Você está na página 1de 226

UNIVERSIDAD PERUANA LOS ANDES

FACULTAD DE INGENIERÍA

CARRERA PROFESIONAL DE INGENIERÍA DE SISTEMAS


Y COMPUTACIÓN

TESIS

DISEÑO DE UN MODELO DE COMUNICACIONES UNIFICADAS


PARA PARA LA OPTIMIZACIÓN DE LA GESTIÓN DE LA
INFORMACIÓN EN LA MUNICIPALIDAD PROVINCIAL DE
PRESENTADO
ACOBAMBA-POR EL BACHILLER:
HUANCAVELICA

ÑAHUI PANLLO Kuking

PARA OPTAR EL TITULO PROFESIONAL DE INGENIERO DE


SISTEMAS Y COMPUTACIÓN

HUANCAYO – PERÚ

2013
ASESOR:

Ing. Henry George Maquera Quispe


HOJA DE CONFORMIDAD DE JURADOS

PRESIDENTE

MIEMBRO

MIEMBRO

MIEMBRO

SECRETARIO DE DOCENTES
DEDICATORIA

Este trabajo esta dedicado a Dios por


su gran amor y a toda mi familia por se
apoyó incondicional.
AGRADECIMIENTO

En primer lugar quiero agradecer a Dios por su infinito amor, por no haber dejado que me

rinda y por guiar mis pasos.

Agradecer a mis padres Lucio Ñahui Panllo y Paulina Panllo Jurado, por su amor

incondicional, por el esfuerzo para hacer de mí una persona de bien, por ser siempre mi

soporte emocional, por sus sabios concejos y por estar siempre atentos del quehacer de

cada uno de sus hijos y sus familias.

A mis hermanos Erik, por su amor y cariño.

A mis maestros por su apoyo y guía en este trabajo.

A mis amigos, por su apoyo incondicional y aliento constante para culminar este trabajo.

Gracias a todos.
RESUMEN
El presente trabajo Diseño de un Modelo de Comunicaciones Unificadas para Mejorar la

Gestión de la Información en La Municipalidad Provincial de Acobamba, trata sobre el

diseño de una infraestructura de red administrada que nos permita transmitir voz, data y

video, en la interacción de cada una de las oficinas de la Municipalidad, además de

distribuir adecuadamente las salidas a internet a las diferentes oficinas priorizando a las

oficinas que manejan software integrados con el gobierno central como el SIAF,

utilizando un ancho de banda muy pequeño debido a que la zona es muy alejada motivo

por el cual telefónica no tiene una infraestructura telecomunicaciones implementada.

El objetivo general de este proyecto es diseñar una infraestructura de red adecuada en el

edificio municipal de la provincia de Acobamba, esta infraestructura de red debe brindar

disponibilidad de la información de parte de cada uno de los usuarios de las diferentes

oficinas con calidad de servicio, seguridad de la transmisión de información y permitir el

crecimiento de la municipalidad.

Para lograr estos objetivos proponemos un modelo de comunicaciones unificadas a

medida de la Municipalidad Provincial de Acobamba, este modelo de comunicaciones

unificadas se diseñara basándonos en la metodología de diseño de redes de James

McCabe (“Practical Computer Network Analysis and design”) y complementando con la

experiencia de diseño de redes aprendida en curso de CCNA (Cisco Certication Network

Administrator) de CISCO.

En esta tesis se muestra que en nuestra región las redes de datos se implementaron en

forma artesanal, de acuerdo a las necesidades que tenía la organización y esta red era

implementada por un profesional que no era del área, sin ningún tipo de diseño y mucho

menos respetar los estándares internacionales que se requiere para este tipo de

implementaciones, en un inicio la red de datos respondía a sus necesidades, pero con el


crecimiento de las organizaciones y la implementación de Tecnologías de Información de

parte del gobierno central, estas redes artesanales se convierten en un problema

continuo, debido a esto la necesidad urgente de implementar una infraestructura red

administrada que nos permita transmitir, voz, data y video. Además de poder soportar la

implantación de tecnologías de información dentro de la organización.

También mostramos una metodología de diseño de redes desarrollada paso a paso,

teniendo en cuenta los estándares internacionales en su implementación, se enfoca la

aplicación de Redes Virtuales (VLAN) y la necesidad de generar Subredes en una

topología jerárquica para una mejor administración de la red, estas permiten reducir el

tráfico, mejorar el funcionamiento de las aplicaciones en red y sobre todo mejorar la

seguridad controlando cada uno de los dispositivos que se conectan a la red.

En la actualidad en la región central del país se puede observar que el 90% de

organizaciones públicas tienen implementado una red de datos en forma artesanal y

menos administrada, debido a esto los grandes problemas de lentitud en la transmisión

de datos e inaccesibilidad a los diferentes servicios de red, esto determina la asignación

de grandes presupuestos en gastos innecesarios para la organización.

Se recomienda a las organizaciones diseñar e implementar infraestructuras de red

administradas para toda la organización.


ABSTRACT
This paper Design of a Unified Communications Model for Improving Information

Management in the Provincial Municipality of Acobamba, deals with the design of a

managed network infrastructure that allows us to transmit voice, data and video, the

interaction of each offices of the Municipality, in addition to properly distribute the outputs

to the Internet prioritizing the various offices that handle office software integrated with the

central government and the SIAF, using a bandwidth too small because the area is very

remote directly why not have a telecommunications infrastructure implemented.

The overall objective of this project is to design a suitable network infrastructure at the

municipal building Acobamba province, this network infrastructure must provide

availability of information from each of the users of the various offices with quality of

service, secure transmission of information and enable the growth of the municipality.

To this end we propose a model of unified communications as the Provincial Municipality

of Acobamba, UC model will be designed based on the methodology of network design

James McCabe ("Practical Computer Network Analysis and design") and complemented

the network design experience learned in the course of CCNA (Cisco Certication Network

Administrator) of CISCO.

This thesis shows that in our region data networks were implemented in a small scale,

according to the needs that had the organization and the network was implemented by a

professional who was not in the area, without any design, let alone respect international

standards required for such implementations, a data network start responding to their

needs, but with the growth of the organization and implementation of Information

Technology from the central government, these networks become craft into an ongoing

problem, because this is an urgent need to implement a managed network infrastructure


that allows us to transmit voice, data and video. In addition to supporting the

implementation of information technologies within the organization.

We also show a network design methodology developed step by step, taking into account

international standards in its implementation, the application focuses Virtual Network

(VLAN) and the need to generate a hierarchical topology subnets for better network

management These help reduce traffic, improve the performance of network applications

and especially improve safety by controlling each of the devices that connect to the

network.

Currently in the central region can be seen that 90% of public organizations have

implemented a data network in craft and less managed, due to this major problem of

slowness in the transmission of data and lack of access to different network services, this

determines the allocation of large budgets on unnecessary expenses for the organization.

Organizations are encouraged to design and deploy managed network infrastructure for
the entire organization.
ÍNDICE
DESCRIPCION N° Pag.

DEDICATORIA 3

AGRADECIMIENTO 4

RESUMEN 5

ABSTRAC 7

INDICE 9

INTRODUCCION 12

CAPÍTULO I 14

PLANTEAMIENTO DEL PROBLEMA 14

1.1. IDENTIFICACIÓN Y DETERMINACIÓN DEL PROBLEMA 14

1.2. FORMULACIÓN DEL PROBLEMA 18

1.2.1. Problema General 18

1.2.2. Problemas específicos 18

1.3. OBJETIVOS: GENERAL Y ESPECÍFICOS. 18

1.3.1. Objetivo General 18

1.3.2. Objetivo Específicos 18

1.4. IMPORTANCIA Y ALCANCES DE LA INVESTIGACIÓN 19

CAPÍTULO II 20

MARCO TEÓRICO 20

2.1. ANTECEDENTES DE ESTUDIO 20

2.2. BASES TEÓRICO - CIENTÍFICAS 24

2.2.1. Comunicación 24

2.2.2. Gestión de la información 27

Relación de la Gestión de La Información con un modelo de 27


comunicaciones unificadas

2.2.3. Calidad de servicio en redes de datos 36

2.2.4. Redes de comunicación 38

2.2.5. Redes de datos 40

2.2.6. Arquitectura de red 50

2.2.7. Clasificacion de Redes por alcance 55

2.2.8. Modelos de referencia y protocolos 58

2.2.9. Ethernet 65

2.2.10 Switching 74

2.2.11 Modelo de Redes Jerárquicos 88

2.2.12 Lan Virtuales (VLAN) 91

2.2.13 Enrutamiento y subredes 105

2.2.14 Lan inalámbrica 124

2.2.15 Listas de control de acceso (ACL) 132

2.3. DEFINICIÓN DE TÉRMINOS BÁSICOS 136

2.4. SISTEMA DE HIPÓTESIS 143

2.4.1. Hipótesis General 143

2.4.2. Hipótesis Específicas 143

2.5. SISTEMA DE VARIABLES 143

CAPÍTULO III 144

METODOLOGÍA 144

3.1. TIPO DE INVESTIGACIÓN 144

3.2. DISEÑO DE INVESTIGACIÓN 144

3.3. POBLACIÓN Y MUESTRA 146

3.4. MÉTODOS: GENERAL Y ESPECÍFICO 146


3.4.1. Métodos Generales 146

3.4.2. Métodos Específicos 148

3.5. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS 149

3.6. DISEÑO DEL MODELO DE COMUNICACIONES UNIFICADAS. 150

3.6.1 FASE DE DIAGNÓSTICO. 150

DE LA INFRAESTRUCTURA DE RED 159

3.6.2. FASE DE ANALISIS 162

DESCRIPCION DE LOS REQUERIMIENTOS 164

DESCRIPCION DE FLUJOS DE DATOS SIMPLES Y


COMPUESTOS 164

DEFINICION DE UBICACIÓN DE HOST 168

PLANOS DE UBICACIÓN DE HOST 169

3.6.2. FASE DE DISEÑO 171

DISEÑO FISICO 171

DISEÑO DE LA INFRAESTRUCTURA FISICA 171

DISEÑO DEL CABLEADO ESTRUCTURADO 173

PLANOS DE CABLEADO ESTRUCTURADO 173

MAPA DE APLICACIONES LAN Y WAN 176

ELECCION DEL MEDIO DE TRANSMISION 181

ELECCION DE LOS EQUIPOS DE COMUNICACIÓN 181

DISEÑO LOGICO 185

EVALUAR Y DISEÑAR LA INFRAESTRUCTURA LOGICA DE LA


RED DE DATOS 185

DISEÑO JERARQUICO DE LA INFRAESTRUCTURA LOGICO DE


LA RED DE DATOS 186

ASIGNACION DE DIRECCIONES IP 188

TABLA DE DIRECCIONES DE SUB RED Y HOST ASIGNABLES 189


CAPÍTULO IV 191

RESULTADOS Y DISCUSIÓN 191

4.1. RESULTADOS OBTENIDOS 191

4.1.1. CREACION DE VLANs 192

ASIGNACION Y CONFIGURACION DE LOS EQUIPOS DE


COMUNICACIÓN 194

4.1.2. INFRAESTRUCTURA FISICA DEL MODELO DE


COMUNICACIONES UNIFICADAS 202

4.1.3. INFRAESTRUCTURA FISICA DEL MODELO DE


COMUNICACIONES UNIFICADAS 203

4.2.TRATAMIENTO ESTADÍSTICO E INTERPRETACIÓN DE CUADROS 205

VARIABLE INDEPENDIENTE N° 1: CALIDAD DE SERVICIO 205

VARIABLE INDEPENDIENTE N° 2: SEGURIDAD 207

VARIABLE INDEPENDIENTE N° 3: ESCALABILIDAD 211

4.3. DISCUSIÓN DE RESULTADOS 212

4.4. PRUEBA DE HIPÓTESIS 214

PRUEBA DEL MODELO 214

HIPOTESIS 1 214

HIPOTESIS 2 216

HIPOTESIS 3 221

CONCLUCIONES 224

RECOMENDACIONES 226

BIBLIOGRAFIA 228

ANEXOS 231

MATRIZ DE CONSISTENCIA 232


INTRODUCCION

La presente tesis “DISEÑO DE UN MODELO DE COMUNICACIONES


UNIFICADAS PARA PARA LA OPTIMIZACIÓN DE LA GESTION DE LA
INFORMACION EN LA MUNICIPALIDAD PROVINCIAL DE ACOBAMBA-
HUANCAVELICA” propone una infraestructura de red de comunicaciones
administrada que nos permitirá transmitir voz, data y video, en la interacción de
cada una de las oficinas de la Municipalidad, además de distribuir adecuadamente
las salidas a internet de las diferentes oficinas priorizando a las oficinas que
manejan software integrado con el gobierno central como el SIAF, utilizando un
ancho de banda muy pequeño debido a que la zona es muy alejada motivo por el
cual telefónica no tiene una infraestructura de telecomunicaciones implementada.

Se presenta este trabajo de investigación iniciando con la descripción de la


municipalidad provincial de Acobamba dando a conocer su misión, visión su
estructura orgánica para luego dar a conocer la ubicación geográfica después de
conocer la institución proseguiremos con el planteamiento del problema que
contiene la identificación y determinación del problema, la formulación del
problema, los objetivos, la importancia y los alcances de la investigación.

En el capitulo II se realiza un amplio marco teórico concerniente a antecedentes


de estudio, bases teórico - científicas, la definición de términos básicos, sistema
de hipótesis y variables que ayudaran a conocer y comprender todo el desarrollo
de la tesis.

El capitulo III hace referencia a la metodología de la investigación que comprende:


tipo, diseño, población y muestra de la investigación, también el método general y
los específicos, técnicas e instrumentos de recolección de datos, técnicas de
procesamiento de datos, selección y validación de los instrumentos de
investigación.

En el capitulo IV se realiza los resultados y discusión que presenta el diseño de


un modelo de comunicaciones unificadas para la optimización de la gestión de la
información en la municipalidad provincial de Acobamba- Huancavelica, y muestra
resultados y pruebas de la hipótesis así como la discusión de los resultados.

El Autor.
CAPITULO I

ASPECTOS PRELIMINARES DE LA INVESTIGACION

1.1. LA MUNICIPALIDAD PROVINCIAL DE ACOBAMBA


1.1.1. DEMOGRÁFICO:
La Municipalidad de Acobamba posee características peculiares.
La zona referida de análisis es un provincia ubicada en el
departamento de Huancavelica, sobre los 2,740 msnm, cuenta con
una población de 14,397 habitantes al año 20012, se estima que
para el 2015 la cantidad de población sea de 14,938 habitantes y
para el 2016 la cantidad de habitantes sea de 15,3853
La temperatura predominante es de 16º centígrados con ligeras
variaciones según las estaciones.
Acobamba cuenta con un clima primaveral, lluvioso en la estación de
invierno que se da entre los meses de Diciembre a Marzo, seco y un
tanto helado en el verano que se da en los meses de Abril hasta
Septiembre y ligeramente Otoñal en los meses de Noviembre y
Diciembre

1.1.2. POLÍTICO:
Los gobiernos locales son entidades, básicas de la organización
territorial del Estado y canales inmediatos de participación vecinal en
los asuntos públicos, que institucionalizan y gestionan con
autonomía los intereses propios de las correspondientes
colectividades; siendo elementos esenciales del gobierno local, el
territorio, la población y la organización
El gobierno municipal tiene como objetivo primordial garantizar una
buena gestión; que contribuya al desarrollo socio-económico,
permitiendo satisfacer las necesidades básicas de la población,
cumpliendo mayor eficiencia las funciones que vienen desarrollando
las instituciones nacionales en las distintas jurisdicciones locales.
El proceso de planeamiento local es integral, permanente y
participativo, articulando a las municipalidades con sus vecinos. En
dichos procesos se establecen las políticas públicas en el ámbito
local, teniendo en cuenta las competencias y funciones específicas
exclusivas y compartidas establecidas para las municipalidades
provinciales y distritales.
Sin embargo, se puede observar que la articulación territorial con
los gobiernos municipales de comunidades vecinas es nula o casi
nula.

1.1.3. ECONOMICO:
Es importante lograr desarrollo económico para la comunidad,
dando impulso a la micro y pequeña empresa, a través del manejo
de planes de desarrollo económico local, aprobados en armonía con
las políticas y planes nacionales y regionales de desarrollo, así como
el desarrollo social, el desarrollo de capacidades y la equidad en sus
respectivas circunscripciones.
En el ámbito agrícola, de las 12,773 hectáreas, el 75 % es utilizado
como terreno agrícola, es decir 9,579.75 hectáreas., de los cuales
1,421.30 hectáreas es terreno bajo riego y el resto 8,158.45 de
hectáreas es terreno secano (sin riego).
Dentro de los cultivos que se producen en el distrito, destacan
principalmente los tubérculos (papa, oca, olluco), cereales (cebada,
trigo, arveja, maíz y habas), flores, hortalizas, entre otros.
El sistema de producción en el ámbito distrital es rudimentario, no
existe tecnificación ni asistencia técnica, si bien es cierto, hay
pequeños intentos en mejorar la tecnología de riego, sin embargo el
sistema de riego es vulnerable a las inundaciones.
La comercialización de los productos es a través de intermediarios
que compran en el mismo lugar para luego trasladarlos a las
ciudades de Huancayo y Lima, siendo el principal proveedor a la
Capital Lima.
En lo relacionado a la actividad pecuaria, esta es del tipo
extensivo no realizando un manejo adecuado de pastos, ni manejo
fitosanitario de los animales, teniendo como resultado baja calidad
genética y por ende no se satisface la demanda de calidad en el
mercado y obteniendo precios bajos.
Entre los animales que se crían son el ganado ovino y vacuno de
raza criolla y porcina. La utilización de la tecnología como
herramienta para la mejora de la productividad y la asistencia técnica
es escasa, pese a contar con recursos de buen potencial, que no
son explotados adecuadamente (pastos, agua).
La comercialización es realizada a través de intermediarios que
acopian y realizan la compran en las mismas estancias, y luego lo
reúnen en cantidades para trasladarlos hacia los mercados
importantes que son las ferias de Huancayo y Lima.

1.2. GOBIERNO LOCAL


El Gobierno Local es una entidad básica de la organización territorial del
Estado y canal inmediato de participación vecinal en los asuntos públicos,
que institucionalizan y gestionan las economías, los intereses propios de la
comunidad de Acobamba, siendo elemento esencial del Gobierno Local, el
territorio, la población y la organización.
El Gobierno Local promueve el desarrollo integral, para vializar el
crecimiento económico, la justicia social y la sostenibilidad ambiental.
El gran reto para la Municipalidad de Acobamba es el desarrollo local,
orientado a generar calidad de vida a través de un crecimiento económico
sostenible en el largo plazo, en un marco de gobernabilidad y respeto al
estado de derecho

1.3. VISION DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMBA


La Municipalidad de Acobamba representa al vecindario, promueve la
adecuada prestación de los servicios públicos locales y es promotor del
desarrollo económico, turístico, ambiental, de la salud integral, de
educación, deporte y cultura de calidad, liderando un gobierno local
democrático y participativo, de gestión honesta, transparente, eficiente,
eficaz y moderna.
La Municipalidad será líder en la comunidad para promover el desarrollo
integral y sostenible.

1.4. MISION DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMBA


La Municipalidad de Acobamba ejerce el Gobierno Local basado en una
sólida convicción democrática, desarrollando la participación ciudadana en
las acciones municipales.
Las políticas públicas locales se forman y evalúan con una decidida
participación y concertación con los agentes urbanos y rurales.
La gestión Municipal se realiza en base a intensos mecanismos de
cooperación entre instituciones públicas y privadas para alcanzar una
mayor productividad y calidad en los bienes y servicios que requiere la
población para su desarrollo integral.

1.5. FUNCIONES DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMBA


Son fines de la Municipalidad Distrital de Acobamba:
 Representar al vecindario;
 Fomentar el bienestar y el pleno desarrollo humano de los vecinos;
 Promover la adecuada prestación de los servicios públicos locales;
 Fomentar la preservación del medio ambiente;
 Promover el desarrollo integral, sostenible y armónico de su
circunscripción, en cumplimiento de su plan de acción;
 Promover el desarrollo de la actividad empresarial;
 Defender y promover la riqueza e identidad cultural del Distrito en todas
sus manifestaciones; y
 Asegurar la participación organizada de los vecinos en el
Gobierno Local, en armonía con las políticas y planes nacional,
regional y provincial de desarrollo

1.6. NUESTROS VALORES


Son los principios esenciales y permanentes de la Municipalidad y
constituyen las bases fundamentales y duraderas de la misma.

 HONESTIDAD
Entendida como una actuación que cumple con las normas y principios
éticos en todo momento y que no busca obtener ventajas ni beneficios
particulares. Incorruptibilidad en todos los aspectos de nuestra vida.

 INTEGRIDAD
Implica hacer siempre lo correcto, significa hacer todo aquello que
consideramos bien para nosotros y que no afecte los intereses de las
demás personas. Se expresa como el desempeño institucional e
individual en concordancia con la verdad, la rectitud, la confianza. Se
evidencia mediante la coherencia total entre el pensamiento, el
discurso y la acción.

 COMPROMISO
Expresada como el grado en que un colaborador se identifica con la
institución, sus metas y desea mantener su relación con ella. Implica
cumplir con las obligaciones laborales haciendo más de lo esperado
para lograr los objetivos.
Supone encaminar nuestros actos para fortalecernos como personas
en el plano profesional y moral.

 VOCACIÓN DE SERVICIO
Encaminar nuestros actos para conocer, satisfacer y superar las
expectativas de los ciudadanos y trabajadores, colaborando y actuando
en equipo

1.7. RECURSOS HUMANOS


De acurdo a la normatividad vigente, la estructura orgánica de la
Municipalidad está compuesta por el Concejo Municipal y la Alcaldía.

Estructura Orgánica de la Municipalidad de Acobamba:


ÓRGANOS DE GOBIERNO LOCAL Y ALTA DIRECCIÓN:
 Concejo Municipal.
 Alcaldía.

ÓRGANOS CONSULTIVOS, DE COORDINACIÓN Y PARTICIPACIÓN:

 Comisiones de Regidores.
 Consejo de Coordinación Local Distrital.
 Comité Distrital de Defensa Civil.
 Comité Distrital de Participación Vecinal.
 Comité Distrital de Seguridad Ciudadana.
 Comité Distrital de Damas.
 Comité de Administración del Programa del Vaso de Leche.
 Comité Distrital de la Juventud.

ÓRGANO DE CONTROL INSTITUCIONAL

 Oficina de Control Institucional.

ÓRGANO DE DEFENSA JUDICIAL

 Procuraduría Pública Municipal (AD-HOC).

ÓRGANO DE ADMINISTRACIÓN MUNICIPAL

 Gerencia Municipal.
ÓRGANOS DE ASESORAMIENTO

 Oficina de Asesoría Jurídica.


 Oficina de Planeamiento, Presupuesto y Racionalización-OPI.
Unidad de Planeamiento, Racionalización y Cooperación Técnica.
Unidad de Presupuesto.

ÓRGANOS DE APOYO

 Oficina de Secretaria General.


Unidad de Trámite Documentario y Archivo.
Unidad de Imagen Institucional.
 Gerencia de Administración y Rentas.
Sub. Gerencia de Personal.
Sub. Gerencia de Abastecimiento.
Sub. Gerencia de Contabilidad.
Sub. Gerencia de Rentas.
Sub. Gerencia de Ejecutoría Coactiva.

ÓRGANOS DE LÍNEA

 Gerencia de Desarrollo Urbano Rural y Obras.


Sub-Gerencia de Catastro, Planeamiento y Control Urbano.
Sub-Gerencia de Obras, Estudios y Proyectos, Infraestructura Social.
Sub-Gerencia de Maquinarias, Transportes, Transito y Circulación Vial.
 Gerencia de Servicios Públicos Locales.
Sub-Gerencia Limpieza Pública y Gestión Ambiental (Medio Ambiente,
Ecología, Parques áreas verdes).
Sub-Gerencia de Locales Propiedad municipal (Mercado, Camal,
Estadio, Coliseo, Cementerio, Hotel, TV, Radio).
Sub-Gerencia de Registro Civil.
 Gerencia de Promoción de Desarrollo Social y Económico.
Sub. Gerencia de Educación, Cultura, Deporte y Recreación.
Sub. Gerencia de Salud, DEMUNA y OMAPED.
Sub. Gerencia de Bienestar Social, Asistencia Alimentaria y Programa
del Vaso de Leche.
Sub. Gerencia de Promoción y Fomento al Empleo - PYMES -
Comercialización.
Sub. Gerencia de Desarrollo Turístico – Productivo.

1.8. ORGANIGRAMA ESTRUCTURAL Y FUNCIONAL DE LA


MUNICIPALIDAD PROVINCIAL DE ACOBAMBA
1.9. IDENTIFICACION Y DETERMINACION DEL PROBLEMA
La municipalidad Provincial de Acobamba es un órgano de gobierno
promotor de desarrollo local, con personería jurídica de derecho público y
plena capacidad para el cumplimiento de sus fines.
Tiene por finalidad representar a la comuna, promueve La adecuada
prestación de los servicios públicos locales y el desarrollo integral,
sostenible y armónico de su circunscripción.
Para este fin la municipalidad tiene implementados diferentes áreas y
oficinas que los trabajadores utilizan se pueden clasificar en dos tipos,
sistemas de información del gobierno central y sistemas de información
locales.
Los sistemas de información del gobierno central sirven como herramientas
obligatorias para la administración de información de los gobiernos locales
interconectados con el gobierno central como el Sistema Integrado de
Administración Financiera (SIAF), Sistema Electrónico de Adquisiciones y
Contrataciones del Estado (SEACE), etc.
Los sistemas de información local son de apoyo para la administración
local como sistemas de caja, de control de personal, etc.
La municipalidad construyo u edificio municipal donde se encuentran
funcionando la gran mayoría de sus áreas y oficinas, el edificio municipal
fue construido sin tener en cuenta las redes de datos y comunicación,
debido a lo cual cada oficina ha improvisado una red de datos artesanal de
acuerdo a sus necesidades de la organización respetando las normas
internacionales específicos en este área como cableado estructurado.
También se observó que la municipalidad para administrar la información
que maneja en las diferentes áreas cuenta con recursos informáticos que
no son utilizados adecuadamente, se tiene un total de 48 computadoras, 21
impresoras, 4 Switch de datos y un Router de Terminal de Apertura Muy
Pequeña(VSAT(Very Small Aperture Terminal)) para su conexión a
internet.
Hoy en día la municipalidad tiene un servicio de (Internet Satelital) con un
ancho de banda de 1024 Kbps de Up Link, a 512 Kbps de Dow Link,
acceso para diez computadoras, contención de 1/50, el cual viene
trabajando con ciertas deficiencias, porque constante se va la señal y no
permitir transmitir eficazmente documentos procesados en el Sistema
Integrado de Administración Financiera (SIAF), Sistema Electrónico de
Adquisiciones y Contrataciones del Estado (SEACE), Sistema Nacional de
Inversión Pública(SNIP) y otros sistemas que trabajan en línea con el
gobierno central.
Los problemas de la red de datos actual que se presentaron en los últimos
meses son los siguientes:
Cuando las 48 computadoras se conectan empieza haber errores de
duplicación de IP, debido a lo cual ciertas computadoras no ingresan a la
red y mucho menos a internet, esto perjudica y retarda gran cantidad de
procesos que tienen que trabajar con sistemas vía internet.
El acceso a internet es indiscriminado, existen varias computadoras que
tienen aceleradores de descarga, los cuales están encendidos todo el día
accediendo y utilizando mas ancho de banda de lo requerido, debido a esto
también se genera lentitud en la transmisión de datos en la red LAN con la
salida a internet.
No existe una planificación de usuarios, por lo que cualquier computadora
que se conecta a la red puede acceder a internet, sin ser trabajador de la
municipalidad y sin tener permiso.
Algunas oficinas se conectaron a un Access Point para poder acceder a
internet en forma inalámbrica, sin prevenir que usuarios externos captan la
señal, acceden a la red, ala información ya l internet sin que nadie se
percate de esto.
No existe seguridad física y tampoco lógica, por este motivo se tuvo
problemas como des-configuración del SIAF, perdida de archivos y
modificación de documentos reservados.
También se ha observado que la municipalidad no existe un área
encargada de administrar los recursos de equipos (HARDWARE), software
y comunicaciones debido a lo cual no son utilizados adecuadamente ni
aprovechados al máximo, como es el caso de ciertas oficinas que teniendo
equipos de alta tecnología que pueden ser compartidos por otras oficinas ,
las cuales tienen que utilizar memorias flash para transportar la información
y hacer uso del equipo esto conlleva a una duplicación, a veces triplicación
de recursos para un mismo trabajo, además conlleva a la demora de
procedimientos de información y por ende demora en las labores
realizadas, el cual se manifiesta en la población como lentitud laboral por
parte de la municipalidad.
Ante todos los problemas mencionados tenemos el motivo fundamental
que nos lleva a realizar el planteamiento de un modelo de comunicaciones
unificadas para la Municipalidad Provincial de Acobamba, la cual radica en
diseñar una infraestructura de red adecuada, para la administración de
información y comunicación en tiempo real entre las diferentes áreas de la
municipalidad provincial de Acobamba, mejorando la comunicación que a
diario se maneja entre las diferentes áreas. Lo cual permitirá Velocidad en
la Gestión Administrativa, capacidad de crecimiento organizacional en la
municipalidad, adecuado proceso de comunicación y tomas de decisiones
rápidas entre funcionarios de la municipalidad provincial de Acobamba

1.10. FORMULACION DEL PROBLEMA


¿De que manera un modelo de comunicaciones unificadas optimiza la
gestión de información en la municipalidad provincial de Acobamba -
Huancavelica?

