo de la subred darán como

resultado 32 Hosts en total, asignados a cada subred. Esta

información da el número de pasos de cada ID de subred. El

ID de cada subred se establece agregando 32 a cada número

anterior, comenzando con cero. Observe que el ID de la

subred tiene ceros binarios en la porción de Host.

El campo de broadcast es el último número en cada subred,

y tiene unos binarios en la porción de Host. La dirección tiene

la capacidad de emitir broadcast sólo a los miembros de una

sola subred. Ya que el ID de subred para la subred cero es

192.168.10.0 y hay un total de 32 Hosts, el ID de broadcast

será 192.168.10.31 Comenzando con el cero, el trigésimo

segundo número secuencial es el 31.Es importante recordar

que cero (0) es un número real en el mundo de networking.

123
El resultado de la columna ID de broadcast puede

completarse usando el mismo proceso que fue utilizado para

la columna ID de la subred. Simplemente agregue 32 al ID de

broadcast anterior de la subred. Otra opción es comenzar por

el final de la columna y calcular hacia arriba restando uno al

ID de subred anterior.

Tabla Nº 2.10: Esquema de subred.

Tabla Nº 2.11: Tabla de subred

Una Clase C con /25 bits sólo toma un bit prestado como se

muestra en la gráfica de arriba. Sin embargo, una clase B con

/25 toma 9 bits prestados.

124
 Cómo dividir las redes de Clase A y B en subredes

El procedimiento de dividir las redes de Clase A y B en

subredes es idéntico al proceso utilizado para la Clase C,

excepto que puede haber muchos más bits involucrados. Hay

22 bits disponibles para asignación a los campos de subred

en una dirección de Clase A, y 14 bits en la de B.

Al asignar 12 bits de una dirección de Clase B a un campo de

subred, se crea una máscara de subred de 255.255.255.240

o /28. Los ocho bits fueron asignados al tercer octeto dando

como resultado 255, el valor total de los ocho bits juntos. Se

asignaron cuatro bits en el cuarto octeto dando 240 como

resultado. Recuerde que el número después de la barra

inclinada equivale a la suma total de todos los bits asignados

al campo de subred más los bits de red fijos.

Al asignar 20 bits de una dirección de Clase B a un campo de

subred, se crea una máscara de subred de 255.255.255.240

o /28. Los ocho bits del segundo y tercer octeto fueron

asignados al campo de subred y a cuatro bits del cuarto

octeto.

En esta situación, parece que las máscaras de subred de las

direcciones de Clase A y Clase B son idénticas. A menos que

la máscara esté relacionada con una dirección de red, no es

posible descifrar cuántos bits fueron asignados al campo de

subred.

125
No importa qué clase de dirección se necesite dividir en

subredes, las reglas son las siguientes:

Subredes totales = 2 a la potencia de los bits pedidos

Hosts totales = 2 a la potencia de los bits restantes

Subredes utilizables = 2 a la potencia de los bits pedidos

menos 2

Hosts utilizables = 2 a la potencia de los bits restantes menos

Tabla Nº 2.12: La subdivisión de los octetos de host de una red


clase B

Tabla Nº 2.13: La subdivisión de los octetos de host de una red


clase A

Tabla Nº 2.14: División en subredes.

Una Clase C con /25 bits sólo toma un bit prestado como se

muestra en la gráfica de arriba. Sin embargo, una clase B con

/25 toma 9 bits prestados.

126
Tabla Nº 2.15: Hosts clase A y clase B.

Coloque el valor de la máscara de sub red en el cuadro para

la máscara de subred basándose en la información provista

en los otros cuadros.

Tabla Nº 2.16: Encontrar la máscara de subred.

2.2.24. LAN Inalámbrica

Administrar una infraestructura de cableado puede ser desafiante.

Considere qué sucede cuando un trabajador decide que prefiere

ubicar su sistema de computación en otro lugar de su oficina, o

cuando un administrador quiere llevar su computadora portátil a la

sala de conferencias y conectarse a la red desde allí. En una red

conectada por cable, necesitará mover el cable de conexión de la red

a una nueva ubicación en la oficina del trabajador y asegurarse de

que exista una conexión de red disponible en la sala de conferencias.

127
Cada vez son más comunes las redes inalámbricas para evitar estos

cambios físicos.1

Figura Nº 2.47: LAN Inalámbrica

Las LAN inalámbricas 802.11 extienden las infraestructuras LAN

Ethernet 802.3 para proveer opciones adicionales de conectividad.

Sin embargo, se utilizan componentes y protocolos adicionales para

completar las conexiones inalámbricas.

En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta

el NIC del cliente a un switch. El switch es el punto en el que el cliente

obtiene acceso a la red.

En una LAN inalámbrica, cada cliente utiliza un adaptador inalámbrico

para obtener acceso a la red a través de un dispositivo inalámbrico

como un router inalámbrico o punto de acceso.

1
[9] Redes Inalámbricas Instalación y Configuración

128
Figura Nº 2.48: Dispositivos WLan

El adaptador inalámbrico en el cliente se comunica con el router

inalámbrico o punto de acceso mediante señales RF. Una vez

conectados a la red, los clientes inalámbricos pueden acceder a los

recursos de la red como si estuvieran conectados a la red mediante

cable.

Figura Nº 2.49: Clientes de una WLan

a. Estándares de LAN Inalámbricas

LAN inalámbrica 802.11 es un estándar IEEE que define cómo se

utiliza la radiofrecuencia (RF) en las bandas sin licencia de

129
frecuencia médica, científica e industrial (ISM) para la Capa física

y la sub-capa MAC de enlaces inalámbricos.

Cuando el 802.11 se emitió por primera vez, prescribía tasas de

datos de 1 - 2 Mb/s en la banda de 2,4 GHz. En ese momento, las

LAN conectadas por cable operaban a 10 Mb/s, de modo que la

nueva tecnología inalámbrica no se adoptó con entusiasmo. A

partir de entonces, los estándares de LAN inalámbricas mejoraron

continuamente con la edición de IEEE 802.11a, IEEE 802.11b,

IEEE 802.11g, y el borrador 802.11n.

La elección típica sobre qué estándar WLAN utilizar se basa en

las tasas de datos. Por ejemplo: 802.11a y g pueden admitir hasta

54 Mb/s, mientras que 802.11b admite hasta un máximo de 11

Mb/s, lo que implica que 802.11b es un estándar "lento" y que

802.11 a y g son los preferidos. Un cuarto borrador WLAN,

802.11n, excede las tasas de datos disponibles en la actualidad.

La figura compara los estándares IEEE 802.11a, b y g.

Figura Nº 2.50: Estándares de Lan Inalámbricos

130
b. NIC Inalámbricos

Los componentes constitutivos de una WLAN son estaciones

cliente que conectan a los puntos de acceso, que se conectan, a

su vez, a la infraestructura de la red. El dispositivo que hace que

una estación cliente pueda enviar y recibir señales RF es el NIC

inalámbrico.

Como un NIC Ethernet, el NIC inalámbrico, utiliza la técnica de

modulación para la que está configurado y codifica un stream de

datos dentro de la señal RF. Los NIC inalámbricos se asocian más

frecuentemente a dispositivos móviles, como computadoras

portátiles. En la década de los noventa, los NIC inalámbricos para

computadoras portátiles eran tarjetas que se deslizaban dentro de

la ranura PCMCIA. Los NIC inalámbricos PCMCIA son todavía

comunes, pero muchos fabricantes comenzaron a incorporar el

NIC inalámbrico dentro de la computadora portátil. A diferencia de

las interfaces Ethernet 802.3 incorporadas en las PC, el NIC

inalámbrico no es visible, ya que no es necesario conectar un

cable a éste.

También surgieron otras opciones a través de los años. Las

computadoras personales ubicadas en una instalación existente

no conectada por cable pueden tener instalado un NIC PCI

inalámbrico. Existen, además, muchas opciones USB disponibles

131
para configurar rápidamente una computadora, ya sea portátil o

de escritorio, con o sin NIC inalámbrico.2

Figura Nº 2.51: Nic Inalámbricos

c. Puntos de Acceso

Un punto de acceso conecta a los clientes (o estaciones)

inalámbricas a la LAN cableada. Los dispositivos de los clientes,

por lo general, no se comunican directamente entre ellos; se

comunican con el AP. En esencia, un punto de acceso convierte

los paquetes de datos TCP/IP desde su formato de encapsulación

en el aire 802.11 al formato de trama de Ethernet 802.3 en la red

Ethernet conectada por cable.

En una infraestructura de red, los clientes deben asociarse con un

punto de acceso para obtener servicios de red. La asociación es

el proceso por el cual un cliente se une a una red 802.11. Es

similar a conectarse a una red LAN conectada por cable.

2
[9] Internet y Redes Inalámbricas WI-FI Cisco Exploration 4 2009

132
Un punto de acceso es un dispositivo de Capa 2 que funciona

como un hub Ethernet 802.3. La RF es un medio compartido y los

puntos de acceso escuchan todo el tráfico de radio (frecuencia).

Al igual que con el Ethernet 802.3, los dispositivos que intentan

utilizar el medio compiten por él. A diferencia de los NIC Ethernet,

sin embargo, es costoso realizar NIC inalámbricos que puedan

transmitir y recibir información al mismo tiempo, de modo que los

dispositivos de radio no detectan colisiones. En cambio, los

dispositivos WLAN están diseñados para evitarlos.

Figura Nº 2.52: Puntos de Acceso Inalámbricos

d. Topologías 802.11

Las LAN inalámbricas pueden utilizar diferentes topologías de red.

Al describir estas topologías, la pieza fundamental de la

arquitectura de la WLAN IEEE 802.11 es el conjunto de servicio

básico (BSS). El estándar define al BSS como un grupo de

estaciones que se comunican entre ellas.

133
 Redes Ad hoc

Las redes inalámbricas pueden operar sin puntos de acceso;

se llama topología ad hoc. Las estaciones cliente que están

configuradas para operar en modo ad hoc configuran los

parámetros inalámbricos entre ellas. El estándar IEEE 802.11

se refiere a una red ad hoc como un BSS (IBSS)

independiente.

Figura Nº 2.53: Topología Ad Hoc

 Conjunto de servicios básicos (BSS)

Los puntos de acceso proveen una infraestructura que agrega

servicios y mejora el alcance para los clientes. Un punto de

acceso simple en modo infraestructura administra los

parámetros inalámbricos y la topología es simplemente un

BSS. El área de cobertura para un IBSS y un BSS es el área

de servicio básica (BSA).

134
.3

Figura Nº 2.54: Topología BSS

 Conjuntos de servicios extendidos

Cuando un BSS simple no provee la suficiente cobertura RF,

uno o más se pueden unir a través de un sistema de

distribución simple hacia un conjunto de servicios extendidos

(ESS). En un ESS, un BSS se diferencia de otro mediante el

identificador BSS (BSSID), que es la dirección MAC del punto

de acceso que sirve al BSS. El área de cobertura es el área

de servicio extendida (ESA).

Figura Nº 2.55: Topología ESS

135
2.2.25. Listas de Control de Acceso (ACL)

Las ACL son listas de instrucciones que se aplican a una interfaz del

router. Estas listas indican al router qué tipos de paquetes se deben

aceptar y qué tipos de paquetes se deben denegar. La aceptación y

rechazo se pueden basar en ciertas especificaciones, como dirección

origen, dirección destino y número de puerto. Cualquier tráfico que

pasa por la interfaz debe cumplir ciertas condiciones que forman parte

de la ACL. Las ACL se pueden crear para todos los protocolos

enrutados de red, como IP e IPX, para filtrar los paquetes a medida

que pasan por un router.3

Figura Nº 2.56: ACL

a. Funcionamiento de las ACLs

Una ACL es un grupo de sentencias que defina cómo los

paquetes:

 Entran a las interfaces de entrada

 Se reenvían a través del router

3
[7] Cisco networking Academy: CCNA Exploration 4.0 Acceso a la Wan: http//cisco.netacad.net

136
 Salen de las interfaces de salida del router.

El principio del proceso de comunicaciones es el mismo, ya sea

que las ACL se usen o no. Cuando un paquete entra en una

interfaz, el router verifica si un paquete es enrutable o puenteable.

Ahora, el router verifica si la interfaz de entrada tiene una ACL. Si

existe, ahora se verifica si el paquete cumple o no las condiciones

de la lista. Si el paquete es permitido, entonces se compara con

las entradas de la tabla de enrutamiento para determinar la

interfaz destino. A continuación, el router verifica si la interfaz

destino tiene una ACL. Si no la tiene, el paquete puede ser

enviado directamente a la interfaz destino.

Las sentencias de la ACL operan en orden secuencial lógico. Si

se cumple una condición, el paquete se permite o deniega, y el

resto de las sentencias de la ACL no se verifican. Si las sentencias

de la ACL no se verifican, se impone una sentencia implícita de

“denegar cualquiera”. Esto significa que, aunque la sentencia

“denegar cualquiera” no se vea explícitamente en la última línea

de una ACL, está allí.

137
Figura Nº 2.57: Diagrama de Flujo de una ACL

b. Configuración de las ACLs

Paso1: Definir las sentencias que formarán la ACL. Cada una de

ellas se defino con la siguiente sentencia:

Router(config)#access-list[1-99][permit|deny][dirección de

origen][mascara comodín]

Donde:

 1-99 Identifica el rango y la lista.

 Permit|deny indica si esta entrada permitirá o bloqueará el

tráfico a partir de la dirección especificada.

 Dirección de origen identifica la dirección IP de origen.

 Mascara comodín o wildcard identifica los bits del campo de la

dirección que serán comprobados.

Paso2: Aplicar dicha ACL sobre los interfaces en el sentido

deseado con:

138
Router(config-if)# {protocol} access-group numero-lista-

acceso {in| out}

Donde:

 Número de lista de acceso indica el número de lista de acceso

que será aplicada a esa interfaz.

 In|out selecciona si la lista de acceso se aplicará como filtro

de entrada o de salida.

Ejemplo de una ACL estándar denegando una red:

Router#configure terminal

Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0

Router(config)#access-list 10 permit any

Router(config)#interface serial 0

Router(config-if)#ip access-group 10 in

Se ha denegado al host 192.168.1.0 y luego se ha permitido a

cualquier origen, Posteriormente se asocio la ACL a la interfaz

Serial 0.

