UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ"

Transcripción

1 UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS Tema: DISEÑO E IMPLEMENTACIÓN DE LA ACADEMIA LOCAL DE REDES CISCO EN LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ TESIS DE GRADO PREVIA A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO EN SISTEMAS Presentado por: A.S. Diego Edison Pico Molina A.S. Cesar Arturo del Pino Anchundia A.S. Edwin Vicente Vera Rojas Director de Tesis: Ing: Jorge Moya Manta Manabí Ecuador 2008

2 Certificación Yo, Ing. Jorge Moya, certifico como director de tesis haber dirigido responsablemente el grupo de tesis integrado por el Sr. DIEGO PICO MOLINA, CESAR ARTURO DEL PINO Y EDWIN VERA ROJAS. El haber realizado una revisión completa de cada una de las etapas de su tema de tesis, DISEÑO E IMPLEMENTACIÓN DE LA ACADEMIA LOCAL DE REDES CISCO EN LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ, así como también del manual del usuario y manual del operador. Es todo lo que puedo decir en Honor a la verdad. Atentamente, Ing. Jorge Moya Facultad de Ciencias Informáticas

3 Dedicatoria A aquellas personas que siempre estuvieron con nosotros apoyándonos, que vivieron nuestros éxitos y nuestros fracasos, a Nuestros Padres y familia, a ellos les dedicamos esta Tesis. Habiendo culminado con éxito nuestra Tesis y a la vez nuestra preparación universitaria como Ingenieros de Sistemas, dedicamos uno de nuestros mayores logros alcanzado propuesto desde que fuimos estudiantes de colegio a nuestros padres y a nuestras familias que de alguna u otra forma siempre estuvieron presente moral y espiritualmente para incentivarnos a seguir adelante y a no desmayar en nuestro objetivo trazado. A nuestros compañeros que por cualquier motivo no pudieron llegar a alcanzar esta meta. Diego Pico Molina, César Arturo del Pino y Edwin Vera Rojas. Facultad de Ciencias Informáticas

4 Agradecimiento Una vez finalizado el proyecto de Tesis queremos agradecer a la Universidad Laica Eloy Alfaro de Manabí, a la Facultad de Ciencias Informáticas y a nuestros profesores que nos enseñaron cada día con paciencia y dedicación por habernos permitidos ser parte de su institución y haber recibido las bases para nuestra vida como profesional y en especial al señor Decano de la Facci por haber sido una gran apoyo para la culminación de nuestras metas. A nuestros amigos y compañeros que nos ayudaron en todo momento a buscar las soluciones a los proyectos que se nos presentaban y habernos apoyado mutuamente en la consecución de nuestro título de Ingenieros en Sistemas. Diego Pico Molina, César Arturo del Pino y Edwin Vera Rojas. Facultad de Ciencias Informáticas

5 Índice 1. Reconocimiento Estudio y diagnóstico institucional Antecedente institucional Historia de la Universidad Laica Eloy Alfaro de Manabí Historia de la Facultad de Ciencias Informáticas (Facci) Estructura organizacional Organigrama institucional Planteamiento del problema Objetivos General Específicos Justificación Impacto del proyecto Beneficios Beneficios para la Universidad Beneficios para la Facultad Alcance y delimitación del tema Análisis (Relevamiento) Metodología y técnicas de investigación Población Tipo de investigación Métodos de estudio Métodos empíricos Métodos teóricos Técnicas e instrumentos Fuentes de información Identificación y análisis de requerimientos de las autoridades para la creación de la Academia Estudio de la creación de la sala de redes local Cisco Selección del área general Selección de un sitio específico Selección de un local o edificio específico Condiciones ambientales Instalaciones eléctricas Sistemas de flujo (Suministro ininterrumpible) Acondicionadores de línea Flujo de luminosidad Consideraciones especificas para la sala de cómputo Requerimientos de suministro eléctrico Otros requerimientos Adquisición de hardware Determinación del tamaño y requerimientos de capacidad Evaluación y medición de la computadora Compatibilidad Mantenimiento y soporte técnico Administración y control Facultad de Ciencias Informáticas

6 Ficha técnica del equipo de cómputo Datos de su ubicación Adquisición del software Capacidad Previsión de auditoria y confiabilidad Apoyos del proveedor Estudio de interconexión de redes e implementos eléctricos a usarse en la sala Fundamentación teórica de redes Origen de la Ethernet Redes de Computadores Qué es la interconexión de redes? Tipos de interconexión de redes Introducción a las tecnologías LAN Componentes básicos de una Red Servidor Topologías Topología en Bus Topología en Anillo Topología Híbridas Topología en Árbol Topología en Trama Topología en Estrella Control de acceso al medio Tarjetas de conexión de red (NIC) Cableado Par trenzado Estaciones de trabajo Repetidores Puente Routers Switch Servicios Correo Electrónico ( ) Chat Telnet ( Telecommunication Network) FTP ( Protocolo de Transferencia de Archivos) ISP (Proveedor de servicios de internet) Rack Pach Panel's Estudio previo de instalación eléctrica Electricidad Diferencias entre CA y CC Ruido de línea de CA Descarga electrostática Problemas de alimentación de red Clasificación de problemas de alimentación Problemas de línea de alimentación típicos Alimentación de conexión a tierra en equipo informático Componentes eléctricos básicos Interruptores Tomacorriente Tableros eléctricos Regulador de tensión y supresor de picos UPS (Sistemas de flujo ininterrumpible) Determinación de los requisitos para una instalación eléctrica Instalaciones adecuadas Facultad de Ciencias Informáticas

7 Procedimiento para proyectar instalaciones eléctricas Materiales a usarse según especificaciones Tubería Alambres y cables Especificaciones de diseño y fabricación (cables) Planos eléctricos Estudio de Factibilidad Introducción Plan operativo Establecimiento de las directrices que permitirán implementar la academia local de redes Cisco Primer Objetivo Segundo Objetivo Tercer Objetivo Cuarto Objetivo Quinto Objetivo Estudio para la adquisición de equipos de Cisco Estudio de Factibilidad Factibilidad Técnica Factibilidad Económica Factibilidad Operativa Selección de la mejor alternativa (Hardware Equipamiento Cisco) Objetivos y Alcance Requerimientos (Determinación de recursos) Humanos Espacio físico e instalación Recursos materiales Análisis de Capacidad de equipos en la sala de redes Costo total de Equipos de Cisco Análisis técnico operativo de los equipos a emplearse en el Laboratorio Especificaciones técnicas de los equipos a implementar en la Academia Racks Switch Cisco Catalyst Router Cisco Cable V.35, DCE Female Cable V.35, DTE Male Port Async/Sync Especificaciones técnicas de los equipos informáticos ya implementados en la Facci previo al presente estudio (que servirán para completar la sala de redes Cisco) Rack (MDF Servidor) Swicth DES-1228P Web Smart II de D-Link (MDF Servidor) Servidor MDF Switch D-Link DES 1026G (IDF Sala de red Cisco) Computador Modelo (Sala de red Cisco) Servicio de Internet requerido para el normal funcionamiento de la sala de redes Cisco Facci Resultados del estudio de la adquisición de los equipos y el análisis técnico operativo en la sala de redes Cisco Facci Detalle de los equipos Cisco adquiridos Diseño Introducción Facultad de Ciencias Informáticas

8 4.2 Normativas para su funcionamiento Reglamento Academia de Redes Cisco Formato de inscripción de la academia Formato de evaluación de los instructores Diseño de la Estructura orgánica / funcional de la Academia de redes Organigrama Estructural de la Academia Descripción de funciones Diseño de redes informáticas Diseño y documentación de red Proceso de diseño general Documentos de diseño de red Planificación del cableado estructurado: Especificaciones del centro de cableado Descripción general de la selección del centro de cableado Tamaño Especificaciones ambientales Paredes, pisos y techos Temperatura y humedad Dispositivos de iluminación y tomacorrientes Acceso a la habitación y al equipamiento Acceso a los cables y mantenimiento Planificación del cableado estructurado: Identificación de centros de cableado potenciales Topología como plano de piso Selección de ubicaciones potenciales Determinación de la cantidad de centros de cableado Identificación Planificación del cableado estructurado: Cableado horizontal y backbone Problemas de área de captación Ubicación del MDF en un edificio de varios pisos Múltiples centros de cableado Cableado de conexiones para MDF e IDF Medios de cableado backbone Normas de ponchados de Cables de Red Como ponchar un cable de red directo para conectar un computador a un hub o switch? Como ponchar un cable de red cruzado para conectar dos computadores entre si? Diseño Eléctrico y Conexión a Tierra Conexión a Tierra Propósito de la conexión a tierra del equipo informático Problemas de conexión a tierra de seguridad Cableado y conexión a tierra Causas de problemas potenciales de conexión a tierra Dispositivos de networking y circuitos peligrosos Problemas de cableado de conexión a tierra defectuoso Prevención de circuitos potencialmente peligrosos entre edificios Cómo el cable de fibra óptica puede evitar choques eléctricos Razones para utilizar UTP para el cableado backbone entre edificios Fuentes de sobrevoltaje y picos Daños provocados por sobrevoltaje y picos Soluciones de problemas de sobrevoltaje y picos Soluciones para las bajas de voltaje y los cortes de luz Solución para las oscilaciones Facultad de Ciencias Informáticas

9 4.8.3 Problemas de alimentación de red: Funciones de los supresores de sobrevoltaje y sistemas de alimentación ininterrumpida (UPS) Supresores de sobrevoltaje: Ubicaciones de dispositivo de networking Supresores de sobrevoltaje. para ubicaciones del panel de alimentación UPS: para ciertos dispositivos de la LAN UPS: para ciertos problemas eléctricos Instalaciones de redes de datos y eléctricas Diseño y documentación de red Topología lógica/ física a implementar Identificación de centros de cableado potenciales (Plano de piso) Características de la sala A Características de la sala B Características de la sala C Características de la sala D Características de la sala E Características de la sala F Características de la sala G Determinación de la cantidad de centros de cableado Informe de identificación de los centros de cableados Consideraciones generales de los equipos y accesorios a implementar Rack Capacidad de carga Requisitos de espacio Protección antivuelco Multitomas Movilidad de los Racks (Bases rodantes) Cobertores Switch Cisco Catalyst Router Cisco Conectividad Software y aplicaciones de los equipos ya implementados Servidores Estaciones de trabajo (WA) Plan de contingencia Introducción Descripción Consideraciones generales Centro Alternativo Entorno a recuperar Pérdida de datos y disponibilidad Metodología a Utilizar Determinación del Objetivo Inventario completo Identificación de Activos Tasación financiera de Activos Análisis de Riesgos Identificación de Amenazas.- Una amenaza es la existencia de algún mecanismo que activado, permite explotar una vulnerabilidad Evaluación de Vulnerabilidades Evaluación de riesgo Tratamiento del Riesgo Enunciado de aplicabilidad Selección de los Controles Controles para Bases de Datos Controles para Servidor de Base de Datos Facultad de Ciencias Informáticas

10 Controles para Computadoras y Equipos de Comunicación Controles para Sistema de Información Controles para Desastres naturales Protección contra software malicioso Respaldo (back-up) Gestión de seguridad de redes Monitoreo Control de Acceso Guías de estudio CCNA de la academia de redes Cisco Facci Implementación Descripción del edificio Especificaciones del centro de cableado Especificaciones ambientales de las salas Paredes, pisos y techos Temperatura y humedad Dispositivos de iluminación y tomacorrientes Mantenimiento Acceso a la sala y al equipamiento Acceso a los cables y mantenimiento Ubicación Ubicación del MDF en un edificio de varios pisos Instalación y seguridad de cableado Cableado de red informática de la sala modelo F seleccionada Cableado de red eléctrica de la sala modelo F seleccionada Medio no Guiado WAP ( Wireless Access Point ) Configuración de las estaciones de trabajo Dirección IP (Internet Protocolo) Grupo de Trabajo Perfiles de Usuarios Montaje de equipos de la academia Cisco Preparación del rack Herramientas a utilizar Accesorios Estabilizar el rack utilizando los pies antivuelco Fijar las columnas o rieles de acero Multitomas Montaje de los router Cisco Herramientas a utilizar Elementos incluidos con los routers Cisco Montaje del router Cisco 2811 en el rack Anclajes Fijación de los anclajes en el bastidor o raks Conexión de toma de tierra del chasis Conexión de los cables de alimentación Conexión de gestión de sistema Montaje de Switch Catalist Herramientas a utilizar Elementos incluidos con los Switch Catalist Montaje del Switch catalist 2960 en el rack Anclajes: Fijación de los anclajes en el bastidor o raks Conexión de toma de tierra del chasis Conexión de los cables de alimentación Laboratorios e-learning Facultad de Ciencias Informáticas

11 5.4.1 Software simulador Cisco Packet Tracer Laboratorio-Uso del Pack Tracer Laboratorio-Creación del prototipo de una red Conexión de Router Laboratorio-Conexión del Router Conexión del Switch Laboratorio-Conexión del Switch Cisco SDM Express Configuración con SDM Express Laboratorio-Configuración del Router con SDM Express Laboratorio-Configurar Switch y router Cisco Conclusiones Recomendaciones Facultad de Ciencias Informáticas

12 1. Reconocimiento 1.1 Estudio y diagnóstico institucional Introducción. La ciencia y la tecnología juegan un papel importante en la vida del hombre, hoy en DIA se nos hace más fácil utilizar diversos elementos que de no haber sido por la ciencia y el desarrollo tecnológico no podríamos usar, como por ejemplo la energía eléctrica para muchas de nuestras actividades diarias. La computadora más antigua, pero más moderna (el cerebro), le ha permitido al hombre distinto mantenerse informado instantáneamente de lo que ocurre en cualquier parte del mundo. Son ganancias también de este siglo, el teléfono, la televisión, la conquista del espacio, las computadoras y la comunicación electrónica, entre otras. La comunicación electrónica, ha dado vida a la maravilla de las computadoras, que hoy se encuentran presentes en todo. Y a que contando con una computadora y una línea telefónica, se tiene acceso a la red electrónica que no tiene fronteras físicas para comunicarse. También podemos definirla como el intento de crear vida o algo parecido a ella. Algunas personas piensan que la tecnología en información que avanza con rapidez presenta un interés por "EL HOMBRE Y SU DESTINO". La tecnología de la información a mejorado nuestro estilo de vida, pero debemos reconocer que la sociedad a establecido un verdadero compromiso con las computadoras. La tecnología ha avanzado, en nuestras ciudades, casas y lugares de trabajo (en pocas palabras, en nuestra vida, gran parte de estas tecnologías tendrán éxito, otras fracasaron. Pero todas afectaran la computación personal en los años venideros. Facultad de Ciencias Informáticas 1

13 El hombre ahora tratara que las maquinas sean pensantes donde deberán ser capaces de: procesar un lenguaje natural, para poder establecer una comunicación satisfactoria con los humanos; presentar el conocimiento. Vivimos un momento de transición profunda entre una sociedad de corte industrial y otra marcada por el procesamiento de la informática y las telecomunicaciones; el uso de la información afecta de manera directa e indirecta en todos los ámbitos de la sociedad, y les imprime su sello de indiferencia entre los ricos y los pobres. La información es inherente a la existencia de las personas y de las sociedades. Permite conocer la realidad, interactuar con el medio físico, apoyar la toma de decisiones y evaluar las acciones de individuos y de grupos. El aprovechamiento de la información propicia la mejoría de los niveles de bienestar y permite aumentar la productividad y competitividad de las naciones. El mundo de hoy, esta inmerso en una nueva revolución tecnológica basada en la informática, que encuentra su principal impulso en el acceso y en la capacidad de procesamiento de información sobre todos los temas y sectores de la actividad humana. Ha contribuido a que culturas y sociedades se transformen aceleradamente tanto económica, como social y políticamente, con el objetivo fundamental de alcanzar con plenitud sus potencialidades. En los últimos años una de las herramientas con las cuales los sujetos pueden lograr una mayor interacción lo es sin dudas la computadora, además este medio cuenta con determinadas características que lo convierten no sólo en un simple elemento mediador sino en la herramienta más completa creada por el hombre, hasta el momento, para favorecer cualquier proceso de enseñanza-aprendizaje, como por ejemplo la rapidez en el procesamiento y presentación de información, una constante y rápida comunicación, además de la interactividad, entre otras. Facultad de Ciencias Informáticas 2

14 Se deben aprovechar los efectos motivadores que provocan las nuevas tecnologías para utilizarlas en función de lograr una mayor aceptación de estas asignaturas. Pues se coincide con Torres (2001) y Vaquero (1998) cuando plantean que estas tecnologías constituyen un elemento motivador para los alumnos/as por naturaleza propia. En este caso, como "las necesidades humanas son el resultado del desarrollo histórico de la sociedad y se modifican e incrementan constantemente" (Mendoza, 2001), en estos momentos la utilización de las computadoras en la enseñanza es una necesidad debido al desarrollo que estas han tenido en los últimos años y su presencia en todas las esferas de actuación del hombre, además estos medios constituyen una fuente de motivación para los estudiantes ya que son portadores de una novedad técnica para la mayoría de los escolares, posibilitando movilizar la atención del alumno/a durante el desarrollo de la actividad docente, aumentando su nivel de concentración, etc. (Torres, 2001). Con la utilización de la computadora en la enseñanza, se ha puesto al estudiante como centro del proceso de aprendizaje por lo que su actividad, su esfuerzo en la búsqueda del conocimiento adquieren una relevancia especial. Las generaciones presentes y futuras viven en un mundo donde las tecnologías son indispensables para sus vidas por lo que no se puede seguir considerando a estos medios, especialmente a las computadoras, como algo ajeno al proceso de enseñanzaaprendizaje, como un intruso que puede sustituir la labor del profesor/a; ni seguir utilizándolos de la forma tradicional como se hace en la mayoría de las ocasiones. El maestro como ente principal junto con los estudiantes ha dejado de ejercer su rol dominante para convertirse en un guía o tutor del aprendizaje de sus estudiantes. Hemos de aprovechar la tecnología para crear situaciones de aprendizaje y enseñanza nuevas. Hay que aplicar metodologías eficientes, en beneficio de una educación más extendida y de mayor calidad. Las TIC ofrecen grandes posibilidades al mundo de la Educación. Pueden facilitar el aprendizaje de conceptos y materias, pueden ayudar a resolver problemas y pueden contribuir a desarrollar las habilidades cognitivas. Facultad de Ciencias Informáticas 3

15 Las áreas de aplicación de todas estas técnicas, englobadas en lo que normalmente se denomina Informática Educativa, son tanto la Enseñanza reglada, comúnmente denominada curricular, como la formación en todos los ámbitos posibles. La formación utilizando medios informáticos está de moda y, muy probablemente, no será una moda pasajera. Nos referimos no solo a la formación permanente de libre iniciativa individual, sino a la enseñanza preparada con materiales informatizados para desarrollar sesiones interactivas de aprendizaje. No podemos terminar esta reflexión sin decir que hoy día no se concibe un maestro que de alguna forma no utilice para sus clases, tutorías o autopreparación la computadora. Las tecnologías de la Información y las Comunicaciones cambian constantemente por lo que la preparación de los maestros no puede estar al margen de este desarrollo más cuando se quiera formar un profesional acorde a los requerimientos de la época actual. Facultad de Ciencias Informáticas 4