1.11. OBJETIVOS: GENERAL Y ESPECIFICO


1.11.1. OBJETIVO GENERAL
Diseño de un modelo de comunicaciones unificadas para la
optimización de la gestión de información en la municipalidad
provincial de Acobamba- Huancavelica

1.11.2. OBJETIVOS ESPECIFICOS


 Analizar la situación actual de la estructura de red en la
Municipalidad Provincial de Acobamba.
 Realizar un mapa de aplicaciones dentro de la Municipalidad
Provincial de Acobamba.
 Realizar un mapa de servicio que necesita cada host en la
Municipalidad Provincial de Acobamba.
 Realizar el análisis de requerimiento de ancho de banda de cada
uno de los host que se conectara a la nueva infraestructura de
red en la Municipalidad Provincial de Acobamba.
 Elegir el medio de transmisión a utilizarse en la Municipalidad
Provincial de Acobamba.
 Elegir los equipos de comunicación a utilizarse en la
Municipalidad Provincial de Acobamba.
 Elaborar el nuevo diseño físico de la infraestructura de red en la
Municipalidad Provincial de Acobamba.
 Generar las Sub Redes de la infraestructura de red de la
Municipalidad Provincial de Acobamba.
 Diseño de las redes virtuales (VLAN) en los equipos de
comunicación de la Municipalidad Provincial de Acobamba.
 Diseñar el modelo lógico de la nueva Red de la Municipalidad
Provincial de Acobamba en Packet Tracert.
 Implementar el modelo lógico de la nueva Red de la
Municipalidad Provincial de Acobamba en Packet Tracert.
 Mejorar la Seguridad de la información en la Municipalidad
Provincial de Acobamba.

1.12. IMPORTANCIA Y ALCANCE DE LA INVESTIGACION


Este proyecto beneficia a la Municipalidad Provincial de Acobamba –
Huancavelica por que permitirá diseñar e implementar una infraestructura
de red adecuada para la administración de información y comunicación en
tiempo real entre las diferentes áreas de la municipalidad provincial de
Acobamba, mejorando la comunicación que a diario se maneja entre las
diferentes áreas.
Lo cual permitirá acelerar la gestión administrativa, capacidad de
crecimiento organizacional en la municipalidad, adecuando proceso de
comunicación y toma de decisiones rápidas entre los funcionarios de la
municipalidad y por ende mejora de la gestión administrativa de la
municipalidad provincial de Acobamba Huancavelica.
El motivo fundamental que nos lleva a realizar un planteamiento de un
modelo de comunicaciones Unificadas para la Municipalidad provincial de
Acobamba, radica en diseñar un nuevo sistema que mejore la
disponibilidad de información, hacer que la comunicación sea eficiente
entre las áreas y mejorar la administración de recursos e información.
CAPITULO II

MARCO TEORICO

2.1. ANTECEDENTES DE ESTUDIO.


2.1.1. Se revisó el trabajo “.- IMPLEMENTACION DE UN CANAL DE
TELEVISION UNIVERSITARIA A TRAVES DE UNA PROPUESTA
DE COMUNICACIÓN FORMATIVA” de Olga Mejía Vargas un
trabajo de grado para optar el título de magister en administración y
mercados en esta tesis se plantea el problema cuales son los
principales elementos y criterios que intervienen en la estructura de
una comunicación formativa que proporcione i formación veraz y
oportuna en otras palabras la finalidad de la investigación es la
implementación de una canal universitario que aplique los conceptos
principios y criterios de la comunicación la solución de este
tratamiento de la problemática nos demostró que dentro de la
perspectiva la implementación del canal de comunicaciones nos
permite el conocimiento del pensar de las personas de manera
verídica y real sin la falsificación de información en un porcentaje
elevado cambiando el modelo de concepción de esta realidad.

De acuerdo con la prueba piloto realizada durante el montaje y


puesta en marcha del canal universitario TVU de la universidad
nacional de Colombia sede Manizales, se pudo identificar, con base
en el fundamento teórico y legal expuesto que la comunicación
formativa a través de la televisión, permite una comunicación
efectiva con información veraz oportuna y confiable fundamentado
sustancialmente en el diseño de su programación en los actores que
participaron en este proyecto, aclarando que estos últimos son la
diferencia del canal por su formación y aportes académicos.

2.1.2. Se revisó el trabajo IMPLEMENTACION DE SOLUCION DE


COMUNICACIONES UNIFICADAS PARA EL USO EN PERSONAL
DE ANEW EBUSINESS DISTRIBUTION C.A.” de PROFESOR
GUIA: María Eugenia, Álvarez cuyo tutor INDUSTRIAL: Enrique
Muñoz. En esta tesis nos ayudara a comprender como en Anew e-
Business Distribution, C.A. es una empresa venezolana de capital
privado formada por la totalidad del personal gerencial y operativo
que hasta Junio 2001 fue responsable de la división Alcatel e-
Business Group (Alcatel eBG) de Alcatel de Venezuela. Dicha
división, ahora Anew eB C.A., se encarga del diseño e
implementación de soluciones de telecomunicaciones empresariales
y corporativas en el mercado venezolano. Esta empresa, en proceso
de internacionalización cuenta con oficinas en España, Colombia y
Panamá, y al ser su sede principal las oficinas de Caracas, los
ejecutivos que ahí laboran necesitan movilidad y seguridad en el
acceso a su red para poder trabajar en cualquier sitio como si
estuviesen en su oficina. Es por ello que para aumentar la
productividad, eficiencia y disminuir costos se implementa este
sistema.
Anew e-B C.A. es un Premium Business Partner exclusivo de
Alcatel, y como tal necesita una plataforma robusta de OTUC
desplegada en sus oficinas para poder ofrecerlo a sus clientes, y
así, agregarlo a su portafolio de soluciones. Esta instalación también
serviría como laboratorio de pruebas donde simular las diferentes
configuraciones que podrían aparecer en la instalación de un cliente.
Donde pudios llegar a una solución que nos demuestra que al
terminar la investigación se llegaron a concluir a que la solución de
Cisco es quien más opciones de videoconferencias ofrece y da
soporte a plataformas tanto de Windows como de Apple.
Su servicio de conferencias Web ex es usado hasta por el personal
de soporte de Alcatel. Microsoft se destaca en integrar todos los
servicios y productos de manejo de redes que ellos mismos ofrecen,
directorio activo, correo Exchange, Microsoft Office y también
proporciona múltiples opciones de licencias.
Ambas compañías, Microsoft y Cisco, se caracterizan por ofrecer
actualizaciones constantes a sus productos que aumentan la
seguridad y el desempeño de las aplicaciones. Alcatel se destaca
con su servicio de asistente personal embebido en el módulo My
Assistant que permite enrutar llamadas de múltiples maneras y
ofrece una integración a nivel de software tan buena como la de
Microsoft.
Y podríamos decir que En definitiva, Microsoft y Cisco
respectivamente llevan la delantera en esta primera generación de
soluciones de comunicaciones unificadas. Ofrecen productos más
económicos y con más características. Vale mencionar que la
próxima versión de comunicaciones unificadas de Alcatel, promete
solventar muchos de estos problemas.
Como resultado de roda la investigación nos produjo un sistema que
muestra una interfaz gráfica amigable e intuitiva, con todas las
opciones fácilmente accesibles. Todas las herramientas tienen una
forma web, accesible a través de cualquier navegador de Internet, y
otra forma más robusta, a través de las aplicaciones incluidas.

2.1.3. Se consultó la siguiente tesis.- ESTUDIO E IMPLEMENNTACION


DE UNA CENTRAL DE COMUNICACIONES UNIFICADAS PARA
LA EMPRESA EXPERTECH SOLUCIONES INFORMATICAS CIA:
LTDA:;BASDA EN ASTERISK Y MICROSOFT EXCHANGE 2007:
De Carlos Felipe Pérez Burbano, esta tesis se desarrolló a causa de
los problemas que surgían en la empresa como cuando un ejecutivo
de ventas de una importante firma de desarrollo tiene en su poder
un pedido de cotización de parte de un cliente a entregar en tres
días.
Para realizar la cotización, debe contactar al ingeniero de pre-venta,
para lo cual dado el poco tiempo, decide hablarle por teléfono a su
escritorio. Intenta infructuosamente en para de horas, hasta que
decide enviarle un email, pero luego de haber perdido varios
minutos en llamadas fallidas.
Mas tarde recibe la respuesta de mail, donde el ingeniero le informa
que se encontraba en la oficina pero estaba en una reunión el
ejecutivo de ventas necesita ver con el personalmente el pedido de
cliente, pero el ingeniero estará de viaje por dos días y no va a
poder atender su requerimiento.
Tal vez se pierda la posibilidad de cotizar y por ende, el negocio
ante este tipo de problemas en esta investigación se tiene como fin
diseñar una central de comunicaciones unificadas para la empresa
expert cia Ltda., basándose en el software libre asterisk e integrando
este con las funcionalidades de CU del servidor Microsoft Exchange,
aprovechando así las Características y fortalezas de estos dos
sistemas para proveer a la empresa de una solución robusta,
confiable y flexible que satisfaga sus necesidades la cual permitirá
que un conjunto emergente de tecnologías integradas, denominadas
comunicaciones unificadas (CU), permite que la comunicación
mediante voz, datos y video converjan y que se elimine muchos
obstáculos en el ámbito de la comunicación de tal forma que las
organizaciones puedan aumentar de manera significativa la
productividad de sus empleados
Luego de haber desarrollado numerosas pruebas se concluyó que la
central de CU en Epertch se desempeña correctamente, cumpliendo
con las funcionalidades implementadas en la misma ya que a nivel
de red, transporte de información y de negociación de la
comunicación existe una ejecución exitosa de los servicios de CU.
Además de que la central de CU supera las expectativas
proyectadas en su diseño pues soporta un mayor volumen de
llamadas simultaneas de las que se plantearon en el
dimensionamiento de la investigación.
Esta tesis nos apoyara al momento de la implementación de la
seguridad y la trasmisión de información en nuestra investigación
cuando desarrollemos telefonía IP y Vigilancia por cámaras IP
dentro de la municipalidad provincial de Acobamba
2.2. BASES TEORICO – CIENTIFICAS.
2.2.1. COMUNICACIÓN
La comunicación en nuestra vida cotidiana tiene diferentes formas y
existen muchos entornos. Tenemos diferentes expectativas según si
estamos conversando por internet o participando de una entrevista
de trabajo. Cada situación tiene su comportamiento y estilo
correspondiente

ELEMENTOS DE LA COMUNICACIÓN
La comunicación comienza con un mensaje o información que se
debe enviar desde una persona o dispositivo a otro. Las personas
intercambian ideas mediante diversos métodos de comunicación.
Todos estos métodos tienen tres elementos en común. El primero de
estos elementos es el origen del mensaje o emisor. Los orígenes de
los mensajes son las personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos. El
segundo elemento de la comunicación es el destino o receptor del
mensaje. El destino recibe el mensaje y lo interpreta. Un tercer
elemento, llamado canal esta formado por los medios que
proporcionan el camino por el que el mensaje viaja desde el origen
hasta el destino.
Considere por ejemplo que desea comunicar mediante palabras
ilustraciones y sonidos. Cada uno de estos mensajes pueden
enviarse atreves de una red de datos o de información
convirtiéndolos primero en dígitos binarios o bits. Luego estos bits se
codifican en una señal que se puede transmitir por el medio
apropiado. En las redes de computadoras, el medio generalmente
es un tipo de cable o una transmisión inalámbrica.

ESTABLECIMIENTO DE REGLAS PARA LA COMUNICACIÓN.


Antes de comenzar a comunicarnos, establecemos reglas o
acuerdos que rigen la conversación. Estas reglas o protocolos
deben respetarse para que el mensaje se envié y comprenda
correctamente.
Algunos de los protocolos que rigen las comunicaciones humanas
son:
 Emisor y receptor identificados
 Métodos de comunicación consensuados(Cara a cara, teléfono,
carta, fotografía)
 Idioma y gramática comunes
 Velocidad y puntualidad en la entrega, y
 Requisitos de confirmación o cause de recibo.

Las reglas de comunicación pueden variar según el contexto. Si un


mensaje transmite un hecho o concepto importante, se necesita una
confirmación de que el mensaje se recibió y comprendió
correctamente. Los mensajes menos importantes pueden no
requerirá acuse de recibo por parte del receptor.

Las técnicas utilizadas en las comunicaciones de red comparten


estos fundamentos con las conversaciones humanas. Se
presuponen algunas reglas debido a que muchos de los protocolos
de comunicación humana son implícitos y están arraigados en
nuestra cultura.
Al establecer las redes de datos, es necesario ser mucho mas
explicito sobre la forma en que se realizan y juzgan con éxito las
comunicaciones.

CALIDAD DE LAS COMUNICACIONES

La comunicación entre individuos esta destinada a ser exitosa


cuando el significado del mensaje comprendido por el receptor
coincide con el significado del emisor.

Para las redes de datos, utilizando los mismos criterios básicos que
para juzgar el éxito. Sin embargo, debido a que un mensaje se
traslada por la red, muchos factores pueden evitar que el mensaje
llegue al receptor o distorsionar el dignificado pretendido. Estos
factores pueden ser externos o internos

FACTORES EXTERNOS

Los factores externos que afectan la comunicación están


relacionados con la complejidad de la red y el número de
dispositivos que debe atravesar un mensaje para llegar al destino
final.

 La calidad de la ruta entre el emisor y el receptor,


 La cantidad de veces que el mensaje tiene que cambiar la forma,
 La cantidad de veces que el mensaje tiene que ser
redireccionado o redirigido, y
 La cantidad de mensajes adicionales que se transmiten
simultáneamente en la red de comunicación,
 La cantidad de tiempo asignado para una comunicación exitosa.

FACTORES INTERNOS

Los factores internos que interfieren en la comunicación en redes


están relacionados con la naturaleza del mensaje.
Diferentes tipos de mensajes pueden variar en complejidad e
importancia. Los mensajes claros y concisos son generalmente mas
fáciles de entender que los mensajes complejos. Las
comunicaciones importantes requieren de más atención para
asegurarse de que receptor las comprenda correctamente.

 El tamaño del mensaje


 La complejidad del mensaje y
 La importancia del mensaje

Los mensajes grandes pueden ser interrumpidos o demorados en


diferentes puntos de la red. Un mensaje con baja importancia o
prioridad puede perderse si la red esta sobrecargada.

Deben anticiparse y controlarse los factores externos e internos que


afectan la recepción del mensaje para así obtener una
comunicación en red exitosa. Se implementan innovaciones en el
hardware y en el software de la red para garantizar la calidad y
confiabilidad de las comunicaciones de red.

2.2.2. REDES DE COMUNICACIÓN

La convergencia de los diferentes tipos de red de comunicación en


una plataforma representa la primera fase en la creación de la red
inteligente de información. En la actualidad nos encontramos en
esta fase de evolución de la red. La próxima fase será consolidar no
solo los diferentes tipos de mensajes en una única red, sino también
consolidar las aplicaciones que generan, transmiten y aseguran los
mensajes en los dispositivos de red integrados.

No solo la voz y el video se transmitirán mediante la misma red, sino


que los dispositivos que realizan la conmutación de teléfonos y el
broadcasting de videos serán los mismos dispositivos que enrutan
los mensajes en la red. La plataforma de comunicaciones resultante
proporcionara funcionalidad de aplicaciones de alta calidad a un
costo reducido

COMUNICACIÓN A TRAVÉS DE REDES

Poder comunicarse en forma confiable con todos en todas partes es


de vital importancia para nuestra vida personal y comercial para
respaldar el envió inmediato de los millones de mensajes que se
intercambian entre las personas de todo el mundo, confiamos en
una web de redes interconectadas. Estas redes de información o
datos varían en tamaño y capacidad, pero todas las redes tienen
cuatro elementos básicos en común:

Reglas y acuerdos para regular como se envían, re direccionan,


recibe e interpretan los mensajes.

Los mensajes o unidades de información que viajan de un


dispositivo a otro.

Una forma de interconectar esos dispositivos, un medio que puede


transportar los mensajes de un dispositivo a otro, y los dispositivos
de la red que cambian mensajes entre si.

La autorización de los distintos elementos de la red permite el


funcionamiento conjunto de equipos y dispositivos creados por
diferentes compañías. Los expertos en diversas tecnologías pueden
contribuir con las mejores ideas para desarrollar una red eficiente
sin tener en cuenta la marca o el fabricante del equipo

Figura N° 2.1. La comunicación a través de la red de datos


CCNA Exploration 4.0 Funadamentos Basicos De Networking

2.2.3. REDES DE DATOS


Las redes de datos son sistemas de dispositivos finales, de
dispositivos intermediarios y de medios que conectan los
dispositivos que proporcionan la plataforma para la red humana.
Estos dispositivos y los servicios que funcionan en ellos pueden
interconectarse de manera global y transparente para el usuario ya
que cumplen con las reglas y los protocolos.
Las redes de datos admiten la forma en que vivimos, aprendemos
trabajamos y jugamos. Proporcionan la plataforma para los servicios
que nos permiten conectarnos, en forma local y global, con nuestra
familia y amigos, como así también con nuestro trabajo e intereses.
Esta plataforma respalda el uso de textos, gráficos, videos y voz.
Las redes de datos y las redes humanas utilizan procedimientos
similares para asegurar que la comunicación llegue al destino en
forma precisa y a tiempo. Los acuerdos sobre el idioma, el
contenido, la forma y el medio que los humanos generalmente
usamos en forma implícita se reflejan en la red de datos.

ELEMENTOS DE UNA RED DE DATOS

El diagrama muestra los elementos de una red típica, incluyendo


dispositivos, medios y servicios unidos por reglas, que trabajan en
forma conjunta para enviar mensajes. Utilizamos la palabra
mensajes como un término que abarca las páginas Web, los e-
mails, los mensajes instantáneos, las llamadas telefónicas y otras
formas de comunicación permitidas por Internet.

Figura N° 2.2. Elementos de una red.

CCNA Exploration 4.0 Funadamentos Basicos De Networking

Las personas generalmente imaginan a las redes en el sentido


abstracto. Creamos y enviamos un mensaje de texto y en forma casi
inmediata se muestra en el dispositivo de destino. Aunque sabemos
que entre el dispositivo de emisión y el dispositivo de recepción hay
una red mediante el cual viajan nuestros mensajes, raramente
pensamos en todas las partes y piezas que forman esa
infraestructura.

MENSAJES
En la primera etapa del viaje desde la computadora al destino, el
mensaje instantáneo se convierte en un formato que puede
transmitirse en la red. Todos los tipos de mensajes tienen que ser
convertidos a bits, señales digitales codificadas en binario, antes de
ser enviados a sus destinos. Esto es así sin importar el formato del
mensaje original: texto, video, voz o datos informáticos. Una vez
que el mensaje instantáneo se convierte en bits, está listo para ser
enviado a la red para su remisión.

DISPOSITIVOS

Para comenzar a entender la solidez y complejidad de las redes


interconectadas que forman Internet, es necesario empezar por lo
más básico. Tomemos el ejemplo del envío de mensajes de texto
con un programa de mensajería instantánea en una computadora.
Cuando pensamos en utilizar servicios de red, generalmente
pensamos en utilizar una computadora para acceder a ellos. Pero
una computadora es sólo un tipo de dispositivo que puede enviar y
recibir mensajes por una red. Muchos otros tipos de dispositivos
pueden conectarse a la red para participar en servicios de red. Entre
esos dispositivos se encuentran teléfonos, cámaras, sistemas de
música, impresoras y consolas de juegos.

Además de la computadora, hay muchos otros componentes que


hacen posible que nuestros mensajes instantáneos sean
direccionados a través de kilómetros de cables, cables
subterráneos, ondas aéreas y estaciones de satélites que puedan
existir entre los dispositivos de origen y de destino. Uno de los
componentes críticos en una red de cualquier tamaño es el router.
Un router une dos o más redes, como una red doméstica e Internet,
y pasa información de una red a otra. Los routers en una red
funcionan para asegurar que el mensaje llegue al destino de la
manera más rápida y eficaz.
MEDIO

Para enviar el mensaje instantáneo al destino, la computadora debe


estar conectada a una red local inalámbrica o con cables. Las redes
locales pueden instalarse en casas o empresas, donde permiten a
computadoras y otros dispositivos compartir información y utilizar
una conexión común a Internet.

Las redes inalámbricas permiten el uso de dispositivos con redes en


cualquier parte, en una oficina, en una casa e inclusive al aire libre.
Fuera de la casa o la oficina, la red inalámbrica está disponible en
zonas activas públicas como cafés, empresas, habitaciones de
hoteles y aeropuertos.

Muchas de las redes instaladas utilizan cables para proporcionar


conectividad. Ethernet es la tecnología de red con cable más común
en la actualidad. Los hilos, llamados cables, conectan las
computadoras a otros dispositivos que forman las redes. Las redes
con cables son mejores para transmitir grandes cantidades de datos
a alta velocidad y son necesarias para respaldar multimedia de
calidad profesional.

Figura N° 2.3. Medios de Red


CCNA Exploration 4.0 Funadamentos Basicos De Networking

LAS REGLAS

Aspectos importantes de las redes que no son dispositivos ni


medios, son reglas o protocolos. Estas reglas son las normas o
protocolos que especifican la manera en que se envían los
mensajes, cómo se direccionan a través de la red y cómo se
interpretan en los dispositivos de destino. Por ejemplo: en el caso
de la mensajería instantánea Jabber, los protocolos XMPP, TCP e
IP son importantes conjuntos de reglas que permiten que se realice
la comunicación.
Tabla N° 2.1. Servicios y protocolos

CCNA Exploration 4.0 Funadamentos Basicos De Networking

LOS SERVICIOS

Los servicios de red son programas de computación que respaldan


la red humana. Distribuidos en toda la red, estos servicios facilitan
las herramientas de comunicación en línea como e-mails, foros de
discusión/boletines, salas de chat y mensajería instantánea. Por
ejemplo: en el caso un servicio de mensajería instantánea
proporcionado por dispositivos en la nube, debe ser accesible tanto
para el emisor como para el receptor

COMPONENTES DE LA RED

La ruta que toma un mensaje desde el origen hasta el destino


puede ser tan sencilla como un solo cable que conecta una
computadora con otra o tan compleja como una red que literalmente
abarca el mundo.

Esta infraestructura de red es la plataforma que respalda la red


humana. Proporciona el canal estable y confiable por el cual se
producen las comunicaciones
Los dispositivos y los medios son elementos físicos o hardware de
la red. El hardware es generalmente el componente visible de la
plataforma de red, como una computadora portátil o personal, un
Switch, o el cableado que se usa para conectar estos dispositivos. A
veces, puede que algunos componentes no sean visibles. En el
caso de los medios inalámbricos, los mensajes se transmiten a
través del aire utilizando radio frecuencia invisible u ondas
infrarrojas.

Los servicios y procesos son los programas de comunicación,


denominados software, que se ejecutan en los dispositivos
conectados a la red. Un servicio de red proporciona información en
respuesta a una solicitud. Los servicios incluyen una gran cantidad
de aplicaciones de red comunes que utilizan las personas a diario,
como los servicios de email hosting y los servicios de web hosting.
Los procesos proporcionan la funcionalidad que direcciona y
traslada mensajes a través de la red. Los procesos son menos
obvios para nosotros, pero son críticos para el funcionamiento de
las redes.

REDES CONVERGENTES

Las redes convergentes que transmiten todos los tipos de


comunicación (datos, voz y video) en una infraestructura,
proporcionan una oportunidad de reducir costos y ofrecer a los
usuarios servicios y contenido con muchas características. Sin
embargo, el diseño y la administración de redes convergentes
requiere de conocimiento y habilidades de networking extensos si
todos los servicios deben enviarse a los usuarios según lo
esperado.

Los avances de la tecnología nos permiten consolidar esas redes


dispersas en una única plataforma: una plataforma definida como
una red convergente. El flujo de voz, vídeo y datos que viajan a
través de la misma red elimina la necesidad de crear y mantener
redes separadas. En una red convergente todavía hay muchos
puntos de contacto y muchos dispositivos especializados (por
ejemplo: computadoras personales, teléfonos, televisores,
asistentes personales y registradoras de puntos de venta
minoristas) pero una sola infraestructura de red común.

CCNA Exploration 4.0 Funadamentos Basicos De Networking

REDES MULTIPLES DE MULTIPLES SERVICIO.