2.3. DEFINICIÓN DE TÉRMINOS BÁSICOS.

 ARP.- Protocolo de resolución de direcciones. Un host que desea

descubrir la dirección MAC de otro host envía un broadcast de ARP a la

red. El host de la red que tiene la dirección IP del pedido responde luego

con su dirección MAC

 Atenuación.- Disminución en la potencia de una señal a lo largo de un

cable óptico o eléctrico.

139
 Autenticación.- Proceso con el cual una persona debe probar que es el

usuario legítimo de ese recurso determinado.

 Direcciones privadas.- Dirección utilizada para redes internas. Esta

dirección obedece el direccionamiento RFC 1918. No son enrutables en

Internet.

 Direcciones públicas.- Las direcciones públicas son asignadas por

InterNIC y están compuestas por ID de red basados en clase o bloques

de direcciones basadas en CIDR (llamadas bloques CIDR) que son

universalmente únicas para Internet.

 Dirección de broadcast.- Dirección que pretende representar una

transmisión desde un dispositivo a todos los dispositivos en función de la

dirección de broadcast especificada.

 Dirección de destino.- Dirección a la cual se dirigen los datos.

 Dirección de origen.- En comunicaciones y networking, el origen de un

canal de comunicaciones.

 Dirección de red.- Dirección de capa de red que se refiere a un

dispositivo de red lógica, más que físico. También denominada dirección

de protocolo.

 Dirección física.- Dirección de capa data-link, por ejemplo una dirección

MAC.

 Dirección grabada.- La dirección MAC de una tarjeta de interfaz de red.

Se denomina física porque la dirección no se puede cambiar.

 Dirección host.- Dirección de un host de red. Cuando se habla de

direcciones host, por lo general se habla de la dirección de capa de red.

140
 Dirección IP.- Número exclusivo que utilizan los dispositivos a fin de

identificarse y comunicarse entre ellos en una red de computadoras

utilizando el estándar de Protocolo de Internet (IP).

 Dirección lógica.- Dirección de capa de red. Dirección que se puede

cambiar en cualquier momento, a diferencia de la dirección de capa de

enlace de datos que se graba en la NIC.

 Dirección MAC.- Dirección de capa data-link estandarizada que se

requiere para cada puerto o dispositivo que se conecta a una LAN. Otros

dispositivos de la red usan estas direcciones para localizar puertos

específicos en la red y para crear y actualizar tablas de enrutamiento y

estructuras de datos. Las direcciones MAC tienen 6 bytes de largo y se

controlan a través de la IEEE.

 Dispositivo de origen.- Estación emisora de una transmisión.

 Dispositivos finales.- Dispositivo utilizado por un usuario final, tal como

un dispositivo de escritorio o móvil.

 Dispositivos inteligentes.- Un dispositivo inteligente es cualquier tipo de

equipo, instrumento o máquina que tiene su propia capacidad informática.

 Dispositivos intermediarios.- Dispositivo que conecta en forma directa

con los dispositivos de usuario final o brinda enrutamiento de usuario final

a otras redes. El router es un ejemplo un dispositivo intermediario.

 Dominio de broadcast.- Red lógica compuesta por todas las

computadoras y dispositivos de red a los que se puede acceder mediante

el envío de un frame a la dirección de broadcast de la capa data-link.

 Dominio de colisiones.- Segmento de la red en el que si un dispositivo

particular envía un frame en un segmento de la red, todos los otros

141
dispositivos de ese mismo segmento procesan ese frame. Esto también

significa que si dos o más dispositivos en ese mismo segemto transmiten

un frame al mismo tiempo, se producirá una colisión.

 Encapsulación.- El proceso por el cual se envuelven datos en un

encabezado de protocolo en particular.

 Encriptación.- Los datos que han tenido un algoritmo específico aplicado

para alterar la apariencia de los mismos, haciéndolos incomprensibles

para aquellas personas que no están autorizadas a ver la información.

 Encriptado.- El proceso de oscurecer la información para volverla ilegible

si no se cuenta con conocimientos especiales, a veces conocido como

cifrado.

 Enrutamiento.- Proceso de encontrar una ruta hacia un host destino. El

enrutamiento en redes de gran tamaño es muy complejo dada la gran

cantidad de destinos intermedios potenciales que debe atravesar un

paquete antes de llegar al host destino.

 Enrutamiento estático.- Enrutamiento que depende de rutas ingresadas

manualmente en la tabla de enrutamiento.

 Envenenamiento ARP.- Envío de mensajes ARP falsos a una LAN

Ethernet. Estas tramas contienen direcciones MAC falsas que

“confunden” a los dispositivos de red, tales como switches. Por

consiguiente estas tramas diseñadas para un nodo pueden enviarse

equivocadamente a otro nodo. También denominada suplantación ARP.

 Equipo de comunicación de datos (DCE) .- Equipo de comunicación de

datos (expansión EIA) o equipo de terminación de circuito de datos

(expansión UIT-T). El dispositivo y las conexiones de una red de

142
comunicaciones que abarca el extremo de la red de la interfaz usuario a

red. El DCE proporciona una conexión física con la red, envía tráfico y

suminstra una señal de temporización que se usa para sincronizar la

transmisión de datos entre los dispositivos DCE y DTE. Los módems y las

tarjetas de interfaz son ejemplos de DCE. Comparar con DTE.

 Equipo terminal de datos (DTE) .- Interfaz entre el router y el DCE

(CSU/DSU). Controla los datos que entran (WAN a LAN) o salen (LAN a

WAN).

 Gateway.- En la comunidad IP, un término antiguo que se refiere a un

dispositivo de enrutamiento. En la actualidad, el término router se usa para

describir nodos que ejecutan esta función, y gateway se refiere a un

dispositivo con fines especiales que ejecuta conversión de capa de

aplicación de la información de una stack de protocolo a otra. Comparar

con router.

 Máscara de subred.- La función de una máscara de subred consiste en

identificar la parte de la red, de la subred y del host de una dirección IP.

Las máscaras de subred sirven para dividir la red y separar una red grande

o sumamente grande en segmentos, o subredes, más pequeños,

eficientes y manejables.

 Máscara de subred de longitud variable (VLSM) .- VLSM es la

capacidad de especificar una máscara de subred distinta para el mismo

número de red en distintas subredes. Las VLSM pueden ayudar a

optimizar el espacio de dirección disponible.

 Medio.- Medio físico en el cual se transfieren datos. Por ejemplo, el UTP

es una forma de medio de networking.

143
 Protocolo de control de transmisión (TCP) .- Protocolo de control de

transmisión: TCP es el protocolo utilizado como base de la mayoría de los

servicios de Internet. Se utiliza en forma conjunta con el Protocolo de

Internet (IP). Permite una comunicación confiable y garantiza que los

paquetes lleguen a los destinos previstos.

 Protocolo de datagramas de usuario (UDP) .- Protocolo de la capa de

transporte sin conexión en el stack de protocolos Protocolo de control de

transmisión/Protocolo de Internet (TCP/IP). El UDP es un protocolo simple

que intercambia datagramas sin acuses de recibo ni garnatía de envío y

que requiere que el procesamiento de errores y la retransmisión sean

administrados por otros protocolos. El UDP se define en la RFC 768.

 Red.- Una red son múltiples computadoras conectadas entre ellas que

utilizan un sistema de comunicaciones. El objetivo de una red es que las

computadoras se comuniquen y compartan archivos.

 Red convergente.- Red que permite que voz, video y datos utilicen la

misma red IP.

 Red de área extensa (WAN) .- Red de área extensa. Red que abarca un

área geográfica más amplia que una red de área local (LAN) sobre redes

de comunicaciones públicas.

 Red de área local (LAN) .- El término Red de área local (LAN) hace

referencia a una red local, o a un grupo de redes locales interconectadas,

que están bajo el mismo control administrativo..

 Red de área local virtual (VLAN) .- Red de computadoras que se

comportan como si estuvieran conectadas al mismo segmento de la red a

pesar de que es posible que en realidad estén ubicadas físicamente en

144
diferentes segmentos de la LAN. Las VLAN se configuran mediante

software en el switch y el router.

 Red de área metropolitana (MAN) .- La red de área metropolitana es una

red que abarca una ciudad. La red está compuesta por diversos edificios

interconectados mediante backbones inlámbricos o de fibra óptica.

 Redes de datos.- Redes digitales utilizadas para enviar datos entre

computadoras.

 Segmento de red.- Parte de una red de computadoras en la que todos

los dispositivos se comunican utilizando el mismo medio físico. Los

segmentos de red son ampliados por hubs o repedidores.

 Tabla de enrutamiento.- Tabla almacenada en la memoria de un router

o algún otro dispositivo de networking que guarda un registro de las rutas

a destinos particulares de la red. El router utiliza esta lista de redes para

determinar dónde enviar los datos.

 TCP/IP.- Protocolo de control de transmisión/Protocolo de Internet.

Nombre común para el conjunto de protocolos desarrollado por el DoD de

EE.UU. en la década de los años 70 para permitir la creación de redes

interconectadas a nivel mundial. El TCP y el IP son los dos protocolos más

conocidos del conjunto.

 Tecnología inalámbrica.- Tecnología que permite la comunicación sin

necesidad de contar con conectividad física. Algunos ejemplos de

tecnología inalámbrica son los teléfonos celulares, los asistentes digitales

personales (PDA), los puntos de acceso inalámbrico y las NIC.

 UTP.- UTP es un medio de cuatro pares de hilos que se utiliza en varios

tipos de redes. El UTP no requiere el espacio fijo entre conexiones que es

145
necesario en el caso de conexiones de tipo coaxial. Hay cinco tipos de

cableado UTP que se usan habitualmente: Cableado de Categoría 1,

Cableado de Categoría 2, Cableado de Categoría 3, Cableado de

Categoría 4 y Cableado de Categoría 5.

 VLAN.- Grupo de dispositivos en una LAN que se configuran (usando

software de administración) de modo que se puedan comunicar como si

estuvieran conectados al mismo cable cuando, de hecho, están ubicados

en una cantidad de segmentos LAN distintos. Dado que las VLAN se

basan en conexiones lógicas y no físicas, son muy flexibles.

 VoIP.- La capacidad de llevar la voz normal estilo telefonía sobre una red

basada en IP con funcionalidad parecida a POTS, fiabilidad y calidad de

voz.

2.4. SISTEMA DE HIPÓTESIS.

2.4.1. Hipótesis General

Con el diseño de un Modelo de Comunicaciones Unificadas mejora

la gestión de la información en la municipalidad Provincial de

Churcampa.

2.4.2. Hipótesis Específicas

 Un Modelo de Comunicaciones Unificadas mejora la

disponibilidad de información con Calidad de Servicio de la

infraestructura de red de datos de la Municipalidad Provincial de

Churcampa.

 Un Modelo de Comunicaciones Unificadas Mejora la Seguridad

de la información de la infraestructura de red de datos de la

Municipalidad Provincial de Churcampa.

146
 Un Modelo de Comunicaciones Unificadas Permite el crecimiento

de la infraestructura de red de datos de la Municipalidad Provincial

de Churcampa sin afectar el manejo de la información.

2.5. SISTEMA DE VARIABLES.

Y=F(X)

a. Y=Gestión de la información. Variable dependiente

b. X = Modelo de Comunicaciones Unificadas. Variable Independiente

2.5.1. Matriz de Operacionalización de las Variables

OPERACIONALIZACION
TÉCNICA DE
VARIABLES CONCEPTUALIZACÍON
DIMENSIONES INDICADORES RECOLECCIÓN INSTRUMENTO
DE DATOS
- Modelo de MODELO DE  Disponibilidad de la  N° de servicios Observación  Fichas de
COMUNICACIONES información con soportados por observación.
comunicacion
UNIFICADAS calidad de servicio la red.  Lista de cotejo
es unificadas.  Tiempos de
Proceso de respuesta de
implementación de un las aplicaciones
conjunto integrado de informáticas a
servicios de gestión de nivel LAN
datos, telefonía IP,  Tiempos de
mensajería unificada, respuesta de
correo de voz, mensajería las aplicaciones
instantánea corporativa, informáticas a
conferencias web en una nivel WAN
sola infraestructura, de
acuerdo a las necesidades  Permite el  N° de host
de la organización.. crecimiento de la conectados a la
organización sin red.
afectar el manejo  N° de tipo de
de la información host conectados
a la red.

 N° de accesos
a servicios no
 Seguridad de la autorizados a
información. nivel LAN.
 N° de accesos
servicios no
autorizados a
nivel WAN.
 N° usuarios
identificados en
la red.

147
- Gestión de la GESTION DE LA  Cantidad de Observación  Fichas de
información
INFORMACION  Disponibilidad de la servicios observación.
información ofrecidos por  Lista de cotejo
Conjunto de procesos por la red.
los cuales se controla el  Tiempos de
ciclo de vida de la respuesta de
información, desde su las
obtención - por creación o aplicaciones
captura, hasta su informáticas a
disposición final - nivel LAN.
archivada o eliminada.  Tiempos de
Los procesos también respuesta de
comprenden la extracción, las
combinación, depuración aplicaciones
y distribución de la informáticas a
información a los nivel WAN.
interesados. Los objetivos  % host
de la Gestión de la conectados a
Información es garantizar la red.
la integridad,  Cantidad de
disponibilidad y tipos de host
confidencialidad de la conectados a
información  Integridad de la la red.
información
 % de accesos
a servicios no
autorizados a
nivel LAN.
 % de accesos
a servicios no
autorizados a
nivel WAN.

 Confidencialidad de  % usuarios
la información identificados
en la red.

Tabla Nº 2.17: Operacionalización de las variables

2.5.2. Evaluación de la variable dependiente

X= Gestión de a información

Dimensiones
Definición de las evaluaciones Indicadores
(Evaluaciones)

 6 – a más servicios ofrecidos por la red

 1 ms – 49 ms (milisegundos)
Tiempos de respuesta de las aplicaciones informáticas a
nivel LAN.
Es la evaluación más alta del nivel
gestión de la información en la  1 ms – 99 ms (milisegundos)
Alta
municipalidad provincial de Tiempos de respuesta de las aplicaciones informáticas a
Churcampa nivel WAN.

 67% - 100% de host conectados a la red.

 5 – a más tipos de host conectados a la red.

148
 0 % - 9% de accesos a servicios no autorizados a nivel
LAN.

 0% - 9% de accesos a servicios no autorizados a nivel


WAN.

 91% - 100% usuarios identificados .en la red.

 3 - 5 servicios ofrecidos por la red

 50 ms – 99 ms (milisegundos)
Tiempos de respuesta de las aplicaciones informáticas a
nivel LAN.