16 1.2 Antecedente institucional Historia de la Universidad Laica Eloy Alfaro de Manabí. La Universidad Laica Eloy Alfaro de Manabí, nace por la decisión y el deseo de un grupo de docentes y estudiantes universitarios dirigidos por el Dr. Medardo Mora Solórzano, quien creía en la conveniencia de convertir a Manta en ciudad universitaria y plantea su idea en Febrero de 1981 quien presenta ante el Congreso Nacional el 11 de Agosto de 1983 el proyecto de ley de creación de la Universidad, venciendo la férrea oposición para que se creasen nuevas Universidades y Politécnicas en el país, oposición que existía tanto por parte del Congreso Nacional, del Gobierno Nacional y de parte del máximo organismo de las Universidades y Escuelas Politécnicas del país, como lo era el Consejo Nacional de Universidades y Escuelas Politécnicas del Ecuador (CONUEP). Por gestiones del Dr. Medardo Mora se logró que el proyecto de ley obtenga informe favorable por parte de la Comisión de lo Laboral y Social del Congreso Nacional, informe mentalizado y elaborado por el propio autor del proyecto de ley, hasta convertirse luego de incansables gestiones en ley de la República el 13 de noviembre de La institución nace sin contar con el más mínimo patrimonio ni recursos económicos, los recursos se los fue consiguiendo poco a poco, primero el Dr. Mora logra que se asigne para la creación de esta Universidad un millón de sucres en el Presupuesto del Estado del año 1981, lo cual permite que justamente el 1 de diciembre 1981, se compren las primeras cinco hectáreas de terreno para construir la ciudadela donde funcionaría la futura Universidad. Facultad de Ciencias Informáticas 5

17 En el año 1982 logró se incremente a tres millones anuales y en 1983 la asignación obtuvo se la incremente a nueve millones de sucres anuales logrando paralelamente conseguir un crédito por un monto de cuarenta millones de sucres ($ ), con los Bancos Machala y Del Austro, a 10 años plazo, asumiendo el Doctor Mora una garantía personal con lo cual se comenzó a inicios de 1982 a construir las primeras edificaciones. Para la construcción de la obra se contó con docentes que colaboraron con marcado desinterés en esta construcción, como el caso de los Arquitectos Teddy Pinargote y Edison Vera, y con la colaboración de estudiantes y profesores de Arquitectura de la Universidad Vicente Rocafuerte de Guayaquil bajo la dirección del Arq. Jorge Morán Ubidia, mentalizador del proyecto arquitectónico. Tanto el Congreso Nacional, como el Presidente de la República de aquel entonces Ing. León Febres Cordero, y el propio CONUEP, propusieron como condición para poder aprobar la ley de creación, la Universidad fuera particular, igual pedido le formuló el Dr. Alfonso Aguilar Rector de la Universidad Vicente Rocafuerte de Guayaquil, que en aquel entonces tenía una Extensión en Manta, a todo lo cual se negó definidamente el Dr. Medardo Mora, hasta obtener se acepte la creación de la Universidad como oficial, pues su deseo era entregar una Universidad en beneficio de la juventud mantense y manabita y no crear una Universidad de su propiedad, Facultad de Ciencias Informáticas 6

18 demostrando lo que ha sido conducta de su vida; privilegiar el interés colectivo y no su interés personal. Posteriormente vino la lucha para que a la Universidad se le reconozcan todos sus derechos y en base a una estrategia muy bien establecida por su mentalizador y gestor Doctor Medardo Mora, obtuvo pronunciamientos favorables del Tribunal Constitucional, de Procuraduría General del Estado, Contraloría General del Estado, del Gobierno Nacional, de la Comisión de lo Laboral y Social del Congreso Nacional, hasta que finalmente en Octubre de 1988 el CONUEP en votación dividida le reconoció todos sus derechos como Universidad oficial incluyendo ser partícipe de rentas del Estado. Cuando en 1981 se tomó la iniciativa de proponer la creación de esta Universidad mantense y manabita de naturaleza humanista, el número de estudiantes apenas superaba los 200 alumnos que pagaban una pensión equivalente a un salario mínimo vital, 21 años después de creada y 24 años después de haberse planteado la idea de su creación, la Universidad ha producido más de egresados de los cuales un 80% labora en su actividad profesional contribuyendo al desarrollo de Manabí y el país, cuenta actualmente con mas de quince mil estudiantes que se educan gratuitamente, pues los aranceles son simbólicos, incluyendo en este número de alumnos los de las Extensiones que se han creado en Chone, El Carmen, Bahía de Caráquez y de los Programas de Jama, Pedernales, Olmedo, Jipijapa y Junín. La Universidad se ha convertido en la gran promotora y difusora del pensamiento y obra de Alfaro, cuya talla de estadista la ha rescatado. En el plano educativo optó por la diversidad educativa, cuenta en la actualidad con 25 unidades académicas : Facultad de Ciencias de la Educación, Facultad de Ciencias Administrativas, Facultad de Odontología, Facultad de Ciencias Médicas, Facultad de Jurisprudencia, Facultad de Arquitectura, Facultad de Ingeniería con sus Escuelas de Ingeniería Civil, Ingeniería Industrial e Ingeniería Eléctrica. Facultad de Ciencias Económicas, Facultad de Ciencias Informáticas 7

19 Facultad de Ciencias Informáticas, Facultad de Ciencias de la Comunicación, Facultad de Ciencias Agropecuarias, Facultad de Ciencias del Mar, Facultad de Turismo, Facultad de Trabajo Social, Facultad de Enfermería, Facultad de Contabilidad Pública y Auditoria y las Escuelas de Secretariado Ejecutivo, Facultad de Comercio Exterior, Tecnología Médica, Marketing, Escuela de Educación Parvularia, Escuela de Educación Especial, Facultad de Educación Física Deportes y Recreación. Cuenta además con un moderno Centro de Postgrados que la coloca en este nivel académico, como una de las universidades de primer orden no sólo en el plano nacional sino a nivel latinoamericano y caribeño. Igualmente realiza una intensa y variada actividad cultural que la convierte, en una gran promotora de esta actividad a nivel nacional e internacional. Sus varios Auditóriums, el Teatro Universitario Chusig, su Conservatorio de Música, y en definitiva el contar con un numeroso grupo de acreditados promotores culturales, en todos los campos como teatro, música, danza, poesía, incluyendo la producción de una película de extracción regional, han convertido a esta Universidad en una pionera del rescate de la actividad cultural en el Ecuador, actividad que lamentablemente no es lo suficientemente comprendida y dimensionada por ningún gobierno e inclusive por Universidades o Politécnicas del país y de otros países de América Latina y el Caribe, por ello el teatro, el cuento, la poesía, la música, la danza, la producción literaria e inclusive el cine no son ajenos a la vida de Manta y Manabí de estos tiempos, gracias al impulso dado por la Universidad Eloy Alfaro. La Universidad Laica Eloy Alfaro no es solamente un gran proyecto educativo que incluye una educación integrada con su Jardín de Infantes, su Escuela y su Colegio anexos, sino que es también una demostración de lo que significa hacer comunidad, pues colindando con los predios de la Universidad, se está edificando una ciudadela de profesores y empleados, habiendo la institución facilitado soluciones habitacionales a un número cercano a 400 personas que colaboran en la entidad. Facultad de Ciencias Informáticas 8

20 La Universidad da trabajo a más de personas, es decir su espíritu social y humano es incuestionable, factor que además influye positivamente en la economía de Manta y Manabí, pues en la actualidad ha logrado en base a la lucha y gestiones de su Rector tener rentas por aproximadamente $13,000,000.oo ( trece millones) de dólares anuales que circulan en la provincia, favoreciendo el desarrollo socioeconómico de la región. Como antecedente histórico debemos mencionar que antes de que se cree la Universidad Laica Eloy Alfaro de Manabí, funcionó en Manta una Extensión de la Universidad particular Laica Vicente Rocafuerte de Guayaquil en base a la decisión de uno de los grandes maestros ecuatorianos como lo fue el Doctor Alfonso Aguilar Ruilova quien decidió crear cuatro Extensiones en las ciudades de Esmeraldas, Babahoyo, Portoviejo y Manta, habiendo en Manta encontrado el apoyo de la Asociación de Empleados de Manta presidida por don Edmundo Lourido Moreira que prestó su apoyo a la propuesta del Dr. Aguilar Ruilova, quien exigía que para que en Manta funcione esa Extensión universitaria existiese una institución que la auspicie. En efecto ante el Notario Primero del cantón Manta don Ramón Cedeño Mendoza el día sábado 9 de Marzo de 1968, se celebró una escritura pública firmada por el Dr. Alfonso Aguilar Ruilova en calidad de Rector y representante legal de la Universidad Laica Vicente Rocafuerte de Guayaquil y los señores Edmundo Lourido y Carlos Largacha Presidente y Síndico de la Asociación de Empleados de Manta, con ese convenio nace la Extensión universitaria particular que existió anteriormente en Manta, previo a la creación de esta Universidad alfarista y manabita, debiendo resaltarse el gesto del Doctor Alfonso Aguilar Ruilova que como Rector de la Universidad Vicente Rocafuerte de Guayaquil no se opuso a la creación de esta nueva Universidad, pues según telegrama muy claro dirigido al doctor Mora le decía: todo lo que ustedes tienen es obra de ustedes y nada tenemos que reclamarles: siga adelante con su proyecto. Facultad de Ciencias Informáticas 9

21 Campus Universitario (Uleam) Historia de la Facultad de Ciencias Informáticas (Facci) Esta Unidad Académica que nace en el año de 1982, se crea con la finalidad de formar un profesional que comenzaba a ser necesario a la economía del país. Se inician las actividades académicas-administrativas con la inscripción de 66 estudiantes, contando en la actualidad con 539 de primero a cuarto año. Los primeros profesores fueron: Ing. Gabriel Moncayo Director de Escuela, Lcda. Blanca Gilabert, Ing. Carlos Ortiz, Ing. Marcelo Villagrán y Ing. Genaro Hernández. Se integran en este mismo año lectivo los docentes el T.E. Leo Cedeño, Mr. Néstor Rivera, varios han sido los profesores y personal administrativo que han prestado y prestan sus servicios a esta Unidad Académica, ya sea por contrato o de planta entre ellos y que hoy vamos a recordar: Ing. Eloy Reyes Cárdenas, A.S. Johnny Larrea, A.S. Jorge Moya Delgado, A.S. Winther Molina Loor, A.S. José Arteaga, A.S. Marco Ayoví, A.S. Cesar Cedeño, Ing. Byron Loor, Lcdo. Pedro Moya, Ing. Mariana Zambrano, Ing. Leo Cedeño, Ing. Miguel Bermudez, Ing. Antonio Sánchez, C.P.A. Luzmila López, Ing. Mario Moreira, Ing. Jorge Zambrano, Ing. José Bazurto T.C. María Fernanda Rugel, Ing. Segundo Medina, A.S. Norma Ortíz, A.S. Mariana Delgado, A.S. Armando Franco, A.S. Ulises Carofilis Ing. Jacinto Reyes, A.S. Carlos Almeida, T.C. Mayra Sampedro, T.C. Susana Cedeño, Mr. Lider Rivera, S.E. Carmen Macías (+), Egdo. Darry Quiñonez (+), S.E. Delia Durán, Sr. Gilbert Loor, A.S. Juan Moreira, A.S. Jonny Pérez, A.S. Ramón Talledo, T.C. Javier Anchundia, Sr. Francisco Toala, Sr. Donny Cedeño, Sr. Enrique Torres, Sra. Dolores Muñoz, Sra. Marlene Villamarin, Sra. María Elena García, Srta. María Sánchez, Sr. Fermín Anchundia, Sr. Pericles García, T.C. Karina García Facultad de Ciencias Informáticas 10

22 El Ing. Gabriel Mocayo actuó como Director de Escuela hasta el año 1985, luego de lo cual el Ing. Vicente González ejerció la Dirección como encargado hasta 1986, en que se nombra al Ing. Galo Mendoza. Desde 1987 hasta 1991 se nombra a la Lcda. Blanca Gilabert, Directora de Escuela, en el año 1991 es electo el A.S. Jorge Moya como Director de Escuela y en 1995 se elige al Ing. Eloy Reyes Cárdenas Director, quien encarga la Dirección desde 1998 al Lcdo. Johhny Larrea Plúa, por tener que desempeñar otras actividades a nivel provincial. La primera titulación que entregaba la Escuela de Computación fue la de Tecnólogos en Computación, existiendo un total de 100 profesionales en esta rama, en 1991, se aprueba la creación de una nueva especialidad la de Analista de Sistemas, suprimiéndose la primera, contando en la actualidad con un total de 120 estudiantes profesionales graduados en esta área. Desde el año , la Escuela inicia un nuevo reto académico, y ofrece la carrera de Ingeniería de Sistemas. En 1987 gracias a las avanzadas gestiones realizadas por el ex director Ing. Galo Mendoza, los profesores Eloy Reyes, María Fernanda Rugel, Jorge Moya y la colaboración de nuestra ayudante secretaria Mayra Sampedro, así como el apoyo decidido del Señor Rector Dr. Medardo Mora Solórzano, y el Ing. Juan Peláez, miembro de la Comisión de Adquisiciones y Licitaciones de la Universidad, se logró la firma del contrato con la Compañía MACOSA para la compra de un equipo NCR Tower XP con cinco terminales y dos micros PC 6, cubriendo una necesidad imperiosa de la Escuela y la Realización de aspiraciones de profesores y estudiantes. En el mes de julio del mismo año se inician los trabajos de adecuación para el Centro de Cómputo, y unos meses más tarde funciona el centro de cómputo en el bloque Facultad de Ciencias Informáticas 11

23 de la Facultad de Ciencias Administrativas, nombrándose como director del mismo al A.S. Jorge Moya Delgado. En 1990 se incrementa el equipamiento del centro de cómputo con una nueva Red de 12 terminales, en 1994 se adquieren 9 computadoras, en 1995 se adquieren 5 equipos, y en 1999 se incrementa con un total de 20 equipos. Con la iniciativa de un grupo de estudiantes y profesores de la Escuela, se inaugura en 1989 una biblioteca especializada, que en la actualidad cuenta con un total de 470 libros. En la actualidad la Facultad dispone de un nuevo edificio que fue construido en el año por iniciativa del decano de la Facultad y las autoridades de la Uleam, se cuenta con nuevas salas de computo e Internet, adicionalmente con un flamante auditorio y el equipamiento adecuado lo que la constituye en unas de las facultades con mejor infraestructura de la Universidad Laica Eloy Alfaro de Manabí. Facultad de Ciencias Informáticas 12

24 1.3 Estructura organizacional La Universidad tiene como máximo organismo de gobierno un Consejo Universitario integrado por el Rector, los dos Vicerrectores (Académico y Administrativo), 16 Decanos y 9 Directores de Escuela, 15 Representantes Estudiantiles y tres Representantes de Empleados o Trabajadores, además lo integran los Presidentes de las Asociaciones de Estudiantes, de Profesores y Empleados o Trabajadores. La Universidad esta organizada a través de 25 Unidades Académicas para las carreras de pregrado que se imparten y tiene 10 Departamentos Centrales de Coordinación Académica que son: Admisión y Nivelación Universitaria, Evaluación y Acreditación, Planeamiento, Desarrollo Académico, Centro de Idiomas, Investigaciones, Bienestar Universitario, Información Bibliográfica y Servicios Educativos, y los Departamentos de Posgrados y Relaciones o Cooperación Internacional y de Cultura, estos dos últimos cuyo funcionamiento goza de una mayor independencia en razón de las actividades especificas que realizan. Existen también seis Departamentos Administrativos entre los que se incluyen Secretaria General, Departamento Financiero, Departamento de Consultora y Asesoría Jurídica, Departamento de Recursos Humanos, Auditoria Interna y Departamento Técnico. Complementan la gestión administrativa diversas secciones o unidades de apoyo que permiten a la Universidad una sólida e interactuante organización institucional donde cada cual tiene atribuciones y responsabilidades que cumplir. Ver Anexo Organigrama institucional En la siguiente grafica observamos el organigrama que representa la estructura departamental de la Facultad De Ciencias Informáticas Ver Anexo 1.2

25 1.5 Planteamiento del problema En la actualidad la comunidad esta interesada en adquirir conocimientos en el campo informático que le permita obtener certificaciones internacionales de una Academia especializada en el campo de las redes informáticas dentro de la ciudad. La facultad de informática no dispone de una academia especializada en este campo, por esta razón hay la necesidad de identificar una sala que esté dotada con las debidas especificaciones técnicas donde pueda funcionar. Por lo tanto es necesario contar con una infraestructura, con distribución eléctrica y red de datos que permita la operatividad de los equipos informáticos. Para implementar la academia de redes CISCO en la FACCI debe diseñarse un Plan Operativo que servirá de guía, teniendo una herramienta primordial como es el plan de contingencia que ayudara a preveer y corregir los posibles problemas que se presenten durante este proceso. Facultad de Ciencias Informáticas 14

26 1.6 Objetivos General REALIZAR EL DISEÑO E IMPLEMENTACIÓN DE LA ACADEMIA DE REDES CISCO MEDIANTE UN PLAN OPERATIVO PARA UN EFECTIVO FUNCIONAMIENTO DE LA ACADEMIA QUE CONTRIBUYA A LA FORMACIÓN TECNICO CIENTIFICO DE LO/AS ESTUDIANTES DE LA FACCI Específicos a. Conocer el estudio que diagnostica las necesidades de creación de la Academia CISCO en la FACCI. b. Delinear las actividades en cuanto a diseño de planos eléctricos y de la red local a implementar en la sala de capacitación. c. Establecer las normativas para el funcionamiento, conexión e interconexión de los equipos de redes, de seguridad, de ambiente de trabajo en base a los estándares de la academia Cisco. d. Instalar y configurar los equipos informáticos que se usaran en la Academia. e. Diseñar un plan de contingencia para garantizar la implementación de la academia. Facultad de Ciencias Informáticas 15

27 1.7 Justificación. La Tecnología de la Información y Comunicación (TIC) juegan un papel muy importante en el desarrollo de la educación superior y en particular en el de la FACCI. A través de esta academia podemos mejorar la calidad de la enseñanza y de investigaciones, por lo tanto consideramos que el proyecto se justifica por los siguientes motivos: a. Facilitar la vinculación con la comunidad a través de los servicios que se ofrecen en esta academia. b. Permitirá a la academia contar con una organización de espacio e infraestructura adecuada. c. Con el Plan Operativo se determinará el alcance de metas y objetivos específicos y las estrategias para implementar la academia. d. Al utilizar normas estandarizadas, le garantiza a la academia la seguridad y uso prolongado de los equipos. e. El Plan de Contingencia ofrecerá alternativas para corregir las debilidades que se presenten durante el proceso de implementación de la academia Impacto del proyecto El desarrollo de de redes es una estrategia plausible, porque al reorganizar las culturas de información, conocimiento y comunicación de los científicos en formación. De los alumnos y profesores de educación básica y media, de los agentes de la producción, de los gestores culturales, de las organizaciones sociales, el modelo de exclusión selectiva que históricamente nos han impuesto en el mundo a miles de millones de personas, puede ser reorganizado para bien de toda la población que ha sido desplazada del conocimiento, de la información y de la coordinación de acciones, que llamamos comunicación, a nivel local, nacional y mundial. Facultad de Ciencias Informáticas 16