El teléfono tradicional, la radio, la televisión y las redes de datos


informáticos tienen su propia versión individual de los cuatro
elementos básicos de la red. En el pasado, cada uno de estos
servicios requería una tecnología diferente para emitir su señal de
comunicación particular. Además, cada servicio tiene su propio
conjunto de reglas y estándares para garantizar la comunicación
exitosa de su señal a través de un medio específico.
CCNA Exploration 4.0 Funadamentos Basicos De Networking

REDES DE INFORMACIÓN INTELIGENTE

La función de la red está evolucionando. La plataforma de


comunicaciones inteligentes del futuro ofrecerá mucho más que
conectividad básica y acceso a las aplicaciones. La convergencia de
los diferentes tipos de redes de comunicación en una plataforma
representa la primera fase en la creación de la red inteligente de
información. En la actualidad nos encontramos en esta fase de
evolución de la red. La próxima fase será consolidar no sólo los
diferentes tipos de mensajes en una única red, sino también
consolidar las aplicaciones que generan, transmiten y aseguran los
mensajes en los dispositivos de red integrados. No sólo la voz y el
video se transmitirán mediante la misma red, sino que los
dispositivos que realizan la conmutación de teléfonos y el
broadcasting de videos serán los mismos dispositivos que enrutan
los mensajes en la red. La plataforma de comunicaciones resultante
proporcionará funcionalidad de aplicaciones de alta calidad a un
costo reducido.
PLANIFICACIÓN PARA EL FUTURO

La velocidad a la que se desarrollan nuevas e interesantes


aplicaciones de red convergentes se puede atribuir a la rápida
expansión de Internet. Esta expansión creó una amplia audiencia y
una base de consumo más grande, ya que puede enviarse cualquier
mensaje, producto o servicio. Los procesos y mecanismos
subyacentes que llevan a este crecimiento explosivo tienen como
resultado una arquitectura de red más flexible y escalable. Como
plataforma tecnológica que se puede aplicar a la vida, al
aprendizaje, al trabajo y al juego en la red humana, la arquitectura
de red de Internet se debe adaptar a los constantes cambios en los
requisitos de seguridad y de servicio de alta calidad.

2.2.4. ARQITECTURA DE RED

Las redes deben admitir una amplia variedad de aplicaciones y


servicios, como así también funcionar con diferentes tipos de
infraestructuras físicas. El término arquitectura de red, en este
contexto, se refiere a las tecnologías que admiten la infraestructura
y a los servicios y protocolos programados que pueden trasladar los
mensajes en toda esa infraestructura. Debido a que Internet
evoluciona, al igual que las redes en general, descubrimos que
existen cuatro características básicas que la arquitectura
subyacente necesita para cumplir con las expectativas de los
usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y
seguridad.

CARACTERÍSTICAS DE LA ARQUITECTURA DE RED

a. TOLERANCIA A FALLAS
La expectativa de que Internet está siempre disponible para
millones de usuarios que confían en ella requiere de una
arquitectura de red diseñada y creada con tolerancia a fallas.
Una red tolerante a fallas es la que limita el impacto de una falla
del software o hardware y puede recuperarse rápidamente
cuando se produce dicha falla. Estas redes dependen de
enlaces o rutas redundantes entre el origen y el destino del
mensaje. Si un enlace o ruta falla, los procesos garantizan que
los mensajes pueden enrutarse en forma instantánea en un
enlace diferente transparente para los usuarios en cada extremo.
Tanto las infraestructuras físicas como los procesos lógicos que
direccionan los mensajes a través de la red están diseñados
para adaptarse a esta redundancia. Ésta es la premisa básica de
la arquitectura de redes actuales

CCNA Exploration 4.0 Funadamentos Basicos De Networking

b. ESCALABILIDAD
Una red escalable puede expandirse rápidamente para admitir
nuevos usuarios y aplicaciones sin afectar el rendimiento del
servicio enviado a los usuarios actuales. Miles de nuevos
usuarios y proveedores de servicio se conectan a Internet cada
semana. La capacidad de la red de admitir estas nuevas
interconexiones depende de un diseño jerárquico en capas para
la infraestructura física subyacente y la arquitectura lógica. El
funcionamiento de cada capa permite a los usuarios y
proveedores de servicios insertarse sin causar disrupción en
toda la red. Los desarrollos tecnológicos aumentan
constantemente las capacidades de transmitir el mensaje y el
rendimiento de los componentes de la estructura física en cada
capa. Estos desarrollos, junto con los nuevos métodos para
identificar y localizar usuarios individuales dentro de una
internetwork, estan permitiendo a Internet mantenerse al ritmo
de la demanda de los usuarios.

CCNA Exploration 4.0 Funadamentos Basicos De Networking

c. CALIDAD DE SERVICIOS (QOS)


Internet actualmente proporciona un nivel aceptable de
tolerancia a fallas y escalabilidad para sus usuarios. Pero las
nuevas aplicaciones disponibles para los usuarios en
internetworks crean expectativas mayores para la calidad de los
servicios enviados. Las transmisiones de voz y video en vivo
requieren un nivel de calidad consistente y un envío
ininterrumpido que no era necesario para las aplicaciones
informáticas tradicionales. La calidad de estos servicios se mide
con la calidad de experimentar la misma presentación de audio y
video en persona. Las redes de voz y video tradicionales están
diseñadas para admitir un único tipo de transmisión y, por lo
tanto, pueden producir un nivel aceptable de calidad. Los nuevos
requerimientos para admitir esta calidad de servicio en una red
convergente cambian la manera en que se diseñan e
implementan las arquitecturas de red.

CCNA Exploration 4.0 Funadamentos Basicos De Networking

d. SEGURIDAD
Internet evolucionó de una internetwork de organizaciones
gubernamentales y educativas estrechamente controlada a un
medio ampliamente accesible para la transmisión de
comunicaciones personales y empresariales. Como resultado,
cambiaron los requerimientos de seguridad de la red. Las
expectativas de privacidad y seguridad que se originan del uso
de internetworks para intercambiar información empresarial
crítica y confidencial excede lo que puede enviar la arquitectura
actual. La rápida expansión de las áreas de comunicación que
no eran atendidas por las redes de datos tradicionales aumenta
la necesidad de incorporar seguridad en la arquitectura de red.
Como resultado, se está dedicando un gran esfuerzo a esta área
de investigación y desarrollo. Mientras tanto, se están
implementando muchas herramientas y procedimientos para
combatir los defectos de seguridad inherentes en la arquitectura
de red.

CCNA Exploration 4.0 Funadamentos Basicos De Networking

2.2.5. REDES POR ALCANCE


Las redes se clasifican por su alcance, porque de acuerdo a la
extensión geográfica se clasifican de la siguiente manera:

RED DE ÁREA PERSONAL (PAN Personal Área Network).

Es una red de computadoras dedicada a la comunicación entre


distintos dispositivos(tanto computadoras, puntos de acceso a
internet, teléfonos celulares, PDA, dispositivos de audio, impresoras)
cercanos al punto de acceso. Estas redes normalmente son de corta
distancia (metros) y para uso personal, así como fuera de ella.
CCNA Exploration 4.0 Funadamentos Basicos De Networking

RED DE ÁREA LOCAL (LAN Local Área Network).

Es un conjunto de computadoras que pueden compartir datos,


aplicaciones y recursos, las computadoras de una LAN esta
separada por distancias hasta algunos kilómetros y se utilizan en
oficinas y campus universitarios.

Una lan permite la transferencia rápida y eficaz de información en el


seno de un grupo de usuarios reduciendo los costos de explotación.

Una LAN suele estar formada por un grupo de computadoras,


impresoras o dispositivos de almacenamiento de datos como
unidades de disco duro.

Otra característica de dicha red es que cada dispositivo esta


conectado a un repetidor, un equipo especializado que transmite de
forma selectiva la información desde un dispositivo hasta uno o
varios destinos en la red. Las conexiones que unen las LAN con
otras LAN o una base de datos remota utilizando recursos externos
se denominan puentes, ruteadores y puertas de redes (geteways).
Los avances en la forma en que una red encamina o rutea la
información permitirá que los datos circulen directamente desde la
computadora origen hasta la del destino sin interferencia de otras
computadoras, esto provoca un mejoramiento en la transmisión de
flujos continuos de datos, como señales de audio y video.

El uso generalizado de computadoras portátiles ha llevado a


importantes avances en las redes inalámbricas. Las redes
inalámbricas utilizan transmisiones de infrarrojos o radiofrecuencia
para conectar computadoras portátiles a una red.

Las LAN inalámbricas de infrarrojos conectan entre si computadoras


situadas en una misma habitación, mientras que las LAN
inalámbricas de radio frecuencia pueden conectar computadoras
separadas por paredes.

CCNA Exploration 4.0 Funadamentos Basicos De Networking

RED DE ÁREA METROPOLITANA (MAN Metropolitan Área


Network).

La MAN es una red que abarca un área metropolitana, como, por


ejemplo, una ciudad o una zona suburbana. Una MAN
generalmente consta de una o más LAN dentro de un área
geográfica común. Por ejemplo, un banco con varias sucursales
puede utilizar una MAN.

Normalmente se utiliza un proveedor de servicios para conectar dos


o más sitios LAN utilizando líneas privadas de comunicación o
servicios ópticos. También se puede crear una MAN usando
tecnologías de puente inalámbrico enviando haces de luz a través
de áreas publicas

CCNA Exploration 4.0 Funadamentos Basicos De Networking

RED DE ÁREA AMPLIA (WAN Wide Área Network).

Una red de área amplia, WAN, acrónimo de la expresión en idioma


inglés ‘Wide Area Network‘, es un tipo de red de computadoras
capaz de cubrir distancias desde unos 100 hasta unos 1000 km,
dando el servicio a un país o un continente.
Un ejemplo de este tipo de redes sería Internet o cualquier red en la
cual no estén en un mismo edificio todos sus miembros (sobre la
distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o


empresa particular y son de uso privado, otras son construidas por
los proveedores de Internet (ISP) para proveer de conexión a sus
clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la


necesidad de redes privadas WAN se ha reducido drásticamente
mientras que las VPN que utilizan cifrado y otras técnicas para
hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de


paquete conmutado. Las redes WAN pueden usar sistemas de
comunicación vía satélite o de radio. Fue la aparición de los
portátiles y los PDA´s la que trajo el concepto de redes
inalámbricas.

Una red de área amplia o WAN (Wide Área Network) se extiende


sobre un área geográfica extensa, a veces un país o un continente,
y su función fundamental está orientada a la interconexión de redes
o equipos terminales que se encuentran ubicados a grandes
distancias entre sí.

Para ello cuentan con una infraestructura basada en poderosos


nodos de conmutación que llevan a cabo la interconexión de dichos
elementos, por los que además fluyen un volumen apreciable de
información de manera continúa.

Por esta razón también se dice que las redes WAN tienen carácter
público, pues el tráfico de información que por ellas circula proviene
de diferentes lugares, siendo usada por numerosos usuarios de
diferentes países del mundo para transmitir información de un lugar
a otro. A diferencia de las redes LAN (siglas de “Local Área
Network”, es decir, “red de área local”), la velocidad a la que
circulan los datos por las redes WAN suele ser menor que la que se
puede alcanzar en las redes LAN.

Además, las redes LAN tienen carácter privado, pues su uso está
restringido normalmente a los usuarios miembros de una empresa,
o institución, para los cuales se diseñó la red.

La infraestructura de redes WAN la componen, además de los


nodos de conmutación, líneas de transmisión de grandes
prestaciones, caracterizadas por sus grandes velocidades y ancho
de banda en la mayoría de los casos.

Las líneas de transmisión (también llamadas “circuitos”, “canales” o


“troncales”) mueven información entre los diferentes nodos que
componen la red.

Los elementos de conmutación también son dispositivos de altas


prestaciones, pues deben ser capaces de manejar la cantidad de
tráfico que por ellos circula. De manera general, a estos dispositivos
les llegan los datos por una línea de entrada, y este debe
encargarse de escoger una línea de salida para re-enviarlo.
CCNA Exploration 4.0 Funadamentos Basicos De Networking

2.2.6. MODELOS DE REFERENCIA Y PROTOCOLOS

Existen dos tipos básicos de modelos de networking: modelos de


protocolo y modelos de referencia

Un modelo de protocolo proporciona un modelo que coincide


fielmente con la estructura de una suite de protocolo en particular.
El conjunto jerárquico de protocolos relacionados en una suite
representa típicamente toda la funcionalidad requerida para
interconectar la red humana con la red de datos. El modelo TCP/IP
es un modelo de protocolo porque describe las funciones que se
producen en cada capa de los protocolos dentro del conjunto
TCP/IP.

Un modelo de referencia proporciona una referencia común para


mantener consistencia en todos los tipos de protocolos y servicios
de red. Un modelo de referencia no está pensado para ser una
especificación de implementación ni para proporcionar un nivel de
detalle suficiente para definir de forma precisa los servicios de la
arquitectura de red. El propósito principal de un modelo de
referencia es asistir en la comprensión más clara de las funciones y
los procesos involucrados.

El modelo de interconexión de sistema abierto (OSI) es el modelo


de referencia de internetwork más ampliamente conocido. Se utiliza
para el diseño de redes de datos, especificaciones de
funcionamiento y resolución de problemas.

Aunque los modelos TCP/IP y OSI son los modelos principales que
se utilizan cuando se analiza la funcionalidad de red, los
diseñadores de protocolos de red, servicios o dispositivos pueden
crear sus propios modelos para representar sus productos. Por
último, se solicita a los diseñadores que se comuniquen con la
industria asociando sus productos o servicios con el modelo OSI, el
modelo TCP/IP o ambos.

CCNA Exploration 4.0 Funadamentos Basicos De Networking

MODELO TCP/IP
El primer modelo de protocolo en capas para comunicaciones de
internetwork se creó a principios de la década de los setenta y se
conoce con el nombre de modelo de Internet. Define cuatro
categorías de funciones que deben tener lugar para que las
comunicaciones sean exitosas. La arquitectura de la suite de
protocolos TCP/IP sigue la estructura de este modelo. Por esto, es
común que al modelo de Internet se lo conozca como modelo
TCP/IP.

La mayoría de los modelos de protocolos describen un stack de


protocolos específicos del proveedor. Sin embargo, puesto que el
modelo TCP/IP es un estándar abierto, una compañía no controla la
definición del modelo. Las definiciones del estándar y los protocolos
TCP/IP se explican en un foro público y se definen en un conjunto
de documentos disponibles al público. Estos documentos se
denominan Solicitudes de comentarios (RFCS). Contienen las
especificaciones formales de los protocolos de comunicación de
datos y los recursos que describen el uso de los protocolos.

Las RFC (Solicitudes de comentarios) también contienen


documentos técnicos y organizacionales sobre Internet, incluyendo
las especificaciones técnicas y los documentos de las políticas
producidos por el Grupo de trabajo de ingeniería de Internet (IETF).
CCNA Exploration 4.0 Funadamentos Basicos De Networking

MODELO OSI

Inicialmente, el modelo OSI fue diseñado por la Organización


Internacional para la Estandarización (ISO, International
Organization for Standardization) para proporcionar un marco sobre
el cual crear una suite de protocolos de sistemas abiertos. La visión
era que este conjunto de protocolos se utilizara para desarrollar una
red internacional que no dependiera de sistemas propietarios.

Lamentablemente, la velocidad a la que fue adoptada la Internet


basada en TCP/IP y la proporción en la que se expandió
ocasionaron que el desarrollo y la aceptación de la suite de
protocolos OSI quedaran atrás. Aunque pocos de los protocolos
desarrollados mediante las especificaciones OSI son de uso masivo
en la actualidad, el modelo OSI de siete capas ha realizado aportes
importantes para el desarrollo de otros protocolos y productos para
todos los tipos de nuevas redes.

Como modelo de referencia, el modelo OSI proporciona una amplia


lista de funciones y servicios que pueden producirse en cada capa.
También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Aunque el contenido de
este curso se estructurará en torno al modelo OSI, el eje del análisis
serán los protocolos identificados en el stack de protocolos TCP/IP.

Tenga en cuenta que, mientras las capas del modelo TCP/IP se


mencionan sólo por el nombre, las siete capas del modelo OSI se
mencionan con frecuencia por número y no por nombre.
CCNA Exploration 4.0 Funadamentos Basicos De Networking

COMPARACION ENTRE MODELO OSI Y TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden


describirse en términos del modelo de referencia OSI. En el modelo
OSI, la capa Acceso a la red y la capa Aplicación del modelo
TCP/IP están subdivididas para describir funciones discretas que
deben producirse en estas capas.

En la capa Acceso a la red, la suite de protocolos TCP/IP no


especifica cuáles protocolos utilizar cuando se transmite por un
medio físico; sólo describe la transferencia desde la capa de
Internet a los protocolos de red física. Las Capas OSI 1 y 2 analizan
los procedimientos necesarios para tener acceso a los medios y los
medios físicos para enviar datos por una red.
Los paralelos clave entre dos modelos de red se producen en las
Capas 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, la capa
Red, se utiliza casi universalmente para analizar y documentar el
rango de los procesos que se producen en todas las redes de datos
para direccionar y enrutar mensajes a través de una internetwork. El
Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que
incluye la funcionalidad descrita en la Capa 3

La Capa 4, la capa Transporte del modelo OSI, con frecuencia se


utiliza para describir servicios o funciones generales que
administran conversaciones individuales entre los hosts de origen y
de destino. Estas funciones incluyen acuse de recibo, recuperación
de errores y secuenciamiento. En esta capa, los protocolos TCP/IP,
Protocolo de control de transmisión (TCP) y Protocolo de
datagramas de usuario (UDP) proporcionan la funcionalidad
necesaria.

La capa de aplicación TCP/IP incluye una cantidad de protocolos


que propocionan funcionalidad específica para una variedad de
aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se
utilizan como referencias para proveedores y programadores de
software de aplicación para fabricar productos que necesitan
acceder a las redes para establecer comunicaciones.
CCNA Exploration 4.0 Funadamentos Basicos De Networking
2.1.1. Ethernet

La mayor parte del tráfico en Internet se origina y termina en conexiones de

Ethernet. Desde su comienzo en la década de 1970, Ethernet ha

evolucionado para satisfacer la creciente demanda de LAN de alta velocidad.

En el momento en que aparece un nuevo medio, como la fibra óptica,

Ethernet se adapta para sacar ventaja de un ancho de banda superior y de un

menor índice de errores que la fibra ofrece. Ahora, el mismo protocolo que

transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores:

 Sencillez y facilidad de mantenimiento.

 Capacidad para incorporar nuevas tecnologías.

 Confiabilidad
 Bajo costo de instalación y de actualización.

Ethernet y el Modelo Osi

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de

enlace de datos, conocida como subcapa MAC y la capa física.

Para mover datos entre una estación Ethernet y otra, a menudo, estos pasan

a través de un repetidor. Todas las demás estaciones del mismo dominio de

colisión ven el tráfico que pasa a través del repetidor. Un dominio de colisión

es entonces un recurso compartido. Los problemas que se originan en una

parte del dominio de colisión generalmente tienen impacto en todo el dominio.

Un repetidor es responsable de enviar todo el tráfico al resto de los puertos.

El tráfico que el repetidor recibe nunca se envía al puerto por el cual lo recibe.

Se enviará toda señal que el repetidor detecte. Si la señal se degrada por

atenuación o ruido, el repetidor intenta reconstruirla y regenerarla.

Los estándares garantizan un mínimo ancho de banda y operabilidad

especificando el máximo número de estaciones por segmento, la longitud

máxima del mismo, el máximo número de repetidores entre estaciones, etc.

Las estaciones separadas por repetidores se encuentran dentro del mismo

domino de colisión. Las estaciones separadas por puentes o routers se

encuentran en dominios de colisión diferentes.

La Figura relaciona una variedad de tecnologías Ethernet con la mitad inferior

de la Capa 2 y con toda la Capa 1 del modelo OSI. Ethernet en la Capa 1

incluye las interfaces con los medios, señales, corrientes de bits que se

transportan en los medios, componentes que transmiten la señal a los medios


y las distintas topologías. La Capa 1 de Ethernet tiene un papel clave en la

comunicación que se produce entre los dispositivos, pero cada una de estas

funciones tiene limitaciones. La Capa 2 se ocupa de estas limitaciones. Las

subcapas de enlace de datos contribuyen significativamente a la

compatibilidad de tecnología y comunicación con el computador. La subcapa

MAC trata los componentes físicos que se utilizarán para comunicar la

información. La subcapa de Control de Enlace Lógico (LLC) sigue siendo

relativamente independiente del equipo físico que se utiliza en el proceso de

comunicación.

La Figura relaciona una variedad de tecnologías Ethernet con la mitad inferior

de la Capa 2 y con toda la Capa 1 del modelo OSI. Aunque hay otras

variedades de Ethernet, las que se muestran son las de uso más difundido.

Figura Nº 2.21: Ethernet y el modelo OSI

Entramado de la Capa 2

Las corrientes de bits codificadas (datos) en medios físicos representan un

logro tecnológico extraordinario, pero por sí solas no bastan para que las

comunicaciones puedan llevarse a cabo. El entramado ayuda a obtener


información esencial que, de otro modo, no se podría obtener solamente con

las corrientes de bits codificadas: Entre los ejemplos de dicha información se

incluye:

 Cuáles son los computadores que se comunican entre sí

 Cuándo comienza y cuándo termina la comunicación entre computadores

individuales

 Proporciona un método para detectar los errores que se produjeron

durante la comunicación.

 Quién tiene el turno para “hablar” en una “conversación” entre

computadores.

El entramado es el proceso de encapsulamiento de la Capa 2. Una trama es

la unidad de datos del protocolo de la Capa 2.

Se podría utilizar un gráfico de voltaje en función de tiempo para visualizar los

bits. Sin embargo, cuando se trabaja con grandes unidades de datos e

información de control y direccionamiento, los gráficos de voltaje en función

de tiempo pueden volverse excesivamente grandes y confusos. Otro tipo de

diagrama que se puede utilizar es el diagrama de formato de trama, que se

basa en los gráficos de voltaje en función de tiempo. Estos diagramas se leen

de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de

formato de trama muestran distintas agrupaciones de bits (campos), que

ejecutan otras funciones.

Hay varios tipos distintos de tramas que se describen en diversos estándares.

Una trama genérica tiene secciones denominadas campos, y cada campo

está formado por bytes.

Los nombres de los campos son los siguientes:


 Campo de inicio de trama.

 Campo de dirección.

 Campos de longitud/tipo.

 Campo de datos.

 Campo de secuencia de verificación de trama.

Cuando los computadores se conectan a un medio físico, debe existir alguna

forma de informar a los otros computadores cuando están próximos a enviar

una trama. Las diversas tecnologías tienen distintas formas para hacerlo, pero

todas las tramas, de cualquier tecnología, tienen una secuencia de

señalización de inicio de bytes.

Todas las tramas contienen información de denominación como, por ejemplo,

el nombre del computador origen (dirección MAC) y el nombre del

computador destino (dirección MAC).

La mayoría de las tramas tienen algunos campos especializados. En algunas

tecnologías, el campo “longitud” especifica la longitud exacta de una trama en

bytes.

Algunas tienen un campo “tipo”, que especifica el protocolo de Capa 3 que

realiza la petición de envío.

La razón del envío de tramas es hacer que los datos de las capas superiores,

especialmente los datos de aplicación del usuario, lleguen desde el origen

hasta el destino. El paquete de datos incluye el mensaje a ser enviado, o los

datos de aplicación del usuario. Puede resultar necesario agregar bytes de

relleno de modo que las tramas tengan una longitud mínima para los fines de

temporización. Los bytes de control de enlace lógico (LLC) también se

incluyen en el campo de datos de las tramas del estándar IEEE. La subcapa


LLC toma los datos de protocolo de la red, un paquete IP, y agrega

información de control para ayudar a entregar ese paquete IP al nodo de

destino. La Capa 2 se comunica con las capas de nivel superior a través de

LLC.

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están

susceptibles a errores de distintos orígenes. El campo de Secuencia de

verificación de trama (FCS) contiene un número calculado por el nodo de

origen en función de los datos de la trama.

Entonces, esta FCS se agrega al final de la trama que se envía. Cuando el

computador destino recibe la trama, se vuelve a calcular el número FCS y se

compara con el número FCS que se incluye en la trama. Si los dos números

son distintos, se da por sentado que se ha producido un error, se descarta la

trama y se le puede pedir al origen que vuelva a realizar la transmisión.

Debido a que la fuente no puede detectar que la trama ha sido descartada, se

deben iniciar retransmisiones por un protocolo de capa superior orientado a

conexión que provea control de flujo de datos. Usualmente se dan

retransmisiones debido a que los protocolos, como TCP/IP, requieren que las

estaciones envíen tramas de reconocimiento, ACK, dentro de un tiempo

preestablecido.

Hay tres formas principales para calcular el número de Secuencia de

verificación de trama:

 Verificación por redundancia cíclica (CRC): Realiza cálculos en los datos.

 Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo

bidimensional y realiza chequeos verticales y horizontales de


redundancia sobre el mismo, creando así un byte extra, que resulta en un

número par o impar de unos binarios.

 Checksum (suma de verificación) de Internet: Agrega los valores de todos

los bits de datos para obtener una suma El nodo que transmite los datos

debe llamar la atención de otros dispositivos para iniciar una trama y para

finalizar la trama. El campo de longitud implica el final y se considera que

la trama termina después de la FCS. A veces hay una secuencia formal

de bytes que se denomina delimitador de fin de trama.

Tabla Nº 2.02: Entramado de Ethernet

Topología de Red.

La topología de red define la estructura de una red. Una parte de la definición

topológica es la topología física, que es la disposición real de los cables o

medios. La otra parte es la topología lógica, que define la forma en que los

hosts acceden a los medios para enviar datos. Las topologías físicas más

comúnmente usadas son las siguientes:

 Una topología de bus usa un solo cable backbone que debe terminarse

en ambos extremos. Todos los hosts se conectan directamente a este

backbone.

 La topología de anillo conecta un host con el siguiente y al último host

con el primero. Esto crea un anillo físico de cable.


 La topología en estrella conecta todos los cables con un punto central de

concentración.

 Una topología en estrella extendida conecta estrellas individuales entre sí

mediante la conexión de hubs o switches. Esta topología puede extender

el alcance y la cobertura de la red.

 Una topología jerárquica es similar a una estrella extendida. Pero en

lugar de conectar los hubs o switches entre sí, el sistema se conecta con

un computador que controla el tráfico de la topología.

 La topología de malla se implementa para proporcionar la mayor

protección posible para evitar una interrupción del servicio. El uso de una

topología de malla en los sistemas de control en red de una planta

nuclear sería un ejemplo excelente. Como se puede observar en el

gráfico, cada host tiene sus propias conexiones con los demás hosts.

Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación,

no adopta la topología de malla completa.

Figura Nº 2.22: Topologías de red


La topología lógica de una red es la forma en que los hosts se comunican a

través del medio. Los dos tipos más comunes de topologías lógicas son

broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos

hacia todos los demás hosts del medio de red. No existe una orden que las

estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet

funciona así, tal como se explicará en el curso más adelante.

La segunda topología lógica es la transmisión de tokens. La transmisión de

tokens controla el acceso a la red mediante la transmisión de un token

electrónico a cada host de forma secuencial. Cuando un host recibe el token,

ese host puede enviar datos a través de la red. Si el host no tiene ningún dato

para enviar, transmite el token al siguiente host y el proceso se vuelve a

repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son

Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una

variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una

topología de bus.

El diagrama en la Figura muestra diferentes topologías conectadas mediante

dispositivos de red. Muestra una LAN de complejidad moderada que es típica

de una escuela o de una pequeña empresa. Tiene muchos símbolos, y

describe varios conceptos de networking que lleva cierto tiempo aprender.


Figura Nº 2.23: Topologías de enseñanza

2.1.2. Switching

En las redes de comunicaciones, la conmutación se considera como la acción

de establecer una vía, un camino, de extremo a extremo entre dos puntos, un

emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. La

conmutación permite la entrega de la señal desde el origen hasta el destino

requerido.