 100 ms – 299 ms (milisegundos)


Tiempos de respuesta de las aplicaciones informáticas a
nivel WAN.
Es la evaluación promedio del nivel
gestión de la información en la
Mediana  3 - 4 tipos de host conectados a la red.
municipalidad provincial de
Churcampa
 33% - 67% de host conectados a la red.

 10 % - 59% de accesos a servicios no autorizados a


nivel LAN.

 10% - 59% de accesos a servicios no autorizados a


nivel WAN.

 71% - 90% usuarios identificados .en la red.


 0-2 servicios ofrecidos por la red

 100 ms (milisegundos) a más - No existe conexión


Tiempos de respuesta de las aplicaciones informáticas a
nivel LAN.

 300 ms (milisegundos) a más - No existe conexión


Tiempos de respuesta de las aplicaciones informáticas a
nivel WAN.
Es la evaluación más alta del nivel
gestión de la información en la
Baja-  0% - 33% de host conectados a la red.
municipalidad provincial de
Churcampa
 0-2 tipo de host conectados a la red.

 60% - 100% de accesos a servicios no autorizados a


nivel LAN.

 60% - 100% de accesos a servicios no autorizados a


nivel WAN.

 0% - 70% usuarios identificados en la red.

Tabla Nº 2.18: Evaluación de la variable dependiente

149
CAPÍTULO III

METODOLOGÍA

3.1. TIPO DE INVESTIGACIÓN.

La presente investigación es de tipo tecnológica, Descriptiva, propositiva

correlacional en la primera parte describe la situación actual del fenómeno en

estudio, luego realiza un análisis detallado de la problemática para definir los

requerimientos de la organización tomando como base las fuentes

bibliográficas que sustentan el establecimiento de juicios y los estándares

internacionales de dicha problemática, y propositiva porque se basa en la

observación de su campo de acción, para fundamentar, a partir de ello, se

propone una solución tecnológica a medida y luego correlacional por que se

correlaciona el modelo propuesto y la situación actual de tal forma que nos

permita validar y comprobar las hipótesis planteadas.

3.2. DISEÑO DE INVESTIGACIÓN.

Diseño con pre y post prueba en los host conectados en la red propuesta por

el modelo de comunicaciones unificadas y los host conectados en la red de

datos actual.

El diagrama del diseño es el siguiente:

150
RGE; O1 X 03

RGC: O2 - 04

Donde:

RGE: grupo experimental (host conectados en la red de datos propuesta en

modelo comunicaciones)

RGC: Grupo de control (total host conectados en la red de datos actual)

X: tratamiento (total de host conectado al modelo de comunicaciones

unificada)

- : es el método habitual (ausencia de tratamiento)

O3: resultado de los valores de los indicadores de la red actual

O4: resultado de los valores de los indicadores del modelo de comunicaciones

unificadas

3.3. POBLACIÓN Y MUESTRA.

La población general de nuestro trabajo está compuesta por cada uno de los

host que está conectado a la red actual y los que no están conectados.

Se tomó como muestra poblacional al total de los host que pertenecen a la

Municipalidad Provincial de Churcampa.

3.4. MÉTODOS: GENERAL Y ESPECÍFICO.

3.4.1. Métodos Generales y específicos

La metodología que se empleara es la propuesta de James McCabe

(“Practical Computer Network Analysis and design”) que es la que

151
toma de guía CISCO, este método General esta presentada de la

siguiente manera:

a. Fase Diagnostico.

Descripción detallada la situación actual de la red, tal y como se

encuentra.

Verificar si se tiene documentado la infraestructura física y lógica

de la red, evaluar si cumple con los estándares internacionales.

b. Fase de Análisis

Listar las áreas y la cantidad de host con las que cuenta, describir

su funcionamiento.

Definición de requerimientos

Definición de ubicación de host.

c. Fase de Diseño

 Diseño Físico

Evaluar y diseñar la estructura Física de la red de datos.

(Ancho de banda soportado por el medio elegido,

determinación de equipos de comunicación)

 Diseño Lógico

Evaluar y Diseñar la infraestructura lógica de la red de datos.

d. Fase de Implementación

La red es construida y configurada de acuerdo al diseño

simulado.

e. Fase de Operación

La red es puesta en operación y es monitoreada. Esta fase es la

prueba máxima del diseño.

152
f. Fase de Optimización:

Durante esta fase, los errores son detectados y corregidos.

3.4.2. Métodos específicos

a. Fase de diagnostico

- Descripción detallada la situación actual de la red, tal y como

se encuentra.

- Verificar si se tiene documentado la infraestructura física de

la red.

- Verificar si se tiene documentado la infraestructura lógica de

la red

- Verificar si la infraestructura física y lógica cumple con los

estándares internacionales

b. Fase de Análisis

- Listar cada uno de las áreas con su respectiva cantidad de

host que tiene.

- Definición de requerimientos.

- Descripción de flujos simples y compuestos

- Análisis de ancho de banda

- Seleccionar la ubicación de los equipos

- Realizar el diagrama físico de la red

- Realizar el plano de ubicación de host

c. Fase de diseño

 Diseño Físico

- Diseñar la estructura Física de la red de datos

153
- Realizar el diseño de cableado estructurado

- Realizar el Mapa de aplicaciones a nivel LAN y a nivel

WAN

- Evaluar y elegir el medio de Transmisión.

- Evaluar y elegir los equipos de comunicación

 Diseño Lógico

- Evaluar y Diseñar la infraestructura lógica de la red de

datos.

- Identificar los equipos (host) a comunicar.

- Identificar y determinar los servicios que se desea

implementar.

- Determinar y generar las redes que se interconectarán

(sub redes o VLAN).

- Generar la tabla de asignación de direcciones.

- Determinar los protocolos de enrutamiento

- Determinar los protocolos para soportar los servicios a

implementarse

- Determinar las políticas de seguridad de la red de datos.

- Generar las listas de acceso.

- Implementación del modelo en packet tracert.

- Prueba del modelo lógico en packet tracert

3.5. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS.

En cualquier investigación científica, en la etapa de recolección de datos, se

usa un grupo de técnicas e instrumentales a través de los cuales podemos

154
obtener y medir la información recopilada sobre un grupo de parámetros que

queremos determinar, partiendo del diseño de la investigación, la muestra

adecuada en concordancia con el problema científico a resolver y la hipótesis

planteada, teniendo muy en cuenta las variables seleccionadas.

Arias (1997) define los instrumentos como: “Los medios materiales que se

emplean para recoger y almacenar la información.” Según Arias los

instrumentos de recolección son: “las distintas forman o maneras de obtener

la información.”

3.5.1. Técnicas de recolección de datos

Las técnica que se utilizara en el presente estudio es la observación

Esta técnica se aplicara para recabar información sobre la variable.

3.5.2. Instrumento de recolección de datos

Para el desarrollo de este trabajo se utilizó como instrumento la

observación directa. Tamayo y Tamayo (1998) en cuanto a la

observación directa nos dice: “es en la cual el investigador puede

observar y recoger datos mediante su propia observación.” (p.122).

Existen varias técnicas e instrumentales para la recopilación de datos

que se usan en las investigaciones científicas. En este trabajo

específicamente nos referiremos a la ficha de observación como

instrumental.

3.5.3. Fuentes de recolección de datos

Los datos se recolectaran teniendo como fuente cada uno de los host

de la red de datos actual y cada uno de los host propuestos en el

modelo de comunicaciones unificadas.

155
3.6. TECNICAS DE PROCESAMIENTO DE DATOS.

Se efectuará el análisis empleando las técnicas de Tabulación de frecuencias

absolutas y relativas.

3.7. SELECCIÓN Y VALIDACION DE LOS INSTRUMENTOS DE

INVESTIGACION.

La observación como técnica y la ficha de observación como instrumento

permitirá evaluar el nivel de influencia del modelo de comunicaciones

unificadas en la gestión de la información en la Municipalidad Provincial de

Churcampa.

156
CAPÍTULO IV

RESULTADOS Y DISCUSIÓN

4.1. DISEÑO DEL MODELO DE COMUNICACIONES UNIFICADAS.

4.1.1. Fase de Diagnóstico.

a. Antecedentes y Situación actual de la Provincia de

Churcampa

 Ubicación y Localización

Provincia oriental de Huancavelica, limita al este y sur con el

departamento de Ayacucho, al oeste con Acobamba, al

norte con Tayacaja.

Esta provincia tiene nueve distritos, ellos son: Chinchihuasi,

Pachamarca, Paucarbamba, San Pedo de Coris,

Churcampa, Paucarbambilla, Locroja, La Merced y Mayocc.

157
Figura Nº 4.01: Mapa de la Provincia de Churcampa

El territorio de Churcampa se extiende sobre la península de

Tayacaja que forma el río Mantaro al recibir el aporte de las

aguas del río Huarpa y cambiar de curso de manera abrupta

(fuerte) hacia tierras más bajas en dirección noreste.

Churcampa tiene una altitud de 3,262 m.s.n.m.

Un aproximado de 40,630 habitantes.

Su capital es la ciudad del mismo nombre, a 190 Km. de la

ciudad de Huancayo y a 122 Km. de la ciudad de Huamanga.

 Su historia

Churcampa durante la época colonial fue parte de la

Intendencia de Huamanga y del Partido de Huanta.

Ingresa a la vida republicana integrando el departamento de

Ayacucho hasta 1839, en que pasa a formar parte de la

provincia de Tayacaja del departamento de Huancavelica.

158
La actual provincia de Churcampa se crea durante el

segundo gobierno del Arq. Fernando Belaunde Terry,

mediante Ley No. 24056 del 4 de enero de 1985.

Es conocida como la Península del Mantaro, se localiza al

noroeste del departamento de Huancavelica.

 Atractivos turísticos

Churcampa está rodeada por el río Mantaro, característica

que le da una especial conformación ecológica, geográfica,

productiva y cultural, apropiados para los distintos tipos de

turismo, especialmente el rural y el ecológico.

 Los Baños de Pampamalca, en Coris, conocidos

nacionalmente por sus milagrosas aguas

termomedicinales.

 El Centro Minero de Cobriza

 El sistema de lagunas muy cerca de la capital provincial

 sus playas en el Río Mantaro en cada uno de los

distritos.

 los vestigios prehispánicos, como la ciudadela de

Torongana, y las coloniales, como la Iglesia de

Caranacc; y sus hermosos pueblos rurales, constituyen

parte de los encantos de la provincia.

 El turista que quiera visitar Churcampa y disfrutar de su

hospitalidad y de la riqueza de sus costumbres y folklore,

además de su variada riqueza natural y paisajes, puede

hacerlos mediante los buses que van desde Huancayo

159
a Ayacucho, vía Pampas (paralelo al río Mantaro hasta

Mayocc).

 Actividades económicas

La principal actividad generadora de empleo e ingresos de

la población, lo constituye la agricultura.

La minería está representada por Cobriza, unidad de ex

Centromin Perú, ubicada en el distrito de San Pedro de

Coris.

Figura Nº 4.02: Vista Panorámica de Churcampa

b. Aspectos Generales de la Municipalidad Provincial de

Churcampa

La Municipalidad Provincial de Churcampa es el órgano de

gobierno promotor del desarrollo local, con personería jurídica

de derecho público y plena capacidad para el cumplimiento de

sus fines. Tiene por finalidad representar al vecindario,

promueve la adecuada prestación de los servicios públicos

160
locales y el desarrollo integral, sostenible y armónico de su

circunscripción. Para alcanzar lo antes indicado cuenta con los

siguientes documentos de gestión.

 Plan de Desarrollo concertado de la Provincia de Churcampa

 Presupuesto Institucional de Apertura

 Plan Operativo Institucional

 Reglamento Interno de Concejo

 Reglamento de Organizaciones y Funciones

 Manual de Organizaciones y Funciones

 Manual de Procedimientos

 Texto Único de Procedimientos administrativos

 Cuadro de Asignaciones del Personal.

 Misión

La Municipalidad Provincial de Castrovirreyna, brinda un

adecuado servicio a la colectividad impulsando la

generación de empleo a través de la ejecución de obras,

promueve programas y proyectos de inversión privada,

pública y de cooperación internacional, concertando con sus

autoridades políticas y sociales.

 Visión

La Municipalidad Provincial de Churcampa se encuentra

totalmente equipada, con personal calificado e

implementado con equipos, y ejecuta sus obras y brinda

servicios con eficacia y eficacia utilizando racionalmente los

recursos en concertación con las autoridades municipales,

161
comunales y políticas para el desarrollo socioeconómico

integral.

 Objetivos

La Municipalidad Provincial de Churcampa tiene los

siguientes objetivos:

 Mejorar el nivel educativo y de capacidades de la

población escolar en la provincia

 Ampliar y mejorar la cobertura de los servicios básicos

en el área rural y urbano de la provincia

 Mejorar la prestación de los servicios de salud en el

ámbito de la provincia

 Acceder a los servicios de comunicación

 Incrementar la producción de pastos y cultivos

manejando adecuadamente el recurso hídrico

 Contar con infraestructura vial adecuada que articule la

provincia a nivel regional y nacional con todos sus

distritos

 Impulsar y dinamizar el turismo rural ecológico

provincial.

 Manejar y aprovechar adecuadamente las áreas

incrementadas de frontera agrícola, áreas agrícolas y los

recursos hídricos.

 Fortalecer la capacidad de gestión institucional.

 Revalorar las manifestaciones culturales y desarrollar la

identidad provincial - regional.

162
 Valores

Tolerancia, puntualidad, honestidad, solidaridad,

transparencia y democracia participativa.

 Ámbito de Acción

La Municipalidad Provincial de Churcampa es gobierno local

del ámbito territorial de la provincia de Churcampa y del

distrito capital.

 Competencias Exclusivas

Son competencias exclusivas de la Municipalidad Provincial

de Churcampa:

 Planificar y promover el desarrollo urbano y rural de la

provincia, y ejecutar los planes correspondientes.

 Normar la zonificación, urbanismo, acondicionamiento

territorial y asentamientos humanos.

 Administrar y reglamentar los servicios públicos locales

destinados a satisfacer necesidades colectivas de

carácter provincial.

 Formular y aprobar el Plan de Desarrollo Provincial

Concertado.

 Ejecutar y/o supervisar las obras públicas de carácter

multidistrital de su ámbito de gobierno.

 Aprobar y facilitar los mecanismos y espacios de

participación, concertación y fiscalización de la

comunidad en la gestión municipal.

163
 Dictar las normas sobre los asuntos y materias de su

responsabilidad y proponer las iniciativas legislativas

correspondientes.