28 Es necesario dejar en claro, que la información sin conocimiento es infértil, tanto como el conocimiento sin comunicación resulta irrelevante. La comunicación sin información, es vacía tanto como el conocimiento sin información carece de valor. El desarrollo de esta tres dimensiones de la actividad humana, mediante su cultivo y acrecentamiento conjunto, desarrollan lo que llamamos entendida como la capacidad emergente para dirigir y coordinar el movimiento de colectivos sociales utilizando la información, el conocimiento y la comunicación por las tecnologías. La aplicación de esta propuesta contribuirá al proceso y utilización de la tecnología de sistemas de comunicación de redes, que propone nuevas técnicas que van a permitir relacionar la teoría con la práctica en la FACCI, mediante programas para diseñar y mantener redes de cómputo preparando a los alumnos/as para que mediante un proceso adquieran certificaciones a nivel internacional, por lo tanto beneficiará de manera directa a los/as estudiantes de la FACCI porque mejorará el nivel de conocimientos en el manejo de la informática de redes que permitirá elaborar procesos autogestionarios en el sentido de que se podrán difundir diferentes programas que ofrecerá la academia y que estos se pueden impartir en escuelas, colegios, industrias y poder comercializarlos. En la misma universidad se pueden crear programas educativos para mejorar el nivel de enseñanza aprendizaje, es decir incorporar la tecnología con el empleo de la infopedagogía en el aula. De esta manera se elevará el nivel académico de los estudiantes, docentes y autoridades. La creación de la academia en la FACCI posibilitará realizar intercambios comunicacionales porque el cultivo y desarrollo de una sólida cultura de conocimiento, involucra a todas las instituciones, los agentes y los grupos sociales, es posible, es necesario y es factible. Necesitamos reorientar las políticas científicas como políticas de Estado, las políticas de las universidades, que cada vez tienden, por designios del Banco Interamericano de Desarrollo y otras agencias mundiales, a diseñar al país como un centro de aprendizaje para formar buenos profesionales. Facultad de Ciencias Informáticas 17

29 1.7.2 Beneficios De acuerdo a la investigación realizada se han clasificado en 2 grupos que se detallan a continuación: Beneficios para la Universidad a. Facilitar la vinculación de la universidad con la comunidad lo que permitirá fortalecer el prestigio académico de la institución. b. Liderazgo en convenios académicos entre universidad-universidad para educar con calidad internacional. c. Acceso a la educación a este tipo de beneficio a los profesionales y estudiantes de la provincia Beneficios para la Facultad a. Conocimiento y experiencia en aprendizaje en línea (e-learnig) de los profesionales y estudiantes de la Facci. b. Actualización constante para los profesionales y estudiantes de la Facci. c. Investigaciones actualizadas en el área de redes de cómputo y tecnologías e- learning. d. Este programa servirá para la autogestión de la Facultad y la adquisición de nuevos equipos informáticos. Facultad de Ciencias Informáticas 18

30 Dado esto beneficios la academia Cisco FACCI ULEAM, podrá acreditar ofrecer los siguientes cursos: a. Asociado de red cisco certificado (CCNA), está dividido en cuatro módulos y tendrá una duración de 320 horas. b. IT Essentials: PC Hardware and Software, con 70 horas de instrucción. c. IT Essentials: Network Operating Systems, con 70 horas de instrucción. d. Fundamentals of Java programming Language, con 120 horas de instrucción. e. Fundamentals of Unix, con 70 horas de instrucción. 1.8 Alcance y delimitación del tema Una vez diagnosticada la necesidad de creación de la academia en la Facultad, nos permitió establecer una propuesta funcional, viable y factible, definido el espacio físico, seleccionado los equipos a utilizar y los servicios que prestarán, se diseñarán los planos eléctrico y de red informática de la Academia. El Plan Operativo, por ser un instrumento de gestión permitirá establecer las directrices necesarias para implementar la Academia de redes Cisco, mediante el cual se podrá analizar los recursos humanos, materiales, tecnológicos con que se cuenta y programar acciones que permitan alcanzar las metas propuestas, realizando de esta forma una instalación, configuración óptima de los equipos informático. Dentro de las actividades a seguir tenemos: a. Toma física de medidas de la sala de capacitación que permita definir los planos eléctricos y de redes. b. Implementar en la sala el Hardware y Software a utilizarse en la academia c. Establecer las normas y especificaciones de conexión e interconexión de los equipos y cableado estructural. Facultad de Ciencias Informáticas 19

31 En cuanto al Plan de Contingencia consiste en ejecutar varias tareas en el menor tiempo posible por lo tanto ofrecerá alternativas para evitar las deficiencias que deben resolverse. Una vez realizado el diagnostico del problema escogimos el siguiente tema de tesis: DISEÑO E IMPLEMENTACIÓN DE LA ACADEMIA LOCAL DE REDES CISCO EN LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ. Facultad de Ciencias Informáticas 20

32 2. Análisis (Relevamiento) 2.1 Metodología y técnicas de investigación En el proyecto se empleará el enfoque socio crítico, porque se parte de las necesidades, intereses y problemas que surgen de la realidad, participativo por que desde su inicio los involucrados participaremos activamente en cada una de las actividades a desarrollarse. El proyecto tendrá como metodología la acción reflexión acción que permitirá superar las dificultades coyunturales que se pudieran presentar, así como realizar el monitoreo y evaluación continuo que permita un mejor desarrollo del proyecto. El universo del proyecto lo constituirán autoridades, docentes y estudiantes de la FACCI. Se gestionarán los recursos técnicos y materiales que se van a utilizar en el desarrollo del proyecto ante las instancias administrativas de la ULEAM. tecnológico. Las técnicas que se emplearan en la ejecución de actividades serán de campo y Población Población a investigar: a. Decano de la Facci b. Instructores de la Academia Regional Cisco ESPOL. c. Técnicos de la Academia Regional Cisco ESPOL. d. Director de la Academia Regional Cisco ESPOL e. Jefe técnico Facci Facultad de Ciencias Informáticas 21

33 2.1.2 Tipo de investigación Se utilizará la investigación bibliográfica para la investigación de teorías de la temática seleccionada, definiciones de algunos autores/as en: libros, revistas, periódicos, páginas web. Investigación de campo porque se aplicarán instrumentos de recolección de datos. El diseño para esta investigación de acuerdo a los objetivos planteados es el exploratorio, mediante una entrevista de tipo cualitativo con la finalidad de tener una perspectiva clara del problema Métodos de estudio Métodos empíricos Como métodos empíricos se aplicará una entrevista para el análisis cualitativo Métodos teóricos Para esta investigación se aplicará el método deductivo inductivo porque se iniciará con la observación del fenómeno de manera general con el propósito de llegar a conclusiones particulares, cuyo punto de partida será el estudio teórico y el método analítico para definir que partes de todo éste estudio son importantes para el trabajo de investigación Técnicas e instrumentos Las técnicas ha utilizar: La entrevista con preguntas abiertas, mediante un cuestionario previamente elaborado en base a los objetivos planteados, que servirá para corregir debilidades y afianzar las fortalezas que se presenten en la implantación de la academia. Facultad de Ciencias Informáticas 22

34 2.1.5 Fuentes de información Se utilizarán tanto fuentes primarias como secundarias: Como fuentes primarias se aplicará una entrevista al decano de la Facultad de Ciencias Informáticas, técnico de la Facci, instructores, técnicos y director de la academia regional de Cisco Como fuentes secundarias, las consultas que se realizarán por Internet, tesis elaboradas en el tema, en textos, revistas, periódicos, diccionarios, enciclopedias, etc. 2.2 Identificación y análisis de requerimientos de las autoridades para la creación de la Academia De acuerdo a la investigación realizada al decano de la Facultad llegamos a determinar las siguientes necesidades para la creación de la Academia: a. Ver la posibilidad de que la sala de cómputo a implementar sea compartida con el laboratorio de redes. b. Montar los equipos de la Academia local Cisco en racks móviles para que puedan ser trasladados de un lugar a lugar. Por lo expuesto anteriormente y una vez determinadas las necesidades primordiales con el decano de la Facci ( previa a la creación de la Academia) se procedió a realizar el estudio de los requerimientos técnicos y operativos de la sala. Facultad de Ciencias Informáticas 23

35 2.3 Estudio de la creación de la sala de redes local Cisco. Los factores a considerar en la selección del lugar donde funcionará la Sala son: a. Espacio Requerido. b. Condiciones ambientales. c. Acceso al Centro de Cómputo. La sala de cómputo se ubicará en un edificio que se encontrará en un sitio específico dentro de un área general, en cada uno de los puntos anteriores es importante considerar los siguientes criterios: Selección del área general a. Cercanía a usuarios potenciales. b. Servicios de Seguridad. c. Buenas vías de comunicación. d. Suministro de energía confiable. e. Buenos servicios de comunicación. f. Rentas e impuestos atractivos Selección de un sitio específico a. Localización en partes elevadas como protección contra inundaciones. b. Proximidad a servicios de transporte urbano o comercial. c. Facilidad de acceso a los bancos de datos Selección de un local o edificio específico a. Espacio adecuado para el equipo y personal (tomando en cuenta una expansión). Facultad de Ciencias Informáticas 24

36 b. Ausencia de dificultades para la preparación del sitio. c. Espacio adecuado para los equipos de aire acondicionado y de suministro de energía. Para controlar los niveles de ruido es necesario considerar la cercanía de algún tipo de taller o equipo de cómputo ruidoso, cuando esto sucede, estos equipos se colocan por separado Condiciones ambientales Instalaciones eléctricas Es uno de los aspectos fundamentales que deben cuidarse cuando se va a diseñar el centro de cómputo ya que si no se efectúa un buen cálculo sobre la carga que se va a utilizar, esto nos ocasionaría serios problemas al utilizar el equipo. Por esto se requiere hacer un análisis sobre todos los equipos y dispositivos que se vayan a utilizar en el centro de cómputo como si fuesen a trabajar todos al mismo tiempo, así podremos obtener la carga máxima que se pudiera llegar a utilizar. Los equipos de cómputo son unos de los más sensibles a las variaciones de corriente eléctrica por lo tanto es necesario instalar equipos de protección Sistemas de flujo (Suministro ininterrumpible) Se recibe un suministro normal para cargar baterías y se proporciona un suministro limpio cuando el suministro de energía comercial falla. Sirven para proporcionar energía temporal. Facultad de Ciencias Informáticas 25

37 Acondicionadores de línea Sirven para eliminar las variaciones de voltaje y el ruido eléctrico en grados variantes pero no almacenan energía eléctrica, lo que significa que no pueden contrarrestar interrupciones en el suministro de electricidad Flujo de luminosidad En las oficinas no es igual el número de luminosidad que se requiere, que en una casa, puesto que las actividades que se realizan son diferentes, se recomienda entre 50 y 75 candelas por pie cuadrado Consideraciones especificas para la sala de cómputo Espacio adecuado para: a. Operación y Mantenimiento de Equipo b. Mesas de trabajo y/o de transporte c. Almacenamiento/Colocación temporal de discos, cintas y material impreso d. Equipo de pruebas y personal de mantenimiento e. Cables dentro de especificaciones (eléctricos y de datos) f. Panel de control eléctrico accesible y seguro g. Alternar equipo ruidoso con silencioso Requerimientos de suministro eléctrico a. Reguladores: Suministran voltaje estable a los equipos b. UPS (Sistema no interrumpible de potencia): Suministran energía eléctrica constante al equipo, soportados por un banco de baterías con una duración Facultad de Ciencias Informáticas 26

38 nominal de N mins. Existen "On line" y "Stand by" el tiempo de respuesta en caso de apagón es de milisegundos (cero segundos) c. Planta Eléctrica: Generador electromecánico de energía, trabaja en base a algún combustible, su tiempo de respuesta es de segundos. Pueden funcionar en periodos prolongados de tiempo. d. Tierra Física: Instalación eléctrica que permite absorber descargar eléctricas, conformada por 1 varilla de cobre de 3 mts enterrada bajo el nivel del suelo y de preferencia en un lugar con humedad, complementada con sales y carbón para mejorar asimilación de descargas Otros requerimientos a. Minimizar vibraciones, disturbios electromagnéticos y ruido b. Procurar iluminación y atmósfera adecuada para el personal c. Recubrimientos acústicos d. Interruptores seccionales de luz e. Evitar luz solar directa Adquisición de hardware. Adquisición de Hardware: Es muy común que se hagan compras de equipo por costumbre o porque se recibe alguna recomendación, esto sucede porque no se tiene el conocimiento de las preguntas que debemos hacernos para poder elegir adecuadamente un equipo. Debemos considerar los siguientes puntos para la Adquisición de Hardware: a. Determinación del tamaño y requerimientos de capacidad. b. Evaluación y medición de la computadora. c. Compatibilidad. d. Factores financieros. e. Mantenimiento y soporte técnico. f. Administración y Control Facultad de Ciencias Informáticas 27

39 2.3.9 Determinación del tamaño y requerimientos de capacidad Existen muchas opciones que pueden elegirse al realizar una compra sin embargo deben considerarse las siguientes características: a. Tamaño interno de la memoria. b. Velocidad de procesamiento. c. Número de canales para Entrada/Salida de datos y comunicaciones. d. Tipos y números de dispositivos de almacenamiento. e. Software que se proporciona y sistemas desarrollados disponibles Evaluación y medición de la computadora Es común que se efectúen comparaciones entre los diferentes sistemas de cómputo basándonos en el desarrollo y desempeño real de los datos. Los datos de referencia son generados a través del empleo de programas sintéticos (es un programa que imita la carga de trabajo esperada y determina resultados), lo cual permite comparar contra especificaciones técnicas. Los programas sintéticos se pueden correr prácticamente en cualquier tipo de ambiente y generalmente se toma como referencia: a. Velocidad de procesamiento. b. Tiempo de respuesta para envío y recepción de datos desde las terminales Compatibilidad Ocasionalmente por cuestiones económicas se considera factible la compra de equipo llamado compatible. La ventaja de este equipo es un menor costo que el original, pero debe tenerse cuidado con los siguientes puntos: a. Nivel de calidad. b. Desempeño igual al original. c. Garantías. d. Acuerdos de servicio. Facultad de Ciencias Informáticas 28

40 Mantenimiento y soporte técnico Los puntos de mayor interés son: a. Fuente de mantenimiento: Una vez que el sistema se ha entregado e instalado, existe un período de garantía en el cual la unidad de ventas que efectuó la operación tiene la responsabilidad del mantenimiento, después de este tiempo el comprador puede adquirir mantenimiento de varias fuentes. b. Términos de mantenimiento: El contrato puede redactarse de manera tal que cubra tanto la mano de obra como las piezas que se hayan necesitado en el mantenimiento, ó mano de obra y piezas por separado. c. Servicio y respuesta: El apoyo de mantenimiento es útil si se encuentra disponible cuando se requiere. Dos puntos de interés son el tiempo de respuesta y las horas en las que se puede obtener el apoyo Administración y control Ficha técnica del equipo de cómputo datos: Es recomendable realizar una ficha técnica de los equipos con los siguientes a. Número de Control b. Identificación o Clave c. Descripción d. Marca e. Número de Serie f. Número de Parte g. Tipo genérico de equipo h. Capacidad i. Tipo de Tecnología j. Fecha de Recepción k. Fecha de Instalación Facultad de Ciencias Informáticas 29

41 l. Tipo de mantenimiento m. Status (En reparación, asignado, prestado, obsoleto, baja, refacciones,...) n. Dirección Ethernet o IP o. Consumo eléctrico p. Disipación térmica q. Costo Datos de su ubicación. a. Responsable b. Tipo de uso c. Localización d. Extensión/teléfono de referencia e. Departamento o Área Adquisición del software. Una vez que conozcamos los requerimientos de los sistemas que vamos a desarrollar, debemos hacer una comparación entre todos los paquetes que cumplen con las condiciones que requerimos y así elegir el más apto. Preguntas que debo hacerme en cuanto a requerimientos de Software: a. Qué transacciones y qué tipos de datos vamos a manejar? b. Qué reportes o salidas debe producir el sistema? c. Qué archivos y bases de datos se manejan en el sistema? d. Cual es el volumen de datos a almacenar? e. Cual es el volumen de operaciones? f. Qué hardware y características de comunicaciones se requiere? g. Cuanto cuesta? Facultad de Ciencias Informáticas 30

42 Las características a considerar en la Adquisición de software son: flexibilidad, capacidades, previsión de auditorias, confiabilidad, contratos de software y apoyos del proveedor. a. Las áreas donde la flexibilidad es deseable son: b. En el almacenamiento de datos. c. En la producción de informes. d. En la entrada de datos. e. En la definición de parámetros Capacidad a. El tamaño máximo de cada registro medido en bytes. b. El tamaño máximo de cada archivo medido en bytes. c. El número de archivos que pueden estar activos simultáneamente. d. Número archivos que pueden trabajar Previsión de auditoria y confiabilidad. a. Seguir las transacciones para examinar datos intermedios. b. Imprimir de manera selectiva algunos registros para verificar si cumplen los criterios. c. Producir un registro diario de las operaciones y su efecto en los datos Apoyos del proveedor. a. Frecuencia del mantenimiento. b. Servicios que se incluyen en el pago. c. Saber si se incrementa el costo del mantenimiento. d. Horarios disponibles de servicio. e. Saber si tienen servicio de emergencia. Facultad de Ciencias Informáticas 31

43 2.4 Estudio de interconexión de redes e implementos eléctricos a usarse en la sala Fundamentación teórica de redes. A continuación se señalan las bases teóricas que se consideran como válidas y confiables a la sustentación de las variables objeto de estudio de la presente investigación. Mediante la ejecución de teorías referidas a la información, del uso y diseño de redes LAN Ethernet, el usuario tiene la oportunidad diseñar una red Origen de la Ethernet La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí. El problema de acceso por varios usuarios a un medio compartido se estudió a principios de los 70 en la Universidad de Hawai. Se desarrolló un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD. La primera LAN del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Company, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron utilizando el estándar de Ethernet se vendieron a principios de la década de Ethernet transmitía a una velocidad de hasta 10 Mbps en cable coaxial grueso a una distancia de hasta 2 kilómetros (Km). Este tipo de cable Facultad de Ciencias Informáticas 32

44 coaxial se conocía como thicknet (red con cable grueso) y tenía el ancho aproximado de un dedo pequeño. En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el El IEEE quería asegurar que sus estándares fueran compatibles con el modelo OSI de la Organización Internacional de Estándares (ISO). Por eso, el estándar IEEE debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet como de Básicamente, Ethernet y IEEE son un mismo estándar. El ancho de banda de 10 Mbps de Ethernet era más que suficiente para los lentos computadores personales (PC) de los años 80. A principios de los 90, los PC se volvieron mucho más rápidos, los tamaños de los archivos aumentaron y se producían cuellos de botella en el flujo de los datos. La mayoría a causa de una baja disponibilidad del ancho de banda. En 1995, el IEEE anunció un estándar para la Ethernet de 100 Mbps. Más tarde siguieron los estándares para Ethernet de un gigabit por segundo (Gbps, mil millones de bits por segundo) en 1998 y Redes de Computadores La definición más clara de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Facultad de Ciencias Informáticas 33