Adicionalmente, la conmutación (switching en inglés) representa una de las

capas de los nuevos modelos de redes. La capa Conmutación, también

conocida como capa 2, permite a los nodos asignar direcciones y adjuntar

datos a una señal.

Conmutación de Capa 2
Las redes Ethernet pueden mejorar su desempeño a partir de la conmutación

de tramas. La conmutación permite segmentar una LAN creando dominios de

colisión con anchos de banda exclusivos para cada segmento pudiendo

transmitir y recibir al mismo tiempo sin el retardo que provocarían las

colisiones. El ancho de banda dedicado por puerto es llamado micro

segmentación.

Figura Nº 2.24: Conmutación de Capa 2.

Los puentes, switches y routers dividen las redes en segmentos. Los puentes

trabajan a nivel de software generando alta latencia, los routers utilizan gran

cantidad de recursos, mientras que los switches lo hacen a nivel de hardware

siendo tan rápidos como el medio lo exija. La conmutación permite:

Comunicaciones dedicadas entre dispositivos. Los host poseen un dominio de

colisión puro libre de colisiones, incrementando la rapidez de transmisión.

Múltiples conversaciones

Aprendizaje de Direcciones

Un switch crea circuitos virtuales entre segmentos, para ello debe identificar

las direcciones MAC de destino, buscar en sus tabla de direcciones MAC a

que puerto debe enviarla y ejecutar el envío. Cuando un switch se inicia no


posee datos sobre los host conectados a sus puertos, por lo tanto inunda

todos los puertos esperando capturar la MAC correspondiente.

A medida que las tramas atraviesan el switch, este las comienza a almacenar

en la memoria CAM (memoria de contenido direccionable) asociándolas a un

puerto de salida e indicando en cada entrada una marca horaria a fin de que

pasado cierto tiempo sea eliminada preservando el espacio en memoria. Si un

switch detecta que la trama pertenece al mismo segmento de donde proviene

no la recibe evitando trafico, si por el contrario el destino pertenece a otro

segmento solo enviara la trama al puerto correspondiente de salida. Si la

trama fuera un broadcast el switch inundara todos los puertos con dicha

trama. La siguiente copia muestra la tabla MAC de un switch:

switch#sh mac-address-table

Dynamic Address Count: 172

Secure Address Count: 0

Static Address (User-defined) Count: 0

System Self Address Count: 76

Total MAC addresses: 248

Maximum MAC addresses: 8192

Non-static Address Table:

Destination Address Address Type VLAN Destination Port

-----------------------------------------------------------------------------------

0000.0c07.ac01 Dynamic 12 GigabitEthernet0/1


0000.0c07.ac0b Dynamic 11 GigabitEthernet0/1

0000.c0e5.b8d4 Dynamic 12 GigabitEthernet0/2

0001.9757.d29c Dynamic 1 GigabitEthernet0/1

0001.9757.d29c Dynamic 2 GigabitEthernet0/1

0001.9757.d29c Dynamic 3 GigabitEthernet0/1

0001.9757.d29c Dynamic 4 GigabitEthernet0/1

0001.9757.d29c Dynamic 5 GigabitEthernet0/1

0001.9757.d29c Dynamic 6 GigabitEthernet0/1

0001.9757.d29c Dynamic 7 GigabitEthernet0/1

0001.9757.d29c Dynamic 8 GigabitEthernet0/1

0001.9757.d29c Dynamic 9 GigabitEthernet0/1

Bucles de Enrutamiento

El proceso de mantener la información de enrutamiento puede generar

errores si no existe una convergencia rápida y precisa entre los routers. En

los diseños de redes complejas pueden producirse bucles o loops de

enrutamiento. Los routers transmiten a sus vecinos actualizaciones

constantes, si un router A recibe de B una actualización de una red que ha

caído, este transmitirá dicha información a todos sus vecinos incluido al router

B quien primeramente le informo de la novedad, a su vez el router B volverá a

comunicar que la red se a caído al router A formándose un bucle interminable.


a. Solución a bucles de enrutamiento

 Métrica Máxima

El protocolo de enrutamiento permite la repetición del bucle de

enrutamiento hasta que la métrica exceda del valor máximo permitido.

En el caso de RIP el bucle solo estará permitido hasta que la métrica

llegue a 16 saltos.

 Horizonte Dividido (Split horizont).

Resulta sin sentido volver a enviar información acerca de una ruta a la

dirección de donde ha venido la actualización original. A menos que el

Router conozca otra ruta viable al destino no devolverá información por

la interfaz donde la recibió.

 Envenenamiento de Rutas

El router crea una entrada en la tabla donde guarda el estado coherente

de la red en tanto que otros routers convergen gradualmente y de forma

correcta después de un cambio en la topología. La actualización inversa

es una operación complementaria del horizonte dividido. El objetivo es

asegurarse de que todos los routers del segmento hayan recibido

información acerca de la ruta envenenada.

 Temporizadores
Los temporizadores hacen que los routers no apliquen ningún cambio

que pudiera afectar a las rutas durante un periodo de tiempo

determinado. Si llega una actualización con una métrica mejor a la red

inaccesible, el router se actualiza y elimina el temporizador. Si no recibe

cambios óptimos dará por caída la red al transcurrir el tiempo de espera.

Spanning Tree Protocol (Stp)

Es un protocolo de red de la segunda capa OSI, (nivel de enlace de datos).

Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el

IEEE (IEEE_802.1D), que no son compatibles entre sí. En la actualidad, se

recomienda utilizar la versión estandarizada por el IEEE. Su función es la de

gestionar la presencia de bucles en topologías de red debido a la existencia

de enlaces redundantes (necesarios en muchos casos para garantizar la

disponibilidad de las conexiones). El protocolo permite a los dispositivos de

interconexión activar o desactivar automáticamente los enlaces de conexión,

de forma que se garantice que la topología está libre de lazos. STP es

transparente a las estaciones de usuario. Los bucles infinitos ocurren cuando

hay rutas alternativas hacia una misma máquina o segmento de red de

destino. Estas rutas alternativas son necesarias para proporcionar

redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el

caso que uno falle, otro enlace puede seguir soportando el tráfico de la red.

Los problemas aparecen cuando utilizamos dispositivos de interconexión de

nivel de enlace, como un puente de red o un conmutador de paquetes.

Cuando hay lazos en la topología de red, los dispositivos de interconexión de

nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al

no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, tal
y como ocurre en la Capa 3. Se consume entonces una gran cantidad de

ancho de banda, y en muchos casos la red queda inutilizada. Un router, por el

contrario, si podría evitar este tipo de reenvíos indefinidos. La solución

consiste en permitir la existencia de enlaces físicos redundantes, pero

creando una topología lógica libre de lazos. STP permite solamente una

trayectoria activa a la vez entre dos dispositivos de la red (esto previene los

bucles) pero mantiene los caminos redundantes como reserva, para activarlos

en caso de que el camino inicial falle.

Si la configuración de STP cambia, o si un segmento en la red redundante

llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la

conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es

posible que ambas conexiones estén activas simultáneamente, lo que podrían

dar lugar a un bucle de tráfico infinito en la LAN. Existen varias variantes del

Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo

utilizado en converger. Una de estas variantes es el Rapid Spanning Tree

Protocol El árbol de expansión (Spanning tree) permanece vigente hasta que

ocurre un cambio en la topología, situación que el protocolo es capaz de

detectar de forma automática. El máximo tiempo de duración del árbol de

expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el

puente raíz actual redefine la topología del árbol de expansión o se elige un

nuevo puente raíz.

Proceso STP

a. Elección de un switch raíz

En un dominio de difusión solo puede existir un switch raíz. Todos los

puertos del bridge raíz se encuentran en estado enviando y se

denominan puertos designados. Cuando esta en este estado, un puerto


puede enviar y recibir trafico. La elección de un switch raíz se lleva a

cabo determinando el switch que posea la menor prioridad. Este valor es

la suma de la prioridad por defecto dentro de un rango de 1 al 65536 (20

a 216) y el ID del switch equivalente a la dirección MAC. Por defecto la

prioridad es 215 = 32768 y es un valor configurable. Un administrador

puede cambiar la elección del switch raíz por diversos motivos

configurando un valor de prioridad menor a 32768. Los demás switches

del dominio se llaman switch no raíz.

b. Puerto raiz

El puerto raíz corresponde a la ruta de menor coste desde el Switch no

raíz, hasta el Switch Raíz. Los puertos raíz se encuentran en estado de

envío o retransmisión y proporcionan conectividad hacia atrás al Switch

Raíz. La ruta de menor coste al switch raíz se basa en el ancho de

banda.

c. Puertos designados

El puerto designado es el que conecta los segmentos al Switch Raíz y

solo puede haber Un puerto designado por segmento. Los puertos

designados se encuentran en estado de retransmisión y son los

responsables del reenvío de tráfico entre segmentos. Los puertos no

designados se encuentran normalmente en estado de bloqueo con el fin

de romper la topología de bucle.

Estados de los Puertos STP

a. Bloqueando
Para evitar bucles STP bloquea los puertos necesarios. Inicialmente

todos los puertos se encuentran en este estado. Si STP determina que el

puerto debe continuar en ese estado, solo escuchara las BPDU pero no

las enviara.

b. Escuchando

En este estado los puertos determinan la mejor topología enviando y

recibiendo las BPDU.

c. Aprendiendo

El puerto comienza a completar su tabla MAC, pero aun no envía tramas.

El puerto se prepara para evitar inundaciones innecesarias.

d. Enviando

El puerto comienza a enviar y recibir tramas. Existe un quinto estado que

es desactivado cuando el puerto se encuentra físicamente desconectado

o anulado por el sistema operativo, aunque no es un estado real de STP

pues no participa de la operativa STP.

El tiempo que lleva el cambio de estado desde Bloqueado a Envío es de

50 segundos. Existe una nueva versión de STP llamado RSTP (protocolo

de árbol de extensión rápido). La velocidad de cálculo y convergencia es

mucho más rápida que su antecesor STP.


Figura Nº 2.25: STP.

show STP:

switch#show spanning-tree brief

VLAN1

Spanning tree enabled protocol IEEE

ROOT ID Priority 8192

Address 0003.a0ea.f800

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 49152

Address 0004.2729.1040

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Port Designated

Name Port ID Prio Cost Sts Cost Bridge ID Port ID


——- ——- —- —- — —- ————– ——-

Gi0/1 128.67 128 3004 FWD 0 0003.a0ea.f800 128.129

Gi0/2 128.75 128 3004 FWD 3004 0004.2729.1040 128.75

VLAN2

Spanning tree enabled protocol IEEE

ROOT ID Priority 8192

Address 0003.fe3a.3801

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 49152

Address 0004.2729.1041

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Port Designated

Name Port ID Prio Cost Sts Cost Bridge ID Port ID

——- ——- —- —- — —- ————– ——-

Gi0/1 128.67 128 3004 FWD 4 0003.a0ea.f801 128.129

Gi0/2 128.75 128 3004 BLK 3004 0002.b9f9.5901 128.75

Configuración Inicial de Switch

Para la configuración inicial del Switch se utiliza el puerto de consola

conectado a un cable transpuesto o de consola y un adaptador RJ-45 a DB-


9 para conectarse al puerto COM1 del ordenador. Este debe tener instalado

un software de emulación de terminal, como el HyperTerminal. Los

parámetros de configuración son los siguientes:

 El puerto COM adecuado

 9600 baudios

 8 bits de datos

 Sin paridad

 1 bit de parada

 Sin control de flujo.

a. Asignación de nombre y contraseñas

La asignación de un nombre exclusivo al Switch y las contraseñas

correspondientes se realiza en el modo de configuración global, mediante

los siguientes comandos:

Switch>enable

Switch#configure terminal

Switch(config)#hostname SW_ESIME

SW_ ESIME (config)#enable password [nombre de la enable pass]

SW_ ESIME (config)#enable secret [nombre de la enable secret]

SW_ ESIME (config)#line console 0

SW_ ESIME (config-line)#login

SW_ ESIME D(config-line)#password [nombre de la pass de consola]

SW_ ESIME D(config)#line vty 0 4


SW_ ESIME D(config-line)#login

SW_ ESIME D(config-line)#password [nombre de la pass de telnet]

b. Asignación de dirección ip

Para configurar la dirección IP a un switch se debe hacer sobre una

interfaz de VLAN. Por defecto la VLAN 1 es VLAN nativa del switch, al

asignar un direccionamiento a la interfaz VLAN 1 se podrá administrar el

dispositivo vía telnet. Si se configura otra interfaz de VLAN

automáticamente queda anulada la anterior configuración pues solo

admite una sola interfaz de VLAN.

En un switch 2950:

SW_2950(config)#interface vlan 1

SW_2950(config-vlan)#ip address [direccion ip + mascara]

SW_2950(config-vlan)#no shutdown

Si el switch necesita enviar información a una red diferente a la de

administración se debe configurar un gateway:

SW_2950(config)#ip default-gateway[IP de gateway]

Eliminación de la configuración de la NVRAM:

Switch#erase startup-config

Erasing the nvram filesystem will remove all files! Continue? [confirm]

Erase of nvram: complete


A pesar de eliminar la configuración de la NVRAM las VLANS no se

eliminan debido a que se guardan en un archivo en la memoria flash

llamado VLAN.dat.

En un switch 1900:

SW_1900(config)#ip address [direccion ip + mascara]

SW_1900(config)#ip default-gateway[IP de gateway]

Eliminación de la configuración de la NVRAM:

Switch#delete nvram

El switch 1900 no admite sesión de telnet.

Configuración de puertos:

Switch(config)#interface FastEthernet 0/1

Switch(config-if)#speed [10 | 100 | auto]

Switch(config-if)#duplex [full | half | auto]

Seguridad de puertos:

El comando switchport port-security permite asociar la primera dirección

MAC a dicho puerto:

Switch(config)#interface FastEthernet 0/1

Switch(config-if)#switchport port-security
La cantidad posibles de direcciones MAC asociadas al puerto tiene un

valor comprendido entre 1 y 132, el comando switchport port-security

maximun permite establecer la cantidad máxima permitida.

El ejemplo ilustra la configuración de un puerto con 10 direcciones MAC

máximas posibles.

Switch(config)#interface FastEthernet 0/1

Switch(config-if)#switchport port-security maximum 10

En el caso de que se detecte algún intento de violación del puerto se

puede ejecutar el siguiente comando, haciendo que el puerto quede

automáticamente cerrado:

Switch(config-if)#switchport port-security violation

[protect|restrict|shutdown]

2.1.3. Modelo de Redes Jerárquicas

La construcción de una LAN que satisfaga las necesidades de organizaciones

pequeñas o medianas tiene más probabilidades de ser exitosa si se utiliza un

modelo de diseño jerárquico. En comparación con otros diseños de redes,

una red jerárquica se administra y expande con más facilidad y los problemas

se resuelven con mayor rapidez.

El diseño de redes jerárquicas implica la división de la red en capas

independientes. Cada capa cumple funciones específicas que definen su rol

dentro de la red general. La separación de las diferentes funciones existentes

en una red hace que el diseño de la red se vuelva modular y esto facilita la
escalabilidad y el rendimiento. El modelo de diseño jerárquico típico se separa

en tres capas: capa de acceso, capa de distribución y capa núcleo. Un

ejemplo de diseño de red jerárquico de tres capas se observa en la figura.

Figura Nº 2.26: Modelo de rede jerárquicas.

a. Capa de acceso

La capa de acceso hace interfaz con dispositivos finales como las PC,

impresoras y teléfonos IP, para proveer acceso al resto de la red. Esta

capa de acceso puede incluir routers, switches, puentes, hubs y puntos de

acceso inalámbricos. El propósito principal de la capa de acceso es aportar

un medio de conexión de los dispositivos a la red y controlar qué

dispositivos pueden comunicarse en la red.


Figura Nº 2.27: Modelo de redes jerárquicas (capa de acceso).

b. Capa de distribución

La capa de distribución agrega los datos recibidos de los switches de la

capa de acceso antes de que se transmitan a la capa núcleo para el

enrutamiento hacia su destino final. La capa de distribución controla el flujo

de tráfico de la red con el uso de políticas y traza los dominios de

broadcast al realizar el enrutamiento de las funciones entre las LAN

virtuales (VLAN) definidas en la capa de acceso. Las VLAN permiten al

usuario segmentar el tráfico sobre un switch en subredes separadas. Por

ejemplo, en una universidad el usuario podría separar el tráfico según se

trate de profesores, estudiantes y huéspedes. Normalmente, los switches

de la capa de distribución son dispositivos que presentan disponibilidad y

redundancia altas para asegurar la fiabilidad.


Figura Nº 2.28: Modelo de redes jerárquicas (capa de distribución).

c. Capa núcleo

La capa núcleo del diseño jerárquico es la backbone de alta velocidad de

la internetwork. La capa núcleo es esencial para la interconectividad entre

los dispositivos de la capa de distribución, por lo tanto, es importante que

el núcleo sea sumamente disponible y redundante. El área del núcleo

también puede conectarse a los recursos de Internet. El núcleo agrega el

tráfico de todos los dispositivos de la capa de distribución, por lo tanto

debe poder reenviar grandes cantidades de datos rápidamente.


Figura Nº 2.29: Modelo de redes jerárquicas (capa núcleo).

2.1.4. LAN Virtuales (VLAN)

Definición de VLAN

Una VLAN es una subred IP separada de manera lógica. Las VLAN permiten

que redes de IP y subredes múltiples existan en la misma red conmutada.

Una VLAN permite que un administrador de red cree grupos de dispositivos

conectados a la red de manera lógica que actúan como si estuvieran en su

propia red independiente, incluso si comparten una infraestructura común con

otras VLAN. Cuando configura una VLAN, puede ponerle un nombre para

describir la función principal de los usuarios de esa VLAN. Como ejemplo,

todas las computadoras de los estudiantes se pueden configurar en la VLAN

"estudiante". Mediante las VLAN, puede segmentar de manera lógica las

redes conmutadas basadas en equipos de proyectos, funciones o

departamentos. También puede utilizar una VLAN para estructurar

geográficamente su red para respaldar la confianza en aumento de las

empresas sobre trabajadores domésticos. En la figura, se crea una VLAN

para los estudiantes y otra para el cuerpo docente. Estas VLAN permiten que

el administrador de la red implemente las políticas de acceso y seguridad

para grupos particulares de usuarios. Por ejemplo: se puede permitir que el

cuerpo docente, pero no los estudiantes, obtenga acceso a los servidores de

administración de e-learning para desarrollar materiales de cursos en línea.


Figura Nº 2.30: Dos VLAN independientes

Beneficios de una VLAN

La productividad del usuario y la adaptabilidad de la red son impulsores clave

para el crecimiento y el éxito del negocio. La implementación de la tecnología

de VLAN permite que una red admita de manera más flexible las metas

comerciales. Los principales beneficios de utilizar las VLAN son los

siguientes:
Figura Nº 2.31: Ventajas de una VLAN

a. Seguridad: los grupos que tienen datos sensibles se separan del resto de

la red, disminuyendo las posibilidades de que ocurran violaciones de

información confidencial. Las computadoras del cuerpo docente se

encuentran en la VLAN 10 y están completamente separadas del tráfico de

datos del invitado y de los estudiantes.

b. Reducción de costos: el ahorro en el costo resulta de la poca necesidad

de actualizaciones de red caras y usos más eficientes de enlaces y ancho

de banda existente.

c. Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples

grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico

innecesario en la red y potencia el rendimiento.

d. Mitigación de la tormenta de broadcast: la división de una red en las

VLAN reduce el número de dispositivos que pueden participar en una

tormenta de broadcast. La segmentación de LAN impide que una tormenta

de broadcast se propague a toda la red. En la figura puede observar que, a

pesar de que hay seis computadoras en esta red, hay sólo tres dominios

de broadcast: Cuerpo docente, Estudiante e Invitado.

e. Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la

red debido a que los usuarios con requerimientos similares de red

comparten la misma VLAN. Cuando proporciona un switch nuevo, todas

las políticas y procedimientos que ya se configuraron para la VLAN

particular se implementan cuando se asignan los puertos. También es fácil

para el personal de TI identificar la función de una VLAN proporcionándole

un nombre. En la figura, para una identificación más fácil se nombró


"Estudiante" a la VLAN 20, la VLAN 10 se podría nombrar "Cuerpo

docente" y la VLAN 30 "Invitado".

f. Administración de aplicación o de proyectos más simples: las VLAN

agregan dispositivos de red y usuarios para admitir los requerimientos

geográficos o comerciales. Tener funciones separadas hace que gestionar

un proyecto o trabajar con una aplicación especializada sea más fácil, por

ejemplo una plataforma de desarrollo de e-learning para el cuerpo docente.

También es fácil determinar el alcance de los efectos de la actualización de

los servicios de red.

Tipos de VLAN

Actualmente existe fundamentalmente una manera de implementar las VLAN:

VLAN basadas en puerto. Una VLAN basada en puerto se asocia con un

puerto denominado acceso VLAN.

Sin embargo, en las redes existe una cantidad de términos para las VLAN.

Algunos términos definen el tipo de tráfico de red que envían y otros definen

una función específica que desempeña una VLAN. A continuación se describe

la terminología común de VLAN:

a. VLAN de datos

Una VLAN de datos es una VLAN configurada para enviar sólo tráfico de

datos generado por el usuario. Una VLAN podría enviar tráfico basado en

voz o tráfico utilizado para administrar el switch, pero este tráfico no sería

parte de una VLAN de datos. Es una práctica común separar el tráfico de

voz y de administración del tráfico de datos. La importancia de separar los


datos del usuario del tráfico de voz y del control de administración del

switch se destaca mediante el uso de un término específico para identificar

las VLAN que sólo pueden enviar datos del usuario: una "VLAN de datos".

A veces a una VLAN de datos se le denomina VLAN de usuario.

Figura Nº 2.32: VLAN de datos

b. VLAN predeterminada

Todos los puertos de switch se convierten en un miembro de la VLAN

predeterminada luego del arranque inicial del switch. Hacer participar a

todos los puertos de switch en la VLAN predeterminada los hace a todos

parte del mismo dominio de broadcast. Esto admite cualquier dispositivo

conectado a cualquier puerto de switch para comunicarse con otros

dispositivos en otros puertos de switch. La VLAN predeterminada para los

switches de Cisco es la VLAN 1. La VLAN 1 tiene todas las características

de cualquier VLAN, excepto que no la puede volver a denominar y no la

puede eliminar. De manera predeterminada, el tráfico de control de la Capa


2, como CDP, y el tráfico del protocolo spanning tree, están asociados con

la VLAN 1. En la figura, el tráfico de la VLAN 1 se envía sobre los enlaces

troncales de la VLAN conectando los switches S1, S2 y S3. Es una

optimización de seguridad para cambiar la VLAN predeterminada a una

VLAN que no sea la VLAN 1; esto implica configurar todos los puertos en

el switch para que se asocien con una VLAN predeterminada que no sea la

VLAN 1. Los enlaces troncales de la VLAN admiten la transmisión de

tráfico desde más de una VLAN.

Figura Nº 2.33: VLAN predeterminada

c. VLAN nativa

Se asigna una VLAN nativa a un puerto troncal 802.1Q. Un puerto de

enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN (tráfico

etiquetado) como también el tráfico que no llega de una VLAN (tráfico no

etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no

etiquetado en la VLAN nativa. En la figura, la VLAN nativa es la VLAN 99.

El tráfico no etiquetado lo genera una computadora conectada a un puerto


de switch que se configura con la VLAN nativa. Las VLAN se establecen

en la especificación IEEE 802.1Q para mantener la compatibilidad

retrospectiva con el tráfico no etiquetado común para los ejemplos de LAN

antigua. Para nuestro fin, una VLAN nativa sirve como un identificador

común en extremos opuestos de un enlace troncal. Es una optimización

usar una VLAN diferente de la VLAN 1 como la VLAN nativa.

Figura Nº 2.34: VLAN nativa

d. VLAN de administración

Una VLAN de administración es cualquier VLAN que se configura para

acceder a las capacidades administrativas de un switch. La VLAN 1

serviría como VLAN de administración si no definió proactivamente una

VLAN única para que sirva como VLAN de administración. Se asigna una

dirección IP y una máscara de subred a la VLAN de administración. Se

puede manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a

que la configuración lista para usar de un switch de Cisco tiene a VLAN 1

como la VLAN predeterminada, puede notar que la VLAN 1 sería una mala
opción como VLAN de administración; no querría que un usuario arbitrario

se conectara a un switch para que se configurara de manera

predeterminada la VLAN de administración.

Figura Nº 2.35: VLAN de Administración

e. VLAN de voz

Es fácil apreciar por qué se necesita una VLAN separada para admitir la

Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de urgencia

y de repente la calidad de la transmisión se distorsiona tanto que no puede

comprender lo que está diciendo la persona que llama. El tráfico de VoIP

requiere:

 Ancho de banda garantizado para asegurar la calidad de la voz

 Prioridad de la transmisión sobre los tipos de tráfico de la red

 Capacidad para ser enrutado en áreas congestionadas de la red

 Demora de menos de 150 milisegundos (ms) a través de la red


Para cumplir estos requerimientos, se debe diseñar la red completa para

que admita VoIP.

Protocolo de Trunking VLAN (VTP)

El protocolo de Trunking VLAN (VTP) fue creado por Cisco para resolver los

problemas operativos en una red conmutada con VLAN. La asignación

incorrecta de una sola VLAN puede causar dos problemas potenciales:

 Conexión cruzada entre las VLAN debido a las incongruencias de la

configuración de VLAN.

 Los errores de configuración de VLAN entre entornos de medios mixtos

como Ethernet.

Con VTP, la configuración de VLAN se mantiene unificada dentro de un

dominio administrativo común. VTP es un protocolo de mensajería que usa

tramas de enlace troncal de Capa 2 para agregar, borrar y cambiar el nombre

de las VLAN en un solo dominio. Además, VTP reduce la complejidad de la

administración y el monitoreo de redes que tienen VLAN.

Figura Nº 2.36: Protocolo Trunking VLAN.


Funcionamiento VTP

Un dominio VTP se compone de uno o más dispositivos interconectados que

comparten el mismo nombre de dominio VTP. Un Switch puede estar en un

solo dominio VTP.

Cuando se transmiten mensajes VTP a otros Switches en la red, el mensaje

VTP se encapsula en una trama de protocolo de enlace troncal como el ISL o

IEEE 802.1Q.

Los switches VTP operan en uno de estos tres modos:

 Servidor

 Cliente

 Transparente

Los servidores VTP pueden crear, modificar y eliminar la VLAN y los

parámetros de configuración para el dominio VTP entero. Los servidores VTP

guardan la información de la configuración VLAN en la NVRAM del Switch.

Los servidores VTP envían mensajes VTP a través de todos los puertos de

enlace troncal.

Los clientes VTP no pueden crear, modificar ni eliminar la información de

VLAN. Este modo es útil para los Switches que carecen de memoria

suficiente como para guardar grandes tablas de información de VLAN. Los

clientes VTP procesan los cambios de VLAN y envían mensajes VTP desde

todos los puertos troncales.

Los Switches en modo VTP transparente envían publicaciones VTP pero

ignoran la información que contiene el mensaje. Un Switch transparente no


modifica su base de datos cuando se reciben actualizaciones o envían una

actualización que indica que se ha producido un cambio en el estado de la

VLAN. Salvo en el caso de envío de publicaciones VTP, VTP se desactiva en

un switch transparente.