 Otras que se deriven de sus atribuciones y funciones

propias, y las que señale la ley.

 Competencias Compartidas

La Municipalidad Provincial de Churcampa tiene las

siguientes competencias compartidas con otras instancias

del Sector Público y/o no gubernamental:

 En el sector educación, participando en la gestión

educativa conforme lo determine la ley de la materia.

 Salud pública.

 Cultura, turismo, recreación y deportes.

 Preservación y administración de las reservas y áreas

naturales protegidas locales, la defensa y protección del

ambiente.

 Seguridad ciudadana.

 Conservación de monumentos arqueológicos e

históricos.

 Transporte colectivo, circulación y tránsito urbano.

 Vivienda y renovación urbana.

 Atención y administración de programas sociales.

 Gestión de residuos sólidos.

 Otras que se le deleguen o asignen conforme a ley.

164
 Atribuciones

La Municipalidad Provincial de Churcampa tiene y ejerce las

atribuciones inherentes al gobierno local que representa

conforme le reconocen y confieren la Constitución Política

del Perú, la Ley N° 27783-Ley de Bases de la

Descentralización y la Ley N° 27972-Ley Orgánica de

Municipalidades.

 Funciones

La Municipalidad Provincial de Churcampa tiene las

funciones específicas que con carácter general, sean

exclusivas o compartidas, atañen a todas las

municipalidades del país y que figuran en el capítulo II del

título V de la Ley N° 27972-Ley Orgánica de

Municipalidades. Estas funciones son planeadas,

organizadas, dirigidas, coordinadas, ejecutadas,

supervisadas, evaluadas y controladas mediante los

órganos de línea, apoyo, asesoría, desconcentrados y/o

descentralizados, según corresponda y cuya misión, objeto,

competencia, jerarquía, ubicación estructural y funciones se

detallan en la reglamentación pertinente que figura en el

Título III del presente Reglamento de Organización y

Funciones.

 Régimen Laboral

Los funcionarios, empleados y obreros de la Municipalidad

Provincial de Churcampa se sujetan al régimen laboral

165
señalado en el artículo 37° de la Ley N° 27972-Orgánica de

Municipalidades.

 Régimen Económico

La Municipalidad Provincial de Churcampa se supedita en el

manejo presupuestal, contable, patrimonial (bienes, rentas

y derechos), sistema tributario y banca municipal a lo

dispuesto en el Título IV de la Ley N° 27972-Orgánica de

Municipalidades.

166
ESTRUCTURA ORGANICA DE LA MUNICIPALIDAD PROVINCIAL DE
CHURCAMPA

CONCEJO DE COORDINACION
LOCAL P.

CONCEJO JUNTA DE DELEGADOS


MUNICIPAL VECINALES COMUNALES

PROCURADURIA COMISION DE REGIDORES


MUNICIPAL

UNIDAD DE CONTROL INTERNO


ALCALDIA
A
COMITÉ PROVINCIAL DE
DEFENSA CIVIL
SECRETARIA GENERAL

UNIDAD DE TRÁMITE
DOCUMENTARIO
GERENCIA
UNIDAD DE IMAGEN MUNICIPAL
INSTITUCIONAL Y PRENSA

OFICINA DE ASESORIA
DIRECCION DE ADMINISTRACION JURIDICA

OFICINA DE PLANIF. Y
PRESUPUESTO
UNIDAD DE PERSONAL

UNIDAD DE ABASTECIMIENTO OFICINA DE PLANES


DESARROLLO LOCAL Y DE P I.

UNIDAD DE CONTABILIDAD

UNIDAD DE TESORERIA

UNIDAD DE RENTAS

DIRECCION DE DESARROLLO DIRECCION DE SERVICIOS


INTEGRAL SOCIALES Y COMUNALES

DIVISION DE ESTUDIOS Y DIVISION DE PROGRAMAS SOCIALES


PROYECTOS

DIVISION DE SERVICIOS PUBLICOS


LOCALES

DIVISION DE CATASTRO Y DIVISION DE DESARROLLO


CONTROL URBANO ECONOMICO, TURISTISMO, CULTURA
Y DEPORTES.
DIVISION DE
TRANSPORTES Y
COMUNICACIONES

Figura Nº 4.03: Organigrama de la Municipalidad

167
c. De la Infraestructura de Red

La municipalidad construyó un edificio municipal donde se

encuentran funcionando la gran mayoría de sus áreas y oficinas,

el edificio municipal fue construido sin tener en cuenta las redes

de datos y comunicación.

 Descripción detallada la situación actual de la red, tal y

como se encuentra.

La situación actual de la red de datos de la Municipalidad

Provincial de Churcampa es deplorable debido a que la

instalación se realizó en forma artesanal sin ningún tipo de

planificación y mucho menos diseño

Figura Nº 4.04: Foto de la red de datos actual en el área de


contabilidad.

168
Figura Nº 4.05: Foto de la red de datos actual en el área de
presupuesto.

Figura Nº 4.06: Foto de la red de datos actual en el área de


abastecimiento.

 Verificar si se tiene documentado la infraestructura

física de la red.

Se solicitó documentos de la infraestructura física de la Red

de Datos, la respuesta fue que no se tiene ningún tipo de

169
documento de la red de datos, por lo cual se infiere que no

se tiene ningún documento de cómo está instalado

físicamente y mucho menos la distribución física de la red

de datos.

 Verificar si se tiene documentado la infraestructura

lógica de la red.

Se solicitó documentos de la infraestructura lógica de la Red

de Datos, la respuesta fue que no se tiene ningún tipo de

documento de la red de datos, por lo cual se infiere que no

se tiene ningún documento del funcionamiento lógico de la

red de datos

 Verificar si la infraestructura física y lógica cumple con

los estándares internacionales.

Al realizar la evaluación de la instalación física, la

distribución física de la red de datos, se pude determinar

que no se tuvieron en cuenta ningún tipo de estándar

internacional como en este caso la de cableado

estructurado.

Al realizar la evaluación de la configuración lógica se

determinó que no existe ningún tipo de configuración, por

ende no existe ningún tipo de seguridad, entonces no

cumple con ningún estándar de calidad de servicio y

seguridad.

170
4.1.2. Fase de Análisis

a. Listar cada uno de las áreas con su respectiva cantidad de

host que tiene.

Áreas que laboran en la Municipalidad y el número de

computadoras.
AREAS QUE LABORAN EN LA MUNICIPALIDAD N° Host
Alcaldía 1
Gerencia Municipal 2
Secretaria General 2
Asesoría Legal 1
Imagen Institucional 1
Servicios Sociales 4
Dirección de Infraestructura y Obras 5
Personal 3
Mesa de Partes 1
Registro Civil 1
Tesorería 2
Rentas 2
Almacén 2
Logística y Abastecimiento 5
Contabilidad 3
Presupuesto 2
OPI 2
Control interno 2
Desarrollo Urbano 1
Instituto Vial 2
OMAPED 4
DEMUNA 2
SEMAPAC 4
Estudio y Proyectos 4
Archivos 0
Biblioteca 0
Casa de la Cultura 0
Patrimonio 0
Auditorio 0
Informática 3
TOTAL 61

Tabla Nº 4.01: Tabla General n° de Host por área.

171
b. Estructura Lógica actual de la red de datos de municipalidad

Provincial de Churcampa
SITUACION ACTUAL DE LA MUNICIPALIDAD
PROVINCIAL DE CHURCAMPA

INTERNET

CONEXIÓN SATELITAL
CONEXIÓN DE
INTERNET DE 512 Mbps,
con linea dedicada

ROUTER CISCO (TELEFONICA)

HUB SATRA

Computadora habilitada
como servidor delos
programas SIAF, SIGA,
SEACE

10.0.1.x
SEGUNDO PISO

10.0.1.x

HUB SATRA
Clientes Win98, WinXP, W2K

Clientes Win98, WinXP, W2K

HUB SATRA
PRIMER PISO 10.0.1.x

10.0.1.x

HUB SATRA
Clientes Win98, WinXP, W2K

Clientes Win98, WinXP, W2K

HUB SATRA

Figura Nº 4.07: Estructura Lógica actual de la red de datos de


municipalidad Provincial de Churcampa

c. Definición de requerimientos

 Descripción de los requerimientos.

 Diagnóstico de la infraestructura de red.

172
 Diseño del Cableado Estructurado.

 Diseño físico de la red convergente.

 Diseño Lógico De La Red Convergente.

 Diseño e Instalación del cuarto de equipos y

comunicaciones.

 Instalación de la red de data.

 Instalación de la red de comunicaciones.

 Configuración de equipos.

 Pruebas

 Descripciones De Flujos De Datos, Simples Y Compuestos

Aquí explicaremos cuanto ancho de banda consumen los

equipos de la Municipalidad cuando están en uso las 61

computadoras. Este cálculo se realiza mediante un programa

llamado “WIRESHARK”, que nos ayuda a calcular con

exactitud el consumo de ancho de banda de cada computadora

de la institución.

Actualmente la municipalidad cuenta con 2MB de ancho de

banda que ofrece la empresa VSAT (asegurando un 50% en la

transferencia de archivos), exclusivamente para el SIAF y

SIGA, actualmente tiene 61 computadoras la municipalidad.

 Requerimiento de ancho de banda a nivel WAN

Se procede a convertir los 2 MB en Bits que nos ofrece VSAT

para la conexión a internet

2(1000) (1000) bits = 2 000 000 bits/

Al 50% (Asegura VSAT) = 1000 000 bits

173
Esto se divide equitativamente entre el tiempo de subida y

bajada se detalla a continuación:

TIEMPO DE SUBIDA TIEMPO DE


DESCARGA
500 000 bits 500 000 bits
500 Kbps 500 Kbps
Tabla Nº 4.02: Tiempo de subida y descarga de información

Para saber cuánto puede transmitir cada máquina se divide el

total de la línea de internet expresado en bits ofrecidos por

VSAT con el total de computadoras existentes, Incluidos los

que utilizan el SISTEMA INTEGRADO DE ADMINISTRACION

FINACIERA (SIAF) y el SISTEMA INTEGRADO DE GESTION

ADMINISTRATIVA (SIGA). En total se tiene 61 computadoras.

Entonces:

TT= 500 Kbps


61 pc

TT= 8.19Kbps

Entonces en el momento que todas las computadoras estén en

uso trasfiriendo archivos en el mismo momento, se transmitirá

a 8.19 Kbps por cada computador a nivel WAN.

Pero las computadoras que utilizan software especializado

como SIGA y SIAF, utilizan el ancho de banda siguiente a nivel

WAN (SIAF 13 kbps y SIGA 12 kbps, software Wireshark)):

174
Figura Nº 4.08: Ancho de banda utilizado por el programa SIAF.

Figura Nº 4.09: Ancho de banda utilizado por el programa SIGA

El ancho de banda mínimo requerido para trabajar todos los

programas a la vez es de 25 kbps por host a nivel WAN,

determinando un requerimiento mínimo de ancho banda WAN

para toda la red es de 61 host * 25 kbps, un total 1365 kbps

total de toda la Red de la Municipalidad para cubrir la necesidad

WAN.

175
Aquí se ve que el ancho de banda requerido a nivel WAN (1365

kbps) es mucho mayor del ancho de banda que se tiene

(500kbps), un déficit de (835kbps) motivo por el cual se tiene

continua saturación del ancho de banda a nivel WAN.

También mencionar que no todos tienen necesidad de salir a

la WAN, esto ocurre porque no hay una infraestructura de red

diseñada y mucho menos administrado.

 Requerimiento de ancho de banda a nivel LAN

Evaluando el ancho de banda a nivel LAN, se realizó evaluando

los servicios de red a nivel local, se tiene el servicio de

impresoras en red la cual al evaluar el ancho de banda

requerido se tiene que una impresora compartida utiliza es 10

kbps.

Figura Nº 4.10: Ancho de banda utilizado por impresora compartida


en una LAN.

d. Definición de Ubicación de host.

Para realizar este proceso recabamos información del

funcionamiento actual de la municipalidad plasmando este

funcionamiento tal y como está en los planos de ubicación de cada

176
uno de los host, debemos resaltar que en un inicio la municipalidad

instalo las computadoras según necesidad, se compraba, se

instalaba en las oficinas y luego se tendía un cable para conectarlo

a un switch y luego conectarse a internet, si un análisis técnico

previo motivo por el cual no se tiene ningún tipo de documentación

de la infraestructura de red, tampoco existe una política del proceso

de asignamiento IP, de cada uno de los host.

Como parte de este trabajo se elaboró los plano de ubicación de

los hosts piso por piso, para obtener una muestra real de cómo se

encuentra la infraestructura de red como mostramos a

continuación.

177
Plano de ubicación host del primer piso

PLANO DE UBICACIÓN DE HOST PRIMER PISO DEL EDIFICIO DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

Imagen
institucional

Asesoria Legal Sala de sesiones

Logistica y abastecimiento Gerencia


municipal Secretaria General

almacen
Alcaldia

S.H. Varones S.H. Mujeres

Tesoreria Servicios
rentas sociales
Mesa de partes Personal
Registro civil

v
Dirección de
infraestructura y obras

Personal

Figura Nº 4.11. Plano de ubicación de Hosts del Primer piso de la Mun. Prov. Churcampa

178
Plano de ubicación host del segundo piso
PLANO DE UBICACIÓN DE HOST SEGUNDO PISO DEL EDIFICIO DE LA MUNICIPALIDAD
PROVINCIAL DE CHURCAMPA

CONTABILIDAD
OPI
SEMAPAC

ESTUDIO Y PROYECTOS

S.H. Varones S.H. Mujeres


INSTITUTO VIAL
CONTROL
INTERNO

DESARROLLO URBANO
DEMUNA
PRESUPUESTO

Arriba OMAPED

Informatica

Figura Nº 4.12. Plano de ubicación de Hosts del Segundo piso de la Mun. Prov. Churcampa

179
4.1.3. Fase de Diseño

a. Diseño Físico

 Diseño de la Infraestructura Físico del Modelo De

Comunicaciones Unificadas

El presente proyecto se refiere al sistema de cableado de

datos a instalar en las oficinas del edificio de la Municipalidad

Provincial de Churcampa.

El cableado se implementará en base a un sistema de

cableado estructurado, el cual se realizará con cable UTP

categoría 6a según corresponda.

Figura Nº 4.13: Diseño Físico del Modelo Unificado

180
 Diseño cableado estructurado.

Para lograr la conexión de Cada Host a la red se

implementara respetando las normas internacionales de

cableado estructurado donde cada punto de conexión pasara

la certificación de conectividad requerida.