45 Se entiende por red al conjunto interconectado de ordenadores autónomos. Se dice que dos ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación Qué es la interconexión de redes? Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean. El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. Algunas de las ventajas que plantea la interconexión de redes de datos, son: a. Compartir recursos dispersos. b. Coordinación de tareas de diversos grupos de trabajo. Facultad de Ciencias Informáticas 34

46 c. Reducción de costos, al utilizar recursos de otras redes. d. Aumento de la cobertura geográfica Tipos de interconexión de redes Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación: a. Interconexión de Área Local (RAL con RAL) Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN) b. Interconexión de Área Extensa (RAL con MAN y RAL con WAN) La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN) Facultad de Ciencias Informáticas 35

47 Introducción a las tecnologías LAN Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regular el orden de acceso al mismo, lo que se desea lograr con estas redes es velocidades de transmisión de datos altas en distancias relativamente cortas. Al implementar una red LAN, varios conceptos claves se presentan por si mismos. Uno es la elección del medio de transmisión, los cuales pueden ser par trenzado, coaxial, fibra óptica o medios inalámbricos. Otro problema de diseño es como realizar el control de acceso, con un medio compartido resulta necesario algún mecanismo para regular el acceso al medio de forma eficiente y rápida. Los dos esquemas mas comunes son CSMA/CD tipo Ethernet y anillo con paso de testigo. El control de acceso al medio a su vez esta relacionado con la topología que adopte la red, siendo las mas usadas el anillo, la estrella y el bus. De esta manera podemos decir que los aspectos tecnológicos principales que determinan la naturaleza de una red LAN son: a. Topología b. Medio de transmisión c. Técnica de control de acceso al medio Facultad de Ciencias Informáticas 36

48 Componentes básicos de una Red Servidor Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no dedicado. El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas de administración del sistema y las utilidades del usuario. Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware. La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo. Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser muy pesada. Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la recepción de algunas peticiones enviadas. Facultad de Ciencias Informáticas 37

49 Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las colas de impresión. El rendimiento de un procesador es una combinación de varios factores, incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el tamaño del bus, la memoria caché así como de otros factores Topologías. Las topologías usuales en LAN son bus, árbol, anillo, híbridas, trama y estrella Topología en Bus Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología. El buses pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de " bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información. Facultad de Ciencias Informáticas 38

50 Topología en Anillo Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa Topología Híbridas El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas. Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. "Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores. Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica. Facultad de Ciencias Informáticas 39

51 Topología en Árbol Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha Topología en Trama Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás Topología en Estrella En redes LAN con topología en estrella cada estación esta directamente conectada a un modo central, generalmente a través de dos enlaces punto a punto, uno para transmisión y otro para recepción. En general existen dos alternativas para el funcionamiento del nodo central. Una es el funcionamiento en modo de difusión, en el que la transmisión de la trama por parte de una estación se transmite sobre todos los enlaces de salida del nodo central. En este caso aunque la disposición física es una estrella, lógicamente funciona como un bus; una transmisión desde cualquier estación es recibida por el resto de las estaciones y solo puede transmitir una estación en un instante de tiempo dado. Otra aproximación es el funcionamiento del nodo central como dispositivo de conmutación de tramas. Una trama entrante se almacena en el nodo y se retransmite sobre un enlace de salida hacia la estación de destino. Facultad de Ciencias Informáticas 40

52 Control de acceso al medio Todas las LAN constan de un conjunto de dispositivos que deben compartir la capacidad de transmisión de la red, de manera que se requiere algún método de control de acceso al medio con objeto de hacer un uso eficiente de esta capacidad. Esta es la función del protocolo de control de acceso al medio (MAC).Los parámetros clave en cualquier técnica de control de acceso al medio son donde y como. Donde se refiere a si el control se realiza en forma centralizada o distribuida. En un esquema centralizado se diseña un controlador con la autoridad para conceder el acceso a la red. En una red descentralizada, las estaciones realizan conjuntamente la función de control de acceso al medio para determinar dinámicamente el orden en que transmitirán. El segundo parámetro Como viene impuesto por la topología y es un compromiso entre factores tales como el costo, prestaciones y complejidad. En general se pueden clasificar a las técnicas de control de acceso como sincronías o asíncronas. Con las técnicas sincronías se dedica una capacidad dada a la conexión, estas técnicas no son optimas para redes LAN dado que las necesidades de las estaciones son imprescindibles. Es preferible por lo tanto tener la posibilidad de reservar capacidad de forma asíncrona (dinámica) más o menos en respuesta a solicitudes inmediatas. La aproximación asíncrona se puede subdividir en tres categorías: rotación circular, reserva y competición. Con la rotación circular a cada estación se le da la oportunidad de transmitir, ante lo que la estación puede declinar la proposición o puede transmitir sujeta a un límite. En cualquier caso cuando termina debe ceder el turno de transmisión a la siguiente estación. Con las técnicas de contención no se realiza un control para determinar de quien es el turno, si no que todas compiten por acceder al medio, esta es una técnica apropiada para el tráfico a ráfagas Tarjetas de conexión de red (NIC) Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en una ranura en la tarjeta madre Facultad de Ciencias Informáticas 41

53 y provee una interfaz de conexión a los medios de red. En los sistemas computacionales portátiles, está comúnmente integrado en los sistemas o está disponible como una pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC. La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo dispositivo al computador. Facultad de Ciencias Informáticas 42

54 Cableado Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación. Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad. La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar Par trenzado El cable de par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuánto trenzado se permite por unidad de longitud del cable. El estándar TIA/EIA-568-B.2 especifica los componentes de cableado, transmisión, modelos de sistemas, y los procedimientos de medición necesarios para verificar los cables de par trenzado balanceado. Exige el tendido de dos cables, uno para voz y otro para datos en cada toma. De los dos cables, el cable de voz debe ser UTP de cuatro pares. El cable Categoría 5 es el que actualmente se recomienda e implementa Facultad de Ciencias Informáticas 43

55 con mayor frecuencia en las instalaciones. Sin embargo, las predicciones de los analistas y sondeos independientes indican que el cable de Categoría 6 sobrepasará al cable Categoría 5 en instalaciones de red. El hecho que los requerimientos de canal y enlace de la Categoría 6 sean compatibles con la Categoría 5e hace muy fácil para los clientes elegir Categoría 6 y reemplazar la Categoría 5e en sus redes. Las aplicaciones que funcionan sobre Categoría 5e también lo harán sobre Categoría 6. El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es más económico que los demás tipos de medios para networking. De hecho, el UTP cuesta menos por metro que cualquier otro tipo de cableado para LAN. Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena los conductos para el cableado tan rápidamente como sucede con otros tipos de cables. Esto puede ser un factor sumamente importante a tener en cuenta, en especial si se está instalando una red en un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una conexión sólida y de buena calidad. El cableado de par trenzado presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que otros tipos de medios para networking y la distancia que puede abarcar la señal sin el uso de repetidores es menor para UTP que para los cables coaxiales y de fibra óptica. En una época, el cable de par trenzado era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable de par trenzado es el más rápido entre los medios basados en cobre. Para que sea posible la comunicación, la señal transmitida por la fuente debe ser entendida por el destino. Esto es cierto tanto desde una perspectiva física como en el software. La señal transmitida necesita ser correctamente recibida por la conexión del circuito que está diseñada para recibir las señales. El pin de transmisión de la fuente Facultad de Ciencias Informáticas 44

56 debe conectarse en fin al pin receptor del destino. A continuación se presentan los tipos de conexiones de cable utilizadas entre dispositivos de internetwork. El cable que se conecta desde el puerto del switch al puerto de la NIC del computador recibe el nombre de cable directo. El cable que conecta un puerto de un switch al puerto de otro switch recibe el nombre de cable de conexión cruzada. El cable que conecta el adaptador de RJ-45 del puerto COM del computador al puerto de la consola del router o switch recibe el nombre de cable rollover Estaciones de trabajo Los dispositivos de usuario final que conectan a los usuarios con la red también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Los dispositivos host están físicamente conectados con los medios de red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para realizar las tareas de envío de correo electrónico, impresión de documentos, escaneado de imágenes o acceso a bases de datos PC s conectadas a la red a través de las cuales podemos acceder a los recursos compartidos en dicha red como discos, impresoras, módems, etc. Pueden carecer de la mayoría de los periféricos pero siempre tendrán un NIC, un monitor, un teclado y un CPU. Facultad de Ciencias Informáticas 45

57 Repetidores Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un router o puente Puente Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red Routers Los routers pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una WAN, lo que les permite conectar LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión. Este dispositivo opera en la capa tres (nivel de red) y permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Los broadcast, o difusiones, se producen cuando una fuente envía datos a todos en sentido contrario dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el Facultad de Ciencias Informáticas 46

58 campo del host (para la dirección ip en formato binario de modo que para una máscara de red la dirección de broadcast para la dirección sería la o sea xxxxxxxx.xxxxxxxx.xxxxxxxx ). Los protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo. Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet) Switch Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un switch es que un switch no convierte formatos de transmisión de datos. También se lo llama conmutador, y permite la interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, Facultad de Ciencias Informáticas 47

59 funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador Servicios Correo Electrónico ( ) Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Facultad de Ciencias Informáticas 48

60 Chat Sistema de conferencia que se establece entre los usuarios de las terminales que se encuentra disponibles en el cyberespacio y que permite el intercambio de información en tiempo real. Lo normal en una sesión de Chat, es que un usuario escriba mensajes con el teclado y que el mensaje se muestre en la pantalla de otro usuario (u otros usuarios) conocido o desconocido, aunque la conversación también puede realizarse con audio y con video, así como establecerse desde cualquier lado del mundo tomando en cuenta que se necesita una cuenta de correo electrónico. Es una forma de comunicarnos que se ha establecido desde hace unos años y ha tenido repercusiones importantes en las relaciones sociales. Se llaman chat rooms o channels (en español salas de charla o canales) a lugares virtuales en Internet, normalmente organizados por temas, donde la gente se reúne para conversar Telnet ( Telecommunication Network) Es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones FTP ( Protocolo de Transferencia de Archivos) Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. Facultad de Ciencias Informáticas 49

61 Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos ISP (Proveedor de servicios de internet) Son entidades o empresas que dan acceso a Internet a otras empresas o a particulares con un costo determinado, tienen la capacidad de crear e introducir contenidos dentro de la red y ofrecer servicios relacionados, como alojamiento web o registro de dominios, entre otros Rack Los racks son un simple armazón metálico con un ancho normalizado de 19 pulgadas, mientras que el alto y el fondo son variables para adaptarse a las distintas necesidades. El armazón cuenta con guías horizontales donde puede apoyarse el equipamiento, así como puntos de anclaje para los tornillos que fijan dicho equipamiento al armazón. Sus medidas son estándar para que sea compatible con equipamiento de cualquier fabricante. Los racks son muy útiles en un centro de proceso de datos, donde el espacio es escaso y se necesita alojar un gran número de dispositivos. Estos dispositivos suelen ser: a. Conmutadores y enrutadores b. Cortafuegos. Facultad de Ciencias Informáticas 50

62 c. Sistemas de audio Las especificaciones de una rack estándar se encuentran bajo las normas equivalentes EIA 310-D Pach Panel's Son estructuras de metal con placas de circuitos que permiten interconexión entre equipos. Un Pach Panel's posee una determinada cantidad de puertos (RJ45 End Plug) donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas o dientes. En estos conectores es donde se colocan las cerdas de los cables provenientes de las cajas de distribución u otros Pach Panel's, puertos de una red, normalmente localizados en un bastidor o rack de telecomunicaciones,líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras... etc.) Los Patch Panel permiten hacer cambios de forma rápida y sencilla conectando y desconectando los cables de parcheo. Esta manipulación de los cables se hará habitualmente en la parte frontal, mientras que la parte de atrás del panel tendrá los cables más permanentes y que van directamente a los equipos centrales.la distancia máxima permitida entre el puesto de trabajo y el armario de distribuciones o dispositivo de interconexión es de 100 m. La idea de los Pach Panel's además de seguir estándares de redes, es la de estructurar o manejar los cables que interconectan los equipos de una red, de una mejor manera. Facultad de Ciencias Informáticas 51

63 Estudio previo de instalación eléctrica Electricidad Diferencias entre CA y CC La electricidad es la base del funcionamiento de muchas máquinas, desde pequeños electrodomésticos hasta sistemas de gran potencia como los trenes de alta velocidad, y asimismo de todos los dispositivos electrónicos. Entra en nuestros hogares, escuelas y oficinas a través de líneas de alimentación eléctrica que la transportan bajo la forma de corriente alterna (CA). Otro tipo de corriente, denominada corriente continua (CC), es la que encontramos en las linternas, baterías de automóvil. Existe una diferencia entre estos dos tipos de corrientes, la CC fluye a un valor constante cuando los circuitos están activados. La batería suministra corriente durante un período de tiempo determinado a un nivel constante de flujo de corriente. Corriente Continua Mientras que los valores de la corriente alterna suben y bajan a medida que ésta es generada por las compañías de energía eléctrica. Corriente Alterna Facultad de Ciencias Informáticas 52

64 Ruido de línea de CA La corriente alterna suministrada por las compañías de energía eléctrica llega a nuestros hogares, escuelas y oficinas a través de los cables ocultos en las paredes pisos y techos y esto hace que se genere un ruido en estas líneas de alimentación y por ende en todo el entorno del edificio por lo que si no se toman las debidas precauciones esto puede representar un problema para la red informática. Sin una debida conexión a tierra el problema será aún mucho mayor ya que el ruido de la corriente alterna generada por un monitor de video o por un disco duro puede ser suficiente para provocar errores en el computador generando voltajes no deseados Descarga electrostática Los equipos electrónicos sensibles deben protegerse contra este tipo de electricidad, ya que es la forma más perjudicial y descontrolada de la electricidad. La descarga electrostática (ESD) también se la conoce como electricidad estática. La ESD puede destruir semiconductores y datos al azar, a medida que el computador recibe los impactos. Una solución que ayuda a resolver este problema provocado por la descarga electrostática es una buena conexión a tierra. Facultad de Ciencias Informáticas 53

65 Problemas de alimentación de red Clasificación de problemas de alimentación Por lo general en un cable eléctrico existen tres hilos (Corriente, Tierra y Neutro) y los problemas que se producen en el cable se clasifican según los hilos que se ven afectados. Asi tenemos: Modo normal es cuando existe algún problema entre el alambre con corriente y el neutro. Los problemas de modo normal casi no representan un peligro para usted o el computador ya que son interceptados por el suministro de alimentación eléctrica del computador un sistema de alimentación ininterrumpida o un filtro de línea de alimentación de CA. Modo común es cuando existe algún problema que involucra ya sea al alambre con corriente o el alambre neutro y al hilo de conexión a tierra de seguridad. Los problemas de modo común, se dirigen siempre al chasis de un computador sin pasar por ningún filtro, por lo que pueden provocar más daños a las señales de datos con la ventaja que son más difíciles de detectar Problemas de línea de alimentación típicos Los voltajes indeseados que se envían hacia el equipo eléctrico se denominan disturbios eléctricos. Los disturbios eléctricos típicos incluyen sobrevoltajes, bajas de voltaje, picos y oscilaciones. Facultad de Ciencias Informáticas 54

66 Otra situación en la que se pueden producir problemas eléctricos es la pérdida total de alimentación. Pérdida total de alimentación planificada o accidental en un área localizada de la comunidad Duración Temporaria (2 seg.-2 min.) Causa Efecto Solución posible Falla del equipo, condiciones climáticas, animales, error humano (accidentes de automóvil, barriletes, etc.) Interrupción del sistema Suministro de alimentación ininterrumpida Sistema de alimentación ininterrumpida con generador Sobrevoltaje.- Es el aumento del voltaje por encima del 110% del voltaje normal que circula por la línea de alimentación eléctrica, por lo general duran unos pocos segundos, sin embargo, este tipo de disturbio eléctrico es responsable por casi todos los daños de hardware, esto ocurre porque los suministros de energía eléctrica de los computadores que funcionan a 120 V no están preparados para manejar 260 V durante cualquier período de tiempo de que se trate. Los hubs son particularmente vulnerables a los sobrevoltajes debido a sus líneas de datos de bajo voltaje, que son sumamente sensibles. Disminución o aumento del voltaje Duración Causa Efecto Solución posible Desde milisegundos hasta unos pocos segundos (la baja o el aumento de voltaje que dura más de unos pocos segundos se denomina bajo voltaje o sobrevoltaje) Puesta en marcha o cierre del equipo principal - Cortocircuitos (fallas) -Circuito eléctrico subdimensionado Pérdida de memoria, errores en los datos, luces débiles o brillantes, pantallas que se reducen, el equipo se apaga Reubicar el computador en otro circuito eléctrico, regulador de voltaje, acondicionador de alimentación, suministro de alimentación ininterrumpida o grupo generador Facultad de Ciencias Informáticas 55

67 Bajas de voltaje/cortes parciales.- Una baja de voltaje es un corte parcial que dura menos de un segundo. Estos incidentes ocurren cuando el voltaje de la línea de alimentación eléctrica cae por debajo del 80% del voltaje normal. A veces son provocadas por circuitos sobrecargados. Los cortes parciales del suministro de energía eléctrica también pueden ser causados intencionalmente por las compañías prestadoras a fin de reducir la demanda de energía eléctrica de los usuarios durante las horas pico. Al igual que los sobrevoltajes, las bajas de voltaje y los cortes parciales son responsables en gran parte por los problemas de energía eléctrica que afectan a las redes y los dispositivos informáticos conectados a ellas. Picos.- Un pico es un impulso que produce una sobrecarga de voltaje en la línea de alimentación eléctrica. Generalmente, los picos duran entre 0,5 y 100 microsegundos. En términos sencillos, al producirse un pico, esto significa que se le ha asestado momentáneamente a su línea de alimentación eléctrica un poderoso golpe de por lo menos 240 V. Picos Descripción Duración Causa Efecto Solución posible El sobrevoltaje transitorio es un cambio súbito del voltaje de hasta varios miles de voltios (también denominado impulso o pico de voltaje). Un punto es una perturbación de polaridad opuesta de la forma de onda. Microsegundos Operaciones de conmutación de las empresas de suministro de energía, iniciar y apagar equipos pesados o maquinaria de oficina, ascensores, equipos soldadores, descargas estáticas y sistemas de iluminación Errores de procesamiento, pérdida de datos, tableros de circuitos quemados Supresor de sobrevoltaje (para sobrevoltajes transitorios) - Acondicionador de alimentación -Grupo generador Facultad de Ciencias Informáticas 56