VTP publica a cada Switch en sus puertos troncales su dominio de

administración, número de revisión de configuración, las VLAN que conoce y

determinados parámetros para cada VLAN conocida. Estas tramas de

publicación se envían a una dirección Multicast de modo que todos los

dispositivos vecinos puedan recibir las tramas. Sin embargo, las tramas no se

envían mediante los procedimientos de puenteo normales.

Todos los dispositivos en el mismo dominio de administración reciben

información acerca de cualquier nueva VLAN que se haya configurado en el

dispositivo transmisor.

Se debe crear y configurar una nueva VLAN en un dispositivo solamente en el

dominio de administración. Todos los demás dispositivos en el mismo dominio

de administración automáticamente reciben la información.

Existen dos clases de publicaciones VTP:

 Peticiones de clientes que desean obtener información en el momento del

arranque.

 Respuesta de los servidores.

Existen tres clases de mensajes VTP:

 Peticiones de publicación – El cliente solicita información VLAN.

 Publicaciones de resumen – El servidor responde con un resumen.


 Publicaciones de subconjunto – El servidor responde con un

subconjunto.

Con las peticiones de publicación los clientes solicitan información de la VLAN

y el servidor responde con publicaciones de resumen y de subconjunto.

Los servidores informan a los switches vecinos lo que consideran como el

número de revisión VTP actual. Si los nombres de dominio concuerdan, el

servidor o el cliente comparan el número de revisión de configuración que

recibieron. Si el Switch recibe un número de revisión más alto que el número

de revisión actual en ese switch, emite una petición de publicación para

obtener nueva información de VLAN.

Determinadas acciones pueden desencadenar publicaciones de subconjunto:

 Creación o eliminación de VLAN.

 Suspensión o activación de VLAN.

 Cambio de nombre de VLAN.

 Cambio de unidad máxima de transmisión (MTU) de VLAN.

Se deben planear los pasos específicos antes de configurar VTP y las VLAN

en la red:

3. Determinar el número de versión del VTP que se utilizará.

4. Decidir si este Switch será miembro de un dominio de administración que

ya existe o si se deberá crear un nuevo dominio. Si un dominio de

administración ya existe, determinar el nombre y la contraseña del

dominio.
5. Elegir un modo VTP para el Switch.

Figura Nº 2.37: Modos de VTP

2.2.13. Enrutamiento y Subredes

Protocolos de Enrutamiento IP

La función de enrutamiento es una función de la Capa 3 del modelo OSI. El

enrutamiento es un esquema de organización jerárquico que permite que se

agrupen direcciones individuales. Estas direcciones individuales son tratadas

como unidades únicas hasta que se necesita la dirección destino para la

entrega final de los datos. El enrutamiento es el proceso de hallar la ruta más

eficiente desde un dispositivo a otro. El dispositivo primario que realiza el

proceso de enrutamiento es el Router.

Las siguientes son las dos funciones principales de un Router:

Los Routers deben mantener tablas de enrutamiento y asegurarse de que

otros Routers conozcan las modificaciones a la topología de la red. Esta

función se lleva a cabo utilizando un protocolo de enrutamiento para

comunicar la información de la red a otros Routers.


Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla de

enrutamiento para establecer el destino. El Router envía los paquetes a la

interfaz apropiada, agrega la información de entramado necesaria para esa

interfaz, y luego transmite la trama.

Un Router es un dispositivo de la capa de red que usa una o más métricas de

enrutamiento para determinar cuál es la ruta óptima a través de la cual se

debe enviar el tráfico de red. Las métricas de enrutamiento son valores que

se utilizan para determinar las ventajas de una ruta sobre otra. Los protocolos

de enrutamiento utilizan varias combinaciones de métricas para determinar la

mejor ruta para los datos.

Los Routers interconectan segmentos de red o redes enteras. Pasan tramas

de datos entre redes basándose en la información de Capa 3. Los Routers

toman decisiones lógicas con respecto a cuál es la mejor ruta para la entrega

de datos. Luego dirigen los paquetes al puerto de salida adecuado para que

sea encapsulado para la transmisión. Los pasos del proceso de

encapsulamiento y desencapsulamiento ocurren cada vez que un paquete

atraviesa un router. El router debe desencapsular la trama de capa 2 y

examinar la dirección de capa 3. Como se muestra en la figura, el proceso

completo del envío de datos de un dispositivo a otro comprende

encapsulamiento y desencapsulamiento de las siete capas OSI. Este proceso

divide el flujo de datos en segmentos, agrega los encabezados apropiados e

información final y luego transmite los datos. El proceso de

desencapsulamiento es el proceso inverso: quita los encabezados e

información final, y luego combina los datos en un flujo continuo.


En esta tesis nos concentramos en el protocolo enrutable más común, el

protocolo de Internet (IP).

Figura Nº 2.38: La capa de red.

La capa de red es responsable del enrutamiento de paquetes a través de la

red.
Figura Nº 2.39: Enrutamiento.

Si la computadora A le envía datos a la computadora F, ¿qué ruta tomarán los

datos? Esto lo deciden los routers por medio de los protocolos de

enrutamiento.

Figura Nº 2.40: Métrica de enrutamiento.

La capa de red es responsable del enrutamiento de paquetes a través de la

red.
Figura Nº 2.41: Encapsulamiento de datos

Protocolos de Enrutamiento

RIP es un protocolo de enrutamiento vector-distancia que utiliza el número de

saltos como métrica para determinar la dirección y la distancia a cualquier

enlace en internetwork. Si existen varias rutas hasta un destino, RIP elige la

ruta con el menor número de saltos. Sin embargo, debido a que el número de

saltos es la única métrica de enrutamiento que RIP utiliza, no siempre elige el

camino más rápido hacia el destino. Además, RIP no puede enrutar un

paquete más allá de los 15 saltos. RIP Versión 1 (RIPv1) necesita que todos

los dispositivos de la red utilicen la misma máscara de subred, debido a que

no incluye la información de la máscara en sus actualizaciones de

enrutamiento. Esto también se conoce como enrutamiento con clase.

RIP Versión 2 (RIPv2) ofrece un prefijo de enrutamiento y envía información

de la máscara de subred en sus actualizaciones. Esto también se conoce

como enrutamiento sin clase. En los protocolos sin clase, las distintas
subredes dentro de la misma red pueden tener varias máscaras de subred. El

uso de diferentes máscaras de subred dentro de la misma red se denomina

máscara de subred de longitud variable (VLSM).

IGRP es un protocolo de enrutamiento por vector-distancia desarrollado por

Cisco. El IGRP se desarrolló específicamente para ocuparse de los

problemas relacionados con el enrutamiento de grandes redes que no se

podían administrar con protocolos como, por ejemplo, RIP. IGRP puede elegir

la ruta disponible más rápida basándose en el retardo, el ancho de banda, la

carga y la confiabilidad. IGRP también posee un límite máximo de número de

saltos mucho mayor que RIP. IGRP utiliza sólo enrutamiento con clase.

OSPF es un protocolo de enrutamiento de estado de enlace desarrollado por

la Fuerza de tareas de ingeniería de Internet (IETF) en 1988. El OSPF se

elaboró para cubrir las necesidades de las grandes internetworks escalables

que RIP no podía cubrir.

El sistema intermedio-sistema intermedio (IS-IS) es un protocolo de

enrutamiento de estado de enlace utilizado para protocolos enrutados

distintos a IP. El IS-IS integrado es un sistema de implementación expandido

de IS-IS que admite varios protocolos de enrutamiento, inclusive IP.

Cisco es propietario de EIGRP y también IGRP. EIGRP es una versión

mejorada de IGRP. En especial, EIGRP suministra una eficiencia de

operación superior tal como una convergencia rápida y un bajo gasto del

ancho de banda. EIGRP es un protocolo mejorado de vector-distancia que

también utiliza algunas de las funciones del protocolo de estado de enlace.

Por ello, el EIGRP veces aparece incluido en la categoría de protocolo de

enrutamiento híbrido.
El protocolo de Gateway fronterizo (BGP) es un ejemplo de protocolo de

Gateway exterior (EGP). BGP intercambia información de enrutamiento entre

sistemas autónomos a la vez que garantiza una elección de ruta libre de

loops. BGP es el protocolo principal de publicación de rutas utilizado por las

compañías más importantes e ISP en la Internet. BGP4 es la primera versión

de BGP que admite enrutamiento entre dominios sin clase (CIDR) y agregado

de rutas. A diferencia de los protocolos de Gateway internos (IGP), como RIP,

OSPF y EIGRP, BGP no usa métricas como número de saltos, ancho de

banda, o retardo. En cambio, BGP toma decisiones de enrutamiento

basándose en políticas de la red, o reglas que utilizan varios atributos de ruta

BGP

Figura Nº 2.42: Enrutamiento

Si la computadora A le envía datos a la computadora F, ¿qué ruta tomarán los

datos? Esto lo deciden los routers por medio de los protocolos de

enrutamiento.
Mecanismos de la División en Subredes

a. Clases de direcciones IP de red

Las clases de direcciones IP ofrecen de 256 a 16,8 millones de Hosts,

como se vio con anterioridad en este módulo. Para administrar de forma

eficiente un número limitado de direcciones IP, todas las clases pueden

subdividirse en subredes más pequeñas. La Figura ofrece una descripción

de la división entre redes y Hosts

Tabla Nº 2.03: Patrones de bit de las direcciones IP

Las direcciones Clase D se utilizan para grupos de multicast. No es

necesario asignar octetos o bits a distintas direcciones de red o de host.

Las direcciones Clase E se reservan para investigación solamente.

b. Introducción y razones para realizar subredes

Parara crear la estructura de subred, los bits de host se deben reasignar

como bits de subred. Este proceso es a veces denominado "pedir bits

prestados". Sin embargo, un término más preciso sería "prestar" bits. El

punto de inicio de este proceso se encuentra siempre en el bit del Host del
extremo izquierdo, aquel que se encuentra más cerca del octeto de red

anterior.

Las direcciones de subred incluyen la porción de red Clase A, Clase B o

Clase C además de un campo de subred y un campo de Host. El campo de

subred y el campo de Host se crean a partir de la porción de Host original

de la dirección IP entera. Esto se hace mediante la reasignación de bits de

la parte de host a la parte original de red de la dirección. La capacidad de

dividir la porción de Host original de la dirección en nuevas subredes y

campos de Host ofrece flexibilidad de direccionamiento al administrador de

la red.

Además de la necesidad de contar con flexibilidad, la división en subredes

permite que el administrador de la red brinde contención de broadcast y

seguridad de bajo nivel en la LAN. La división en subredes ofrece algo de

seguridad ya que el acceso a las otras subredes está disponible solamente

a través de los servicios de un Router. Además, el uso de listas de acceso

puede ofrecer seguridad en el acceso. Estas listas pueden permitir o negar

el acceso a la subred, tomando en cuenta varios criterios, de esta manera

brindan mayor seguridad. Más tarde se estudiarán las listas de acceso.

Algunos propietarios de redes Clases A y B han descubierto que la división

en subredes crea una fuente de ingresos para la organización a través del

alquiler o venta de direcciones IP que anteriormente no se utilizaban

Una LAN se percibe como una sola red sin conocimiento de su estructura

de red interna. Esta visión de la red hace que las tablas de enrutamiento

sean pequeñas y eficientes. Dada una dirección de nodo local

147.10.43.14 de la subred 147.10.43.0, el mundo exterior sólo puede ver la


red mayor que se anuncia, la 147.10.0.0. Esto tiene su razón en que la

dirección de la subred local 147.10.43.0 sólo es válida dentro de la LAN

donde se aplica el subneteo

Tabla Nº 2.04: La subdivisión de los octetos de host de una


dirección clase C

Tabla Nº 2.05: La subdivisión de los octetos de host de una


dirección clase B

Tabla Nº 2.06: Subdivisión de los octetos de host de una dirección


clase A

c. Cómo establecer la dirección de la máscara de subred


La selección del número de bits a utilizar en el proceso de división en

subredes dependerá del número máximo de Hosts que se requiere por

subred. Es necesario tener una buena comprensión de la matemática

binaria básica y del valor de posición de los bits en cada octeto para

calcular el número de subredes y Hosts creados cuando se pide bits

prestados.

Es posible que los últimos dos bits del último octeto nunca se asignen a la

subred, sea cual sea la clase de dirección IP. Estos bits se denominan los

dos últimos bits significativos. El uso de todos los bits disponibles para

crear subredes, excepto los dos últimos, dará como resultado subredes

con sólo dos Hosts utilizables. Este es un método práctico de conservación

de direcciones para el direccionamiento de enlace serial de Routers. Sin

embargo, para una LAN que está en funcionamiento, puede que esto

origine gastos prohibitivos en equipos.

La máscara de subred da al Router la información necesaria para

determinar en qué red y subred se encuentra un Host determinado. La

máscara de subred se crea mediante el uso de 1s binarios en los bits de

red. Los bits de subred se determinan mediante la suma de los valores de

las posiciones donde se colocaron estos bits. Si se pidieron prestados tres

bits, la máscara para direcciones de Clase C sería 255.255.255.224. Esta

máscara se puede representar con una barra inclinada seguida por un

número, por ejemplo /27. El número representa el número total de bits que

fueron utilizados por la red y la porción de subred.

Para determinar el número de bits que se deberán utilizar, el diseñador de

redes calcula cuántos Hosts necesita la subred más grande y el número de


subredes necesarias. Como ejemplo, la red necesita 30 Hosts y cinco

subredes. Una manera más fácil de calcular cuántos bits reasignar es

utilizar la tabla de subredes. Al consultar la fila denominada "Hosts

Utilizables", se ve en la tabla que para 30 Hosts se requieren tres bits. La

tabla también muestra que esto crea seis subredes utilizables, que

satisfacen los requisitos de este esquema. La diferencia entre las

direcciones válidas y el total es el resultado del uso de la primera dirección

como el ID de la subred y de la última como la dirección de broadcast para

cada subred. El tomar prestados el número adecuado de bits para obtener

un número determinado de subredes y de hosts por subred puede generar

el desperdicio de direcciones válidas en algunas subredes. La habilidad de

usar estas direcciones no la proporciona un enrutamiento con distinción de

clase. Sin embargo, el enrutamiento sin distinción de clase, el cual se

cubrirá más adelante en el curso, permite el uso de estas direcciones.

El método que se utilizó para crear la tabla de subred puede usarse para

resolver todos los problemas con subredes. Este método utiliza la siguiente

fórmula:

El número de subredes que se pueden usar es igual a dos a la potencia del

número de bits asignados a subred, menos dos. La razón de restar dos es

por las direcciones reservadas de ID de red y la dirección de broadcast.

(2 potencia de bits prestados) – 2 = subredes utilizados

(2 3) – 2 = 6
Número de Hosts utilizables = dos elevado a la potencia de los bits

restantes, menos dos (direcciones reservadas para el ID de subred y el

broadcast de subred)

(2 potencia de los bits restantes de Host) – 2 = Hosts utilizados

(2 5) – 2 = 30

Tabla Nº 2.07: Tabla de subred (Posición y valor del bit).

Tabla Nº 2.08: Tabla de subred (Identificador de máscara de


subred).

Una clase C con /25 bits sólo toma un bit prestado como se muestra en la

gráfica de arriba. Sin embargo, una case B con /25 toma 9 bits prestados.
Figura Nº 2.43: División de subredes.

Tabla Nº 2.09: Tabla de subred.

Una Clase C con /25 bits sólo toma un bit prestado como se muestra en la

gráfica de arriba. Sin embargo, una clase B con /25 toma 9 bits prestados.

d. Aplicación de la máscara de subred

Una vez que la máscara está establecida, puede utilizarse para crear el

esquema de subred. La tabla de la Figura es un ejemplo de subredes y


direcciones que se crean al asignar tres bits al campo de la subred. Esto

creará ocho subredes con 32 Hosts por subred. Comience desde cero (0)

al asignar números a las subredes. La primera subred es siempre llamada

subred cero.

Al llenar la tabla de subred, tres de los campos son automáticos, otros

requieren de cálculos. El ID de subred de la subred 0 equivale al número

principal de la red, en este caso 192.168.10.0. El ID de broadcast de toda

la red es el máximo número posible, en este caso 192.168.10.255. El

tercer número representa el ID de subred para la subred número siete.

Este número consiste en los tres octetos de red con el número de máscara

de subred insertado en la posición del cuarto octeto. Se asignaron tres bits

al campo de subred con un valor acumulativo de 224. El ID de la subred

siete es 192.168.10.224. Al insertar estos números, se establecen puntos

de referencia que verificarán la exactitud cuando se complete la tabla.

Al consultar la tabla de subredes o al utilizar la fórmula, los tres bits

asignados al campo de la subred darán como resultado 32 Hosts en total,

asignados a cada subred. Esta información da el número de pasos de cada

ID de subred. El ID de cada subred se establece agregando 32 a cada

número anterior, comenzando con cero. Observe que el ID de la subred

tiene ceros binarios en la porción de Host.

El campo de broadcast es el último número en cada subred, y tiene unos

binarios en la porción de Host. La dirección tiene la capacidad de emitir

broadcast sólo a los miembros de una sola subred. Ya que el ID de subred

para la subred cero es 192.168.10.0 y hay un total de 32 Hosts, el ID de

broadcast será 192.168.10.31 Comenzando con el cero, el trigésimo


segundo número secuencial es el 31.Es importante recordar que cero (0)

es un número real en el mundo de networking.

El resultado de la columna ID de broadcast puede completarse usando el

mismo proceso que fue utilizado para la columna ID de la subred.

Simplemente agregue 32 al ID de broadcast anterior de la subred. Otra

opción es comenzar por el final de la columna y calcular hacia arriba

restando uno al ID de subred anterior.

Tabla Nº 2.10: Esquema de subred.


Tabla Nº 2.11: Tabla de subred

Una Clase C con /25 bits sólo toma un bit prestado como se muestra en la

gráfica de arriba. Sin embargo, una clase B con /25 toma 9 bits prestados.

e. Cómo dividir las redes de Clase A y B en subredes

El procedimiento de dividir las redes de Clase A y B en subredes es

idéntico al proceso utilizado para la Clase C, excepto que puede haber

muchos más bits involucrados. Hay 22 bits disponibles para asignación a

los campos de subred en una dirección de Clase A, y 14 bits en la de B.

Al asignar 12 bits de una dirección de Clase B a un campo de subred, se

crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits

fueron asignados al tercer octeto dando como resultado 255, el valor total

de los ocho bits juntos. Se asignaron cuatro bits en el cuarto octeto dando

240 como resultado. Recuerde que el número después de la barra

inclinada equivale a la suma total de todos los bits asignados al campo de

subred más los bits de red fijos.

Al asignar 20 bits de una dirección de Clase B a un campo de subred, se

crea una máscara de subred de 255.255.255.240 o /28. Los ocho bits del

segundo y tercer octeto fueron asignados al campo de subred y a cuatro

bits del cuarto octeto.

En esta situación, parece que las máscaras de subred de las direcciones

de Clase A y Clase B son idénticas. A menos que la máscara esté

relacionada con una dirección de red, no es posible descifrar cuántos bits

fueron asignados al campo de subred.


No importa qué clase de dirección se necesite dividir en subredes, las

reglas son las siguientes:

Subredes totales = 2 a la potencia de los bits pedidos

Hosts totales = 2 a la potencia de los bits restantes

Subredes utilizables = 2 a la potencia de los bits pedidos menos 2

Hosts utilizables = 2 a la potencia de los bits restantes menos 2

Tabla Nº 2.12: La subdivisión de los octetos de host de una red


clase B

Tabla Nº 2.13: La subdivisión de los octetos de host de una red


clase A
Tabla Nº 2.14: División en subredes.

Una Clase C con /25 bits sólo toma un bit prestado como se muestra en la

gráfica de arriba. Sin embargo, una clase B con /25 toma 9 bits prestados.

Tabla Nº 2.15: Hosts clase A y clase B.

Coloque el valor de la máscara de sub red en el cuadro para la máscara de

subred basándose en la información provista en los otros cuadros.


Tabla Nº 2.16: Encontrar la máscara de subred.

2.2.14. LAN Inalámbrica

Administrar una infraestructura de cableado puede ser desafiante.

Considere qué sucede cuando un trabajador decide que prefiere ubicar

su sistema de computación en otro lugar de su oficina, o cuando un

administrador quiere llevar su computadora portátil a la sala de

conferencias y conectarse a la red desde allí. En una red conectada por

cable, necesitará mover el cable de conexión de la red a una nueva

ubicación en la oficina del trabajador y asegurarse de que exista una

conexión de red disponible en la sala de conferencias. Cada vez son

más comunes las redes inalámbricas para evitar estos cambios físicos.1

1
[9] Redes Inalámbricas Instalación y Configuración
Figura Nº 2.44: LAN Inalámbrica

Las LAN inalámbricas 802.11 extienden las infraestructuras LAN

Ethernet 802.3 para proveer opciones adicionales de conectividad. Sin

embargo, se utilizan componentes y protocolos adicionales para

completar las conexiones inalámbricas.

En una LAN Ethernet 802.3 cada cliente tiene un cable que conecta el

NIC del cliente a un switch. El switch es el punto en el que el cliente

obtiene acceso a la red.

En una LAN inalámbrica, cada cliente utiliza un adaptador inalámbrico

para obtener acceso a la red a través de un dispositivo inalámbrico

como un router inalámbrico o punto de acceso.


Figura Nº 2.45: Dispositivos WLan

El adaptador inalámbrico en el cliente se comunica con el router

inalámbrico o punto de acceso mediante señales RF. Una vez

conectados a la red, los clientes inalámbricos pueden acceder a los

recursos de la red como si estuvieran conectados a la red mediante

cable.

Figura Nº 2.46: Clientes de una WLan

Estándares de LAN Inalámbricas

LAN inalámbrica 802.11 es un estándar IEEE que define cómo se

utiliza la radiofrecuencia (RF) en las bandas sin licencia de frecuencia


médica, científica e industrial (ISM) para la Capa física y la sub-capa

MAC de enlaces inalámbricos.

Cuando el 802.11 se emitió por primera vez, prescribía tasas de datos

de 1 - 2 Mb/s en la banda de 2,4 GHz. En ese momento, las LAN

conectadas por cable operaban a 10 Mb/s, de modo que la nueva

tecnología inalámbrica no se adoptó con entusiasmo. A partir de

entonces, los estándares de LAN inalámbricas mejoraron

continuamente con la edición de IEEE 802.11a, IEEE 802.11b, IEEE

802.11g, y el borrador 802.11n.

La elección típica sobre qué estándar WLAN utilizar se basa en las

tasas de datos. Por ejemplo: 802.11a y g pueden admitir hasta 54

Mb/s, mientras que 802.11b admite hasta un máximo de 11 Mb/s, lo

que implica que 802.11b es un estándar "lento" y que 802.11 a y g son

los preferidos. Un cuarto borrador WLAN, 802.11n, excede las tasas de

datos disponibles en la actualidad. La figura compara los estándares

IEEE 802.11a, b y g.

Figura Nº 2.47: Estándares de Lan Inalámbricos


NIC Inalámbricos

Los componentes constitutivos de una WLAN son estaciones cliente

que conectan a los puntos de acceso, que se conectan, a su vez, a la

infraestructura de la red. El dispositivo que hace que una estación

cliente pueda enviar y recibir señales RF es el NIC inalámbrico.

Como un NIC Ethernet, el NIC inalámbrico, utiliza la técnica de

modulación para la que está configurado y codifica un stream de datos

dentro de la señal RF. Los NIC inalámbricos se asocian más

frecuentemente a dispositivos móviles, como computadoras portátiles.

En la década de los noventa, los NIC inalámbricos para computadoras

portátiles eran tarjetas que se deslizaban dentro de la ranura PCMCIA.

Los NIC inalámbricos PCMCIA son todavía comunes, pero muchos

fabricantes comenzaron a incorporar el NIC inalámbrico dentro de la

computadora portátil. A diferencia de las interfaces Ethernet 802.3

incorporadas en las PC, el NIC inalámbrico no es visible, ya que no es

necesario conectar un cable a éste.

También surgieron otras opciones a través de los años. Las

computadoras personales ubicadas en una instalación existente no

conectada por cable pueden tener instalado un NIC PCI inalámbrico.

Existen, además, muchas opciones USB disponibles para configurar

rápidamente una computadora, ya sea portátil o de escritorio, con o sin

NIC inalámbrico.2

2
[9] Internet y Redes Inalámbricas WI-FI Cisco Exploration 4 2009
Figura Nº 2.48: Nic Inalámbricos

Puntos de Acceso

Un punto de acceso conecta a los clientes (o estaciones) inalámbricas

a la LAN cableada. Los dispositivos de los clientes, por lo general, no

se comunican directamente entre ellos; se comunican con el AP. En

esencia, un punto de acceso convierte los paquetes de datos TCP/IP

desde su formato de encapsulación en el aire 802.11 al formato de

trama de Ethernet 802.3 en la red Ethernet conectada por cable.

En una infraestructura de red, los clientes deben asociarse con un

punto de acceso para obtener servicios de red. La asociación es el

proceso por el cual un cliente se une a una red 802.11. Es similar a

conectarse a una red LAN conectada por cable.

Un punto de acceso es un dispositivo de Capa 2 que funciona como un

hub Ethernet 802.3. La RF es un medio compartido y los puntos de

acceso escuchan todo el tráfico de radio (frecuencia). Al igual que con

el Ethernet 802.3, los dispositivos que intentan utilizar el medio


compiten por él. A diferencia de los NIC Ethernet, sin embargo, es

costoso realizar NIC inalámbricos que puedan transmitir y recibir

información al mismo tiempo, de modo que los dispositivos de radio no

detectan colisiones. En cambio, los dispositivos WLAN están diseñados

para evitarlos.

Figura Nº 2.49: Puntos de Acceso Inalámbricos

Topologías 802.11

Las LAN inalámbricas pueden utilizar diferentes topologías de red. Al

describir estas topologías, la pieza fundamental de la arquitectura de la

WLAN IEEE 802.11 es el conjunto de servicio básico (BSS). El

estándar define al BSS como un grupo de estaciones que se

comunican entre ellas.

a. Redes Ad hoc

Las redes inalámbricas pueden operar sin puntos de acceso; se

llama topología ad hoc. Las estaciones cliente que están


configuradas para operar en modo ad hoc configuran los parámetros

inalámbricos entre ellas. El estándar IEEE 802.11 se refiere a una

red ad hoc como un BSS (IBSS) independiente.

Figura Nº 2.50: Topología Ad Hoc

b. Conjunto de servicios básicos (BSS)

Los puntos de acceso proveen una infraestructura que agrega

servicios y mejora el alcance para los clientes. Un punto de acceso

simple en modo infraestructura administra los parámetros

inalámbricos y la topología es simplemente un BSS. El área de

cobertura para un IBSS y un BSS es el área de servicio básica

(BSA).

Figura Nº 2.51: Topología BSS


c. Conjuntos de servicios extendidos

Cuando un BSS simple no provee la suficiente cobertura RF, uno o

más se pueden unir a través de un sistema de distribución simple

hacia un conjunto de servicios extendidos (ESS). En un ESS, un

BSS se diferencia de otro mediante el identificador BSS (BSSID),

que es la dirección MAC del punto de acceso que sirve al BSS. El

área de cobertura es el área de servicio extendida (ESA).