El total de host a implementar es de 164: 134 para datos, 28

para voz y 2 para videoconferencia. Todos los elementos de

conectividad serán preferentemente de una misma marca

(CISCO).

A continuación se muestra los planos mostrando el cableado

estructurado piso por piso.

181
Plano del cableado estructurado del primer piso.

PRIMER PISO DEL EDIFICIO DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

Imagen Institucional

LOGISTICA Y
ABASTECIMIENTO Asesoria legal

Gerencia
municipal Secretaria General

Sala de sesiones

850mm
almacen
Alcaldia

S.H. Varones S.H. Mujeres

Tesoreria
y rentas Servicios sociales
Mesa de partes
Registro civil
Personal

Dirección de
infraestructura y obras

Locutorio telefonico IP
Control Personal

Figura Nº 4.14: Plano de Ubicación de Hosts y cableado estructurado del Primer piso de la Mun. Prov. Churcampa

182
Plano del cableado estructurado del segundo piso

SEGUNDO PISO DEL EDIFICIO DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

CONTABILIDAD
OPI SEMAPAC

ESTUDIOS Y PROYECTOS

S.H. Varones S.H. Mujeres INSTITUTO


VIAL

CONTROL
INTERNO PRESUPUESTO DESARROLLO URBANO
DEMUNA

Arriba OMAPED

Informatica

Figura Nº 4.15: Plano de ubicación de Hosts y cableado estructurado del segundo piso de la Mun. Prov. Churcampa

183
Plano del cableado estructurado del tercer piso
TERCER PISO DEL EDIFICIO DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

archivos
biblioteca

S.H. Varones S.H. Mujeres

Sala de internet

Arriba
2400mm

3000mm
3300mm

Figura Nº 4.16: Plano de ubicación de Hosts y cableado estructurado del Tercer piso de la Mun. Prov. Churcampa

184
Plano del cableado estructurado del cuarto piso

CUARTO PISO DEL EDIFICIO DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

AZOTEA

S.H. Varones

S.H. Mujeres AUDITORIIO

Arriba

3000mm
3300mm

Figura Nº 4.17: Plano de ubicación de Hosts y cableado estructurado del Segundo piso de la Mun. Prov. Churcampa

185
Mapa de Aplicaciones LAN y WAN
Mapa de aplicaciones LAN y WAN del primer piso

Figura Nº 4.18: Mapa de aplicaciones del primer piso de la Mun. Prov. Churcampa

186
Mapa de aplicaciones LAN y WAN del segundo piso

Figura Nº 4.19: Mapa de aplicaciones del segundo piso de la Mun. Prov. Churcampa

187
Mapa de aplicaciones LAN y WAN del tercer piso

Figura Nº 4.20: Mapa de aplicaciones del tercer piso de la Mun. Prov. Churcampa

188
Mapa de aplicaciones LAN y WAN del cuarto piso

Figura Nº 4.21: Mapa de aplicaciones del cuarto piso de la Mun. Prov. Churcampa

189
 Elección del medio de transmisión para la infraestructura

física del modelo de comunicaciones unificadas

El medio de transmisión elegido para toda la infraestructura

del modelo de comunicaciones es el Cable par trenzado no

Apantallado UTP categoría 6A, la cual permite la transmisión

de datos a una velocidad de 10/100/1000 Mbps.

Basado en la elección del medio de transmisión, los

componentes del cableado estructurado como los Jack,

tomadatas, Conectores Rj45, patch panel, todos serán en

categoría 6A.

 Elección de los equipos de comunicación para la

infraestructura física del modelo de comunicaciones

unificadas

 Router cisco 2811

El 2811 es un router de un costo relativamente bajo

diseñado para pequeñas o medianas empresas y

sucursales de empresas pequeñas. Combina las

características de servicios de voz, seguridad y datos. Y

tiene las siguientes características:

- 128 Mb de Memoria Flash

- 256 MB de Memoria interna

- 2 puertos Ethernet LAN (RJ-45)

- 2 Puertos Serial

- Ranuras de expansión: 4 x HWIC, WIC, VIC, / VWIC

190
Figura Nº 4.22: Router Cisco 2811

 Switch Cisco Catalyst 2960.

Los switches de la serie Catalyst 2960 habilitan a las

redes de capa de entrada de empresas medianas y de

sucursales para prestar servicios de LAN mejorados. Los

switches de la serie Catalyst 2960 son apropiados para

las implementaciones de la capa de acceso en las que el

acceso a la fuente de energía y al espacio es limitado.

Los switches de la serie Catalyst 2960 ofrecen lo

siguiente:

- Tasas de reenvío de 16 Gb/s a 32 Gb/s

- Switching de capas múltiples

- Características de QoS para admitir comunicaciones

IP

- Listas de control del acceso (ACL)

- Conectividad Fast Ethernet y Gigabit Ethernet

- Hasta 8 y 24 puertos de 10/100 o puertos de

10/100/1000 con enlaces gigabit adicionales.

Figura Nº 4.23: Cisco Catalyst 2960 de 8 puertos

191
 Switch Cisco Catalyst 3560

La serie Cisco Catalyst 3560 es una línea de switches de

clase empresarial que incluyen soporte para PoE, QoS y

características de seguridad avanzada como ACL. Estos

switches son los switches de capa de acceso ideales para

acceso a la LAN de pequeñas empresas.

Características:

- Velocidades de envío entre 32 Gbps a 128 Gbps

- Administración basada en la Web y CLI de Cisco

- Funciones de LAN avanzadas: (QoS)

- Conectividad Fast Ethernet y Gigabit Ethernet

- 24 puertos 10/100/1000 más 4 puertos SFP

- Puertos PoE con 15.4 Watt.

Figura Nº4.24: Cisco Catalyst 3560 de 24 puertos

 Router Wireless-N CISCO LINKSYS E1500

Router Cisco Inalámbrico Broanland 150 N 802.11b/g.

wireless-n broadband router wireless cisco systems

linksys wrt160n, estándar ieee 802.11b/g/n, estándar ieee

802.3/802.3u, antena dual, 4 puertos 10/100.

192
Figura Nº 4.25: Cisco Route Wireless E1500

 Teléfono VoIP CISCO Unified IP Phone 521SG POE

Características: Soporte de múltiples líneas, soporte de

múltiples protocolos VoIP, conmutador Ethernet

integrado.

- Protocolos VoIP: SIP, SIP v2, SPCP

- soporte para alimentación mediante Ethernet (PoE)

- Líneas soportadas 8 líneas

- Teléfono con altavoz Sí (teléfono digital de dos vías)

- Capacidad de correo de voz

- Remarcación automática Sí

Figura Nº 4.26: Teléfono VoIP CISCO

193
b. Diseño Lógico

 Identificar los equipos (host) a comunicar

# HOST T. HOST
ITEM AREAS OFICINAS PISO
OFICINA AREA
1 ADMINISTRACION 1,2,3,4 20 20
2 Tecnologías de
TICS Información piso 2 3 3
Comunicación
3 REGCIV registro civil piso 1 1 1
4 dirección de
infraestructura piso 1 12
obras
5 estudio y
INFOOPI piso 2 4 20
proyectos
6 desarrollo
piso 2 2
urbano
7 OPI piso 2 2
8 dirección de
servicios piso 1 4
SERVSOCIALES sociales 10
9 agua desagüé piso 1 2
10 omaped piso 2 4
11 personal piso 1 1
12 rentas piso 1 2
13 logística,
piso 1 5
abastecimiento
14 almacén piso 1 2
ORGAPOYO 24
15 tesorería piso 1 4
16 contabilidad piso 2 4
17 archivos piso 3 2
18 patrimonio piso 3 1
19 presupuesto piso 2 3
20 mesa de partes piso 1 1
21 sala de
piso 1 1
sesiones
22 imagen
piso 1 2
institucional
23 DIRECCION alcaldía piso 1 1 11
24 secretaría
piso 1 2
general
25 gerencia
piso 1 3
municipal
26 asesoría legal piso 1 1
27 COINTERNO control interno piso 2 2 2
28 semapac piso 2 4
29 ORGEXTERNOS instituto vial 6
piso 2 2
provincial
30 casa de cultura piso 3 1
31
SERVLOCALES centro internet piso 3 25 28
32 biblioteca piso 3 2

194
33 piso 1 10
SIAF – SIGA-
34 SIAF piso 2 14 25
OSCE
35 piso 3 1
36 VOIP (uno por
piso 1 10
área)
37 VOIP (uno por
piso 2 10
área)
VOZ 28
38 VOIP (uno por
piso 3 7
área)
39 VOIP (uno por
piso 4 1
área)
40 sala de
piso 1 1
sesiones
41 VIDEOCONFERENCIA auditorio piso 4 2 4
42 centro de
PISO 3 1
computo
43 equipo
PISO 1 2
multifuncional
44 equipo
IMPFOTOCOP PISO 2 2 5
multifuncional
45 equipo
PISO 3 1
multifuncional
46 SERVIDORES servidores PISO 2 5 5
47 INALAMBRICO 4 Access Point Inalámbrico 30
TOTAL DE HOST 222
Tabla Nº 4.03: Tabla General de Áreas, oficinas y host.

 Identificar y determinar los servicios que se desea

implementar.

Se evaluó y se determinó que los servicios a implementar en

la infraestructura de red son:

 Servidor de archivos para los sistemas de información LAN

como control de personal, trámite administrativo,

inventario, caja y otros.

 Servidor de archivos para los sistemas de información

WAN como SIAF, SIGA y otros.

 Servidor Proxy para el control de acceso a internet.

 Servidor DNS (servidor de nombre de dominio)

 Servidor Asterisk telefonía IP.

195
 Servidor de video conferencia.

 Servidor de video vigilancia IP

 Servidor de Impresoras

 Servidor de email

 Servidor radius para control inalámbrica de acceso a

internet.

 Servidor cache para mejorar la velocidad de acceso a

internet.

 Servidor WEB.

 Asignación de Direcciones IP Distribución de Subredes y

Hosts.

 Asignación de Direcciones IP Privadas

Las redes privadas de organizaciones que no están

directamente conectadas a Internet; esto es, las redes

que se conectan por medio de un router a una única línea

con una sola dirección IP dada por un proveedor de

servicios, tienen asignado unos rangos de direcciones IP

para su funcionamiento interno. Estos son:

Clase Redes
A 10.0.0.0 hasta 10.255.255.255
B 172.16.0.0 hasta 172.31.0.0
C 192.168.0.0 hasta 192.168.255.0
Tabla Nº 4.04: Clasificación de redes
Estas direcciones IP no son utilizadas por los routers para

su comunicación con Internet, y se utilizan solo dentro de

la organización. Estas redes (Intranet) tienen la ventaja de

ser mucho menos accesibles a ataques desde el exterior.

196
Son visibles únicamente por otros hosts de su propia red

o de otras redes privadas interconectadas por routers. Se

utilizan en las organizaciones para los puestos de trabajo.

Los ordenadores con direcciones IP privadas pueden salir

a Internet por medio de un router (o Proxy) que tenga una

IP pública. Sin embargo, desde Internet no se puede

acceder a ordenadores con direcciones IP privadas. Para

nuestra organización en particular, hemos tomado como

dirección IP, base principal, la siguiente:

Dirección de Red IP Privada en formato decimal:

172.17.0.0

IP Privada formato binario:

10101100.00010001.00000000.00000000

Máscara de Red: 255.255.0.0

Los dos últimos octetos de la dirección de red clase B (16

bits) son los de Host. En este caso se tomaron 5 bits

últimos para direcciones de host de cada subred 25 = 32,

de los cuales solo son válidos 30 hosts. Los 11 primeros

bits serán para direccionar las subredes (211 = 2048) que

se requieran y a la vez se tendrá una reserva suficiente

de direcciones asignables para futuras expansiones, sin

que haya que hacer un cambio total de direccionamiento

IP.

Máscara de subred en binario:

11111111.11111111.11111111.11100000

197
Máscara de subred formato decimal: 255.255.255.224

 Tabla de Direcciones de Subred y Host Asignables

Número total de Subredes = 2048

Número total de Hosts = 25 =32

Número de host válidos por Subred =30


Nro SubRed Mascara Broadcast Primer Host Ultimo Host
1 172.17.0.0 255.255.255.224 172.17.0.31 172.17.0.1 172.17.0.30
SubRed
2 172.17.0.32 255.255.255.224 172.17.0.63 172.17.0.33 172.17.0.62
3 172.17.0.64 255.255.255.224 172.17.0.95 172.17.0.65 172.17.0.94
4 172.17.0.96 255.255.255.224 172.17.0.127 172.17.0.97 172.17.0.126
5 172.17.0.128 255.255.255.224 172.17.0.159 172.17.0.129 172.17.0.158
6 172.17.0.160 255.255.255.224 172.17.0.191 172.17.0.161 172.17.0.190
7 172.17.0.192 255.255.255.224 172.17.0.223 172.17.0.193 172.17.0.222
8 172.17.0.224 255.255.255.224 172.17.0.255 172.17.0.225 172.17.0.254
9 172.17.1.0 255.255.255.224 172.17.1.31 172.17.1.1 172.17.1.30
10 172.17.1.32 255.255.255.224 172.17.1.63 172.17.1.33 172.17.1.62
11 172.17.1.64 255.255.255.224 172.17.1.95 172.17.1.65 172.17.1.94
12 172.17.1.96 255.255.255.224 172.17.1.127 172.17.1.97 172.17.1.126
13 172.17.1.128 255.255.255.224 172.17.1.159 172.17.1.129 172.17.1.158
14 172.17.1.160 255.255.255.224 172.17.1.191 172.17.1.161 172.17.1.190
15 172.17.1.192 255.255.255.224 172.17.1.223 172.17.1.193 172.17.1.222
16 172.17.1.224 255.255.255.224 172.17.1.255 172.17.1.225 172.17.1.254
17 172.17.2.0 255.255.255.224 172.17.2.31 172.17.2.1 172.17.2.30
Tabla Nº 4.05: Tabla General De Asignación De Número De
Subredes Y Hosts.

 Creación de VLAN’s

Uno de los resultados del trabajo de investigación es La

creación de VLAN`S que nos permitirá tener una mejor

seguridad en nuestra red, permitiendo una mejor

segmentación en grupos y reducir el congestionamiento de la

red. La red quedara de la siguiente manera creándose las

VLAN`S en las subredes ya implementadas dentro de la red

del Municipio, se llevarán a cabo los siguientes pasos para su

198
configuración.