68 Oscilaciones y ruido.- Las oscilaciones también se conocen a veces como armónicas o ruido. Las oscilaciones son generalmente causadas por un tendido de cableado eléctrico demasiado largo, lo que crea un efecto de antena. Oscilaciones y Ruido Descripción Duración Causa Efecto Solución posible Ruido es una señal eléctrica no deseada de alta frecuencia proveniente de otro equipo. La distorsión armónica es la alteración de la onda sinusoidal pura debido a las cargas no lineales del suministro de alimentación. Esporádico El ruido es provocado por interferencia electromagnética proveniente de aparatos eléctricos, transmisiones por microondas y por radar, transmisiones de radio y TV, soldadura por arco, calentadores, impresoras láser, termostatos, cableado flojo o conexión a tierra inadecuada. La distorsión armónica es provocada por cargas no lineales. El ruido causa problemas en equipos electrónicos sensibles pero por lo general no provoca destrucción. Puede provocar errores en el procesamiento y pérdida de datos. La distorsión armónica hace que los motores, los transformadores y el cableado se recalienten. Acortar los tendidos del cable de alimentación, filtrar la línea de alimentación Alimentación de conexión a tierra en equipo informático La corriente eléctrica siempre fluye de una fuente cuya carga es negativa hacia una positiva, por lo general, una corriente eléctrica sigue la ruta de menor resistencia. Debido a que los metales como, por ejemplo, el cobre, ofrecen poca resistencia y se utiliza con frecuencia como conductor de la corriente eléctrica. A la inversa, los materiales como, por ejemplo, el vidrio, el caucho y el plástico proporcionan mayor resistencia. Por lo tanto, no son buenos conductores de energía eléctrica. De hecho, estos materiales se utilizan frecuentemente como aisladores. Se usan en conductores para evitar descargas, incendios, y cortocircuitos. Facultad de Ciencias Informáticas 57

69 Normalmente, la energía eléctrica se envía a un transformador montado en un poste. El transformador reduce las altas tensiones que se usan en la transmisión a los 120 V o 240 V que utilizan los aparatos eléctricos comunes. Para conectar cualquier electrodoméstico máquina o computador hacemos uso de un elemento común que normalmente lo encontramos instalado es las paredes y son la tomas de corriente eléctrica. Estas tomas por lo general tienen dos conectores superiores que suministran energía eléctrica, el conector redondo, que aparece en la parte inferior, protege a las personas y a los equipos de las descargas y los cortocircuitos. Este conector se denomina conexión a tierra de seguridad. En los equipos eléctricos en los cuales se utiliza, el conector a tierra de seguridad se conecta con cualquier parte metálica expuesta del equipo. Las motherboards y los circuitos de los equipos de computación están eléctricamente conectados con el chasis. Este también los conecta con el conector a tierra de seguridad, que se utiliza para disipar la electricidad estática. Conexión a tierra del equipo de networking El objeto de conectar la tierra de seguridad con las partes metálicas expuestas del equipamiento informático es impedir que esas partes metálicas se carguen con voltaje peligroso resultante de una falla del cableado dentro del dispositivo. Para impedir que se acumulen estos voltajes peligrosos, el conductor a tierra deberá ofrecer una resistencia baja y en consecuencia tendrá una capacidad suficiente de transmisión de corriente. Facultad de Ciencias Informáticas 58

70 Siempre que una corriente eléctrica atraviesa esta vía hacia la tierra, hace que se activen los dispositivos de protección como, por ejemplo, los disyuntores y los interruptores de circuito deteniendo el flujo de electrones y reduciendo el peligro de una descarga eléctrica. Los disyuntores lo protegen a usted y protegen el alambrado de su casa. Para proteger los equipos de computación y de networking se requiere protección adicional, típicamente en la forma de supresores de sobrevoltaje y Fuentes de alimentación ininterrumpidas Componentes eléctricos básicos Interruptores Un interruptor eléctrico es un dispositivo utilizado para desviar o interrumpir el curso de una corriente eléctrica. En el mundo moderno las aplicaciones son innumerables, van desde un simple interruptor que apaga o enciente un bombillo, hasta un complicado selector de transferencia automático de múltiples capas controlado por computadora. Facultad de Ciencias Informáticas 59

71 Su expresión más sencilla consiste en dos contactos de metal inoxidable y el actuante. Los contactos, normalmente separados, se unen para permitir que la corriente circule. El actuante es la parte móvil que en una de sus posiciones hace presión sobre los contactos para mantenerlos unidos Tomacorriente El tomacorriente es la pieza del enchufe eléctrico en la que encajan las clavijas de la ficha y que tiene dos cañutillos de metal, a uno de cuyos extremos están conectados los bornes donde van sujetos los hilos conductores del circuito. a. Tomacorriente polarizado Este tomacorriente se caracteriza por tener tres puntos de conexión, el vivo o positivo, el negativo y el de tierra física, es muy importante el uso de estos tomacorrientes. A la derecha un ejemplo de la espiga que se utiliza. b. Tomacorriente no polarizado Este tomacorriente únicamente tiene 2 puntos de conexión, el vivo o positivo y el negativo; este tipo de tomacorriente no es recomendable para aparatos que necesiten una protección adecuada contra sobrecargas y descargas atmosféricas. A la derecha un ejemplo de la espiga que se utiliza. Facultad de Ciencias Informáticas 60

72 Para la instalación de un tomacorriente se debe de desmontar el toma anterior quitando los tormillos que aseguran el tomacorriente a la caja, luego, aflojar los tornillos que aseguran los cables y colocar el nuevo. Si es una instalación nueva, primero debemos de colocar los cables dentro del tubo y proceder como se hizo con los interruptores, ver Interruptor simple e Interruptor múltiple. En el caso de los tomacorrientes los cables se conectan al positivo y negativo de la instalación directamente. En la figura puede verse que debemos de conectar tres cables para instalar un tomacorriente polarizado: Rojo: Este debe de conectarse a la línea viva o positiva de la instalación eléctrica. Negro: Este debe de conectarse a la línea negativa de la instalación eléctrica. Verde: Este corresponde a la tierra física instalación eléctrica. En el caso de un tomacorriente no polarizado se deben de conectar dos cables: Rojo: Este debe de conectarse a la línea viva o positiva de la instalación eléctrica. Negro: Este debe de conectarse a la línea negativa de la instalación eléctrica. Para una instalación nueva seguir los pasos indicados en Interruptor simple e Interruptor múltiple. Facultad de Ciencias Informáticas 61

73 Tableros eléctricos Son cajas embutidas que contienen los breakers protectores de los circuitos eléctricos de una edificación. Según la instalación se los clasifica de la siguiente manera: a. Según función y ubicación dentro de la instalación: 1) Tableros Generales 2) Tableros Generales auxiliares 3) Tableros de Distribución 4) Tableros de paso 5) Tableros de comando 6) Tableros de control b. Según la energía eléctrica controlada 1) Tableros de Alumbrado 2) Tableros de Fuerza 3) Tableros de Calefacción 4) Tableros de control 5) Tableros de computación c. Características generales Todo tablero puede ser no metálico, pero deberá tener a demás las siguientes características: 1) Humo de baja opacidad, 2) No tóxico 3) Choque mecánico: 4) 0,5 Joules para tableros sin puertas 5) 2 Joules para tableros con puertas Facultad de Ciencias Informáticas 62

74 d. Regletas de conexión Todos los conductores al interior de un tablero deberán cumplir con el código de colores Todo tablero: 1) Igual o superior a 200 A debe tener instrumentos de medida (tensión y corriente ) 2) Debe tener luces de piloto para cada fase ( indicación de tablero energizado) 3) Excepto tableros domiciliarios o similar con menos de 8 circuitos. 4) Los tableros generales y generales auxiliares deberán tener luces pilotos para cada alimentador, subalimentados o circuito controlado desde ellos. e. Orden conexionado 1) Conductores del lado de alimentación 2) Contactos Fijos de dispositivos de maniobra 3) Contactos Fijos de dispositivos de Protección 4) ( Primero fusibles y luego disyuntores; si ambos se encuentran en un cto.) f. Conexión a tierra 1) Todo tablero debe tener una barra o puente de conexión a tierra 2) Todo tablero metálico deberá protegerse contra tensiones peligrosas 3) Las conexiones a tierra deben cumplir con la sección Nº Regulador de tensión y supresor de picos Un regulador de tensión o regulador de voltaje es un dispositivo electrónico diseñado con el objetivo de proteger aparatos eléctricos y electrónicos delicados de variaciones de diferencia de potencial (tensión/voltaje), descargas eléctricas y ruido existente en la corriente alterna de la distribución eléctrica. Los reguladores de tensión están presente en las fuentes de alimentación de corriente continua reguladas, cuya misión es la de proporcionar una tensión constante a su salida. Un regulador de Facultad de Ciencias Informáticas 63

75 tensión eleva o disminuye la corriente para que el voltaje sea estable, es decir, para que el flujo de voltaje llegue a un aparato sin irregularidades. Esto, a diferencia de un supresor de picos el cual únicamente evita los sobre voltajes repentinos (picos). Un regulador de voltaje puede o no incluir un supresor de picos UPS (Sistemas de flujo ininterrumpible) Los dispositivos UPS ofrecen energía eléctrica de reserva. El UPS entra en actividad cada vez que exista problemas con el suministro de energía, este se conmuta al inversor, con la alimentación de sus baterías, esta conmutación o tiempo de transferencia es bastante reducido por lo que no afecta a los computadores actuales, que están diseñados para depender de su propia alimentación durante por lo menos cien milisegundos. Un buen UPS debe tener la capacidad de comunicarse con el servidor registrando el momento en que el servidor empieza a funcionar a batería y advirtiendo de que se debe cerrar o guardar los archivos cuando las baterías estén descargándose Determinación de los requisitos para una instalación eléctrica El proyecto trata sobre la determinación de las características de cada uno de los componentes de las instalaciones eléctricas que forman parte del proyecto de la Academia Cisco, se obtiene a partir de cálculos que se elaborarán, tomando en cuenta las normativas establecidas por el Código Eléctrico Nacional, pero también se tiene información necesaria para evaluar la cantidad de material por emplear, para la elaboración de presupuestos y las disposiciones reglamentarias más importantes. Se debe realizar un estudio de carga detallado para determinar las protecciones eléctricas adecuadas para evitar que las diferentes áreas de la facultad se queden sin Facultad de Ciencias Informáticas 64

76 suministro eléctrico, así como también la selección del calibre del cable y el diámetro de la tubería correctos, es sin lugar a duda lo más importante que se realiza en un proyecto eléctrico, sí no se conocen exactamente las necesidades de carga. Cualquier esfuerzo por lograr un estudio completo y detallado de la carga es justificable, en la presentación de los proyectos eléctricos ya que se hace necesario indicar cómo se hizo dicho análisis, dejando perfectamente claro, el estudio de carga realizado. En este caso la elaboración de los planos eléctricos es un punto de partida para el proyecto, donde se muestran todas las áreas a escala ó acotada, es decir, se debe indicar en el, el número de recintos o locales y su disposición, todo esto varia dependiendo del tipo de local que se desee, ya que los mismos no tienen las mismas necesidades. La determinación de las necesidades de cada una de las áreas, se pueden hacer, sobre las bases de las necesidades típicas del tipo eléctrico que se debe satisfacer, tomando en cuenta los requisitos específicos del local en el momento de su diseño. De las necesidades generales, se puede hacer una estimación de la carga eléctrica a consumir. Tomando en cuenta que estas necesidades de carga eléctrica pueden representar un mínimo, ya que siempre hay que recordar que una buena instalación eléctrica debe prever la posibilidad de un porcentaje de carga adicional. El plano del local, debe indicar el lugar de cada uno de los dispositivos o elementos que conforman la instalación eléctrica, para que a partir de estos se haga el presupuesto de la instalación eléctrica Instalaciones adecuadas. Las instalaciones deben contener lo siguiente expuesto: a. Acometida con suficiente capacidad. Facultad de Ciencias Informáticas 65

77 b. Tableros con espacio para cargas de futuras ampliaciones. c. Número suficiente de circuitos con bastante capacidad. d. Número suficiente de tomacorrientes e interruptores de pared y otras salidas, colocadas estratégicamente en el local para el control de luces y artefactos. e. Canalización con tubos conduit o EMT sin alambres de reserva para circuitos. f. Materiales apropiados sin uso previo o viejos, ya instalados conforme al Código Eléctrico Nacional Procedimiento para proyectar instalaciones eléctricas. a. Selección de luces, artefactos, interruptores y tomacorrientes. b. Elaboración de los planos de cada planta con indicación y demás salidas (actuales y futuras), de los puntos de luz, interruptores, tomacorrientes y demás salidas. c. Selección de la forma de acometida (aéreo o subterráneo) y de la situación del contador de acuerdo con la empresa de electricidad. Basada en esto, elegir lugares convenientes para el tablero principal y si los hay para los subtableros. d. Calcular el número de circuitos de alumbrado necesarios. Fijar el número y tipo de circuitos individuales de los circuitos de tomacorrientes. e. Fijar el trazado de los cables de los diversos circuitos desde el tablero hasta los puntos de utilización. f. Fijar el tamaño de los conductores y comprobar la caída de tensión. g. Calcular el tamaño de los conductores alimentadores. h. Fijar el número y tipo de circuito en cada tablero seleccionando, el tipo apropiado de tablero, incluyendo los circuitos de reserva. i. Fijar el tipo y dimensión de la acometida. La instalación tanto de equipos y materiales eléctricos deberán cumplir con las disposiciones aplicable de las normas y códigos siguiente: a. Código Eléctrico Nacional. Facultad de Ciencias Informáticas 66

78 b. Normas de fabricación NEMA para equipos eléctricos. c. Manual para instalaciones eléctricas de la Electricidad de Ecuador d. Normas Covenin. Todos Los equipos que se instalen en el proyecto serán objeto de pruebas operacionales y la aceptación del proyecto estará condicionado bajo el funcionamiento satisfactorio de los mismos Materiales a usarse según especificaciones. Haciendo referencia a los materiales a utilizar, se velará por la buena calidad de los mismos a continuación detallamos algunos conceptos básicos: Tubería. Las podemos clasificar de la siguiente manera: a. Tubería eléctrica plegable no metálica. b. Tubería metálica flexible. c. Tubería eléctrica metálica, tipo EMT. d. Tubo conduit metálico rígido. e. Tubo conduit no metálico rígido. f. Tubo conduit metálico intermedio. g. Tubo conduit metálico o no metálico flexible hermético a los líquidos. Las tuberías se tomarán de acuerdo a lo indicado en los planos y a los anexos correspondientes a cada sección Alambres y cables. En una clasificación muy elemental estarían: a. Cables con aislamiento mineral y recubrimiento metálico, tipo MI. b. Cables blindados, tipo AC. Facultad de Ciencias Informáticas 67

79 c. Cables con recubrimiento metálico, tipo MC. d. Cables con recubrimiento no metálico. e. Cables multiconductores de acometida. f. Cables multiconductores de alimentadores y circuitos ramales. g. Cables de potencia y control para instalación en bandejas. h. Cables de instrumentación para instalación en bandejas. i. Cables de potencia limitada para instalación en bandejas. j. Cables multiconductores de potencia, señales y control, ensamblados en fábrica. k. Cables de fibra óptica. En instalaciones industriales atendidas por personal calificado se permiten los siguientes tipos de cables certificados y rotulados: a. Conductores sencillos: Con sección transversal mayor a 53,5 mm 2 (No 1/0 AWG) o mayores. b. Cables multiconductores: Cables de media tensión, tipo MV. En lugares clasificados peligrosos solo se deben instalar los cables permitidos en los Artículos 501-4, 502-4, y de la NTC No está permitido el uso de bandejas portacables en: huecos de ascensores; ni donde estén expuestas a daño físico; ni en espacios de circulación de aire de ventilación, a menos que las bandejas posean fondo liso y tapa sólida Especificaciones de diseño y fabricación (cables). Las bandejas para cables se deben diseñar y especificar como sistemas completos, es decir, el conjunto de componentes debe permitir un montaje perfectamente articulado y el número y la naturaleza de las piezas adicionadas en obra debe ser mínima y debe asegurar tanto la continuidad eléctrica como la función de soporte de cables. Facultad de Ciencias Informáticas 68

80 Las principales especificaciones que deben cumplir las bandejas para cables son: a. Resistencia y rigidez: Se debe especificar la capacidad de carga de los cables y del conjunto bandeja-cables, en kg/m. b. Bordes lisos tanto en tramos rectos como en todo tipo de transición o accesorio. c. Protección contra la corrosión adecuada a las condiciones ambientales de la instalación. d. Protección adicional mediante tapas en los sitios o tramos donde se requiera. e. Facilidades para conexiones a tierra exigidas por la Sección 250 de la NTC 2050 y los Artículos y f. Modularidad que permita ampliaciones y modificaciones en los trazados y en los cambios de altura y de dirección. g. Marcación adecuada, legible y duradera, en todas sus secciones y accesorios, indicando el área de la sección transversal y las capacidades de carga descritas. El diseño debe indicar claramente las dimensiones de cada uno de los módulos de bandeja, la forma y localización de los soportes, el número y calibres de los conductores, la forma de fijación y el detalle de los accesorios requeridos tales como tornillos, platinas de unión, amarres, juntas de dilatación, conectores y puentes para conexión a tierra Planos eléctricos La representación en los planos es la expresión del proyecto y ellos deben mostrar claramente las obras que se van a realizar, con todos los detalles y explicaciones necesarias para que no existan errores de interpretación, de hecho la labor de ingeniería debe hacerse durante el proyecto, lo que se deja para resolver durante la ejecución, es deficiencia del proyecto y un proyecto bueno, no deja para solucionar en la obra los problemas de diseño. Facultad de Ciencias Informáticas 69

81 En los planos de locales y edificios, por normativa se deben representar en dos planos diferentes el circuito de alumbrado y el de tomacorriente o fuerza cuando se hace de este modo se debe tener cuidado en coordinar muy bien las distribución de las instalaciones eléctricas. Los planos además deben ser completos, desde la acometida general hasta la ultima salida, la ruta debe seguir la tubería, los sitios donde deban colocarse cajas de paso etc., deben incluir diagramas unificares y todos los demás detalles necesarios en áreas tales como centros de transformación, tableros, etc., indicando la ubicación de los equipos, a escalas, considerando la entrada y la salida de los tubos, mostrando la ubicación de todo. Los planos, deberán estar de acuerdo con los formatos y condiciones que se exigen en el manual de instrucciones para la elaboración de los planos para edificios y locales, debiendo estar bien identificados convenientemente a fin de facilitar las referencias tanto de memoria descriptiva del proyecto como en los cómputos métricos y las especificaciones de instalación. En los planos deberán ser marcados con un código coordinado, todos los elementos representados a fin de garantizar una fácil identificación en la construcción y servir de guía para marcar tales elementos en la obra. Los principales elementos que deben identificarse en los planos son los siguientes: a. Centros generales de distribución. b. Unidad generadora de emergencia. c. Tableros y Subtableros. d. Alimentadores de circuitos ramales. e. Interruptores y salidas de importancia. f. Cajas de paso, derivaciones o empalmes de conductores que puedan servir de referencia para la distribución eléctrica. g. Ductos verticales o paso de conductores de un nivel a otro representado en los planos diferentes. Facultad de Ciencias Informáticas 70