Figura Nº 2.52: Topología ESS

2.2.15. Listas de Control de Acceso (ACL)

Las ACL son listas de instrucciones que se aplican a una interfaz del

router. Estas listas indican al router qué tipos de paquetes se deben

aceptar y qué tipos de paquetes se deben denegar. La aceptación y

rechazo se pueden basar en ciertas especificaciones, como dirección

origen, dirección destino y número de puerto. Cualquier tráfico que

pasa por la interfaz debe cumplir ciertas condiciones que forman parte

de la ACL. Las ACL se pueden crear para todos los protocolos


enrutados de red, como IP e IPX, para filtrar los paquetes a medida que

pasan por un router.3

Figura Nº 2.53: ACL

Funcionamiento de las ACLs

Una ACL es un grupo de sentencias que defina cómo los paquetes:

 Entran a las interfaces de entrada

 Se reenvían a través del router

 Salen de las interfaces de salida del router.

El principio del proceso de comunicaciones es el mismo, ya sea que las

ACL se usen o no. Cuando un paquete entra en una interfaz, el router

verifica si un paquete es enrutable o puenteable. Ahora, el router

verifica si la interfaz de entrada tiene una ACL. Si existe, ahora se

verifica si el paquete cumple o no las condiciones de la lista. Si el

paquete es permitido, entonces se compara con las entradas de la

tabla de enrutamiento para determinar la interfaz destino. A

continuación, el router verifica si la interfaz destino tiene una ACL. Si no

3
[7] Cisco networking Academy: CCNA Exploration 4.0 Acceso a la Wan: http//cisco.netacad.net
la tiene, el paquete puede ser enviado directamente a la interfaz

destino.

Las sentencias de la ACL operan en orden secuencial lógico. Si se

cumple una condición, el paquete se permite o deniega, y el resto de

las sentencias de la ACL no se verifican. Si las sentencias de la ACL no

se verifican, se impone una sentencia implícita de “denegar cualquiera”.

Esto significa que, aunque la sentencia “denegar cualquiera” no se vea

explícitamente en la última línea de una ACL, está allí.

Figura Nº 2.54: Diagrama de Flujo de una ACL

Configuración de las ACLs

Paso1: Definir las sentencias que formarán la ACL. Cada una de ellas

se defino con la siguiente sentencia:

Router(config)#access-list[1-99][permit|deny][dirección de

origen][mascara comodín]

Donde:
 1-99 Identifica el rango y la lista.

 Permit|deny indica si esta entrada permitirá o bloqueará el tráfico a partir

de la dirección especificada.

 Dirección de origen identifica la dirección IP de origen.

 Mascara comodín o wildcard identifica los bits del campo de la dirección

que serán comprobados.

Paso2: Aplicar dicha ACL sobre los interfaces en el sentido deseado

con:

Router(config-if)# {protocol} access-group numero-lista-

acceso {in| out}

Donde:

 Número de lista de acceso indica el número de lista de acceso que será

aplicada a esa interfaz.

 In|out selecciona si la lista de acceso se aplicará como filtro de entrada o

de salida.

Ejemplo de una ACL estándar denegando una red:

Router#configure terminal

Router(config)#access-list 10 deny 192.168.1.0 0.0.0.0

Router(config)#access-list 10 permit any

Router(config)#interface serial 0

Router(config-if)#ip access-group 10 in

Se ha denegado al host 192.168.1.0 y luego se ha permitido a cualquier

origen, Posteriormente se asocio la ACL a la interfaz Serial 0.


2.3. DEFINICIÓN DE TÉRMINOS BÁSICOS.

ARP.- Protocolo de resolución de direcciones. Un host que desea descubrir la

dirección MAC de otro host envía un broadcast de ARP a la red. El host de la red que

tiene la dirección IP del pedido responde luego con su dirección MAC

Atenuación.- Disminución en la potencia de una señal a lo largo de un cable óptico o

eléctrico.

Autenticación.- Proceso con el cual una persona debe probar que es el usuario

legítimo de ese recurso determinado.

Direcciones privadas.- Dirección utilizada para redes internas. Esta dirección

obedece el direccionamiento RFC 1918. No son enrutables en Internet.

Direcciones públicas.- Las direcciones públicas son asignadas por InterNIC y están

compuestas por ID de red basados en clase o bloques de direcciones basadas en

CIDR (llamadas bloques CIDR) que son universalmente únicas para Internet.

Dirección de broadcast.- Dirección que pretende representar una transmisión

desde un dispositivo a todos los dispositivos en función de la dirección de broadcast

especificada.

Dirección de destino.- Dirección a la cual se dirigen los datos.

Dirección de origen.- En comunicaciones y networking, el origen de un canal de

comunicaciones.

Dirección de red.- Dirección de capa de red que se refiere a un dispositivo de red

lógica, más que físico. También denominada dirección de protocolo.

Dirección física.- Dirección de capa data-link, por ejemplo una dirección MAC.
Dirección grabada.- La dirección MAC de una tarjeta de interfaz de red. Se

denomina física porque la dirección no se puede cambiar.

Dirección host.- Dirección de un host de red. Cuando se habla de direcciones host,

por lo general se habla de la dirección de capa de red.

Dirección IP.- Número exclusivo que utilizan los dispositivos a fin de identificarse y

comunicarse entre ellos en una red de computadoras utilizando el estándar de

Protocolo de Internet (IP).

Dirección lógica.- Dirección de capa de red. Dirección que se puede cambiar en

cualquier momento, a diferencia de la dirección de capa de enlace de datos que se

graba en la NIC.

Dirección MAC.- Dirección de capa data-link estandarizada que se requiere para

cada puerto o dispositivo que se conecta a una LAN. Otros dispositivos de la red

usan estas direcciones para localizar puertos específicos en la red y para crear y

actualizar tablas de enrutamiento y estructuras de datos. Las direcciones MAC tienen

6 bytes de largo y se controlan a través de la IEEE.

Dispositivo de origen.- Estación emisora de una transmisión.

Dispositivos finales.- Dispositivo utilizado por un usuario final, tal como un

dispositivo de escritorio o móvil.

Dispositivos inteligentes.- Un dispositivo inteligente es cualquier tipo de equipo,

instrumento o máquina que tiene su propia capacidad informática.

Dispositivos intermediarios.- Dispositivo que conecta en forma directa con los

dispositivos de usuario final o brinda enrutamiento de usuario final a otras redes. El

router es un ejemplo un dispositivo intermediario.


Dominio de broadcast.- Red lógica compuesta por todas las computadoras y

dispositivos de red a los que se puede acceder mediante el envío de un frame a la

dirección de broadcast de la capa data-link.

Dominio de colisiones.- Segmento de la red en el que si un dispositivo particular

envía un frame en un segmento de la red, todos los otros dispositivos de ese mismo

segmento procesan ese frame. Esto también significa que si dos o más dispositivos

en ese mismo segemto transmiten un frame al mismo tiempo, se producirá una

colisión.

Encapsulación.- El proceso por el cual se envuelven datos en un encabezado de

protocolo en particular.

Encriptación.- Los datos que han tenido un algoritmo específico aplicado para

alterar la apariencia de los mismos, haciéndolos incomprensibles para aquellas

personas que no están autorizadas a ver la información.

Encriptado.- El proceso de oscurecer la información para volverla ilegible si no se

cuenta con conocimientos especiales, a veces conocido como cifrado.

Enrutamiento.- Proceso de encontrar una ruta hacia un host destino. El

enrutamiento en redes de gran tamaño es muy complejo dada la gran cantidad de

destinos intermedios potenciales que debe atravesar un paquete antes de llegar al

host destino.

Enrutamiento estático.- Enrutamiento que depende de rutas ingresadas

manualmente en la tabla de enrutamiento.

Envenenamiento ARP.- Envío de mensajes ARP falsos a una LAN Ethernet. Estas

tramas contienen direcciones MAC falsas que “confunden” a los dispositivos de red,
tales como switches. Por consiguiente estas tramas diseñadas para un nodo pueden

enviarse equivocadamente a otro nodo. También denominada suplantación ARP.

Equipo de comunicación de datos (DCE) .- Equipo de comunicación de datos

(expansión EIA) o equipo de terminación de circuito de datos (expansión UIT-T). El

dispositivo y las conexiones de una red de comunicaciones que abarca el extremo de

la red de la interfaz usuario a red. El DCE proporciona una conexión física con la red,

envía tráfico y suminstra una señal de temporización que se usa para sincronizar la

transmisión de datos entre los dispositivos DCE y DTE. Los módems y las tarjetas de

interfaz son ejemplos de DCE. Comparar con DTE.

Equipo terminal de datos (DTE) .- Interfaz entre el router y el DCE (CSU/DSU).

Controla los datos que entran (WAN a LAN) o salen (LAN a WAN).

Gateway.- En la comunidad IP, un término antiguo que se refiere a un dispositivo de

enrutamiento. En la actualidad, el término router se usa para describir nodos que

ejecutan esta función, y gateway se refiere a un dispositivo con fines especiales que

ejecuta conversión de capa de aplicación de la información de una stack de protocolo

a otra. Comparar con router.

Máscara de subred.- La función de una máscara de subred consiste en identificar la

parte de la red, de la subred y del host de una dirección IP. Las máscaras de subred

sirven para dividir la red y separar una red grande o sumamente grande en

segmentos, o subredes, más pequeños, eficientes y manejables.

Máscara de subred de longitud variable (VLSM) .- VLSM es la capacidad de

especificar una máscara de subred distinta para el mismo número de red en distintas

subredes. Las VLSM pueden ayudar a optimizar el espacio de dirección disponible.


Medio.- Medio físico en el cual se transfieren datos. Por ejemplo, el UTP es una

forma de medio de networking.

Protocolo de control de transmisión (TCP) .- Protocolo de control de transmisión:

TCP es el protocolo utilizado como base de la mayoría de los servicios de Internet.

Se utiliza en forma conjunta con el Protocolo de Internet (IP). Permite una

comunicación confiable y garantiza que los paquetes lleguen a los destinos previstos.

Protocolo de datagramas de usuario (UDP) .- Protocolo de la capa de transporte

sin conexión en el stack de protocolos Protocolo de control de transmisión/Protocolo

de Internet (TCP/IP). El UDP es un protocolo simple que intercambia datagramas sin

acuses de recibo ni garnatía de envío y que requiere que el procesamiento de

errores y la retransmisión sean administrados por otros protocolos. El UDP se define

en la RFC 768.

Red.- Una red son múltiples computadoras conectadas entre ellas que utilizan un

sistema de comunicaciones. El objetivo de una red es que las computadoras se

comuniquen y compartan archivos.

Red convergente.- Red que permite que voz, video y datos utilicen la misma red IP.

Red de área extensa (WAN) .- Red de área extensa. Red que abarca un área

geográfica más amplia que una red de área local (LAN) sobre redes de

comunicaciones públicas.

Red de área local (LAN) .- El término Red de área local (LAN) hace referencia a una

red local, o a un grupo de redes locales interconectadas, que están bajo el mismo

control administrativo..

Red de área local virtual (VLAN) .- Red de computadoras que se comportan como

si estuvieran conectadas al mismo segmento de la red a pesar de que es posible que


en realidad estén ubicadas físicamente en diferentes segmentos de la LAN. Las

VLAN se configuran mediante software en el switch y el router.

Red de área metropolitana (MAN) .- La red de área metropolitana es una red que

abarca una ciudad. La red está compuesta por diversos edificios interconectados

mediante backbones inlámbricos o de fibra óptica.

Redes de datos.- Redes digitales utilizadas para enviar datos entre computadoras.

Segmento de red.- Parte de una red de computadoras en la que todos los

dispositivos se comunican utilizando el mismo medio físico. Los segmentos de red

son ampliados por hubs o repedidores.

Tabla ARP.- Caché en el que un dispositivo guarda una tabla de direcciones MAC y

la dirección de capa 3 asociada con ellas.

Tabla de enrutamiento.- Tabla almacenada en la memoria de un router o algún otro

dispositivo de networking que guarda un registro de las rutas a destinos particulares

de la red. El router utiliza esta lista de redes para determinar dónde enviar los datos.

TCP/IP.- Protocolo de control de transmisión/Protocolo de Internet. Nombre común

para el conjunto de protocolos desarrollado por el DoD de EE.UU. en la década de

los años 70 para permitir la creación de redes interconectadas a nivel mundial. El

TCP y el IP son los dos protocolos más conocidos del conjunto.

Tecnología inalámbrica.- Tecnología que permite la comunicación sin necesidad de

contar con conectividad física. Algunos ejemplos de tecnología inalámbrica son los

teléfonos celulares, los asistentes digitales personales (PDA), los puntos de acceso

inalámbrico y las NIC.


UTP.- UTP es un medio de cuatro pares de hilos que se utiliza en varios tipos de

redes. El UTP no requiere el espacio fijo entre conexiones que es necesario en el

caso de conexiones de tipo coaxial. Hay cinco tipos de cableado UTP que se usan

habitualmente: Cableado de Categoría 1, Cableado de Categoría 2, Cableado de

Categoría 3, Cableado de Categoría 4 y Cableado de Categoría 5.

VLAN.- Grupo de dispositivos en una LAN que se configuran (usando software de

administración) de modo que se puedan comunicar como si estuvieran conectados al

mismo cable cuando, de hecho, están ubicados en una cantidad de segmentos LAN

distintos. Dado que las VLAN se basan en conexiones lógicas y no físicas, son muy

flexibles.

VoIP.- La capacidad de llevar la voz normal estilo telefonía sobre una red basada en

IP con funcionalidad parecida a POTS, fiabilidad y calidad de voz.

CAPÍTULO III

METODOLOGÍA

3.1. TIPO DE INVESTIGACIÓN.

La presente investigación es de tipo tecnológica, Descriptiva, propositiva

correlacional en la primera parte describe la situación actual del fenómeno en

estudio, luego realiza un análisis detallado de la problemática para definir los

requerimientos de la organización tomando como base las fuentes bibliográficas

que sustentan el establecimiento de juicios y los estándares internacionales de

dicha problemática, y propositiva porque se basa en la observación de su campo

de acción, para fundamentar, a partir de ello, se propone una solución tecnológica

a medida y luego correlacional por que se correlaciona el modelo propuesto y la


situación actual de tal forma que nos permita validar y comprobar las hipótesis

planteadas.

3.2. DISEÑO DE INVESTIGACIÓN.

En este diseño de la investigación realizaremos lo siguiente:

a. Primero se realizara un diagnóstico la situación actual de la infraestructura de

red de datos, describiendo tal y como se encuentra la infraestructura de la red

de datos, incidiendo en los valores de los indicadores definidos.

b. Segundo se realizara la fase de análisis para determinar los requerimientos

físicos y lógicos de la infraestructura de red de datos, este análisis consiste en

detallar las aplicaciones locales y aplicaciones remotas que se utilizan en la

infraestructura de red de datos, también se detalla los servicios que necesitan

acceder cada uno de los host y cuáles son los recursos que necesitan ser

compartidos también se determina los requerimientos de seguridad de la

información

c. Tercero se realizara el análisis de requerimiento de ancho de banda de cada

uno de los host que se conectara a la nueva infraestructura de red.

d. Cuarto se realizara el diseño físico de la nueva infraestructura de red de datos

donde se realizara los planos de ubicación de los host y la elección medio de

transmisión y los equipos de comunicación a utilizarse basadas en los

requerimientos de ancho de banda.

e. Quinto se realizara el diseño lógico de la infraestructura de red de datos.

f. Sexto se realizara la clasificación de la red de datos, basado en esto se

realizara el proceso de asignamiento IP aplicando la técnica de Subneting

para poder administrar la infraestructura de red

g. Se diseña y configura las redes virtuales las VLAN en los equipos de

comunicación.
h. Se determina y configura los protocolos de enrutamiento basado en los

servicios que soportaran.

i. Se generan políticas de seguridad para la red.

j. Se implementan lista de acceso.

k. Se diseña e implementa el modelo Lógico en el Packet Tracert.

l. Se hace una evaluación de los indicadores comparándolos con los valores

recogidos en la evaluación actual de la red.

3.3. POBLACIÓN Y MUESTRA.

La población general de nuestro trabajo está compuesta por cada uno de los host

que está conectado a la red actual y los que no están conectados.

Se tomó como muestra poblacional al total de los host que pertenecen a la

Municipalidad Provincial de Acobamba.

2.4. SISTEMA DE HIPÓTESIS.

2.4.1. Hipótesis General

Con el diseño de un Modelo de Comunicaciones Unificadas se mejora la

gestión de la información en la municipalidad Provincial de Acobamba.

2.4.2. Hipótesis Específicas

 Un Modelo de Comunicaciones Unificadas mejora la disponibilidad de

información con Calidad de Servicio de la infraestructura de red de datos

de la Municipalidad Provincial de Acobamba.


 Un Modelo de Comunicaciones Unificadas Mejora la Seguridad de la

información de la infraestructura de red de datos de la Municipalidad

Provincial de Acobamba.

 Un Modelo de Comunicaciones Unificadas Permite el crecimiento de la

infraestructura de red de datos de la Municipalidad Provincial de

Acobamba sin afectar el manejo de la información.

2.5. SISTEMA DE VARIABLES.

Y=F(X)

a. Y=Gestión de la información. Variable dependiente

b. X = Modelo de Comunicaciones Unificadas. Variable Independiente

Indicadores

- Disponibilidad de información con calidad de servicio.

- Seguridad de la información.

- Crecimiento de la organización sin afectar el manejo de la información.

3.4. MÉTODOS: GENERAL Y ESPECÍFICO.

3.4.1. Métodos Generales y específicos

La metodología que se empleara es la propuesta de James McCabe

(“Practical Computer Network Analysis and design”) que es la que toma de

guía CISCO, este método General esta presentada de la siguiente manera:

 FASE DIAGNOSTICO.

Descripción detallada la situación actual de la red, tal y como se

encuentra.
Verificar si se tiene documentado la infraestructura física y lógica de la

red, evaluar si cumple con los estándares internacionales.

 FASE DE ANÁLISIS

Listar las áreas y la cantidad de host con las que cuenta, describir su

funcionamiento.

Definición de requerimientos

Definición de ubicación de host.

 FASE DE DISEÑO

Diseño Físico

Evaluar y diseñar la estructura Física de la red de datos. (ancho de

banda soportado por el medio elegido, determinación de equipos de

comunicación)

Diseño Lógico

Evaluar y Diseñar la infraestructura lógica de la red de datos.

 Fase de Implementación

La red es construida y configurada de acuerdo al diseño simulado.

 Fase de Operación

La red es puesta en operación y es monitoreada. Esta fase es la prueba

máxima del diseño.

 Fase de Optimización:

Durante esta fase, los errores son detectados y corregidos.

3.4.2. Métodos específicos

 FASE DE DIAGNOSTICO

o Descripción detallada la situación actual de la red, tal y como se

encuentra.

o Verificar si se tiene documentado la infraestructura física de la red.


o Verificar si se tiene documentado la infraestructura lógica de la red

o Verificar si la infraestructura física y lógica cumple con los

estándares internacionales

 FASE DE ANALISIS

o Listar cada uno de las áreas con su respectiva cantidad de host que

tiene.

o Definición de requerimientos.

o Descripción de flujos simples y compuestos

o Análisis de ancho de banda

o Seleccionar la ubicación de los equipos

o Realizar el diagrama físico de la red

o Realizar el plano de ubicación de host

 FASE DE DISEÑO

DISEÑO FISICO

 Diseñar la estructura Física de la red de datos

 Realizar el diseño de cableado estructurado

 Realizar el Mapa de aplicaciones a nivel LAN y a nivel WAN

 Evaluar y elegir el medio de Transmisión.

 Evaluar y elegir los equipos de comunicación

DISEÑO LOGICO

 Evaluar y Diseñar la infraestructura lógica de la red de datos.

 Identificar los equipos (host) a comunicar.

 Identificar y determinar los servicios que se desea implementar.

 Determinar y generar las redes que se interconectarán (sub redes o

VLAN).

 Generar la tabla de asignación de direcciones.


 Determinar los protocolos de enrutamiento

 Determinar los protocolos para soportar los servicios a

implementarse

 Determinar las políticas de seguridad de la red de datos.

 Generar las listas de acceso.

 Implementación del modelo en packet tracert.

 Prueba del modelo lógico en packet tracert

3.5. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS.

En el proceso de la recolección de la información, es necesario tomar una técnica

que apoye los requerimientos de investigación, obteniendo como resultado

información confiable, directa y fácil de interpretar.

Para la obtención de los datos requeridos para llevar a cabo el proyecto, se hizo

necesario realizar una evaluación directa a cada uno de los host que pertenecen a

la Municipalidad Provincial de Acobamba en sus diferentes áreas y/o

dependencias. Entre las técnicas e instrumentos empleados tenemos:

 Observación.

 Recabar los documentos de la infraestructura de red actual.

 Evaluar la infraestructura de red actual.

 Pruebas de conectividad en el momento actual

 Pruebas de acceso y seguridad en el momento actual

 Pruebas de conectividad del modelo planteado en el simulador de red packet

tracert.

 Pruebas de acceso y seguridad del modelo planteado en el simulador de red

packet tracert.
3.6. DISEÑO DEL MODELO DE COMUNICACIONES UNIFICADAS.

3.6.1 FASE DE DIAGNÓSTICO.

DE LA INFRAESTRUCTURA DE RED

La municipalidad construyó un edificio municipal donde se encuentran


funcionando la gran mayoría de sus áreas y oficinas, el edificio municipal
fue construido sin tener en cuenta las redes de datos y comunicación.

 Descripción detallada la situación actual de la red, tal y como se

encuentra.

La situación actual de la red de datos de la Municipalidad Provincial de

Acobamba es deplorable debido a que la instalación se realizo en forma

artesanal sin ningún tipo de planificación y mucho menos diseño


 Verificar si se tiene documentado la infraestructura física de la red.

Se solicitó documentos de la infraestructura física de la Red de Datos, la

respuesta fue que no se tiene ningún tipo de documento de la red de

datos, por lo cual se infiere que no se tiene ningún documento de cómo

está instalado físicamente y mucho menos la distribución física de la

red de datos.

 Verificar si se tiene documentado la infraestructura lógica de la

red.

Se solicitó documentos de la infraestructura lógica de la Red de Datos,

la respuesta fue que no se tiene ningún tipo de documento de la red de

datos, por lo cual se infiere que no se tiene ningún documento del

funcionamiento lógico de la red de datos

 Verificar si la infraestructura física y lógica cumple con los

estándares internacionales.

Al realizar la evaluación de la instalación física, la distribución física de

la red de datos, se pude determinar que no se tuvieron en cuenta

ningún tipo de estándar internacional como en este caso la de cableado

estructurado.

Al realizar la evaluación de la configuración lógica se determinó que no

existe ningún tipo de configuración, por ende no existe ningún tipo de

seguridad, entonces no cumple con ningún estándar de calidad de

servicio y seguridad.

3.6.2. FASE DE ANALISIS

 Listar cada uno de las áreas con su respectiva cantidad de host

que tiene.
Áreas que laboran en la Municipalidad y el número de computadoras.

AREAS QUE LABORAN EN LA MUNICIPALIDAD N° PCs


Alcaldía 1
Gerencia Municipal 2
Secretaria General 2
Asesoría Legal 1
Imagen Institucional 1
Servicios Sociales 4
Dirección de Infraestructura y Obras 5
Personal 3
Mesa de Partes 1
Registro Civil 1
Tesorería 2
Rentas 2
Almacén 2
Logística y Abastecimiento 5
Contabilidad 3
Presupuesto 2
OPI 2
Control interno 2
Desarrollo Urbano 1
Instituto Vial 2
OMAPED 4
DEMUNA 2
SEMAPAC 4
Estudio y Proyectos 4
Archivos 0
Biblioteca 0
Casa de la Cultura 0
patrimonio 0
Auditorio 0
Informática 3
TOTAL 61
SITUACION
RED DE LAACTUAL DE LA MUNICIPALIDAD
MUNICIPALIDAD PROVINCIAL
PROVINCIAL DE CHURCAMPA
DE ACOBAMBA

INTERNET

CONEXIÓN SATELITAL
CONEXIÓN DE
INTERNET DE 512 Mbps,
con linea dedicada

ROUTER CISCO (TELEFONICA)

HUB SATRA

Computadora habilitada
como servidor delos
programas SIAF, SIGA,
SEACE

10.0.1.x
SEGUNDO PISO

10.0.1.x

HUB SATRA
Clientes Win98, WinXP, W2K

Clientes Win98, WinXP, W2K

HUB SATRA
PRIMER PISO 10.0.1.x

10.0.1.x

HUB SATRA
Clientes Win98, WinXP, W2K

Clientes Win98, WinXP, W2K

HUB SATRA
 Definición de requerimientos

 DESCRIPCIÓN DE LOS REQUERIMIENTOS.

- Diagnostico de la infraestructura de red.

- Diseño del Cableado Estructurado.

- Diseño físico de la red convergente.

- Diseño Lógico De La Red Convergente.

- Diseño e Instalación del cuarto de equipos y comunicaciones.

- Instalación de la red de data.

- Instalación de la red de comunicaciones.

- Configuración de equipos.

- Pruebas

 DESCRIPCIONES DE FLUJOS DE DATOS, SIMPLES Y

COMPUESTOS

Aquí explicaremos cuanto ancho de banda consumen los equipos

de la Municipalidad cuando están en uso las 61 computadoras. Este

cálculo se realiza mediante un programa llamado “WIRESHARK”,

que nos ayuda a calcular con exactitud el consumo de ancho de

banda de cada computadora de la institución.

Actualmente la municipalidad cuenta con 2MB de ancho de banda

que ofrece la empresa VSAT (asegurando un 50% en la

transferencia de archivos), exclusivamente para el SIAF y SIGA,

actualmente tiene 61 computadoras la municipalidad.

 Se procede a convertir los 2 MB en Bits que nos ofrece VSAT

para la conexión a internet

2(1000) (1000) bits = 2 000 000 bits/

Al 50% (Asegura VSAT) = 1000 000 bits


Esto se divide equitativamente entre el tiempo de subida y

bajada se detalla a continuación:

TIEMPO DE SUBIDA TIEMPO DE


DESCARGA
500 000 bits 500 000 bits
500 Kbps 500 Kbps

Para saber cuánto puede transmitir cada máquina se divide el

total de la línea de internet expresado en bits ofrecidos por

VSAT con el total de computadoras existentes, Incluidos los

que utilizan el SISTEMA INTEGRADO DE ADMINISTRACION

FINACIERA (SIAF) y el SISTEMA INTEGRADO DE GESTION

ADMINISTRATIVA (SIGA). En total se tiene 61 computadoras.

Entonces:

TT= 500 Kbps


61 pc

TT= 8.19Kbps

Entonces en el momento que todas las computadoras estén

en uso trasfiriendo archivos en el mismo momento, se

transmitirá a 8.19 Kbps por cada computador a nivel WAN.

Pero las computadoras que utilizan software especializado

como SIGA y SIAF, utilizan el ancho de banda siguiente a

nivel WAN:
SIAF (13 kbps, software Wireshark)

SIGA (12 kbps, software Wireshark)

Mínimo para trabajar todos esos programas a la vez se

necesita un ancho de banda de 25 kbps por maquina nivel

WAN, determinando un requerimiento mínimo de ancho


banda de 61pc * 25 kbps, un total 1365 kbps total de toda la

Red de la Municipalidad para cubrir la necesidad WAN.

Aquí se ve que el ancho de banda requerido a nivel WAN

(1365 kbps) es mucho mayor del ancho de banda que se

tiene (500kbps), un déficit de (835kbps) motivo por el cual se

tiene continua saturación del ancho de banda a nivel WAN.