 Obteniendo cada VLAN que alberga áreas y ubicación de

cada una de éstas existente en la Municipalidad Provincial

de Churcampa:

Tabla de VLANs generadas.

# HOST
VLAN AREAS OFICINAS PISO
HOST VLAN
VLAN
ADMINISTRACION 1,2,3,4 20 20
99
Tecnologias de
VLAN
TICS información y piso 2 3 3
10
comunicación
VLAN
REGCIV Registro civil piso 1 1 1
20
Dirección de
infraestruct.y piso 1 12
obras
VILAN
INFOOPI Estudio y 20
30 piso 2 4
proyectos
Desarrollo urbano piso 2 2
Opi piso 2 2
Dirección de
piso 1 4
VLAN servicios sociales
SERVSOCIALES 10
40 Agua desagüe piso 1 2
Omaped piso 2 4
Personal piso 1 1
Rentas piso 1 2
Logística,
piso 1 5
abastecimiento
VLAN Almacén piso 1 2
ORGAPOYO 24
50 Tesorería piso 1 4
Contabilidad piso 2 4
Archivos piso 3 2
Patrimonio piso 3 1
Presupuesto piso 2 3
Mesa de partes piso 1 1
Sala de sesiones piso 1 1
Imagen
piso 1 2
institucional
VLAN Alcaldía piso 1 1
DIRECCION 11
60 Secretaría
piso 1 2
general
Gerencia
piso 1 3
municipal
Asesoría legal piso 1 1
VLAN
COINTERNO Control interno piso 2 2 2
70
ORGEXTERNOS Semapac piso 2 4 6

199
VLAN Instituto vial
piso 2 2
80 provincial
Casa de cultura piso 3 1
VLAN
SERVLOCALES Centro internet piso 3 25 28
90
Biblioteca piso 3 2
piso 1 10
VLAN
SIAF Siaf – siga- osce piso 2 14 25
15
piso 3 1
Voip (uno por
piso 1 10
área)
Voip (uno por
piso 2 10
VLAN área)
VOZ 28
25 Voip (uno por
piso 3 7
área)
Voip (uno por
piso 4 1
área)
SALA DE
piso 1 1
SESIONES
VLAN VIDEOCONFERENC
AUDITORIO piso 4 2 4
35 IA
CENTRO DE
PISO 3 1
COMPUTO
EQUIPO
MULTIFUNCION PISO 1 2
AL
EQUIPO
VLAN
IMPFOTOCOP MULTIFUNCION PISO 2 2 5
45
AL
EQUIPO
MULTIFUNCION PISO 3 1
AL
VLAN
SERVIDORES SERVIDORES PISO 2 5 5
100
VLAN
INALAMBRICO 4 ACCES POINT INALAMBRICO 30
55
TOTAL HOST 222
Tabla Nº 4.06: Vlans con su respectivo nombre y áreas que alberga

 Resumen de VLANs asociado con los áreas y los

números IP asignados.

Tabla resumen VLAN - Áreas - Numero IP

VLAN AREAS RANGO DE IP


VLAN 99 ADMINISTRACION 172.17.0.10 - 30
VLAN 10 TI 172.17.0.31 – 60
VLAN 20 REGCIV 172.17.0.61 – 90
VILAN 30 INFOOPI 172.17.0.91 – 130
VLAN 40 SERVSOCIALES 172.17.0.131 – 170
VLAN 50 ORGAPOYO 172.17.0.171 – 220
VLAN 60 DIRECCION 172.17.0.221 – 255
VLAN 70 COINTERNO 172.17.1.0 – 10
VLAN 80 ORGEXTERNOS 172.17.1.11 – 30
VLAN 90 SERVLOCALES 172.17.1.31 – 60

200
VLAN 15 SIAF - SIGA 172.17.1.61 – 90
VLAN 25 VOIP 172.17.1.91 – 140
VLAN 35 VIDEO 172.17.1.141. – 150
VLAN 45 IMPFOTOCOP 172.17.1.151 – 180
VLAN 100 SERVIDORES 172.17.1.181 – 200
VLAN 55 INALAMBRICOS 172.17.1.201 – 255
Tabla Nº 4.07: VLAN`S con su respectivo nombrey asignamiento IP

 Asignación y Configuración de los Equipos de

Comunicación

Asignar un nombre a cada equipo a emplear (Router, switch,

etc.) dependiendo al servicio que brindará y al piso al cual

estará asignado

 Asignación de router núcleo

Nº ROUTER NOMBRE
01 ROUTER router_nucleo

Tabla Nº 4.08: Designación de nombre al Router

 Asignación de switchs
SWITCH NOMBRE
SWITCH 1 switch_nucleo
SWITCH 2 switch _piso1
SWITCH 3 switch _piso2
SWITCH 4 switch _piso3
SWITCH 5 switch _piso4
SWITCH 6 Switch1_accesoP1
SWITCH 7(Capa 3) Switch2_accesoP1
SWITCH 8 Switch1_accesoP2
SWITCH 9(Capa 3) Switch2_accesoP2
SWITCH 10 Switch1_accesoP3
SWITCH 11 Switch2_accesoP3
SWITCH 12 Switch1_accesoP4
ACCESS POINT 1 AP_piso1
ACCESS POINT 2 AP_piso2
ACCESS POINT 3 AP_piso3
ACCESS POINT 4 AP_piso4

Tabla Nº 4.09: Designación de nombres a Switchs

201
 Configuración de los equipos de comunicación

Tomando en cuenta los puntos anteriores se empezara con la

creación de las VLAN`S. Primeramente en todos los switchs

CISCO se ingresará al modo de configuración global una vez

en ese modo hay que usar el comando VLAN seguido de

número y/o ID que se va a usar de la VLA`N, después es

necesario darle un nombre para identificar la VLAN que vamos

a crear.

Una vez creadas las VLANS se procede a entrar al modo

interface y asignar cada uno, a un puerto dentro de cada

SWITCH, esto se lleva a cabo a través de los comandos

interface fastethernet 0/1 y posteriormente asignar la VLAN al

puerto con SWITCHPORT ACCESS VLAN seguido del número

correspondiente. Se configuran todos los puertos de cada

SWITCH y se representa en un cuadro todos los puertos

quedando de la siguiente manera.

CONFIGURACIÓN SWITCH_NUCLEO
PUERT VELOCIDA INTERFAC MODO TX VLA
0/1 100 Ethernet Fullduplex TI
O D E N
0/2 100 Ethernet Fullduplex TI
0/3 100 Ethernet Fullduplex TI
0/4 100 Ethernet Fullduplex TI
0/5 100 Ethernet Fullduplex TI
0/6 100 Ethernet Fullduplex Libre
0/7 100 Ethernet Fullduplex Libre
0/8 100 Ethernet Fullduplex Libre
Tabla Nº 4.10: Configuración del Switch Núcleo

202
 La Asignación de puertos a VLAN`S en los diferentes

SWITCHS de acceso quedan de la siguiente manera:

CONFIGURACIÓN switch1_accesoP1
PUERTO VELOCIDAD INTERFACE MODO TX VLAN
0/1 100 Ethernet Fullduplex TI
0/2 100 Ethernet Fullduplex REGCIV
0/3 100 Ethernet Fullduplex REGCIV
0/4 100 Ethernet Fullduplex INFOOPI
0/5 100 Ethernet Fullduplex INFOOPI
0/6 100 Ethernet Fullduplex INFOOPI
0/7 100 Ethernet Fullduplex INFOOPI
0/8 100 Ethernet Fullduplex INFOOPI
0/9 100 Ethernet Fullduplex INFOOPI
0/10 100 Ethernet Fullduplex INFOOPI
0/11 100 Ethernet Fullduplex INFOOPI
0/12 100 Ethernet Fullduplex INFOOPI
0/13 100 Ethernet Fullduplex INFOOPI
0/14 100 Ethernet Fullduplex INFOOPI
0/15 100 Ethernet Fullduplex INFOOPI
0/16 100 Ethernet Fullduplex SERVSOCIALES
0/17 100 Ethernet Fullduplex SERVSOCIALES
0/18 100 Ethernet Fullduplex SERVSOCIALES
0/19 100 Ethernet Fullduplex SERVSOCIALES
0/20 100 Ethernet Fullduplex SERVSOCIALES
0/21 100 Ethernet Fullduplex SERVSOCIALES
0/22 100 Ethernet Fullduplex ORGAPOYO
0/23 100 Ethernet Fullduplex ORGAPOYO
0/24 100 Ethernet Fullduplex ORGAPOYO

Tabla Nº 4.11: Configuración de SWITCHS de acceso.

 Sintaxis de la Configuración

Para realizar la asignación del nombre ha cada switch y las

contraseñas que corresponde se realiza en el modo de

configuración global, mediante los siguientes comandos:

Switch>enable

Switch#configure terminal

Switch(config)#hostname switch_nucleo

203
switch_nucleo(config)#enable secret <nombre de la

contraseña enable>

switch_nucleo(config)#line console 0

switch_nucleo(config-line)#password <nombre de la

contraseña de consola>

switch_nucleo(config-line)#login

switch_nucleo(config-line)#line vty 0 15

switch_nucleo(config-line)#password <nombre de la

contraseña telnet>

switch_nucleo(config-line)#login

switch_nucleo(config-line)#end

switch_nucleo#

Para nombrar una Vlan es la siguiente sintaxis:

switch_nucleo#configure terminal

switch_nucleo(config)#vlan <Número de la Vlan>

switch_nucleo(config-vlan)#name <nombre para la Vlan>

switch_nucleo(config-vlan)#exit

Para asignar puertos a una Vlan es con la siguiente

sintaxis:

switch_nucleo#configure terminal

switch_nucleo(config)#interface fa0/2

switch_nucleo(config-if-range)#switchport mode access

switch_nucleo(config-if-range)#switchport access

switch_nucleo(config-if-range)#end

Sintaxis del vtp

204
switch_nucleo#configure terminal

switch_nucleo(config)#vtp mode server

switch_nucleo(config)#vtp domain <nombre del dominio>

switch_nucleo(config)#vtp password <contraseña para el

vtp>

switch_nucleo(config)#end

switch_nucleo#

 Implementación de telefonía se implementó en el Router en

Configuración global y la sintaxis es el siguiente:

router#configure terminal

router(config)#ip dhcp pool <nombre>

router(dhcp-config)#network <subred>

router(dhcp-config)#default-router <IP puerta de enlace>

router(dhcp-config)#option 150 ip <IP puerta de enlace>

router(dhcp-config)#exit

router(config)#telephony-service

router(config-telephony)#max-ephones <numero maximo

de telefonos>

router(config-telephony)#max-dn <numero maximo de

telefonos>

router(config-telephony)#ip source-address <puerta de

enlace> port 2000

router(config-telephony)#auto assign 1 to <numero maximo

de telefonos>

router(config-telephony)#end

205
router(config)#ephone-dn 1

router(config-ephone-dn)#number <numero para el

telefono>

router(config-ephone-dn)#end

router#

 La implementación de la LAN Inalámbrica se implemento

en el Router en Configuración global y la sintaxis es el

siguiente:

router#configure terminal

router(config)#ip dhcp pool <nombre>

router(dhcp-config)#network <subred>

router(dhcp-config)#default-router <IP puerta de enlace>

router(dhcp-config)#end

router(config)#ip dhcp excluded-address <IP puerta de

enlace>

router(config)#end

 La implementación de la ACL para la Administración de

VLAN’S se hizo en el Router en Configuración global y la

sintaxis es el siguiente:

Router#configure terminal

Router(config)#access-list[1-99][permit|deny][dirección de

origen][mascara comodín]

Router#interface <Puerto del Router>

Router(config-if)# <protocol> access-group <numero-lista-

acceso> {in| out}

206
Router(config-if)#end

 Configuración final de switchs

Se realizaron las configuraciones por medio del software

Pack tracer, quedando la red de la siguiente forma:

Nº SWITCH NOMBRE VLAN


01 SWITCH 1 switch_nucleo VLAN 99
02 SWITCH 2 switch _piso1 VLAN 99
03 SWITCH 3 switch _piso2 VLAN 99
04 SWITCH 4 switch _piso3 VLAN 99
05 SWITCH 5 switch _piso4 VLAN 99
06 SWITCH 6 Switch1_accesoP1 VLAN 10,
07 SWITCH 7 Switch2_accesoP1 VLAN 50,
VLAN 20,
08 SWITCH 8 Switch1_accesoP2 VLAN 50,
VLAN 60,
09 SWITCH 9 Switch2_accesoP2 VLAN
VLAN 25,
30
VLAN 70,
10 SWITCH 10 Switch1_accesoP3 VLAN 70,
VLAN 100,
VLAN 35
40
11 SWITCH 11 Switch2_accesoP3 VLAN
VLAN 10,
80,
VLAN
VLAN 15
12 SWITCH 12 Switch1_accesoP4 VLAN 80
VLAN 25
45
VLAN
VLAN 15
13 ACCES POINT Inalámbrico VLAN 15,
VLAN 90
55
VLAN 15
Tabla Nº 4.12: Distribución final de VLAN
VLAN’S 15
a Switchs
VLAN
VLAN 35,
15
VLAN 45

VLAN 55

207
Modelo de la infraestructura lógica de comunicaciones unificadas en la municipalidad provincial de Churcampa

Figura Nº 4.27: Infraestructura Lógica del modelo de comunicaciones unificadas de la Municipalidad provincial de Churcampa

208
Modelo lógico de comunicaciones unificadas modelado en packet tracert

Figura Nº 4.28: Infraestructura Lógico del modelo de comunicaciones unificadas simulado en el packet tracert

209
4.2. TRATAMIENTO ESTADISTICO E INTERPRETACION DE CUADROS.

A continuación se muestran los resultados obtenidos según las fichas de

observación realizadas a los host de la red de datos actual y a los host

propuestos en el modelo de comunicaciones unificadas.