82 3. Estudio de Factibilidad 3.1 Introducción. El programa Cisco Networking Academy se inició en 1997 en Estados Unidos y ahora se ofrece en más de 163 países a instituciones educativas, tales como escuelas técnicas, universidades, así como otras organizaciones educativas sin fines de lucro. En el programa se enseña a los alumnos a diseñar y mantener redes de cómputo y prepara a los graduados para enfrentar los retos de la nueva economía o economía de Internet. Desde su creación se han inscrito más de 1.6 millones de estudiantes en más de academias en todo el mundo. Para participar en el programa es necesario contar con una academia local que tenga equipamiento disponible, facilite el material de trabajo, actualice contenidos y conocimientos técnicos de los instructores y, además, brinde apoyo logístico para las actividades y los cursos que se oferten. La academia local, por otra parte, aporta las siguientes ventajas a la comunidad que la acoge: a. Capacitación de alto nivel en materia de redes a estudiantes y profesionales de las tecnologías de la información y comunicaciones. b. Preparación de los estudiantes para obtener certificaciones reconocidas internacionalmente. c. Generación de recurso humano altamente calificado y competitivo a nivel mundial en redes de computadoras. d. Potencial de crecimiento auto sostenido no sólo para la misma academia sino también para la entidad que la administre. Con este precedente se plantea el proyecto Academia Local de Redes CISCO en la Facultad de Ciencias Informáticas de la ULEAM como medio para fortalecer el nivel académico de sus estudiantes y docentes al tiempo que propone una alternativa de Facultad de Ciencias Informáticas 71

83 autogestión que permita a la FACCI obtener recursos económicos que ayuden a solventar otras necesidades. En la FACCI por la iniciativa de las autoridades se vienen desarrollando cursos de CISCO por medio de la empresa Sol Tech (filial particular de la academia Cisco Espol en Manta) permitiendo obtener a los estudiantes de la ciudad y la provincia certificaciones CCNA (Cisco Certified Network Asóciate), sistemas operativos y de redes. Ante la idea de implementar una academia de estas características en la FACCI surge la necesidad de considerar los requerimientos de espacio físico, equipamiento, características eléctricas, especificaciones de la red informática para poder implementar la sala de capacitación de redes local Cisco. 3.2 Plan operativo Establecimiento de las directrices que permitirán implementar la academia local de redes Cisco El Plan Operativo, por ser un instrumento de gestión permitirá establecer las directrices necesarias para implementar la Academia de redes Cisco, mediante el cual se podrá analizar los recursos humanos, materiales, tecnológicos con que se cuenta y programar acciones que permitan alcanzar las metas propuestas, realizando de esta forma una instalación, configuración óptima de los equipos informáticos. Para lograr el objetivo es imperativo el trabajo multidisciplinario, el trabajo en equipo de: autoridades, docentes, alumnos/as, instituciones y organizaciones a nivel local y provincial. Como guía de las actividades a realizar se elaboró un cronograma de trabajo para un mejor control y cumplimiento Ver Anexo 6 Facultad de Ciencias Informáticas 72

84 Este plan de trabajo sirvió para elaborar el reglamento de la Academia y demás directrices basados en la normatividad que establece el programa Cisco Networking Academy Primer Objetivo Objetivo Conocer el estudio que diagnostica las necesidades de creación de la Academia CISCO en la FACCI. Actividades Realizar sesiones de trabajo autoridades de la Facultad y de la Regional Cisco Espol Aplicar instrumentos para la investigación diagnóstica. Elaborar informes para la selección de problemas. Ejecutar la propuesta Realizar seguimiento, monitoreo y evaluación del proyecto Cotizar según las necesidades el equipamiento de Cisco a adquirir Establecer financiamiento de los equipos de Cisco Elaborar informe Socializar resultados Recursos Talento Humano: Decano de la Facci Director de la Academia Regional Espol Instructores Cisco Espol Técnicos Cisco Espol Materiales: Documentos de apoyo. Fotocopias. Computadora. Técnicos: Fichas Guías didácticas Económicos: 200 dólares Responsables (Grupo de Tesis) Diego Pico Cesar del Pino Edwin Vera Tiempo Septiembre a Diciembre del 2008 Evaluación Constatación de resultados de investigación diagnostica Cumplimiento de convenios interinstitucionales Uleam Espol Presentación de propuesta de equipos a autoridades de la Facci Facultad de Ciencias Informáticas 73

85 Segundo Objetivo Objetivo Delinear las actividades en cuanto a diseño de planos eléctricos y de la red local a implementar en la sala de capacitación. Actividades Socializar resultados Diseño de redes y eléctrico de la sala de capacitación Elaborar el plan de contingencia. Realizar informe Recursos Talento Humano: Alumnos del Curso de Profesionalización Responsables del diseño e implementación de la Academia Materiales: Documentos de apoyo. Herramientas de apoyo Computadora. Equipamiento de Cisco Técnicos: Manuales de instalación Planos de la sala de Capacitación Económicos: 200 dólares Responsables (Grupo de Tesis) Diego Pico Cesar del Pino Edwin Vera Gerente de Proyecto Academia Cisco Facci Tiempo Enero a Marzo 2009 Evaluación Verificación de la compra de equipos Instalación preliminar de equipos Presentar informe al Director de Tesis Facultad de Ciencias Informáticas 74

86 Tercer Objetivo Objetivo Establecer las normativas para el funcionamiento, conexión e interconexión de los equipos de redes, de seguridad, de ambiente de trabajo en base a los estándares de la academia Cisco. Actividades Investigar reglamentación vigente en la Facci Revisión de contratos a firmarse con la Regional Cisco Espol Establecer las normativas para el funcionamiento de la Academia Elaborar el reglamento de la Academia Diseñar la estructura orgánica funcional de la Academia Recursos Talento Humano: Responsables del diseño e implementación de la Academia Materiales: Documentos de apoyo. Computadora. Equipamiento de Cisco Técnicos: Reglamentos interno de la Facci y general de la Uleam Económicos: 200 dólares Responsables (Grupo de Tesis) Diego Pico Cesar del Pino Edwin Vera Tiempo Marzo a Abril 2009 Evaluación Presentación y aprobación al Director de Tesis del reglamento y normativas a implementar en la Academia Local de Redes Cisco Facci Facultad de Ciencias Informáticas 75

87 Cuarto Objetivo Objetivo Instalar y configurar los equipos informáticos que se usaran en la Academia Cisco Facci. Actividades Seleccionar la herramientas a utilizar en la implementación de equipos Instalación de equipos de Cisco en racks Configuración de equipos Monitoreo y evaluación de equipos Recursos Talento Humano: Responsables del diseño e implementación de la Academia Materiales: Documentos de apoyo. Computadora. Equipamiento de Cisco Técnicos: Equipos de Cisco y herramientas Económicos: 50 dólares Responsables (Grupo de Tesis) Diego Pico Cesar del Pino Edwin Vera Tiempo Abril a Mayo del 2009 Evaluación Constatación de equipos instalados por parte del director de Tesis y autoridades de la Academia. Aprobar instalaciones realizadas Facultad de Ciencias Informáticas 76

88 Quinto Objetivo Objetivo Diseñar un plan de contingencia para garantizar la implementación de la academia. Actividades Prever las fallas de los equipos e incluir acciones a realizarse para cada una. Documentar una propuesta para poder ejecutar el plan de contingencia Recursos Talento Humano: Responsables del diseño e implementación de la Academia Materiales: Documentos de apoyo. Computadora. Equipamiento de Cisco Técnicos: Equipos de Cisco y herramientas a utilizar Económicos: 50 dólares Responsables (Grupo de Tesis) Diego Pico Cesar del Pino Edwin Vera Tiempo Abril a Mayo del 2009 Evaluación Verificar que los equipos de Cisco estén bien instalados y funcionen de manera adecuada. 3.3 Estudio para la adquisición de equipos de Cisco Estudio de Factibilidad En este estudio se va a determinar la posibilidad de implementación del proyecto de la Creación de la Academia Cisco Facci con los recursos actuales con los que cuenta la Facultad de Ciencias informáticas y los materiales que necesitan ser adquiridos para dar cumplimiento a los objetivos planteados Factibilidad Técnica. A efectos del desarrollo del proyecto Creación e la Academia Cisco Facci, debemos detallar técnicamente todos los requerimientos necesarios para la realización del mismo. Facultad de Ciencias Informáticas 77

89 Los recursos que se requieren para la implementación de la Academia son: a. Sala equipada con 20 computadores. b. Instalaciones eléctricas y de redes. c. Inmobiliario para el correcto funcionamiento de los equipos y que cumplan con las normas que establece la Academia regional Cisco Espol. d. Equipos de Cisco(switches/router s). e. Racks móviles. Esto es un proyecto considerando prioridad a corto plazo, la Facci cuenta con las instalaciones e implementos descritos en los puntos a, b y c, los puntos: d, e son responsabilidad del Curso de Profesionalización para Ingenieros en Sistemas Factibilidad Económica En este punto lo consideramos como factible ya que existe un compromiso mutuo entre Facultad (Decano) y el Curso De profesionalización para Ingenieros en Sistemas Factibilidad Operativa Las personas involucradas en el desarrollo de este proyecto, lo integran nuestro grupo de tesis, además cuenta con la acertada asesoría del Directo de Tesis asignado, del Decano de la Facultad y Director de la Academia Regional Cisco Espol Selección de la mejor alternativa (Hardware Equipamiento Cisco) Objetivos y Alcance El grupo de tesis considera primordial este punto ya que la elección correcta de los equipos de Cisco permitirá implementar en un futuro un portafolio completo que brinda la Regional Cisco ESPOL, y no solo limitar a la Academia Local a los cursos de Facultad de Ciencias Informáticas 78

90 CCNA que se darán en la apertura, el objetivo primordial al momento de escoger el equipamiento es que estos tengan un tiempo de vigencia prolongado que permita recuperar la inversión realizada por el Curso de Profesionalización de Ingenieros en sistemas y que permita el progreso sostenido de la Academia y que los objetivos planteados desde su creación lleguen a concretarse en los tiempos establecidos. En un principio se comenzaran con los cursos de CCNA pero la idea es que a medida que se inicie el presente proyecto se puedan dictar cursos de: a. CCNP1 Routing Avanzado b. CCNP2 Acceso Remoto c. CCNP3 Switcheo Multicapa d. CCNP4 Solución de Problemas de Redes e. CCAI, A+, Server+, linux+, PNI. Algunos de ellos orientados a los profesionales de la Informática abriendo el campo de enseñanza de la Academia Regional Facci Uleam. Además es importante señalar que la Academia de redes es ideal para el desarrollo de competencias ya que el sistema permite avanzar niveles y los mismos pueden ser incluidos en la malla curricular de la carrera de Ingeniera de sistemas Requerimientos (Determinación de recursos) Humanos Para el desarrollo del proyecto de implementación de la Academia de redes Cisco en la Facci necesitaremos del siguiente equipo de trabajo: a. Grupo de tesis b. Decano de la Facultad c. Director de Tesis d. Director de la Academia Regional Facultad de Ciencias Informáticas 79

91 Espacio físico e instalación Para poder realizar una adecuada instalación de los equipos de Cisco en la Facci hemos considerado los siguientes puntos: a. Ubicación estrategia de la Sala para el libre acceso a los equipos. b. Operación y Mantenimiento de Equipos de la Sala. c. Mesas de trabajo adecuadas para la instalación. d. Equipo de pruebas para confirmar operatividad de los equipos a usarse en la Academia. e. Cables dentro de especificaciones (eléctricos y de redes). f. Panel de control eléctrico accesible y seguro. g. Minimizar vibraciones, disturbios electromagnéticos y ruido. h. Procurar iluminación y atmósfera adecuada para el personal. i. Evitar luz solar directa Recursos materiales El curso de profesionalización para Ingenieros en sistemas realizará la adquisición de todos los materiales necesarios detallados en el estudio de factibilidad, por lo que la continuación se ve totalmente favorecida Análisis de Capacidad de equipos en la sala de redes. De acuerdo al estudio de campo hecho en la Regional Cisco se determinaron las siguientes capacidades y la manera que se armarían los racks: En cada uno de ellos estarán ubicados 3 switches y 3 routers, con los cuales se podrán conformar grupos de 5 personas para las respectivas practicas que están detalladas en las guías de estudio previamente elaborados por la Regional y que son las mismas que se utilizan a nivel internacional en los programas Cisco Networking Academy. Facultad de Ciencias Informáticas 80

92 Por lo tanto en cada curso que se aperture lo mas factible sería formar grupos de 15 personas para que el proceso de enseñanza sea el mas óptimo en la Academia de local de redes Cisco Facci. Dentro del estudio realizado se llego a determinar que los equipos necesitarían bases rodantes ya que la Academia no tendrá una sala fija sino que mas bien el objetivo es de que estos pueden ser ocupados en algunas de las nuevas instalaciones de la Facci y de acuerdo a las necesidades que se presenten en el respectivo año lectivo, otro punto a señalar es que el equipamiento adquirido no será de exclusividad de la Academia de redes se lo usara también para impartir la materia redes que se encuentra anexa a la malla curricular de la carrera de Ingeniera de Sistemas que actualmente ofrece a la comunidad la Facultad de Ingeniera de Sistemas. Facultad de Ciencias Informáticas 81

93 3.3.5 Costo total de Equipos de Cisco CCNA Discovery y CCNA Exploration Opcional 2800 Equipo Bundle Version 1.0 (Rack-Montable) Descripción Cant. Precio Total Routers 2811 W/ACPWR,2FE4HVYICs.2PVDMs.1NME.2AIMS.IP BASE.64F/2S6D V.35 Cable, DTE Male to Smart Senalr 10 Feet V.35 Cable, DCE Female to Smwt Sen», 10 Feet Port Async/Syrc Serial WAN Interface Cafd spare Switch Catalyst / BT LAN Base lmage Maintennance Package SMB SA 8x5xNBD/SDS. C SMB SABxSxNBD.'SDS. WS-C TT-L Subtotal Iva 12% Total Equipamiento adicional Descripción Cant. Precio Total Racks Multitomas 19 " 4 tomas dobles Cables Utp 3m Cat Bases Rodantes Cobertores Transporte Subtotal Iva 12% Total Total General en equipamiento $ 16, Facultad de Ciencias Informáticas 82

94 3.4 Análisis técnico operativo de los equipos a emplearse en el Laboratorio. El grupo de tesis será el responsable de realizar el análisis operativos de la sala de redes, previo a la provisión de equipos, dispositivos y/o productos de aplicación informáticos. Los parámetros que se aplicarán en el análisis técnico operativo serán los siguientes: a. El número de equipos instalados y sus características técnicas. b. Los productos de aplicación instaladas en cada uno de los equipos. c. Los volúmenes, frecuencia y carga de trabajo. d. El cumplimiento de normas y procedimientos estándar en vigencia. e. El nivel y las frecuencias de uso de las herramientas y sistemas operativos instalados. f. Las capacidades de memoria y de almacenamiento requeridos para cada uno de los equipos en función de las tareas que se desarrollan. g. Los niveles de seguridad en el manejo de equipos y/o información, las seguridades de acceso, las instalaciones físicas y los procedimientos de respaldo. h. Los requerimientos no satisfechos en equipos, en productos de aplicación y en seguridades. Facultad de Ciencias Informáticas 83

95 3.4.1 Especificaciones técnicas de los equipos a implementar en la Academia. Una vez realizado el estudio se escogieron los equipos que a continuación procederemos a detallar (previa la implementación de la Sala de redes Cisco Facci): Racks Estructura Diseño Pies antivuelcos Montaje Descripción Columnas soportantes en acero laminado en frío de 2mm Cinco dobleces que proporcionan total rigidez evitando los efectos de flexión o torsión. Base en chapas de acero de 3mm Tuercas tubulares M6 remachadas; Perforaciones cuadradas para montar tuercas M6 encapsuladas Acabado Desengrase, lavado y fosfatizado por procesos químicos y pintura en polvo electrostática al horno Color Texturizado negro RAL 9011 Medidas Alto 48" ; ancho 21" Peso 14 kg Ver Anexo Switch Cisco Catalyst 2960 Tipo de dispositivo: Factor de forma: Dimensiones Peso: Memoria RAM: Memoria Flash: Cantidad de puertos: Velocidad de transferencia Protocolo de interconexión datos Puertos auxiliares de red: Protocolo de gestión remota: Modo comunicación: Descripción Conmutador Externo - 1U 44.5 cm x 23.6 cm x 4.4 cm 3.6 kg 64 MB 32 Mb 24 x Ethernet 10Base-T, Ethernet 100Base-TX 100MBps Ethernet, Fast Ethernet 2x10/100/1000Base-T(señal ascendente) SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c Semidúplex, dúplex pleno Características: Conmutación Layer 4, conmutación Layer 3, conmutación Layer 2, snooping IGMP Alimentación: CA 120/230 V ( 50/60 Hz ) Garantía del fabricante: Garantía limitada de por vida Ver Anexo Facultad de Ciencias Informáticas 84

96 Router Cisco 2811 Descripción Tipo de dispositivo: Encaminador Factor de forma: Externo - modular - 1U Dimensiones : 43.8 cm x 41.7 cm x 4.5 cm Peso: 6.4 kg Memoria RAM: 256 MB (instalados) / 768 MB (máx.) - DDR SDRAM Memoria Flash: 64 MB (instalados) / 256 MB (máx.) Protocolo de interconexión Ethernet, Fast Ethernet Red / Protocolo de transporte: IPSec Protocolo de gestión remota: SNMP 3 Características: Cisco IOS Advanced IP services, protección firewall, cifrado del hardware, soporte de MPLS Ver Anexo Cable V.35, DCE Female Descripción Descripción del producto Cisco cable serie - 10 feet Tipo Cable serie Longitud 10 feet Conector(es) 1 Conector(es) (Otro lado) 1 x M/34 de 34 espigas (V.35) - hembra Tipo de paquete Al por menor Ver Anexo Cable V.35, DTE Male Descripción Descripción del producto Cisco cable V.35-3 m Tipo Cable V.35 ( DTE ) Tecnología Blindado Longitud 3 m Conector(es) 1 x D-Sub de 60 espigas (DB-60) - macho Conector(es) (Otro lado) 1 x M/34 de 34 espigas (V.35) - macho Ver Anexo Facultad de Ciencias Informáticas 85

97 Port Async/Sync Características Proporciona dos puertos serie usando el Smart de serie conector. Aysnchronous soporta una velocidad máxima de 115,2 Kbps y un mínimo de 600 bps. Si necesita ejecutar a velocidades inferiores a 600 bps, utiliza el puerto en lugar AUX. Síncrona soporta una velocidad máxima de 128 Kbps Ver Anexo Especificaciones técnicas de los equipos informáticos ya implementados en la Facci previo al presente estudio (que servirán para completar la sala de redes Cisco). Después del análisis efectuado detallamos las características de los equipos ya implementados y determinamos las características técnicas de una computadora modelo que se utilizaran en la Sala de redes Cisco Facci Rack (MDF Servidor) Estructura Diseño Pies antivuelcos Montaje Descripción Columnas soportantes en acero laminado en frío de 2mm Cinco dobleces que proporcionan total rigidez evitando los efectos de flexión o torsión. Base en chapas de acero de 3mm Tuercas tubulares M6 remachadas; Perforaciones cuadradas para montar tuercas M6 encapsuladas Acabado Desengrase, lavado y fosfatizado por procesos químicos y pintura en polvo electrostática al horno Color Texturizado negro RAL 9011 Medidas Alto 84" ; ancho 21" Peso 20.4 kg Ver Anexo Facultad de Ciencias Informáticas 86