También mencionar que no todos tienen necesidad de salir

a la WAN, esto ocurre por que no hay una infraestructura de

red diseñada y mucho menos administrado.

A nivel LAN

IMPRESORA COMPARTIDA (10 kbps)

 Definición de Ubicación de host.

Para realizar este proceso recabamos información del funcionamiento

actual de la municipalidad plasmando este funcionamiento tal y como

esta en los planos de ubicación de cada uno de los host, debemos

resaltar que en un inicio la municipalidad instalo las computadoras


según necesidad, se compraba, se instalaba en las oficinas y luego se

tendía un cable para conectarlo a un switch y luego conectarse a

internet, si un análisis técnico previo motivo por el cual no se tiene

ningún tipo de documentación de la infraestructura de red, tampoco

existe una política del proceso de asignamiento IP, de cada uno de los

host.

Como parte de este trabajo se elaboró los plano de ubicación de los

hosts piso por piso, para obtener una muestra real de como se

encuentra la infraestructura de red como mostramos a continuación.


PLANO DE DISTRIBUCION DEL PRIMER PISO DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMABA
PLANO DE UBICACIÓN DE HOST PRIMER PISO DEL EDIFICIO DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

Imagen
institucional

Asesoria Legal Sala de sesiones

Logistica y abastecimiento Gerencia


municipal Secretaria General

almacen
Alcaldia

S.H. Varones S.H. Mujeres

Tesoreria Servicios
rentas sociales
Mesa de partes Personal
Registro civil

v
Dirección de
infraestructura y obras

Personal
PLANO DEPLANO DE UBICACIÓN
DISTRIBUCION DE HOST SEGUNDO
DEL SEGUNDO PISO
PISO DE LA DEL EDIFICIO DEPROVINCIAL
MUNICIPALIDAD LA MUNICIPALIDAD
DE ACOBAMABA
PROVINCIAL DE CHURCAMPA

CONTABILIDAD
OPI
SEMAPAC

ESTUDIO Y PROYECTOS

S.H. Varones S.H. Mujeres


INSTITUTO VIAL
CONTROL
INTERNO

DESARROLLO URBANO
DEMUNA
PRESUPUESTO

Arriba OMAPED

Informatica
3.6.3 FASE DE DISEÑO

DISEÑO FISICO

 DISEÑO DE LA INFRAESTRUCTURA FISICA DEL MODELO DE

COMUNICACIONES UNIFICADAS

El presente proyecto se refiere al sistema de cableado de datos a

instalar en las oficinas del edificio de la Municipalidad Provincial de

Acobamba.

El cableado se implementará en base a un sistema de cableado

estructurado, el cual se realizará con cable UTP categoría 6a según

corresponda.

Figura Nº 4.21: Diseño Físico del Modelo Unificado


Instalación

Para lograr la conexión de Cada Host a la red se implementara respetando

las normas internacionales de cableado estructurado donde cada punto de

conexión pasara la certificación de conectividad requerida.

Alcance

El total de host a implementar es de 164: 134 para datos, 28 para voz y 2

para videoconferencia. Todos los elementos de conectividad serán

preferentemente de una misma marca (CISCO).


PRIMER PISO DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMABA
PRIMER PISO DEL EDIFICIO DE LA MUNICIPALIDAD PROVINCIAL DE CHURCAMPA

Imagen Institucional

LOGISTICA Y
ABASTECIMIENTO Asesoria legal

Gerencia
municipal Secretaria General

Sala de sesiones

850mm
almacen
Alcaldia

S.H. Varones S.H. Mujeres

Tesoreria
y rentas Servicios sociales
Mesa de partes
Registro civil
Personal

Dirección de
infraestructura y obras

Locutorio telefonico IP
Control Personal

Figura Ubicación de Hosts y cableado estructurado del Primer piso de la Mun. Prov. Acobamba
SEGUNDO
SEGUNDO PISO PISO DE
DEL EDIFICIO DELA
LA MUNICIPALIDAD
MUNICIPALIDADPROVINCIAL
PROVINCIAL DE
DE ACOBAMABA
CHURCAMPA

CONTABILIDAD
OPI SEMAPAC

ESTUDIOS Y PROYECTOS

S.H. Varones S.H. Mujeres INSTITUTO


VIAL

CONTROL
INTERNO PRESUPUESTO DESARROLLO URBANO
DEMUNA

Arriba OMAPED

Informatica

Figura Ubicación de Hosts y cableado estructurado del segundo piso de la Mun. Prov. Acobamba
TERCER PISO TERCER
DEL EDIFICIO
PISODEDE
LA LA
MUNICIPALIDAD PROVINCIAL
MUNICIPALIDAD DE CHURCAMPA
PROVINCIAL DE ACOBAMABA

archivos
biblioteca

S.H. Varones S.H. Mujeres

Sala de internet

Arriba
2400mm

3000mm
3300mm

Figura Ubicación de Hosts y cableado estructurado del Tercer piso de la Mun. Prov. Acobamba
CUARTO PISO DELPISO
CUARTO EDIFICIO
DE LADE MUNICIPALIDAD
LA MUNICIPALIDADPROVINCIAL
PROVINCIAL DE
DECHURCAMPA
ACOBAMABA

AZOTEA

S.H. Varones

S.H. Mujeres AUDITORIIO

Arriba

3000mm
3300mm

Figura Ubicación de Hosts y cableado estructurado del Cuarto piso de la Mun. Prov. Acobamba
MAPA DE APLICACIONES LAN Y WAN

PRIMER PISO DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMABA


SEGUNDO PISO DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMABA
TERCER PISO DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMABA
CUARTO PISO DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMABA
 ELECCION DEL MEDIO DE TRANSMISION PARA LA

INFRAESTRUCTURA FISICA DEL MODELO DE COMUNICACIONES

UNIFICADAS

El medio de transmisión elegido para toda la infraestructura del

modelo de comunicaciones es el Cable par trenzado no

Apantallado UTP categoría 6A, la cual permite la transmisión de

datos a una velocidad de 10/100/1000 Mbps.

Basado en la elección del medio de transmisión, los componentes

del cableado estructurado como los Jack, tomadatas, Conectores

Rj45, patch panel, todos serán en categoría 6A.

 ELECCION DE LOS EQUIPOS DE COMUNICACION PARA LA

INFRAESTRUCTURA FISICA DEL MODELO DE COMUNICACIONES

UNIFICADAS

 Router cisco 2811

El 2811 es un router de un costo relativamente bajo diseñado

para pequeñas o medianas empresas y sucursales de

empresas pequeñas. Combina las características de servicios

de voz, seguridad y datos. Y tiene las siguientes

características:

- 128 Mb de Memoria Flash

- 256 MB de Memoria interna

- 2 puertos Ethernet LAN (RJ-45)

- 2 Puertos Serial

- Ranuras de expansión: 4 x HWIC, WIC, VIC, / VWIC


Figura Nº 4.22: Router Cisco 2811

 Switch Cisco Catalyst 2960.

Los switches de la serie Catalyst 2960 habilitan a las redes de

capa de entrada de empresas medianas y de sucursales para

prestar servicios de LAN mejorados. Los switches de la serie

Catalyst 2960 son apropiados para las implementaciones de

la capa de acceso en las que el acceso a la fuente de energía

y al espacio es limitado.

Los switches de la serie Catalyst 2960 ofrecen lo siguiente:

- Tasas de reenvío de 16 Gb/s a 32 Gb/s

- Switching de capas múltiples

- Características de QoS para admitir comunicaciones IP

- Listas de control del acceso (ACL)

- Conectividad Fast Ethernet y Gigabit Ethernet

- Hasta 8 y 24 puertos de 10/100 o puertos de 10/100/1000 con

enlaces gigabit adicionales de doble propósito

Figura Nº 4.23: Cisco Catalyst 2960 de 8 puertos


Figura Nº 4.24: Cisco Catalyst 2960 de 24 puertos

 Switch Cisco Catalyst 3560

La serie Cisco Catalyst 3560 es una línea de switches de

clase empresarial que incluyen soporte para PoE, QoS y

características de seguridad avanzada como ACL. Estos

switches son los switches de capa de acceso ideales para

acceso a la LAN de pequeñas empresas.

Caracterísiticas:

- Velocidades de envío entre 32 Gbps a 128 Gbps

- Administración basada en la Web y CLI de Cisco

- Funciones de LAN avanzadas: (QoS)

- Conectividad Fast Ethernet y Gigabit Ethernet

- 24 puertos 10/100/1000 más 4 puertos SFP

- Puertos PoE con 15.4 Watt.

Figura Nº 4.25: Cisco Catalyst 3560 de 24 puertos


 Router Wireless-N CISCO LINKSYS E1500

Router Cisco Inalámbrico Broanland 150 N 802.11b/g.

wireless-n broadband router router wireless cisco systems

linksys wrt160n, estándar ieee 802.11b/g/n, estándar ieee

802.3/802.3u, antena dual, 4 puertos 10/100.

 Teléfono VoIP CISCO Unified IP Phone 521SG POE

Características: Soporte de múltiples líneas, soporte de

múltiples protocolos VoIP, conmutador Ethernet integrado.

- Protocolos VoIP: SIP, SIP v2, SPCP

- soporte para alimentación mediante Ethernet (PoE)

- Líneas soportadas 8 líneas

- Teléfono con altavoz Sí (teléfono digital de dos vías)

- Capacidad de correo de voz Sí

- Remarcación automática Sí

Figura Nº 4.27: Teléfono VoIP CISCO


DISEÑO LOGICO

 EVALUAR Y DISEÑAR LA INFRAESTRUCTURA LÓGICA DE LA

RED DE DATOS.

 Identificar los equipos (host) a comunicar.

 Identificar y determinar los servicios que se desea implementar.

 Determinar y generar las redes que se interconectarán (sub redes o

VLAN).

 Generar la tabla de asignación de direcciones.

 Determinar los protocolos de enrutamiento

 Determinar los protocolos para soportar los servicios a

implementarse

 Determinar las políticas de seguridad de la red de datos.

 Generar las listas de acceso.

 Implementación del modelo en packet tracert.

 Prueba del modelo lógico en packet tracert

Este modelo surge a partir de la necesidad de mejorar la red actual y por el

crecimiento del uso de computadores como herramienta de apoyo al trabajo

que realiza el personal de la Municipalidad y otros usuarios que también

laboran dentro del Palacio Municipal.

El uso de computadores se hace cada día más necesario como ayuda para

el desarrollo de actividades, pues en todas las áreas de la Municipalidad ya

es de carácter obligatorio el uso de ésta herramienta. Sin embargo, el

crecimiento de la población de computadores demanda números IP y

número de conexiones de acceso a la red, lo que de otro punto de vista,

desencadena en un aumento de tráfico de paquetes en la red. Otro aspecto

es la carencia de políticas de seguridad desde el interior de la red


organizacional, con lo que cada nodo en la red no es inmune a ataques

informáticos. Como el objetivo principal es mejorar la Gestión de la

información y comunicación, con este modelo se garantiza la conectividad

requerida con la confiabilidad y fiabilidad adecuada.

SOLUCIÓN LÓGICA

El modelo de red que se propone para mejorar y solucionar los problemas

actuales, consiste en una topología de red jerárquica conmutada de

tecnología ethernet interconectada al backbone MPCH. Para tener una

mayor funcionalidad de los equipos se requiere poseer la misma tecnología

en la red de la MPCH. En el siguiente esquema se plantea de forma general

el modelo a realizar (Diseño de Red Jerárquica).

NUCLEO

DISTRIBUCIÓN

ACCESO

Figura Nº 4.19: Diagrama lógico de la red de la Municipalidad


Provincial de Acobamba

En primera instancia esta tesis plantea instalar un ROUTER CISCO 2811

para el direccionamiento lógico y acceso a internet el cual estará conectado

a un SWITCH CISCO 2960 (núcleo), y a la ves éste dará acceso a 4

SWITCHS CISCO (distribución) cada uno de ellos distribuirá a un piso


específico de la Municipalidad. Estos cuatro SWITCHS conectarán a 5

SWITCHS 2960 (acceso) y 2 SWITCH 3560 (acceso) de capa 3, estos darán

acceso a las diferentes oficinas del Municipio para brindar servicios de

datos, Voz y videoconferencia según corresponda. También de los

SWITCHs de Distribución se conectará Puntos de Acceso (Access Point)

para usuarios visitantes y usuarios que necesitan movilizarse dentro del

Municipio. Toda esta infraestructura descrita constituye la base para poder

instalar una red de transporte de datos, VoIP y videoconferencia, la que

serviría como red dedicada exclusivamente al desarrollo de la organización.

La necesidad de implementar este nuevo modelo se debe principalmente al

continuo avance de la tecnología y la globalización que se experimenta hoy

en día.

Estos equipos estarán configurados mediante VLAN´s y la administración de

direcciones IP de cada VLAN se realizara mediante subredes.

Al implantar las VLAN`s en los switches ofrece la mejor solución, porque

resuelve el problema existente en el manejo de información, y evita que

cualquier persona ajena pueda obtener la información que él desee sin

autorización previa.

Asignación de Direcciones IP Distribución de Subredes y Hosts.

a. Asignación de Direcciones IP Privadas

Las redes privadas de organizaciones que no están directamente

conectadas a Internet; esto es, las redes que se conectan por medio de

un router a una única línea con una sola dirección IP dada por un

proveedor de servicios, tienen asignado unos rangos de direcciones IP

para su funcionamiento interno. Estos son:


Clase Redes

A 10.0.0.0 hasta 10.255.255.255

B 172.16.0.0 hasta 172.31.0.0

C 192.168.0.0 hasta 192.168.255.0

Tabla Nº 4.18: Clasificación de redes

Estas direcciones IP no son utilizadas por los routers para su

comunicación con Internet, y se utilizan solo dentro de la organización.

Estas redes (Intranet) tienen la ventaja de ser mucho menos accesibles

a ataques desde el exterior. Son visibles únicamente por otros hosts de

su propia red o de otras redes privadas interconectadas por routers. Se

utilizan en las organizaciones para los puestos de trabajo. Los

ordenadores con direcciones IP privadas pueden salir a Internet por

medio de un router (o Proxy) que tenga una IP pública. Sin embargo,

desde Internet no se puede acceder a ordenadores con direcciones IP

privadas. Para nuestra organización en particular, hemos tomado como

dirección IP, base principal, la siguiente:

Dirección de Red IP Privada en formato decimal: 172.17.0.0

IP Privada formato binario: 10101100.00010001.00000000.00000000

Máscara de Red: 255.255.0.0

Los dos últimos octetos de la dirección de red clase B (16 bits) son los

de Host. En este caso se tomaron 5 bits últimos para direcciones de

host de cada subred 25 = 32, de los cuales solo son válidos 30 hosts.
Los 11 primeros bits serán para direccionar las subredes (211 = 2048)

que se requieran y a la vez se tendrá una reserva suficiente de

direcciones asignables para futuras expansiones, sin que haya que

hacer un cambio total de direccionamiento IP.

Máscara de subred en binario:

11111111.11111111.11111111.11100000

Máscara de subred formato decimal: 255.255.255.224

b. Tabla de Direcciones de Subred y Host Asignables

Número total de Subredes = 2048

Número total de Hosts = 25 =32

Número de host válidos por Subred =30

Nro SubRed Mascara de SubRed Broadcast Primer Host Ultimo Host

1 172.17.0.0 255.255.255.224 172.17.0.31 172.17.0.1 172.17.0.30

2 172.17.0.32 255.255.255.224 172.17.0.63 172.17.0.33 172.17.0.62

3 172.17.0.64 255.255.255.224 172.17.0.95 172.17.0.65 172.17.0.94

4 172.17.0.96 255.255.255.224 172.17.0.127 172.17.0.97 172.17.0.126

5 172.17.0.128 255.255.255.224 172.17.0.159 172.17.0.129 172.17.0.158

6 172.17.0.160 255.255.255.224 172.17.0.191 172.17.0.161 172.17.0.190

7 172.17.0.192 255.255.255.224 172.17.0.223 172.17.0.193 172.17.0.222

8 172.17.0.224 255.255.255.224 172.17.0.255 172.17.0.225 172.17.0.254


9 172.17.1.0 255.255.255.224 172.17.1.31 172.17.1.1 172.17.1.30

10 172.17.1.32 255.255.255.224 172.17.1.63 172.17.1.33 172.17.1.62

11 172.17.1.64 255.255.255.224 172.17.1.95 172.17.1.65 172.17.1.94

12 172.17.1.96 255.255.255.224 172.17.1.127 172.17.1.97 172.17.1.126

13 172.17.1.128 255.255.255.224 172.17.1.159 172.17.1.129 172.17.1.158

14 172.17.1.160 255.255.255.224 172.17.1.191 172.17.1.161 172.17.1.190

15 172.17.1.192 255.255.255.224 172.17.1.223 172.17.1.193 172.17.1.222

16 172.17.1.224 255.255.255.224 172.17.1.255 172.17.1.225 172.17.1.254

17 172.17.2.0 255.255.255.224 172.17.2.31 172.17.2.1 172.17.2.30

Tabla Nº 3.19: Tabla General De Asignación De Número De


Subredes Y Hosts.
CAPÍTULO IV

RESULTADOS Y DISCUSIÓN

4.1. RESULTADOS OBTENIDOS

4.1.1 Creación de VLAN’s

Uno de los resultados del trabajo de investigación es La creación de VLAN`S que

nos permitirá tener una mejor seguridad en nuestra red, permitiendo una mejor

segmentación en grupos y reducir el congestionamiento de la red. La red quedara

de la siguiente manera creándose las VLAN`S en las subredes ya implementadas

dentro de la red del Municipio, se llevarán a cabo los siguientes pasos para su

configuración.

 Obteniendo cada VLAN que alberga áreas y ubicación de cada una de éstas

existente en la Municipalidad Provincial de Acobamba, tomando en cuenta las

subredes ya creadas las cuales están de la siguiente manera:


VLAN GENERADAS EN LA MUNICIPALIDAD PROVINCIAL DE ACOBAMBA

HOST
VLAN NOMBRE ASIGNADO AREAS PISO # HOST
VLAN

VLAN 99 ADMINISTRACION 1,2,3,4 20 20

TECNOLOGIAS
VLAN 10 TICS DE INFORMACION piso 2 3 3
Y
COMUNICACION

VLAN 20 REGCIV piso 1 1 1


REGISTRO CIVIL

DIRECCION DE
INFRAESTRUCT.Y piso 1 12
OBRAS

ESTUDIO Y piso 2 4
VILAN 30 INFOOPI PROYECTOS 20

DESARROLLO piso 2 2
URBANO

piso 2 2
OPI

DIRECCION DE
piso 1 4
SERVICIOS
SOCIALES
VLAN 40 SERVSOCIALES 10
piso 1 2
AGUA DESAGUE

OMAPED piso 2 4

PERSONAL piso 1 1

piso 1 2
RENTAS

VLAN 50 ORGAPOYO LOGISTICA, piso 1 5 24


ABASTECIMIENTO

piso 1 2
ALMACEN

piso 1 4
TESORERÍA
CONTABILIDAD piso 2 4

piso 3 2
ARCHIVOS

piso 3 1
PATRIMONIO

piso 2 3
PRESUPUESTO

piso 1 1
MESA DE PARTES

SALA DE piso 1 1
SESIONES

IMAGEN piso 1 2
INSTITUCIONAL

VLAN 60 DIRECCION piso 1 1 11


ALCALDÍA

SECRETARÍA piso 1 2
GENERAL

GERENCIA piso 1 3
MUNICIPAL

piso 1 1
ASESORIA LEGAL

VLAN 70 COINTERNO CONTROL piso 2 2 2


INTERNO

piso 2 4
SEMAPAC
VLAN 80 ORGEXTERNOS 6
INSTITUTO VIAL piso 2 2
PROVINCIAL

CASA DE piso 3 1
CULTURA

VLAN 90 SERVLOCALES CENTRO piso 3 25 28


INTERNET

piso 3 2
BIBLIOTECA

piso 1 10
VLAN 15 SIAF SIAF – SIGA- 25
OSCE
piso 2 14
piso 3 1

VOIP (uno por piso 1 10


área)

VOIP (uno por piso 2 10


área)
VLAN 25 VOZ 28
VOIP (uno por piso 3 7
área)

VOIP (uno por piso 4 1


área)

SALA DE piso 1 1
SESIONES

VLAN 35 VIDEOCONFERENCIA AUDITORIO piso 4 2 4

CENTRO DE PISO 3 1
COMPUTO

EQUIPO PISO 1 2
MULTIFUNCIONAL

VLAN 45 IMPFOTOCOP EQUIPO PISO 2 2 5


MULTIFUNCIONAL

EQUIPO PISO 3 1
MULTIFUNCIONAL

VLAN 100 SERVIDORES SERVIDORES PISO 2 5 5

VLAN 55 INALAMBRICO 4 ACCES POINT INALAMBRICO 30

222
TOTAL PUNTOS DE ACCESO

Tabla Nº 3.22: Vlans con su respectivo nombre y áreas que alberga


RESUMEN DE LAS VLAN Y SU NUMERO IP ASGINADO

VLAN NOMBRE ASIGNADO RANGO DE IP

VLAN 99 ADMINISTRACION 172.17.0.10 - 30

VLAN 10 TI 172.17.0.31 – 60

VLAN 20 REGCIV 172.17.0.61 – 90

VILAN 30 INFOOPI 172.17.0.91 – 130

VLAN 40 SERVSOCIALES 172.17.0.131 – 170

VLAN 50 ORGAPOYO 172.17.0.171 – 220

VLAN 60 DIRECCION 172.17.0.221 – 255

VLAN 70 COINTERNO 172.17.1.0 – 10

VLAN 80 ORGEXTERNOS 172.17.1.11 – 30

VLAN 90 SERVLOCALES 172.17.1.31 – 60

VLAN 15 SIAF - SIGA 172.17.1.61 – 90

VLAN 25 VOIP 172.17.1.91 – 140

VLAN 35 VIDEO 172.17.1.141. – 150

VLAN 45 IMPFOTOCOP 172.17.1.151 – 180

VLAN 100 SERVIDORES 172.17.1.181 – 200

VLAN 55 INALAMBRICOS 172.17.1.201 – 255

Tabla Nº 4.23: VLAN`S con su respectivo nombre


y asignamiento IP

 ASIGNACION Y CONFIGURACION DE LOS EQUIPOS DE COMUNICACIÓN


Asignar un nombre a cada equipo a emplear (Router, switch, etc.)

dependiendo al servicio que brindará y al piso al cual estará asignado

Nº ROUTER NOMBRE

01 ROUTER router_nucleo

Tabla Nº 3.20: Designación de nombre al Router

SWITCH NOMBRE

SWITCH 1 switch_nucleo

SWITCH 2 switch _piso1

SWITCH 3 switch _piso2

SWITCH 4 switch _piso3

SWITCH 5 switch _piso4

SWITCH 6 Switch1_accesoP1

SWITCH 7(Capa 3) Switch2_accesoP1

SWITCH 8 Switch1_accesoP2

SWITCH 9(Capa 3) Switch2_accesoP2

SWITCH 10 Switch1_accesoP3

SWITCH 11 Switch2_accesoP3

SWITCH 12 Switch1_accesoP4
ACCESS POINT 1 AP_piso1

ACCESS POINT 2 AP_piso2

ACCESS POINT 3 AP_piso3

ACCESS POINT 4 AP_piso4

Tabla Nº 3.21: Designación de nombres a Switchs

Tomando en cuenta los puntos anteriores se empezara con la creación

de las VLAN`S. Primeramente en todos los switchs CISCO se ingresará

al modo de configuración global una ves en ese modo hay que usar el

comando VLAN seguido de número y/o ID que se va a usar de la

VLA`N, después es necesario darle un nombre para identificar la VLAN

que vamos a crear.

Una ves creadas las VLANS se procede a entrar al modo interface y

asignar cada uno, a un puerto dentro de cada SWITCH, esto se lleva a

cabo a través de los comandos interface fastethernet 0/1 y

posteriormente asignar la VLAN al puerto con SWITCHPORT ACCESS

VLAN seguido del número correspondiente. Se configuran todos los

puertos de cada SWITCH y se representa en un cuadro todos los

puertos quedando de la siguiente manera.

CONFIGURACIÓN SWITCH_NUCLEO

PUERTO VELOCIDAD INTERFACE MODO TX VLAN

0/1 100 Ethernet Fullduplex TI


0/2 100 Ethernet Fullduplex TI

0/3 100 Ethernet Fullduplex TI

0/4 100 Ethernet Fullduplex TI

0/5 100 Ethernet Fullduplex TI

0/6 100 Ethernet Fullduplex Libre

0/7 100 Ethernet Fullduplex Libre

0/8 100 Ethernet Fullduplex Libre

Tabla Nº 4.24: Configuración del Switch Núcleo

 La Asignación de puertos a VLAN`S en los diferentes SWITCHS de

acceso quedan de la siguiente manera:

CONFIGURACIÓN switch1_accesoP1

PUERTO VELOCIDAD INTERFACE MODO TX VLAN

0/1 100 Ethernet Fullduplex TI

0/2 100 Ethernet Fullduplex REGCIV

0/3 100 Ethernet Fullduplex REGCIV

0/4 100 Ethernet Fullduplex INFOOPI

0/5 100 Ethernet Fullduplex INFOOPI

0/6 100 Ethernet Fullduplex INFOOPI

0/7 100 Ethernet Fullduplex INFOOPI


0/8 100 Ethernet Fullduplex INFOOPI

0/9 100 Ethernet Fullduplex INFOOPI

0/10 100 Ethernet Fullduplex INFOOPI

0/11 100 Ethernet Fullduplex INFOOPI

0/12 100 Ethernet Fullduplex INFOOPI

0/13 100 Ethernet Fullduplex INFOOPI

0/14 100 Ethernet Fullduplex INFOOPI

0/15 100 Ethernet Fullduplex INFOOPI

0/16 100 Ethernet Fullduplex SERVSOCIALES

0/17 100 Ethernet Fullduplex SERVSOCIALES

0/18 100 Ethernet Fullduplex SERVSOCIALES

0/19 100 Ethernet Fullduplex SERVSOCIALES

0/20 100 Ethernet Fullduplex SERVSOCIALES

0/21 100 Ethernet Fullduplex SERVSOCIALES

0/22 100 Ethernet Fullduplex ORGAPOYO

0/23 100 Ethernet Fullduplex ORGAPOYO

0/24 100 Ethernet Fullduplex ORGAPOYO

Tabla Nº 4.25: Configuración de SWITCHS de acceso.