4.2.1. Resultados obtenidos en la dimensión Disponibilidad de la

información en la red de datos actual y en el modelo de

comunicaciones unificadas.

a. Cantidad de servicios soportados por la red.


comunicacio
Red actual
item Servicios de Red nes unificada
si no Si no
1 Servidor de archivos para los sistemas de información LAN X X
2 Servidor de archivos para los sistemas de información WAN X X
3 Servidor Proxy para el control de acceso a internet. X X
4 Servidor DNS (servidor de nombre de dominio) X X
5 Servidor Asterisk telefonía IP. X X
6 Servidor de video conferencia. X X
7 Servidor de video vigilancia IP X X
8 Servidor de Impresoras X X
9 Servidor de email X X
10 Servidor radius para control inalámbrica de acceso a internet. X X
11 Servidor cache para mejorar la velocidad de acceso a internet. X X
12 Servidor WEB. X X
Tabla Nº 4.13: Servicios soportados por la red actual y el modelos
de comunicaciones unificadas

Descripción red actual comunicaciones unificadas


cantidad de servicios soportados 3 12
Tabla Nº 4.14: Resumen Servicios ofrecidos por la red actual y el
modelos de comunicaciones unificadas

210
cantidad de servicios soportados
14

12

10

0
red actual comunicaciones unificadas

Figura Nº 4.29: cantidad de servicios soportados por la red actual y


el modelo de comunicaciones unificada

De acuerdo a los resultados se puede visualizar que la red de

datos actual soporta 3 servicios y el modelo de comunicaciones

unificadas soporta 12 servicios de red.

b. Tiempos de respuesta de aplicaciones informáticas LAN.

TRP ms: Tiempo de respuesta promedio en milisegundos.

Red comunicaciones
ítem Aplicaciones informáticas LAN actual unificada
T.R.P ms T.R.P ms
1 Caja 85 35
2 Tramite 160 38
3 Inventario 230 45
4 control personal 92 33
5 Adquisiciones 283 44
6 Catastro 290 48
promedio 190 40.5
Tabla Nº 4.15: Tiempo Repuesta promedio de aplicaciones
informáticas LAN.

211
TIEMPOS DE REPUESTA APLICACIONES LAN
350
300
250
200
150
100
50
0
Caja Tramite Inventario control Adquisiciones Catastro
personal

Red actual T.R.P ms comunicaciones unificada T.R.P ms

Figura Nº 4.30: Tiempo Repuesta de las aplicaciones informáticas


LAN.

TIEMPO DE RESPUESTA PROMEDIO DE LAS


APLICACIONES LAN
200

150

100

50

0
promedio

Red actual T.R.P ms comunicaciones unificada T.R.P ms

Figura Nº 4.31: Tiempo Repuesta promedio de las aplicaciones


informáticas LAN.

De acuerdo a los resultados se puede visualizar que la red de

datos actual el tiempo de respuesta promedio de todas las

aplicaciones informáticas LAN es de 190 milisegundos y en el

modelo de comunicaciones unificadas el tiempo de respuesta

promedio es de 40.5 milisegundos para todas las aplicaciones

informáticas LAN

212
c. Tiempos de respuesta de aplicaciones informáticas WAN.

TRP ms: Tiempo de respuesta promedio en milisegundos.

Aplicaciones informáticas Red comunicaciones


ítem
WAN actual unificada
T.R.P ms T.R.P ms
1 SIAF 225 55
2 SIGA 233 65
3 SEACE 360 68
4 OSCE 340 62
5 EMAIL 180 43
6 PAGINA WEB 138 38
PROMEDIO 246 55.17
Tabla Nº 4.16: Tiempo Repuesta promedio de aplicaciones
informáticas WAN.

TIEMPOS DE RESPUESTA APLICACIONES


WAN
400

300

200

100

0
SIAF SIGA SEACE OSCE EMAIL PAGINA
WEB

Red actual T.R.P ms comunicaciones unificada T.R.P ms

Figura Nº 4.32: Tiempo Repuesta de las aplicaciones informáticas


LAN.

TIEMPO DE RESPUESTA PROMEDIO DE


LAS APLICACIONES WAN
300

200

100

0
Promedio

Red actual T.R.P ms comunicaciones unificada T.R.P ms

Figura Nº 4.33: Tiempo Repuesta promedio de las aplicaciones


informáticas LAN.

213
De acuerdo a los resultados se puede visualizar que la red de

datos actual el tiempo de respuesta promedio de todas las

aplicaciones informáticas WAN es de 246 milisegundos y en el

modelo de comunicaciones unificadas el tiempo de respuesta

promedio es de 51.17 milisegundos para todas las aplicaciones

informáticas LAN

d. Porcentaje de host conectados a la red (% Host cr).

%Host cr = (n° host conectados en red / n° total de host)x100

N° Host % Host
N° Total
DESCRIPCION conectados conectados
de Host
en red en red
Red actual 81 40 49%
Comunicaciones unificadas 222 222 100%
Tabla Nº 4.17: % de host conectados en red

PORCENTAJE DE HOST CONECTADOS EN RED


120%
100%
80%
60%
40%
20%
0%
% Host conectados en red

Red actual Comunicaciones unificadas

Figura Nº 4.34: Tiempo Repuesta promedio de las aplicaciones


informáticas LAN.

De acuerdo a los resultados se puede visualizar que la red de

datos actual solo tiene 40 host conectados a la red de un total de

81 host, observando que solo el 49% de host está conectado a la


214
red actualmente a diferencia del modelo de comunicaciones

unificadas que de un total de 222 host tiene conectado a la red

222 host observando que interconecta el 100% de host existentes

en el modelo.

e. N° de tipos de host conectados a la red.

comunica
Red
ítem Tipo de host conectados a la red ciones
actual
unificada
1 computadoras de escritorio X X
2 Laptops conexión inalámbrica X X
3 Impresoras en Red X
4 Teléfono IP X
5 Cámaras IP X
6 Equipos de Teleconferencia X
7 Fotocopiadoras en red X
TOTAL 2 7
Tabla Nº 4.18: N° de tipos de host conectados en red

N° Tipos de Host conectados en red


8
7
6
5
4
3
2
1
0
Red actual comunicaciones unificada

Figura Nº 4.35: N° tipos de Host conectados en Red

De acuerdo a los resultados se puede observar que la red de

datos actual solo tiene 02 tipos de host conectados a la red, a

diferencia del modelo de comunicaciones unificadas que propone

conectar 7 tipos de host.

215
4.2.2. Resultados obtenidos en la dimensión Integridad de la

información en la red de datos actual y en el modelo de

comunicaciones unificadas.

a. Porcentaje de accesos a servicios no autorizados a nivel LAN.

Esta evaluación se realizó con varios snniffers como wireshark,

realizando la evaluación con 10000 intentos

x
Figura Nº 4.36: Snniffer Wireshark

% violaciones LAN= (N° violaciones/ N° intento de violaciones)


N° de intentos de N° violaciones % de violaciones
DESCRIPCION
violación LAN LAN LAN
Red actual 10000 9800 98%
Comunicaciones
10000 50
unificadas 1%
Tabla Nº 4.19: % violaciones LAN

violaciones LAN
150%

100%

50%

0%
% de violaciones LAN

Red actual Comunicaciones unificadas

Figura Nº 4.37: % violaciones LAN

216
De acuerdo a los resultados se puede visualizar que según el

snniffers Wireshark de 10000 intentos de violación la red de datos

actual a nivel LAN hubo 9800 violaciones de la red, teniendo así

un promedio de 98% de vulneraciones a nivel LAN, significa que

cualquier usuario interno conectado a la red LAN tiene un 98% de

seguridad de que podrá ingresar al servicio que desee así sea no

autorizado, en el modelo de comunicaciones unificadas se pudo

observar que de 10000 intentos de vulneración interna solo 50

tuvieron éxito de acceder a servicios no autorizados eso

significaría que se tiene un 1% de inseguridad a nivel LAN.

b. Porcentaje de accesos a servicios no autorizados a nivel WAN.

% violaciones WAN= (N° violaciones/ N° intento de violaciones)

% de
N° de intentos de N° violaciones
DESCRIPCION violaciones
violación WAN WAN
WAN
Red actual 10000 4500 45%
Comunicaciones
10000 80 1%
unificadas
Tabla Nº 4.20: % violaciones WAN

% Violaciones WAN
50%
40%
30%
20%
10%
0%
% de violaciones WAN

Red actual Comunicaciones unificadas

Figura Nº 4.38: % violaciones WAN


De acuerdo a los resultados se puede visualizar que según el

snniffers Wireshark de 10000 intentos de violación la red de datos

217
actual a nivel WAN, hubo 4500 violaciones de la red, teniendo así

un promedio de 45% de vulneraciones a nivel LAN, significa que

cualquier usuario externo que desee acceder a nuestra red tiene

un 45% de seguridad de que podrá ingresar, en el modelo de

comunicaciones unificadas se pudo observar que de 10000

intentos de vulneración solo 80 tuvieron éxito de acceder a la red

significaría que se tiene un 1% de inseguridad a nivel WAN

4.2.3. Resultados obtenidos en la dimensión confidencialidad de la

información en la red de datos actual y en el modelo de

comunicaciones unificadas.

a. Porcentaje Host Identificados en la red

% H ident red= (N° Host Identificados/ total de host conectados)

N° Host identificados N° Host conectados % Host identificados


DESCRIPCION
con IP estático en red en la red
Red actual 20 81 25%
Comunicacione
222 222 100%
s unificadas
Tabla Nº 4.21: % Host identificados en la red

% Host Identificados en la red


120%

100%

80%

60%

40%

20%

0%
% Host identificados en la red

Red actual Comunicaciones unificadas

Figura Nº 4.39: % Host identificados en la red

218
De acuerdo a los resultados se puede observar que de 81 host en

su parque informático solo se tiene identificado 20 host, haciendo

un 25% de host identificados del total, en el modelo d

comunicaciones se tiene identificados con numero IP, nombre del

usuario, cuentas de acceso a servicios a 222 host de 222 del total

del parque informático incluyendo cada uno de los host como

impresoras, cámaras IP, pc de escritorio, laptop, servidores,

teleconferencia, observando que se tiene identificado al 100% de

los host.

4.3. PRUEBA DE HIPOTESIS

En esta parte se evaluara si el modelo de comunicaciones mejora la gestión

de la información en la Municipalidad Provincial de Churcampa basándonos

en los resultados obtenidos en los indicadores que se definieron en las

dimensiones de la Variable dependiente

comunicaciones
GESTION DE LA INFORMACION red actual unificadas
resultado indicador resultado indicador
Disponibilidad de la información media-baja alta
 Cantidad de servicios ofrecidos por
3
la red. media 12 alta
 Tiempos de respuesta de las
aplicaciones informáticas a nivel 190
LAN. baja 40.5 alta
 Tiempos de respuesta de las
aplicaciones informáticas a nivel 246
WAN. media 55.17 alta
 % host conectados a la red. 49% media 100% alta
 N° de tipos de host conectados a la
2
red. baja 7 alta
Integridad de la información baja-media alta
% de accesos a servicios no
98%
autorizados a nivel LAN. baja 1% alta
% de accesos a servicios no
45%
autorizados a nivel WAN. media 1% alta
Confidencialidad de la información baja alta
% usuarios identificados en la red. 25% baja 100% alta
Tabla Nº 4.22: Prueba de hipótesis

219
4.4. DISCUSIÓN DE RESULTADOS.

Se puede observar los siguientes resultados para la variable dependiente en

cada una de sus dimensiones:

Gestión de la Información = disponibilidad de la información + Integridad de

la Información + confidencialidad de la

información

4.4.1. Resultados obtenidos:

 Red actual de datos:

Gestión de la Información = media-baja + baja-media + baja

Gestión de la Información = baja-media

 Modelo de comunicaciones unificada:

Gestión de la Información = alta + alta + alta

Gestión de la Información = alta

Por lo que queda demostrado que un modelo de comunicaciones

unificado mejora la gestión de la información en la Municipalidad

Provincial de Churcampa de la dimensión Baja- media a una

dimensión alta.

4.4.2. Comparación del antes y después a nivel tecnológico.

A continuación se muestra una comparación del antes y el después

de la gestión de la información en la municipalidad provincial de

Churcampa en un análisis tecnológico.

a. Infraestructura Física:

 Situación actual

220
 No existe planos de ubicación de host y cableado

estructurado.

 La instalación del cableado de la red se realizó sin

considerar ningún tipo de estándar internacional como se

muestra a continuación.

Figura Nº 4.40: Foto de la red de datos actual

 Solo se tiene implementado la red de datos en el primer y

segundo piso.

 No existe una sala de servidores.

 No se tiene Teléfonos IP

 No se tiene Cámaras IP

 No se tiene Sala de Video conferencia.

 Después del modelo de comunicaciones unificadas

 Se tiene planos de ubicación de host y cableado

estructurado piso por piso de los 5 pisos, tal como

mostramos en el capítulo anterior.

221
Figura Nº 4.41: planos de la ubicación de host y cableado
estructurado del primer piso

 Se consideró los estándares internacionales de cableado

estructurado para la instalación.

 Se planifico la infraestructura física de la red de datos para

los 4 pisos del edificio.

 Se planifico la implementación de una sala de servidores

en el segundo piso en el área de TI, como lo podemos

visualizar en los planos.

Sala de
servidores

Figura Nº 4.42: sala de servidores

222
 Se planifico la instalación de Teléfonos IP como se muestra

en los planos

 Se planifico la instalación de Cámaras IP como sistema de

video vigilancia como se muestra en los planos.

 Se planifico la instalación de Sala de Video conferencia

como se muestra en los planos del 4 piso.

b. Infraestructura Lógica:

 Situación actual

 Red cableada se tiene equipos de comunicación capa 1,

que solo son repetidores de señal (hub), por lo que la red

de datos está libre para cualquiera que se conecte a un

punto de la red.

 Red inalámbrica con equipos de comunicación capa 1,

Access point que solo son repetidores de señal (hub

inalámbricas), por lo que la red de datos está libre para

cualquiera que detecte la señal.

 Los servicios de red a nivel local que se utilizan es

compartir archivos e impresoras en algunas oficinas.

 La red de no tiene control en el acceso a internet, y se sobre

satura la salida WAN porque todos los que están

conectados a la red desean salir internet.

 La seguridad es casi nula porque toda la red de datos está

libre.

 No se tiene control de ningún tipo en la red de datos.

223
 Personal con pocos conocimientos de administración de

redes encargado del soporte tecnológico, debido a los

pocos oficios ofrecidos.

 Estructura lógica de la red de actual.


SITUACION ACTUAL DE LA MUNICIPALIDAD
PROVINCIAL DE CHURCAMPA

INTERNET

CONEXIÓN SATELITAL
CONEXIÓN DE
INTERNET DE 512 Mbps,
con linea dedicada

ROUTER CISCO (TELEFONICA)

HUB SATRA

Computadora habilitada
como servidor delos
programas SIAF, SIGA,
SEACE

10.0.1.x
SEGUNDO PISO

10.0.1.x

HUB SATRA
Clientes Win98, WinXP, W2K

Clientes Win98, WinXP, W2K

HUB SATRA
PRIMER PISO 10.0.1.x

10.0.1.x

HUB SATRA
Clientes Win98, WinXP, W2K

Clientes Win98, WinXP, W2K

HUB SATRA

Figura Nº 4.43: estructura lógica actual de la red de datos.