98 Swicth DES-1228P Web Smart II de D-Link (MDF Servidor) Descripción Tipo de dispositivo: Conmutador Factor de forma: Externo - modular - 1U Dimensiones : 440mm x 209mm x 44mm Peso: 2.20 Kg (solo el equipo) Cantidad de puertos: 24 puertos 10/100 Base-TX;2 puertos 10/100/1000 BaseT Memoria RAM: 8 MB Memoria Flash: 2 MB Alimentación: Interna Universal,100 a 240 VAC, 50/60 Hz Consumo 222 Watts Temperatura de Operación 0ºC a 40ºC Temperatura de Almacenaje -10ºC a 70ºC Ver Anexo Servidor MDF Características Sistema Fabricante: IBM Company Modelo: IBM server x series x Procesador Procesador INTEL XEON Memoria (RAM): 512 MB Unidad de Disco 36.4 GB Unidad de CD-Rom CD 48X/CD RWRITER NEGRO Dispositivos de sonido, video Tarjeta de sonido Adaptador de red Tarjeta de red 10/100/1000 Adaptador de pantalla Generico Unidad de Disquette Estándar Monitor Svga Color 15" Mouse Ps/2 Estándar Teclado Ps/2 Estándar Puertos USB serial universal/ LPT/ Ps2/ COM Ver Anexo Facultad de Ciencias Informáticas 87

99 Switch D-Link DES 1026G (IDF Sala de red Cisco) Tipo de dispositivo: Factor de forma: Dimensiones : Peso: Cantidad de puertos: Velocidad de Transf.. de datos Protocolo de interconex. de datos Puertos auxiliares de red Descripción Conmutador Externo - modular - 1U 44 cm x 20 cm x 4.4 cm 2.8 Kg 24 x Ethernet 10Base-T, Ethernet 100Base-TX 100 Mbps Ethernet, Fast Ethernet 2x10/100/1000Base-T(señal ascendente) Control de flujo, conmutación Layer 2, auto-sensor Características por dispositivo, conmutador MDI/MDI-X, negociación automática Alimentación CA 100/240 V ( 50/60 Hz ) Ver Anexo Computador Modelo (Sala de red Cisco) Sistema Fabricante: Modelo: Procesador Memoria (RAM): Unidad de Disco Unidad de dvd Rom Dispositivos de sonido, video Adaptador de red Caracteristicas Hewlett-Packard Company HP Compaq dc5800 Microtower Intel(R) Core(TM)2 Duo CPU E GHz 2,83 GHz 2,50 GB 160 GB HP-RW dvd SoundMAX Integrated Digital HD Audio Intel(R) 82566DM-2 Gigabit Networl Connection Adaptador de pantalla Intel(R) Q33 Express Chipset Family Unidad de Disquette Estándar Monitor HP LCD 17" Mouse Hp Estándar Teclado Puertos Ps/2 Estándar USB serial universal/ LPT/ Ps2/ COM SoftWare Sistema operativo Windows XP profesional 32 bits Antivirus Avira Free Antivir Personal Procesador de Texto Microsoft Word 2007 Hoja de Calculo Microsoft Excel 2007 Base de Datos Access 2007 Presentaciones Power Point 2007 Facultad de Ciencias Informáticas 88

100 3.4.3 Servicio de Internet requerido para el normal funcionamiento de la sala de redes Cisco Facci La Uleam cuenta con un computador que se encuentra ubicado estratégicamente en las oficinas de Potsgrado el cual sirve como servidor principal de Internet a las diferentes facultades dentro de la universidad, la Facci no es la excepción y recibe el servicio de Internet desde esta fuente. De acuerdo al estudio realizado en la matriz Cisco ESPOL, se llego a determinar que el servicio óptimo de Internet para el uso de la tecnología e-learning debe ser de una velocidad de subida y bajada entre 200 y 300 Kbps reales. Previa recolección de datos al Jefe Técnico del centro de cómputo de la Facci se estableció que el ancho de banda suministrado está entre 512 kbps y 1024 kbps aproximadamente el cual se distribuye a todas las salas de cómputo de la facultad como al servicio inalámbrico. Esta distribución depende de las necesidades que se presenten en las diferentes áreas o eventos que se realizan. Por lo que consideramos prioritario una vez que se encuentre en funcionamiento la Academia Cisco se asigne y se controle el ancho de banda recomendado (entre 200 y 300 Kbps) para que en la sala donde se estén dictando los cursos de Cisco se tenga un normal desenvolvimiento del estudio e-learning y las otras actividades que se desarrollen simultáneamente en las otras salas de computo de la Facci no se vean afectadas. Finalmente indicar que por lo antes expuesto cuando se dicten los cursos, el ancho de banda que se direccione a la Facci debe ser mayor de 512 Kbps. Facultad de Ciencias Informáticas 89

101 3.5 Resultados del estudio de la adquisición de los equipos y el análisis técnico operativo en la sala de redes Cisco Facci. De acuerdo al estudio realizado se llego ha escoger el siguiente equipamiento para la implementación de la Academia: Equipos a adquirir Und 2811 w/ac PWR,2FE,4HWICs,2PVDMs,lNME,2AIMS,IP BASE,64F/2S6D 9 V.35 Cable, DTE Male to Smart Serial, 10 Feet 9 V.35 Cable, DCE Female to Smart Serial, 10 Feet 9 2-Port Asyno/Sync Serial WAN Interface Card spare 9 Catalyst / BT LAN Base Image 9 SMB SA 3x5xNBD/SDS, C2S11 9 SMB SA 8x5xNBD/SDS, WS-C TT-L 9 Para comenzar la Uleam firmará un convenio que solo permitirá dar los cursos de CCNA, se ofreció por parte de la Regional este equipamiento que genero un costo adicional pero que beneficiara en un futuro a la Academia Local de Redes Cisco Facci. A continuación se detalla las otras certificaciones a las que se podrá acceder con este equipamiento: Certificaciones: a. Cisco Certified Networking Associate b. Network Security de Cisco c. Wireless Network de Cisco d. Voice and Data Network Infraestructure, de Panduit e. IT Essentials I, de Hewllet Packard f. IT Essentials II, de Hewllet Packard g. Unix Fundamentals de SUN Microsystems h. JAVA Programming, de SUN Microsystems Facultad de Ciencias Informáticas 90

102 3.5.1 Detalle de los equipos Cisco adquiridos. Una vez realizada la compra de equipos se llego a determinar la cantidad, descripción y serie de los equipos de Cisco los cuales se detallan a continuación: ITEM Descripcion Item / Nota Nro. de Serie CI.RO.2811 CI.RO.2811 CI.RO.2811 CI.RO.2811 CI.RO.2811 CI.RO.2811 CI.RO.2811 CI.RO.2811 CI.RO.2811 Cisco 2811 Integrated Services Router Cisco 2811 Integrated Services Router Cisco 2811 Integrated Services Router Cisco 2811 Integrated Services Router Cisco 2811 Integrated Services Router Cisco 2811 Integrated Services Router Cisco 2811 Integrated Services Router Cisco 2811 Integrated Services Router Cisco 2811 integrated Services Router SFTX1226A2PJ SFTX1226A2PD SFTX1226A2GL SFTX1226A2PB SFTX1226A2GA SFTX1226A2GR SFTX1226A2PC SFTX1226A2PE SFTX1226A2G5 CITA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CITA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.TA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.TA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.TA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.TA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.TA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.TA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.TA.WIC2AS WIC-2A/S 2 Port. ASYNC/SYNC Serial Wan S CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V2PM CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V4RA CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V4Q0 CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V2K7 CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V2JV CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V2K4 CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V2PX CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V2JN CI.SW.WSC2960TT WS-C TT-L Catalyst 24 ports 10/100 SFOC1226V2JW Facultad de Ciencias Informáticas 91

103 Adicional se compraron 3 racks, 3 multitomas, 16 cables Utp, cobertores y bases rodantes en donde se ubicaran los equipos de cisco con las siguientes características: Equipos y materiales de montajes Und Rack abierto de 48" 3 Multitomas de 19" para rack de 4 tomas tomas doble 3 Cables Utp cat 6 (3mts) prefabricados normalizados 16 Bases rodantes 3 Cobertores 3 Facultad de Ciencias Informáticas 92

104 4. Diseño 4.1 Introducción El trabajo de investigación está inserto dentro de la modalidad de proyecto factible, es decir, en la propuesta de un modelo funcional viable, o de una solución posible a un problema de tipo práctico, con el objeto de satisfacer necesidades de un ente específico. La estrategia metodológica utilizada, se basó fundamentalmente, en la información proveniente de las fuentes primarias ofrecidas en el marco teórico y en el análisis estructurado llevado a cabo en la Facci. En este capitulo se describen los aspectos técnicos de la implementación de la sala de redes Cisco, es decir el diseño. En esta fase el tomador de decisiones formula un problema y analiza varias soluciones alternativas. La fase de diseño permite que el tomador de decisiones genere y analice alternativas para ver su aplicabilidad potencial. El diseño es la estrategia de alto nivel para resolver problemas y construir una solución., decisiones fundamentales conceptuales y de política que son las que constituyen un marco de trabajo para el diseño detallado. Este proceso conlleva la realización de un conjunto complejo de actividades, en las que deben intervenir la mayoría de las áreas funcionales del diseño. Generalmente este proceso de desarrollo se suele dividir en cinco fases o etapas: a. Identificación de oportunidades. b. Evaluación y selección. c. Desarrollo e ingeniería del producto y del proceso. Facultad de Ciencias Informáticas 93

105 d. Pruebas y evaluación. Para realizar el diseño en la sala de redes cisco se consideraran los siguientes puntos: a. Plan de contingencias b. Plan operativo c. Normativa para su funcionamiento d. Estructura orgánica / funcional e. Establecer los perfiles para las funciones dentro de la estructura f. Objetivos operacional 4.2 Normativas para su funcionamiento. Las normativas para el funcionamiento de la Academia de redes Cisco Facci se las señala en el contrato que se firma entre la regional y la Facci la cual contienen los siguientes puntos: Ver Anexo Reglamento Academia de Redes Cisco El reglamento de la Academia Local de Redes Cisco Facci se elaboró con el fin de establecer las normativas de funcionamiento (que sirva de soporte o ejemplo para ser considerado por las autoridades de la Facci), están divididos en artículos donde se establece y se señala los procedimientos a seguir para que se desarrolle un normal funcionamiento en la Academia de Redes así como reglamentar las funciones de cada fuincionario. Ver Anexo Formato de inscripción de la academia Facultad de Ciencias Informáticas 94

106 El grupo de tesis procedió a elaborar un formato de inscripción que se anexa con la normativa estudiantil que se le entregará al estudiante al momento de ser registrado como alumno de la Academia Local de Redes Cisco Facci servirá para llevar el registro de los datos personales, forma de pagos y otros puntos establecidos previamente. Ver Anexo Formato de evaluación del curso CCNA Se elaboró un documento de evaluación del instructor el cual será llenado por los participantes del curso, este servirá para evaluar la metodología impartida en los cursos de CCNA y el rendimiento de cada instructor. Ver Anexo Diseño de la Estructura orgánica / funcional de la Academia de redes Organigrama Estructural de la Academia. Después de realizado el análisis y diagnóstico de las necesidades se procedió a elaborar el organigrama estructural de la Academia así como las funciones y perfiles de los puestos o funcionarios que deben crearse para controlar, administrar y ejecutar las diferentes actividades en procede a detallarlas a continuación: la Academia Local de Redes Cisco Facci, las cuales se Ver Anexo 4.1 Facultad de Ciencias Informáticas 95

107 4.6.2 Descripción de funciones I. Información básica: Descripción de funciones 1. Puesto Director de la academia de redes cisco FACCI 2. Jefe N/a 3. Supervisa a Coordinador general, coordinador de calidad, Promotor social, instructores, secretaria y técnicos de mantenimiento. II. Naturaleza del puesto: Será el encargado de verificar que el plan operativo anual y de negocios se lleve a cabo adecuadamente en la academia de redes cisco FACCI, así como supervisar los diferentes procesos previamente establecidos por la Academia Regional (estipulados en el convenio) para así hacer cumplir con las metas y objetivos propuestos como Academia Local. III. Funciones y responsabilidades: a. Supervisar y constatar que las actividades de la academia de redes se cumplan de acuerdo al cronograma establecido. b. Revisar y aprobar el plan de trabajo anual considerando los aportes, criterios y sugerencias del consejo académico/facultad. c. Revisar y aprobar los informes mensuales de la productividad del servicio de la academia local de redes FACCI. d. Colaborar con el coordinador de la academia en las diversas actividades a desarrollarse en la facultad que sirva para la publicidad y promoción de la academia cisco FACCI. Durante el proceso de implementación del presente proyecto sus funciones serían: a. Alcanzar la operatividad del programa de la academia CISCO-FACCI- ULEAM. b. Determinar estrategias para el funcionamiento eficiente y efectivo de la academia. c. Garantizar la ejecución del proyecto en el tiempo programado. IV. Requisitos mínimos para el puesto: Estudios: Experiencia: Formación: Habilidad: Titulo de cuarto nivel. Un año en gestión de proyectos y marketing. Investigación, evaluación de proyectos de innovación y tic s, marketing empresarial, ingles. Técnica, conceptual, inventiva y humana. V. Herramientas necesarias para el puesto: Computadora: Programa de Computación: Otros: Vital importancia. Software de academia redes cisco FACCI, utilitarios, Internet. N/A. Facultad de Ciencias Informáticas 96

108 I. Información básica: Descripción de funciones 1. Puesto Coordinador general de la academia de redes cisco FACCI 2. Jefe Director 3. Supervisa a Coordinador de calidad, Promotor social, instructores, secretaria y técnicos de mantenimiento. Ii. Naturaleza del puesto: El coordinador general de la academia local de redes cisco será un profesional universitario de alta calificación y experiencia en el campo de la informática y será el superior jerárquico de esta unidad. Será nombrado por el consejo de facultad de la FACCI y removido de sus funciones por este organismo a petición del decano de la facultad cuando incumpliere con lo establecido en el estatuto de la universidad y este reglamento, previo proceso y expediente administrativo. Iii. Funciones y responsabilidades: a. Coordinar las actividades de la academia, con el resto de las áreas y con el decano de la facultad de ciencias informáticas. b. Elaborar el plan de trabajo anual considerando los aportes, criterios y sugerencias de las autoridades de la FACCI y previa revisión del decano. c. Llevar un control mensual de la productividad del servicio de la academia a su cargo y presentar informe al decano. d. Presentar un informe mensual sobre las actividades realizadas y a ejecutarse. e. Llevar un control de asistencia de entrada y salida de los alumnos e instructores de la academia. f. Supervisar y ser el responsable de la limpieza de la academia igual que del mantenimiento de la misma. g. Colaborar con el señor decano de la FACCI en las diversas actividades a desarrollarse en la facultad que sirva para la publicidad y promoción de la academia cisco FACCI. h. Será responsable de la buena marcha de la academia local de redes, manteniendo contacto permanente con el personal que colaborara en la academia supervisando su asistencia y el cumplimiento a su labor. i. Coordinar con el decano de facultad la realización de actividades extracurriculares que se realizaran dentro de la academia local de redes cisco FACCI. j. Receptar los bienes adquiridos por la facultad y donaciones realizadas para la academia local de redes cisco. k. Revisar periódicamente y mantener actualizado el inventario de la academia local de redes haciendo conocer al decano las necesidades prioritarias. l. Tramitar ante el decano los permisos por inasistencia del personal que colabora para la academia, de acuerdo a lo que establece el numeral 3 del art. Xx de este reglamento. m. Establecer las políticas y procedimientos para la solicitud y control de uso del laboratorio a los estudiantes. n. Establecer, asignar, programar, asegurar y revisar trabajos especiales desarrollados en la academia local de redes cisco. o. Planificar la capacitación para el personal de la academia local de redes cisco. p. Proponer bases técnicas para la contratación de servicios especializados. q. Informar al decano de la facultad sobre el comportamiento de estudiantes, usuarios y Facultad de Ciencias Informáticas 97

109 personal de la academia local de redes cuando las circunstancias lo ameriten. r. Informar al decano de la facultad sobre las reparaciones que se deben realizar a los equipos informáticos de la academia local de redes, previo informe del técnico de mantenimiento. s. Verificar que se controle el acceso a las salas asignadas para la academia local de redes cisco de acuerdo a las normas establecidas. t. Evaluar al personal de la academia local de redes y dar a conocer dicha calificación en su informe final al término del curso lectivo. u. Revisar diariamente los libros de registros de prácticas informándose de alguna novedad. Iv. Requisitos mínimos para el puesto: Estudios: Experiencia: Titulo de Ingeniero en Sistemas. Experiencias en administración de centros de cómputo. En el caso de ser catedrático deberá tener cinco años de docencia universitaria dentro de la facultad. Formación: Conocimientos de redes, ingles, cursos de ccna aprobados. Habilidad: a. Capacidad para tratar asuntos técnicos informáticos b. Capacidad para entender normas y estándares del área informática concernientes al Programa Cisco Networking Academy. c. Capacidad de control sobre recursos humanos. d. Disponibilidad de tiempo completo V. Herramientas necesarias para el puesto: Computadora: Programa de computación: Otros: Vital importancia. Software de academia redes cisco FACCI, utilitarios, Internet. N/A. I. Información básica: Descripción de funciones 1. Puesto Coordinador de calidad de la academia de redes cisco Facci 2. Jefe Coordinador general, director de la academia 3. Supervisa a Instructores, y técnicos de mantenimiento. II. Naturaleza del puesto: Será el encargado de elaborar, diseñar, ejecutar y controlar el sistema de gestión de la academia local de redes cisco Facci III. Funciones y responsabilidades: a. Formulación y presentación de la propuesta de la política de la calidad de la Facultad de Ciencias Informáticas 98

110 organización a ser aprobada por el decano de la Facci. b. Estructuración del planeamiento de la calidad, de forma de concretizar las decisiones contenidas en la política de la calidad de la organización. c. Incorporación de los recursos necesarios y suficientes a las acciones de ejecución de los proyectos de la calidad. d. Estructuración del control de la calidad a partir del planeamiento de la calidad. Durante el proceso de implementación del presente proyecto sus funciones serían: e. Determinar la secuencia e interacción de estos procesos; f. Determinar los recursos, métodos y criterios para asegurar el funcionamiento efectivo y el control de los procesos; g. Asegurar la disponibilidad de la información necesaria para apoyar el funcionamiento y el seguimiento de los procesos; h. Medir, realizar el seguimiento y analizar los procesos identificados; i. Implantar las acciones necesarias para lograr los resultados planificados y la mejora continua. j. Asegurar que los procesos del sistema de gestión de la calidad de la academia sean establecidos y mantenidos. k. Informar al decano de la Facci del funcionamiento del sistema de gestión de la calidad, incluyendo las necesidades para la mejora. l. Promover el conocimiento de los requisitos de los clientes y las expectativas de las partes interesadas en todos los niveles de la academia. m. Convocar a las reuniones de revisión de la dirección interna del sistema de gestión de la calidad en la academia de redes cisco Facci. n. Actuar como secretario en las reuniones de revisión por la dirección interna del sistema de gestión de la calidad en la facultad. o. Cumplir con cualquier actividad que dentro de la naturaleza de su cargo fuese solicitada por su jefe superior inmediato y/o las descritas en el manual de calidad de la academia de redes cisco Facci. IV. Requisitos mínimos para el puesto: Estudios: Experiencia: Formación: Habilidad: Titulo de tercer nivel. Seis meses en sistemas de gestión de calidad Curso auditor interno ISO 9001 o en temas de calidad Técnica, conceptual, inventiva y humana. V. Herramientas necesarias para el puesto: Computadora: Programa de Computación: Otros: Vital importancia. Software de academia redes cisco FACCI, utilitarios, internet. N/a. Facultad de Ciencias Informáticas 99