SINTAXIS DE LA CONFIGURACIÓN

 Para realizar la asignación del nombre ha cada switch y las

contraseñas que corresponde se realiza en el modo de

configuración global, mediante los siguientes comandos:

Switch>enable

Switch#configure terminal

Switch(config)#hostname switch_nucleo

switch_nucleo(config)#enable secret <nombre de la contraseña

enable>

switch_nucleo(config)#line console 0

switch_nucleo(config-line)#password <nombre de la contraseña de

consola>

switch_nucleo(config-line)#login

switch_nucleo(config-line)#line vty 0 15

switch_nucleo(config-line)#password <nombre de la contraseña

telnet>

switch_nucleo(config-line)#login

switch_nucleo(config-line)#end

switch_nucleo#

 Para nombrar una Vlan es la siguiente sintaxis:


switch_nucleo#configure terminal

switch_nucleo(config)#vlan <Número de la Vlan>

switch_nucleo(config-vlan)#name <nombre para la Vlan>

switch_nucleo(config-vlan)#exit

 Para asignar puertos a una Vlan es con la siguiente sintaxis:

switch_nucleo#configure terminal

switch_nucleo(config)#interface fa0/2

switch_nucleo(config-if-range)#switchport mode access

switch_nucleo(config-if-range)#switchport access <Número de

Vlan>

switch_nucleo(config-if-range)#end

 Sintaxis del vtp

switch_nucleo#configure terminal

switch_nucleo(config)#vtp mode server

switch_nucleo(config)#vtp domain <nombre del dominio>

switch_nucleo(config)#vtp password <contraseña para el vtp>

switch_nucleo(config)#end

switch_nucleo#
 La implementación de telefonía se implemento en el Router en

Configuración global y la sintaxis es el siguiente:

router#configure terminal

router(config)#ip dhcp pool <nombre>

router(dhcp-config)#network <subred>

router(dhcp-config)#default-router <IP puerta de enlace>

router(dhcp-config)#option 150 ip <IP puerta de enlace>

router(dhcp-config)#exit

router(config)#telephony-service

router(config-telephony)#max-ephones <numero maximo de

telefonos>

router(config-telephony)#max-dn <numero maximo de telefonos>

router(config-telephony)#ip source-address <puerta de enlace> port

2000

router(config-telephony)#auto assign 1 to <numero maximo de

telefonos>

router(config-telephony)#end

router(config)#ephone-dn 1

router(config-ephone-dn)#number <numero para el telefono>

router(config-ephone-dn)#end
router#

 La implementación de la LAN Inalámbrica se implemento en el

Router en Configuración global y la sintaxis es el siguiente:

router#configure terminal

router(config)#ip dhcp pool <nombre>

router(dhcp-config)#network <subred>

router(dhcp-config)#default-router <IP puerta de enlace>

router(dhcp-config)#end

router(config)#ip dhcp excluded-address <IP puerta de enlace>

router(config)#end

 La implementación de la ACL para la Administración de VLAN’S se

hizo en el Router en Configuración global y la sintaxis es el

siguiente:

Router#configure terminal

Router(config)#access-list[1-99][permit|deny][dirección de

origen][mascara comodín]

Router#interface <Puerto del Router>

Router(config-if)# <protocol> access-group <numero-lista-acceso>

{in| out}

Router(config-if)#end
Diseño Final

Se realizaron las configuraciones por medio del software Pack tracer,

quedando la red de la siguiente forma:

Nº SWITCH NOMBRE VLAN

01 SWITCH 1 switch_nucleo VLAN 99

02 SWITCH 2 switch _piso1 VLAN 99

03 SWITCH 3 switch _piso2 VLAN 99

04 SWITCH 4 switch _piso3 VLAN 99

05 SWITCH 5 switch _piso4 VLAN 99

VLAN 10,

VLAN 20,

06 SWITCH 6 Switch1_accesoP1 VLAN 30

VLAN 40

VLAN 15

VLAN 50,

VLAN 60,

07 SWITCH 7 Switch2_accesoP1 VLAN 70,

VLAN 80

VLAN 15
VLAN 50,

VLAN 70,

08 SWITCH 8 Switch1_accesoP2 VLAN 80,

VLAN 90

VLAN 15

VLAN 25,

VLAN 35
09 SWITCH 9 Switch2_accesoP2
VLAN 45

VLAN 15

VLAN 100,
10 SWITCH 10 Switch1_accesoP3
VLAN 15

VLAN 10,

VLAN 15,

11 SWITCH 11 Switch2_accesoP3 VLAN 35,

VLAN 45

VLAN 55

12 SWITCH 12 Switch1_accesoP4 VLAN 25

13 ACCES POINT Inalámbrico VLAN 55

Tabla Nº 4.26: Distribución final de VLAN’S a Switchs


INFRAESTRUCTURA LOGICA DE LA MUNICIPALIDAD PROVINCIAL DE ACOBAMBA
4.2. TRATAMIENTO ESTADÍSTICO E INTERPRETACIÓN DE CUADROS.

Variable Independiente Nº 1: CALIDAD DE SERVICIO (QoS)

Evaluación de la red actual

Saber si la Infraestructura de Red actual cuenta con la Calidad de Servicio

para todos los usuarios que hacen uso de la red, para lo cual se evalúa las

computadoras conectadas a la red.

Evaluando:

1. ¿Tienen acceso a Internet?

RESPUESTA RESULTADO PORCENTAJE

HOST Conectado a Internet 40 65.5%

HOST no Conectado a Internet 21 34.5%

Total 61 100%

Tabla Nº 4.01: Resultado de Host que tiene acceso a internet

2. ¿Qué Tipos de Servicios son los que más frecuentan de la red con

internet?

NO HACEN

RESPUESTA HACEN USO USO

Mensajería Instantánea 40 65% 21 35%

Sistemas de Administración (SIAF, otros) 20 32.8% 41 67.2%

Correo Electrónico Externo 40 65% 21 35%

Navegar por Internet 40 65% 21 25%


Otros 30 49% 31 51%

Tabla Nº 4.02: Resultado de servicios de Internet

3. ¿El Host está conectado adecuadamente a la Red?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 61 100%

Total 61 100%

Tabla Nº 4.03: Resultado de Host conectados adecuadamente a la Red

4. ¿Existe saturación del Ancho de Banda en la Infraestructura de Red?

RESPUESTA RESULTADO PORCENTAJE

Si 61 100%

No 0 0%

Total 61 100%

Tabla Nº 4.04: Resultado de saturación del Ancho de Banda

5. ¿El Host pertenece a una Vlan específica?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 61 100%

Total 61 100%

Tabla Nº 4.05: Hosts que pertenecen a una Vlan específica.


6. ¿El Host cuenta con una conexión para telefonía?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 61 100%

Total 61 100%

Análisis:

Los hosts no están segmentados en Vlan por lo cual cada uno puede

acceder a lo que desea, todos están en una Infraestructura de Red, esto

provoca una disminución del Ancho de Banda.

La Infraestructura de red en su totalidad no cuenta con los servicios de

telefonía IP.

La calidad de servicio deteriorado que presenta la Infraestructura de Red

Actual sería superada con la implementación del modelo de

comunicaciones unificadas.

Los Hosts en su mayoría no están conectados adecuadamente a la

Infraestructura de Red actual ya que el cableado y el Punto terminal

(tomadata) no brindan el servicio adecuado. En su totalidad la

Infraestructura de Red esta cableado con cable UTP categoría 5, esto hace

que el Ancho de Banda se sature y la calidad de servicio en toda la

comunicación disminuya.

Variable Independiente Nº 2: SEGURIDAD

Objetivo: Saber si la Infraestructura de Red actual brinda Seguridad en el

manejo de la información.
EVALUACION

7. ¿El Host cuenta con una dirección IP estática?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 61 100%

Total 61 100%

Tabla Nº 4.07: Resultado de Host que cuentan con dirección IP


estática.

8. ¿El host cuenta con Antivirus actualizado?

RESPUESTA RESULTADO PORCENTAJE

si 4 6.5%

no 57 93.5%

Total 61 100%

Tabla Nº 4.08: Resultado de antivirus

9. ¿Existe Restricción de Servicios de la Red Externa?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 61 100%

Total 61 100%

Tabla Nº 4.09: Resultado de restricciones de servicios de la red


externa.
10. ¿existe seguridad física, a nivel de puertos en el switch?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 61 100%

Total 61 100%

Tabla Nº 4.10: Resultado de Hosts con seguridad de capa 2.

11. ¿Una vez conectado a la Infraestructura de Red puedo ver todos los

Hosts?

RESPUESTA RESULTADO PORCENTAJE

Si 50 81%

No 10 19%

Total 61 100%

Tabla Nº 4.11: Resultado de Hosts visibles en la Infraestructura


de red.

12. ¿El Host está dentro de una Red Virtual?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 61 100%
Total 61 100%

Tabla Nº 4.12: Resultado de Hosts que pertenecen a una Red Virtual.

13. ¿El Equipos de Conexión y Conectividad tiene Implementados los

servicios de seguridad para el acceso a la red?

RESPUESTA RESULTADO PORCENTAJE

Con seguridad 0 0%

Sin seguridad 61 100%

Total 61 100%

Tabla Nº 4.13: Resultado de equipos de conectividad que cuentan


con servicios de seguridad

14. ¿Existe clave de acceso al Host?

RESPUESTA RESULTADO PORCENTAJE

Si 15 24.5%

No 45 75.5%

Total 61 100%

Tabla Nº 4.14: Resultado de Hosts con claves de acceso.

Análisis:

Los equipos de conexión y conectividad no cuentan con características que

brindan servicios de seguridad.

La Infraestructura de red actual no cuenta con Redes Virtuales para su

buena administración.
En la Infraestructura de Red actual no existe restricción de servicios para

ninguna área administrativa de la municipalidad, esto conlleva a que

cualquier tipo de virus este infectando las maquinas

Los Hosts conectados a la Red cuentan con una dirección ip, estas

direcciones no están administradas correctamente y esto afecta a que no se

restrinja los servicios de la red exterior.

Los hosts en la Infraestructura de Red actual no cuentan con un control ni

mantenimiento adecuado, esto conlleva a que la red esté insegura física y

lógicamente.

.Si una tercera persona accede a la Infraestructura de red puede visualizar

todas las máquinas conectados a la red, esto hace que toda la información

sea insegura.

La Seguridad en la Infraestructura de Red Actual sería superada con la

implementación del modelo de comunicaciones unificadas.

Variable Independiente Nº 3: ESCALABILIDAD

Objetivo: Saber si la Infraestructura de Red actual es escalable para

implementaciones de host posteriores en las diferentes áreas.

15. ¿Qué equipos de conexión y conectividad tiene la Municipalidad

Provincial de Acobamba?.

RESPUESTA RESULTADO PORCENTAJE

HUB 2 50%

Router 1 25%

Modem inalámbrico 1 25%


Total 4 100%

Tabla Nº 4.15: Resultado equipos de conectividad con que


cuenta el Municipio

16. ¿Se puede incrementar usuarios en la Infraestructura de Red?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 3 100%

Total 3 100%

Tabla Nº 4.16: Resultado de incremento de host en la


Infraestructura de Red

17. ¿Existe accesibilidad Móvil a la Infraestructura de Red actual?

RESPUESTA RESULTADO PORCENTAJE

Si 0 0%

No 3 100%

Total 3 100%

Tabla Nº 4.17: Resultado de equipos de conectividad que


cuentan con accesibilidad móvil.
Análisis:

La Infraestructura de Red actual no cuenta con equipos de conexión y

conectividad con características para escalabilidad, también estos equipos

no prestan servicios de accesibilidad móvil a usuarios que requieren hacer

uso de la red.
Los equipos de conexión y conectividad no cuentan con más puntos de

acceso hacia la red esto hace que no se pueda implementar mas hosts en

las diferentes áreas de la Municipalidad.

La Escalabilidad puede ser superada en la Infraestructura de Red actual con

la implementación del modelo de Comunicaciones unificadas.

4.3. DISCUSIÓN DE RESULTADOS

En este trabajo en la primera parte se pone de manifiesto como una red artesanal

genera problemas a la organización en la gestión de la información, poniendo en

riesgo no solo la privacidad de la información si no también el normal desarrollo de

las labores de cada uno de los usuarios de la red.

Con el desarrollo de este trabajo ha quedado de manifiesto que un modelo de

comunicaciones unificadas mejora la gestión de la información entre las diferentes

áreas de la Municipalidad provincial de Acobamba, esto es posible debido a la

división en sub redes de cada área agrupada de acuerdo a un análisis de los

procesos que realiza cada uno de los usuarios de la red y las necesidades de

utilizar los servicios de la red tanto interna como externa esto nos permite la

implementación de redes virtuales en la nueva infraestructura propuesta.

Las redes virtuales en la organización es la implementación de redes conmutadas

que permite un mayor aprovechamiento del ancho de banda disponible en una

red, permitiendo crear pequeños dominios los que disminuyen el tráfico de

broadcast y mejora la administración del acceso de cada uno de los usuarios de

la red.

Un modelo de comunicaciones unificadas es un estudio detallado de la

organización, para ver sus necesidades de redes de comunicación presentes y

futuras, todo esto para realizar un modelo físico y lógico de la nueva


infraestructura de red que permitirá mejorar la gestión de la información en la

organización.

En el diseño físico de la infraestructura de la red de comunicación se detalla la

ubicación de cada uno de los host que formara parte de la infraestructura de red,

también las necesidades de ancho de banda de cada uno de los usuarios, luego

se elige el medio a implementarse para atender esa necesidades de ancho de

banda, pero lo mas importante es la elección de los equipos de comunicación

como los Switch y router para soportar esta infraestructura.

En el diseño lógico se detalla cómo va funcionar la red, los servicios disponibles,

los accesos a cada uno de los usuarios solo a los servicios necesarios, y sobre

todo la seguridad, todo este detalle se debe plasmar en la instalación y

configuración de cada uno de los equipos de comunicación que son el soporte de

toda la infraestructura de red.

Es por esta razón que la infraestructura de red debe ser administrado por un

personal especializado para realizar su mantenimiento y actualización según las

necesidades de la organización que cambian constantemente.

4.4. PRUEBA DE HIPÓTESIS

PRUEBAS DEL MODELO

Demostrando las hipótesis planteadas en el diseño de la investigación

presentamos las siguientes pruebas:

Hipótesis 1:

Un Modelo de Comunicaciones Unificadas mejora la disponibilidad de información

con Calidad de Servicio de la infraestructura de red de datos de la Municipalidad

Provincial de Acobamba.
 Actualmente en la red existe saturación de ancho de banda debido a que no

existe una red administrada y diseñada, donde se utiliza solo Hubs tontos que

lo único que hacen repetir la señal que reciben hacia todos, esa señal es

enviada a toda la red saturando toda la red.

 La red actual no esta diseñada debido a lo cual no se puede administrar esto

provoca que todos accedan a internet saturando la salida a la red WAN.

Como se muestra se esta probando la conectividad a una maquina dentro de la

red LAN pero no responde por que existe saturación de ancho de banda.

Un modelo de comunicaciones unificadas esta basada en la implementación

de VLAN, eso quiere decir que los host que se encuentren en la misma VLAN

estarán interconectadas, y las que no estarían incomunicadas entre si así

estuvieran instalado en un mismo switch, otra de las características que se

implementara es la configuración del ancho de banda puerto por puerto en los

switch, esto nos permitiría mejorar la calidad de servicio de la red como se

muestra a continuación.
a. Conexión de las PCs de una misma VLAN. Ejemplo VLAN 6 (Órganos de

Apoyo). Ping de la PC de Contabilidad (172.17.0.174) a la PC

Presupuesto (172.17.0.178).

Resultado: Positivo

Análisis: la conexión se estableció con éxito.

Figura Nº 4.28: Conexión exitosa

b. Que no haya conexión entre PCs de diferentes VLANs Mandar un ping de

la PC Invitados (172.17.1.225) a la PC de Presupuesto (172.17.0.178).

Resultado: Positivo

Análisis: La conexión no se estableció con Éxito. De esta forma estamos

protegiendo la información confidencial del municipio.


Figura Nº 4.29: Conexión no exitosa entre VLans diferentes

Hipótesis 2:

Un Modelo de Comunicaciones Unificadas mejora la seguridad de la información

en la infraestructura de red de datos de la Municipalidad Provincial de Acobamba.

 Actualmente en la red todo esta abierto y cualquier host que se conecta a la

red puede acceder a toda la red, por lo que podemos decir que no existe

seguridad física a nivel de puertos debido a que se utiliza solo Hubs tontos

que lo único que hacen repetir la señal que reciben hacia todos, esa señal es

enviada a toda la red saturando toda la red.

 La red actual no existe una seguridad lógica, eso por que no se tiene

implementados equipos de comunicación administrables que puedan

restringir el acceso a través de lista de acceso.

 En la red actual no existe políticas de seguridad interna y externa

implementadas debido a lo cual, cualquier usuario no permitido puede

ingresar a la red, no existe antivirus actualizado y tampoco un firewall

implementado tal como se muestra a continuación.


Un modelo de comunicaciones unificadas permite la implementación de

seguridad física-lógica a nivel interno y externo.

 En la parte física y a nivel interno se configura cada puerto de switch

para que solo las direcciones Mac autorizadas se puedan conectar,

impidiendo así la conexión de un host extraño en cualquier punto de la

red.

 En la parte interno logica a nivel interno se configura las VLAN, de tal

manera que solo puedan tener conectividad los Host pertenecientes a

cada VLAN, además de implementar restricciones a través de la listas de

acceso implementadas en cada switch.

 En la parte física y a nivel externo se configura el router para que solo

las direcciones IP autorizadas se puedan conectarse de la red interna

hacia la externa, de la misma forma puedan acceder a nuestra red solo

las direcciones de red permitidas actuando como Firewall Físico.


 En la parte interno lógica a nivel externo se configura las listas de

acceso en los routers, implementando los servicios a los que se tendrá

acceso a nivel de direcciones IP y de direcciones de red.

Ejemplo de la seguridad en un puerto

Estableciendo comunicación de la Dirección de Infraestructura y Obras

(172.17.0.98) a la subred impresoras del primero piso (172.17.1.162).

Resultado: Positivo

Análisis: La conexión se estableció con Éxito. De esta forma se está

accediendo a los servicios de impresión.

Figura Nº 4.30: Conexión exitosa al servicio de impresión

Como se esta empleando equipos con características técnicas acorde a

nuestro modelo, los Switchs están registrando en su base de datos los

códigos MAC de cada PC de las áreas propios del Municipio, en el caso que

se desconecte el cable y se conecte a otra PC configurando con el mismo IP,

el Puerto del Switch se bloqueará. Ping de Personal (172.17.0.162) a Rentas

(172.17.0.163).

Resultado: Positivo
Análisis: La conexión no se estableció con Éxito en el segundo caso debido

a que la MAC de la segunda Pc no concuerda con la MAC del primero.

Figura Nº 4.31: Conexión con éxito entre 2 PCs

Figura Nº 4.33: Comunicación no exitosa

Activando el Puerto FastEthernet0/22 del Switch1 del Piso 1 Remotamente.

Resultado: Positivo

Análisis: Utilizando el comando Telnet se Pudo configurar el Puerto del

Switch que se había bloqueado esto debido a que un intruso quiso accesar a

la red.
Figura Nº 4.34: Configuración remota de Switch 1 Piso 1 usando
Telnet

Figura Nº 4.32: Características de la PC personal en el


Switch 1 del Piso 1

Hipótesis 3:
Un Modelo de Comunicaciones Unificadas Permite el crecimiento de la

infraestructura de red de datos de la Municipalidad Provincial de Acobamba sin

afectar el manejo de la información.

Los equipos de comunicación que se implementaran permiten el crecimiento de

nuevas áreas y también la implementación de nuevos servicios como lo que es

telefonía IP, Teletrabajo, Video conferencias y comunicaciones unificadas de

mensajería y otros.

Es así que aquí se muestra la configuración de la implementación del servicio de

telefonía IP

Haciendo pruebas de telefonía IP: estableceremos comunicación de la Oficina

Secretaria General a la oficina de Registro Civil:

Resultado: Positivo

Análisis: La conexión entre las Oficinas de Secretaria General y Registro Civil se

realizó con éxito, de esta misma forma se realizaron las pruebas a todos los

teléfonos IP teniendo el mismo resultado (comunicación exitosa).

Figura Nº 4.35: Llamando al número 1210 de Registro Civil


Figura Nº 4.36: Entrando la llamada del número 1211 de
Secretaria General

Figura Nº 4.37: Comunicación exitosa entre las dos oficinas

c. En un área determinado por ejemplo Dirección de Infraestructura y obras se

quiere aumentar una maquina, el teléfono IP es una alternativa ya que nos

permite escalabilidad, procedemos a configurar la PC con ip 172.17.0.99

accedemos a la red por medio del puerto del teléfono.

Resultado: Positivo

Análisis: La conexión entre el host (172.17.0.98) del área de Dirección de

Infraestructura y Obras al nuevo host (172.17.0.99) se realizó con éxito,

previa configuración del puerto FastEthernet 13 del Switch2 acceso P1

remotamente desde el Área de Sistemas y Comunicación a la vlan 4

(INFOOPI).

Figura Nº 4.38: Comunicación no exitosa debido a que no se


configuro el puerto 13 del switch2_accesoP1 a la vlan 4
Figura Nº 4.39: Comunicación exitosa
CONCLUSIONES

1. El Modelo de Comunicaciones Unificadas, mejora la gestión de la información entre

las diferentes áreas de la Municipalidad Provincial de Acobamba. esto es posible

debido a que la solución se basa en la implementación de redes virtuales la cual nos

permite una administración eficiente de la nueva infraestructura de red, lo que

proporciona una mejor Gestión de la información en la Municipalidad Provincial de

Acobamba.

2. El Modelo de Comunicaciones Unificadas mejora la Calidad de Servicio de la

Infraestructura de red en la Municipalidad provincial de Acobamba como resultado de

la implementación de VLANs, la cual permite crear pequeños dominios y reducir el

tráfico de Broadcast, además que podemos controlar el ancho de banda y los

servicios asignados de cada dominio creado, también se puede administrar el ancho

de banda a nivel de puertos lo que mejora la administración del ancho de banda

permitiendo mejorar la calidad de servicio.

3. El Modelo de Comunicaciones Unificadas permite mejorar la Seguridad en la

Infraestructura de Red en la Municipalidad provincial de Acobamba, al permitir la

implementación de seguridad física a nivel interno configurando las direcciones Mac

soportados por cada puerto del switch utilizado, a nivel externo se implementa la
seguridad física en los router generando listas de acceso de las redes que tendrán

acceso, a nivel lógico se configura los routers y Switch los servicios a los que tendrán

acceso cada hosts esto es posible gracias a los equipos de comunicación (Switchs

de capa 2 y Switchs de capa 3) que tienen diferentes funcionalidades; logrando un

control total de los accesos internos y externos de la red.

4. El Modelo de Comunicaciones Unificadas permite el crecimiento de usuarios y

servicios en las diferentes áreas. Todo esto se logra al implementar niveles

jerárquicos en la red a nivel de equipos de comunicación, el cual permite seleccionar

el hardware apropiado para cada nivel previendo el crecimiento de la organización,

teniendo en cuenta el planeamiento estratégico a largo plazo de la organización lo

cual se traduce en eficiencia y por consiguiente un aumento de rendimiento en la

red.
RECOMENDACIONES

 El modelo de comunicaciones unificadas en la municipalidad provincial de Acobamba

necesita que un personal especializado realice el monitoreo, mantenimiento y

actualización constante, para lo cual se recomienda un Ingeniero de Sistemas

especialista en redes para esta labor.

 La calidad de servicio del modelo de comunicaciones unificadas en la municipalidad

provincial de Acobamba está basado en el tiempo de respuesta en el uso de los

servicios de la red local y los servicios externos a través de internet, por lo que se

recomienda incrementar el ancho de banda del servicio de internet actual a 1mbps,

para satisfacer las necesidades actuales, y en el futuro se incrementara en base a un

estudio de necesidades realizado por el administrador de la red. .

 El modelo de comunicaciones unificadas en la municipalidad provincial de Acobamba

implemento seguridad física y lógica en la infraestructura de red, el acceso de los

usuarios a la red está basado en base a los procesos que realiza y sus necesidades

de acceder a la red, por lo cual se recomienda implementar políticas de seguridad

aprobadas por concejo municipal y capacitación de uso de la red al personal de la

municipalidad.

 El modelo de comunicaciones unificadas de la municipalidad provincial de Acobamba

está diseñado para permitir la escalabilidad de cada una de las áreas y por ende de
toda la infraestructura de red, esto es posible a la planificación del crecimiento de

cada una de las áreas y los equipos de comunicación de calidad adquiridos, por lo

que se recomienda en el futuro al administrador de red seguir con esta política.


BIBLIOGRAFÍA

Referencias Web

[1] Cisco Networking Academia: CCNA Exploration 4.0 Fundamentos Básicos de

Networking. http//cisco.netacad.net

[2] http://es.wikitel.info/wiki/Conmutaci%C3%B3n

[3] Cisco Networking Academia: CCNA Exploration 4.0 Conmutación y Conexión

Inalámbrica de LAN. http//cisco.netacad.net

[4] Cisco Networking Academia: CCNA Exploration 4.0 Acceso a la Wan.

http//cisco.netacad.net

[5] Cisco Press in the Cisco Systems autohorized book Publisher of Cisco networking

technology. www.ciscopress.com

[6] Alfa y Omega, RA-MA, http//www.administraciondesistemasoperatuvos.com

Referencias Bibliográficas

[1] JAMES D. McCABE, (2007). Network analysis, architecture, and design, Morgan

Kaufmann Publisher.

[2] TANENBAUM, Andrew S. (2003). Redes de Computadoras. Cuarta Edición.

Editorial Pearson, Mexico

[3] STALLINGS, W. (2002) Comunicaciones y Redes de Computadores. Prentice Hall.

Mexico. 6 ed.
[4] KUROSE, J. ROSS, K. (2003) Redes de computadores. Un enfoque descendente

basado en Internet”. Pearson. Addison-Wesley. 2. ed.

[5] GARCIA, P. DIAZ, J. LOPEZ , J. (2003) Transmisión de Datos y Redes de

Computadores. Pearson. Prentice Hall.

[6] COMER, D. (1996) Redes globales de información con internet y TCP / IP:

Principios básicos, protocolos y arquitectura. Prentice Hall.

[7] CISCO Systems, (2005) Guía del 1er año CCNA1 y CCNA2. Academia de

Networking de Cisco Systems. CiscoPress. Editorial Pearson. Madrid

[8] Redes Inalámbricas Instalación y Configuración de Ing- Jorge L Carranza L.

Editorial Megabyte 2008

[9] Administración de Sistemas Operativos Windows y Linux, Julio Gomez, Editorial

Alfaomega 2007

[10] Windows Server 2003 Active Directory Infraestructure, MCSE guía oficial de

estudio, Jill Spealman, Kurt Hudson, McGraw Hill, 2004

[11] Redes VSAT Comunicaciones Digitales Via Satelite, Wilfredo Fanola Merino,

Editorial FIMART 2008.

[12] Linux para Todos, Joel De La Cruz Villar, Editorial Megabyte 2008.

[13] Microsoft Fundamentos de redes Plus, Curso Oficial de certificación MCSE editorial

McGraw-Hill 2001

[14] Windows 2008 server, Maribel Sabana Mendoza, Editorial Megabyte 2008

[15] Fundamentos de Metodología de la Investigación, Roberto Hernández Sampieri,

McGraw Hill, 2007

[16] Berndtsson M., Hansson J., Olsson B., Lundell B. Planning and Implementing your

Final Year Project with Success! A Guide for Students in Computer Science and

Information Systems, editorial Springer-Verlag London Limited, Second Edition,

London, Great Britain 2008


[17] Metodología de la Investigación científica. Universidad Pedagógica y tecnológica de

Colombia. CAMACHO DE BAEZ, Briceida, Tunja. 2003.

[18] Metodología de la Investigación científica y Tecnológica, Sanchez Cegarra J.

Editorial. Díaz de Santos, (2004)

[19] Plan de Desarrollo Concertado de Acobamba - Huancavelica

[20] Manual de Organizaciones y Funciones de la MPCH

[21] Reglamento de Organizaciones y Funciones de la MPCH

Você também pode gostar