 Después del modelo de comunicaciones unificadas

 En el modelo se planifico equipos de comunicación capa 2

(switch administrable) y capa 3 (router), de tal manera que

nos permita implementar políticas de administración y

seguridad en la red de datos estructurada, tal como se

muestra en el capítulo anterior.

 En el modelo se planifico equipos de comunicación capa 3

(router inalámbricos), de tal manera que nos permita

implementar políticas de administración y seguridad en la

red de datos inalámbrica, tal como se muestra en el

capítulo anterior.

224
 En el modelo se planifico los siguientes servicios de red:

- Servidor de archivos para los sistemas de información

LAN como control de personal, trámite administrativo,

inventario, caja y otros.

- Servidor de archivos para los sistemas de información

WAN como SIAF, SIGA y otros.

- Servidor Proxy para el control de acceso a internet.

- Servidor DNS (servidor de nombre de dominio)

- Servidor Asterisk telefonía IP.

- Servidor de video conferencia.

- Servidor de video vigilancia IP

- Servidor de Impresoras

- Servidor de email

- Servidor radius para control inalámbrica de acceso a

internet.

- Servidor cache para mejorar la velocidad de acceso a

internet.

- Servidor WEB.

 En el modelo se planifico la implementación de subredes

controlados por los routers donde se implementaran el

servicio NAT (traductor de direcciones de internet), el

servidor proxy y el servidor radius, de tal manera de tener

un control adecuado de los accesos a internet como se

muestra en el capítulo anterior.

225
 En el modelo se planifico la implementación de VLAN, esto

nos permitirá implementar niveles de seguridad a nivel

LAN, generando listas de acceso de entrada y salida a

cada VLAN a nivel LAN esta implementación se configura

en los switch capa 2, y el firewall se configura en el router

principal que nos permitirá generar listas de acceso de

entrada y salida a nivel WAN tal como se muestra en el

capítulo anterior.

VLAN AREAS RANGO DE IP


VLAN 99 ADMINISTRACION 172.17.0.10 - 30
VLAN 10 TI 172.17.0.31 – 60
VLAN 20 REGCIV 172.17.0.61 – 90
VILAN 30 INFOOPI 172.17.0.91 – 130
VLAN 40 SERVSOCIALES 172.17.0.131 – 170
VLAN 50 ORGAPOYO 172.17.0.171 – 220
VLAN 60 DIRECCION 172.17.0.221 – 255
VLAN 70 COINTERNO 172.17.1.0 – 10
VLAN 80 ORGEXTERNOS 172.17.1.11 – 30
VLAN 90 SERVLOCALES 172.17.1.31 – 60
VLAN 15 SIAF - SIGA 172.17.1.61 – 90
VLAN 25 VOIP 172.17.1.91 – 140
VLAN 35 VIDEO 172.17.1.141. – 150
VLAN 45 IMPFOTOCOP 172.17.1.151 – 180
VLAN 100 SERVIDORES 172.17.1.181 – 200
VLAN 55 INALAMBRICOS 172.17.1.201 – 255
Tabla Nº 4.23: tabla de VLAN-área-IP.

 En el modelo se planifico la implementación de VLAN,

servidor proxy, servidor cache, servidor de dominios de tal

manera que nos permita tener un control adecuado de la

infraestructura de red de la municipalidad.

 En el modelo se planifico un personal especializado en la

administración de redes de tal manera que pueda ofrecer

nuevos servicios de red y mantener operativo los que se

tiene implementado en la infraestructura de red.


226
 Estructura lógica planificada en el modelo.

Figura Nº 4.44: Estructura lógica modelo de comunicaciones


unificada municipalidad provincial de Churcampa.

227
CONCLUSIONES

1. El Modelo de Comunicaciones Unificadas, mejora la gestión de la información

entre las diferentes áreas de la Municipalidad Provincial de Churcampa. esto

es posible debido a que la solución se basa en la implementación de redes

virtuales la cual nos permite una administración eficiente de la nueva

infraestructura de red, lo que proporciona una mejor Gestión de la información

en la Municipalidad Provincial de Churcampa.

2. El Modelo de Comunicaciones Unificadas mejora la Calidad de Servicio de la

Infraestructura de red en la Municipalidad provincial de Churcampa como

resultado de la implementación de VLANs, la cual permite crear pequeños

dominios y reducir el tráfico de Broadcast, además que podemos controlar el

ancho de banda y los servicios asignados de cada dominio creado, también se

puede administrar el ancho de banda a nivel de puertos lo que mejora la

administración del ancho de banda permitiendo mejorar la calidad de servicio.

3. El Modelo de Comunicaciones Unificadas permite mejorar la Seguridad en la

Infraestructura de Red en la Municipalidad provincial de Churcampa, al permitir

la implementación de seguridad física a nivel interno configurando las

228
direcciones Mac soportados por cada puerto del switch utilizado, a nivel externo

se implementa la seguridad física en los router generando listas de acceso de

las redes que tendrán acceso, a nivel lógico se configura los routers y Switch

los servicios a los que tendrán acceso cada hosts esto es posible gracias a los

equipos de comunicación (Switchs de capa 2 y Switchs de capa 3) que tienen

diferentes funcionalidades; logrando un control total de los accesos internos y

externos de la red.

4. El Modelo de Comunicaciones Unificadas permite el crecimiento de usuarios y

servicios en las diferentes áreas. Todo esto se logra al implementar niveles

jerárquicos en la red a nivel de equipos de comunicación, el cual permite

seleccionar el hardware apropiado para cada nivel previendo el crecimiento de

la organización, teniendo en cuenta el planeamiento estratégico a largo plazo

de la organización lo cual se traduce en eficiencia y por consiguiente un

aumento de rendimiento en la red.

229
RECOMENDACIONES

1. El modelo de comunicaciones unificadas en la municipalidad provincial de

Churcampa necesita que un personal especializado realice el monitoreo,

mantenimiento y actualización constante, para lo cual se recomienda un

Ingeniero de Sistemas especialista en redes para esta labor.

2. La calidad de servicio del modelo de comunicaciones unificadas en la

municipalidad provincial de Churcampa está basado en el tiempo de respuesta

en el uso de los servicios de la red local y los servicios externos a través de

internet, por lo que se recomienda incrementar el ancho de banda del servicio

de internet actual a 1mbps, para satisfacer las necesidades actuales, y en el

futuro se incrementara en base a un estudio de necesidades realizado por el

administrador de la red. .

3. El modelo de comunicaciones unificadas en la municipalidad provincial de

Churcampa implemento seguridad física y lógica en la infraestructura de red, el

acceso de los usuarios a la red está basado en base a los procesos que realiza

y sus necesidades de acceder a la red, por lo cual se recomienda implementar

230
políticas de seguridad aprobadas por concejo municipal y capacitación de uso

de la red al personal de la municipalidad.

4. El modelo de comunicaciones unificadas de la municipalidad provincial de

Churcampa está diseñado para permitir la escalabilidad de cada una de las

áreas y por ende de toda la infraestructura de red, esto es posible a la

planificación del crecimiento de cada una de las áreas y los equipos de

comunicación de calidad adquiridos, por lo que se recomienda en el futuro al

administrador de red seguir con esta política.

231
BIBLIOGRAFÍA

1. Camacho de Baez, B. (2003). Metodología de la investigación científica : un

camino fácil de recorrer para todos. Colombia: Universidad Pedagógica y

Tecnológica de Colombia.

2. Academy, C. N. (2009). CCNA Exploration 4.0 Conmutación y Conexión

Inalámbrica de LAN. Obtenido de CCNA Exploration 4.0 Conmutación y

Conexión Inalámbrica de LAN: http//cisco.netad.net

3. Berndtsson, M., Hansson, J., Olsson, B., & Lundell, B. (2007). Thesis Projects:

A Guide for Students in Computer Science and Information Systems.

London/Great Britain: Springer.

4. Carranza Lujan, J. (2008). Redes Inalambricas Instalación y Configuración.

Lima/Perú: Megabyte.

5. Cegarra Sánchez, J. (2004). Metodología de la investigación científica y

técnológica. Mexico: Díaz de Santos.

6. Churcampa, M. d. (s.f.). Reglamento de Organizaciones y Funciones de la

MPCH. Huancavelica/Perú: Municipalidad de Churcampa.

232
7. Cisco Networking Academy. (2009). CCNA Eaxploration 4.0 Fundamentos

Básicos de Networking. Obtenido de CCNA Eaxploration 4.0 Fundamentos

Básicos de Networking: http://www.cisco.netacad.net

8. Cisco Networking Academy. (2009). CCNA Exploration 4.0 Acceso a la Wan.

Obtenido de CCNA Exploration 4.0 Acceso a la Wan: http://cisco.netacad.net

9. Comer, D. (1996). Redes Globales de Información con Internet y TCP/IP.

España: Pearson/Prentice Hall.

10. De la Cruz Villar, J. (2008). Linux Para Todos. Lima/Perú: Megabyte.

11. Fanola Merino, W. (2006). Redes VSAT Comunicaciones Digitales Vía Satelite.

Lima/Perú: Fimart.

12. Garcia Teodoro, P., Diaz Verdejo, J. E., & López Soler, J. M. (2003).

Transmisión de Datos y Redes de Computadores. Madrid/España:

Pearson/Prentice Hall.

13. Gomez Lupez, J., Padilla Soriano, N., & Gil-Martinez Abarca, J. (2007).

Administración de Sistemas Operativos Windows y Linux. España:

Alfaomega/Ra-Ma.

14. Hernandez Sampieri, R. (2007). fundamentos de metodologia de la

investigación. México: Mc Graw-Hill.

15. James F., K., & Keith W., R. (2010). Redes de Computadoras. Madrid/España:

Pearson/Educación.

16. McCabe, J. (2007). Network Analysis, Architecture, and Design. Oxford:

Elsevier Ltd.

17. Microsoft. (2001). Fundamentos de Redes Plus: Curso Oficial de Certificación

MCSE. España: McGraw Hill.

233
18. Municipalidad de Churcampa. (s.f.). Manual de Organizaciones y Funciones de

la MPCH. Huancavelica/Perú: Municipalidad de Churcampa.

19. Municipalidad de Churcampa. (s.f.). Plan de Desarrollo Concertado de

Churcampa - Huancavelica. Huancavelica/Perú: Municipalidad de Churcampa.

20. Sabana Mendoza, M. (2008). Windows 2008 Server. Lima/Perú: Megabyte.

21. Spealman, J., & Hudson, K. (2004). Microsoft Windows Server 2003 Active

Directory-Infrastruktur. Mexico: McGraw Hill.

22. Stallings, W. (2004). Comunicaciones y Redes de Computadores.

Madrid/España: Pearson/Prentice Hall.

23. Systems:, A. d. (2004). Guía del Primer año CCNA 1 y 2. Madrid/España:

Pearson/Educación.

24. Tanenbaum , A. (2003). Redes de Computadoras. Mexico: Pearson/Prentice

Hall.

234
ANEXOS

235
MATRIZ DE CONSISTENCIA
PLANTEAMIENTO DE UN MODELO DE COMUNICACIONES UNIFICADAS PARA MEJORAR LA GESTION DE LA COMUNICACIÓN EN LA MUNICIPALIDAD PROVINCIAL DE

CHURCAMPA

PROBLEMA GENERAL Y OBJETIVO GENERAL Y


TIPO, NIVEL Y POBLACIÓN MÉTODOS Y
HIPÓTESIS GENERAL VARIABLES
ESPECIFICO ESPECIFICO DISEÑO Y MUESTRA TÉCNICAS

PROBLEMA GENERAL OBJETIVO GENERAL HIPÓTESIS GENERAL

¿Qué modelo de Diseñar un Modelo de Con el diseño de un Modelo de Tipo:


Tecnológico
comunicación mejora la Comunicaciones Unificadas para Comunicaciones Unificadas se
Técnicas:
Aplicada.
gestión de la información en Mejorar la Gestión de la mejora la gestión de la información Variable - Observación

Municipalidad Provincial de información en la Municipalidad en municipalidad Provincial de Independiente: Nivel: - Entrevistas


- Modelo de Explicativa. Población
Churcampa? Provincial de Churcampa. Churcampa. - Análisis
comunicaciones muestral:
unificadas. documental
PROBLEMAS Diseño: Total de hosts
OBJETIVOS ESPECÍFICOS HIPÓTESIS ESPECÍFICAS
Experimental con del edificio
ESPECÍFICOS
Variable un solo grupo con administrativo Instrumentos:
a. ¿Cómo mejorar la a. Mejorar la disponibilidad de la a. Un Modelo de Comunicaciones Dependiente: el siguiente de la MPCH - Lista de cotejo

disponibilidad de la información con Calidad de Unificadas Mejora la - gestión de la esquema: - Ficha de


información G: O1 X O2
información con Calidad de servicio de la infraestructura de disponibilidad de la información Donde: análisis
G: grupo documental
servicio de la red de datos de la con Calidad de servicio de la O1: Pretest
O2: Postest - Cuestionario
infraestructura de red de Municipalidad Provincial de infraestructura de red de datos X: Aplicación del
modelo
datos la Municipalidad Churcampa de la Municipalidad Provincial de

Provincial de Churcampa? Churcampa

236
b. ¿Cómo Mejorar la b. Mejorar la Seguridad de la b. Un Modelo de Comunicaciones

Seguridad de la información en la Unificadas Mejora la Seguridad

información en la infraestructura de red de datos de la información en la

infraestructura de red de la Municipalidad Provincial infraestructura de red de datos

de datos de la de Churcampa. en la Municipalidad Provincial

Municipalidad Provincial de Churcampa

de Churcampa?

c. ¿Cómo Permitir el c. Permitir el crecimiento de la c. Un Modelo de Comunicaciones

crecimiento de la infraestructura de red de datos Unificadas Permite el

infraestructura de red de de la Municipalidad Provincial crecimiento de la infraestructura

datos de la de Churcampa sin afectar el de red de datos de la

Municipalidad Provincial manejo de la información Municipalidad Provincial de

de Churcampa sin Churcampa sin afectar el

afectar el manejo de la manejo de la información.

información?

237

You might also like