111 I. Información básica: Descripción de funciones 1. Puesto Promotor social de la academia de redes cisco Facci 2. Jefe Coordinador general, director de la academia 3. Supervisa a N/A II. Naturaleza del puesto: Será el encargado de elaborar, diseñar, ejecutar y controlar la actividides de publicidad y marketing de la academia local de redes cisco Facci. III. Funciones y responsabilidades: a. Planifica conjuntamente con el Coordinado de la Academia, las actividades de apoyo a realizarse. b. Orienta a la comunidad que lo requieran, sobre los eventos a desarrollarse en la Academia así como los cursos, contenidos y costos. c. Coordina y supervisa actividades culturales y sociales que se realizan en la Academia de Redes Cisco Facci. d. Realiza gestiones ante alcaldías, instituciones públicas y privadas para obtener apoyo en caso de que se requiera como así mismo promocionar la Academia. e. Diseña trípticos, volantes y plegables informativos sobre las actividades a desarrollar en la Academia de Redes Cisco Facci. f. Informa a personas o instituciones interesadas sobre las actividades a desarrollar. g. Apoya a la dirección (decano, coordinador de la Academia) en la organización de eventos. h. Asiste a cursos, talleres y/o seminarios para incrementar sus conocimientos y transmitirlos a las comunidades. i. Mantiene informado al Coordinador de la Academia de las actividades realizadas en la comunidad. j. Elabora cronogramas de las actividades planificadas. k. Registra en el computador las actividades realizadas de acuerdo a los cronogramas y a la planificación prevista para cada una de las comunidades o instituciones a las cuales se esté visitando. l. Cumple con las normas y procedimientos en materia de seguridad integral, establecidos por la organización. m. Mantiene en orden equipo y sitio de trabajo, reportando cualquier anomalía. n. Elabora informes periódicos de las actividades realizadas. o. Realiza cualquier otra tarea afín que le sea asignada. IV. Requisitos mínimos para el puesto: Estudios: Titulo de tercer nivel. Experiencia: Un año en marketing y ventas Formación: Cursos o diplomados de marketing empresarial. Habilidad: Técnica, conceptual, inventiva y humana. Facultad de Ciencias Informáticas 100

112 V. Herramientas necesarias para el puesto: Computadora: Programa de Computación: Otros: Vital importancia. Software de academia redes cisco FACCI, utilitarios, internet. N/a. I. Información básica: Descripción de funciones 1. Puesto Instructores de la academia de redes cisco Facci 2. Jefe Director de la academia, coordinador general, coordinador de calidad 3. Supervisa a Técnicos de mantenimiento II. Naturaleza del puesto: Serán los encargados de impartir las clases en los cursos que brinde la Academia de acuerdo a las guías de estudio establecidas. III. Funciones y responsabilidades: a. Inscribir a los aspirantes a recibir los cursos de la Academia de Redes Cisco Facci. Llevar un control de asistencia de entrada y salida de los alumnos de la Academia y presentar informe a secretaria b. Seguir el cronograma establecido para cada clase de acuerdo a las guías de estudio proporcionadas por la Regional Cisco Espol. c. Habilitar en la pagina de la regional Cisco el login para cada alumno. d. Tomar las pruebas a cada uno de los alumnos de los cursos en el tiempo establecido. e. Presentar informe de notas final de los participantes de los cursos a secretaria una vez concluidos los eventos. f. Informar de manera escrita de cualquier novedad en el desarrollo de los cursos en secretaria con copia al decano de la Facci. g. Atender a los estudiantes en la jornadas previamente establecidas para la realización de los cursos de la Academia Local de Redes Cisco. h. Controlar el cumplimiento de los horarios de prácticas. i. Asistir a los usuarios en el manejo del software y equipos, cuando así lo requieran. j. No permitir la entrada al Laboratorio a personas no autorizadas, excepto cuando lo hagan en compañía de profesores, autoridades de la Universidad o aquellas que presenten autorización expresa del Decanato de la Facultad. k. Informar al Coordinador de la Academia y por su intermedio al Decano de la Facultad de las novedades de mayor importancia que se susciten en el evento correspondiente. Facultad de Ciencias Informáticas 101

113 l. Responsabilizarse del cuidado y manteniendo de los equipos y su buen funcionamiento. m. Colaborar con los profesores de la Facultad en trabajos en los que sea necesaria la utilización de los equipos de la Academia Local de Redes siempre y cuando esto no interfiera con las clases de los cursos. n. Colaborar en la programación y realización de seminarios que organice la Facultad. o. Mantener un ambiente adecuado de trabajo llamando la atención al estudiante que atente contra esto IV. Requisitos mínimos para el puesto: Estudios: Experiencia: Formación: Habilidad: Titulo de tercer nivel en ingeniería de sistemas. Dos años de tutoría certificada en planteles educativos. Cursos de CCNA 1,2 cisco aprobados. Técnica, conceptual, inventiva y humana. V. Herramientas necesarias para el puesto: Computadora: Programa de Computación: Otros: Vital importancia. Software de academia redes cisco FACCI, utilitarios, internet. N/A. I. Información básica: Descripción de funciones 1. Puesto Secretaria de la Academia de Redes Cisco Facci 2. Jefe Director de la academia, Coordinador general. 3. Supervisa a Instructores II. Naturaleza del puesto: Será la encargada de controlar el ingreso, pago de honorarios a los instructores y entrega de certificados a los participantes de los cursos a desarrollarse en la Academia Local de Redes Cisco Facci. III. Funciones y responsabilidades: a. Inscribir a los aspirantes a recibir los cursos de la Academia de Redes Cisco Facci. b. Llevar el control de los pagos de los cursos por parte de los alumnos. c. Llevar un control diario de la asistencia de los alumnos e instructores durante el desarrollo de los cursos de la Academia Local de Redes. d. Presentar un informe mensual al coordinador de la asistencia y novedades en los cursos que de dicten en la Academia Local de Redes. e. Cancelar oportunamente los valores a los instructores por concepto de cursos Facultad de Ciencias Informáticas 102

114 dictados una vez concluidos los mismos. f. Supervisar la limpieza de las áreas asignadas para la academia antes y después de cada evento. g. Revisar y preparar la agenda del coordinador y comunicarla con previa anticipación novedades o imprevistos. h. Realizar el registro de notas de los alumnos de la Academia en el software de la Academia creado para este propósito y gestionar con la regional se le haga la entrega de los respectivos certificados una vez concluido el evento IV. Requisitos mínimos para el puesto: Estudios: Experiencia: Formación: Habilidad: Estudios en administración de recursos humanos, gestión o carreras afines. Un año de experiencia en actividades similares. Gestión administrativa, redacción, dominio de expresión oral y escrita e ingles. Técnica, conceptual, inventiva y humana. V. Herramientas necesarias para el puesto: Computadora: Programa de Computación: Otros: Vital importancia. Software de academia redes cisco FACCI, utilitarios, internet. N/A. I. Información básica: Descripción de funciones 1. Puesto Técnico de mantenimiento de la Academia de Redes Cisco Facci 2. Jefe Director de la academia, Coordinador general, Coordinador de calidad. 3. Supervisa a N/A II. Naturaleza del puesto: Será la persona encargada de realizar el mantenimiento preventivo y correctivo de hardware y software de los equipos informáticos de la Academia Local de Redes Cisco. III. Funciones y responsabilidades: a. Cumplir con su horario de trabajo, el mismo que será asignado por el decano de la facultad. b. Brindar asesoria técnica al coordinador e instructores de la academia sobre la adquisición de equipos informáticos. c. Supervisar las instalaciones de los equipos y realizar el mantenimiento preventivo y correctivo de hardware así como la instalación del software que se Facultad de Ciencias Informáticas 103

115 necesite para el buen funcionamiento de la academia local de redes. d. Preparar informes sobre mantenimiento de equipos y enviarlos al coordinador de la academia con copia al jefe de laboratorio de la Facci, entregando el hardware averiado o dañado para su reposición. e. Realizar informes sobre sus labores, cuando estos le sean solicitados por el decano de la facultad o del coordinador de la academia local de redes cisco. f. Establecer normas y procedimientos para el mantenimiento del hardware de la academia local de redes. g. Llevar un inventario actualizado a través de fichas técnicas del hardware y software de la academia local de redes. h. Solicitará al decano de la facultad, a través del coordinador de la academia los elementos necesarios para el cumplimiento de su trabajo. i. Llevar un control adecuado de las herramientas y software a el asignadas, los mismas que son de su entera responsabilidad. j. Elaborar un plan anual de mantenimiento preventivo para los equipos de la academia local de redes. k. En el caso que se le solicitare asesoria o mantenimiento a un ente externo a la facultad, se lo podrá realizar previa solicitud y autorización del decano de facultad dentro de su horario de labores. 1. IV. Requisitos mínimos para el puesto: Estudios: Experiencia: Formación: Habilidad: Estudios en computación, telecomunicaciones o carreras afines. Dos o tres años en actividades similares Conocimiento de mantenimiento en pc, manejo de servidores windows 2000, 2003 sever y linux. Inglés. Cursos ccna aprobados. Técnica, conceptual, inventiva. V. Herramientas necesarias para el puesto: Computadora: Programa de Computación: Otros: Vital importancia. Software de academia redes cisco FACCI, utilitarios, internet. N/A. Facultad de Ciencias Informáticas 104

116 4.7 Diseño de redes informáticas Diseño y documentación de red Proceso de diseño general Ethernet es una de las tecnología mas usadas en la planificación de diseños de red por lo tanto usaremos esta, aunque el diseño de red puede tener en cuenta varias tecnologías, como, por ejemplo, Token Ring, FDDI. Ethernet tiene una topología de bus lógica, lo cual conlleva a crear dominios de colisión. Por lo tanto mediante un proceso de segmentación estos dominios de colisión deben tornarse pequeños. El siguiente paso es desarrollar una topología de LAN (Física) en la cual se deberá determinar el tipo de cable a utilizar, la elección más común es UTP CAT 5 como medio y una topología en estrella extendida. Podrá usar hubs, repetidores y transceivers en su diseño, junto con otros componentes tales como conectores, cables, jacks y paneles de conexión. Se pueden emplear switches para reducir la congestión y el tamaño de los dominios de colisión o remplazar otros dispositivos menos inteligentes por dispositivos más inteligentes, también puede utilizar routers para crear internetworks escalables como, por ejemplo, LAN, WAN o redes de redes. Ethernet cuenta con dos tipos de topologías: 10BASE-T y 100BASE-TX (Fast Ethernet). ). Si dispone de los recursos necesarios, puede utilizar 100BASE-TX en toda la red. De no ser así, podrá utilizar Fast Ethernet para conectar el servicio de distribución principal (punto de control central de la red) con otros servicios de distribución intermedios. Facultad de Ciencias Informáticas 105

117 Documentos de diseño de red La documentación que debe generarse durante el diseño de la red es la siguiente: a. Diario de ingeniería b. Topología lógica c. Topología física d. Plan de distribución e. Matrices de solución de problemas f. Tomas rotuladas g. Tendidos de cable rotulados h. Resumen del tendido de cables y tomas i. Resumen de dispositivos, direcciones MAC y direcciones IP Planificación del cableado estructurado: Especificaciones del centro de cableado Descripción general de la selección del centro de cableado Al planificar la red la primera decisión que se debe tomar es la colocación del los centros de cableado, ya que es allí donde se deberá instalar la mayoría de los cables y los dispositivos de networking. Debemos también tener en cuenta la distribución de cableado principal (MDF e IDF). Además debemos evitar algunos de los problemas relacionados con los efectos negativos de las redes provocados por la electricidad de corriente alterna (CA ). ANSI/TIA/EIA-569-A Recorridos y espacios Horizontal Vertical o Backbone Área de trabajo Centro de telecomunicaciones Sala de máquinas Espacio de la terminal principal Servicio de ingreso Facultad de Ciencias Informáticas 106

118 Tamaño En una topología en estrella el estándar TIA/EIA-568-A tendido del cableado debe estar conectado a un punto central. especifica que el Por lo tanto el panel de conexión y el hub deben de instalarse en este punto central de cableado, el cual debe ser lo suficientemente espacioso como para alojar todo el equipo y el cableado que allí se instalará, y se debe incluir espacio adicional para adaptarse al futuro crecimiento. Este centro de cableado va a variar en su tamaño según la distribución de la LAN y del tipo de equipos necesario para su operación. Si se trata de una LAN pequeña sólo es necesario un espacio del tamaño de un archivador grande pero sí es una LAN con un tamaño mayor entonces se necesita de una habitación completa Especificaciones ambientales Una vez que hemos escogido la ubicación para instalar el centro del cableado éste debe satisfacer ciertos requisitos ambientales: suministro de alimentación eléctrica y aspectos relacionados con los sistemas de calefacción/ventilación/aire acondicionado; Facultad de Ciencias Informáticas 107

119 además se deben restringir el acceso a personal no autorizado, se debe cumplir con todos los códigos de construcción y de seguridad. Cualquier habitación o centro que se elija para servir de centro de cableado debe cumplir con los patrones que rigen los siguientes aspectos: a. Materiales para paredes, pisos y techos b. Temperatura y humedad c. Ubicaciones y tipo de iluminación d. Tomacorrientes e. Acceso a la habitación y al equipamiento f. Acceso a los cables y facilidad de mantenimiento Paredes, pisos y techos La ubicación seleccionada debe poder soportar la carga específica del equipo requerido debemos tener en cuenta las instrucciones de instalación que vienen con dicho equipo. El piso deberá estar revestido de cerámica o de cualquier otro tipo de superficie acabada. Esto ayuda a controlar el polvo y protege al equipo de la electricidad estática. Las Paredes internas en su totalidad deben estar cubiertas con pinturas retardantes contra incendios. Los techos de las habitaciones no deben ser techos falsos. Si no se cumple con esta especificación no se puede garantizar la seguridad de las instalaciones, ya que esto haría posible el acceso no autorizado. Facultad de Ciencias Informáticas 108

120 Temperatura y humedad Cuando todo los equipos LAN entren en funcionamiento este debe mantener una temperatura ambiente de aproximadamente 21 C por lo tanto El centro de cableado deberá incluir suficiente calefacción/ventilación/aire acondicionado. Se deberá mantener una humedad relativa a un nivel entre 30% y -50%, de no cumplirse estas normas los hilos de cobre que se encuentran dentro de los UTP y STP podrían sufrir de corrosión la cual reduce el funcionamiento y eficiencia de la red. Tener presente los códigos locales de seguridad contra incendio ya que si estos los exigen debe de estar instalado un sistema de canales de rociadores y evitar en lo más mínimo cañerías de agua o de vapor que atraviesen o pasen por encima de la habitación Dispositivos de iluminación y tomacorrientes La iluminación para un centro de telecomunicaciones como requisito debe tener un mínimo de 500 lx (brillo de la luz) y que estos se eleven a un mínimo de 2,6 m por encima del nivel del piso. Se debe evitar la iluminación fluorescente en el recorrido del cable debido a la interferencia externa que genera, aunque si las instalaciones son adecuadas se puede utilizar sin problemas. Se deberá colocar un interruptor de pared que controle la iluminación principal de la habitación en la parte interna, cerca de la puerta. En la habitación debe existir como mínimo dos receptáculos para tomacorrientes dúplex de CA, dedicados, no conmutados, ubicados cada uno en circuitos separados, y por lo menos un tomacorrientes dúplex ubicado cada 1,8 m a lo largo de cada pared de la habitación, que debe estar ubicado a 150 mm por encima del piso. Facultad de Ciencias Informáticas 109

121 Acceso a la habitación y al equipamiento Para que los técnicos pueden entrar y salir sin dificultad la puerta del centro de cableado deberá tener por lo menos 1 metro de ancho y ésta debe abrirse hacia fuera de la habitación. Por seguridad la cerradura de la puerta debe estar en la parte externa pero también debe permitir que cualquier persona que se encuentre dentro de la habitación pueda salir sin problemas. Cuando los equipos están instalados en un gabinete se necesitará un espacio libre de por lo menos 76,2 cm. frente a él para que la puerta se pueda abrir. Generalmente, los gabinetes de estos equipos son de 1,8 m de alto x 0,74 m de ancho x 0,66 m de profundidad Acceso a los cables y mantenimiento Se debe utilizar canaletas o conductos de 10.2 cm para proteger todo los cables que se tiendan a partir del MDF y a su vez hacia las IDF. La cantidad exacta de conductos que se requiere se determina a partir de la cantidad de cables de fibra óptica, UTP y STP que cada centro de cableado, computador o sala de comunicaciones puede aceptar. Todo el cableado horizontal desde las áreas de trabajo hacia un centro de cableado se debe tender mediante conductos de 10,2 cm ubicados por encima del nivel de la puerta. Para asegurar un soporte adecuado, finalmente, cualquier otra apertura de pared/techo que permita el acceso del conducto, se debe sellar con materiales retardadores de humo y llamas que cumplan todos los códigos aplicables. Facultad de Ciencias Informáticas 110

122 4.7.3 Planificación del cableado estructurado: Identificación de centros de cableado potenciales Topología como plano de piso Cuando se utiliza la topología en estrella de Ethernet, cada dispositivo que forma parte de la red debe conectarse al hub mediante cableado horizontal. Componente del cableado horizontal Denominaremos centro de cableado al punto central en una topología de estrella donde se encuentra ubicado el hub. Nos imaginaremos un círculo donde el punto central es el hub del cual se extienden líneas (cableado horizontal) hacia las terminales o computadoras. Facultad de Ciencias Informáticas 111

123 Topología Ethernet en Estrella Debemos de identificar la ubicación del centro de cableado para esto dibujamos un plano de piso a escala con todo los equipos que estarán conectados a la red, no debemos dejar de lado todo los dispositivos como impresoras servidores de archivos a más de todo lo computadores que estarán conectados a la red. Una vez que haya completado este proceso, deberá tener un plano de piso similar al que aparece en la figura. Plano de Piso Estructura del sistema de cableado horizontal El cableado horizontal tiene un recorrido desde el centro de telecomunicaciones (TC) que incluyen una conexión cruzada horizontal (Los cables de conexión/jumpers) hasta el área de trabajo (WA) la cual incluye tomas de telecomunicaciones. Facultad de Ciencias Informáticas 112

124 Estructura del sistema de cableado horizontal a. Equipo Terminal b. Cable de conexión c. Los cables de conexión/jumpers de conexión cruzada incluyendo los cables del equipo, no deben tener más de 6m (20 pies). d. La longitud máxima total del cable horizontal es de 90m (295 pies e. Toma/conector para telecomunicaciones f. Cable de conexión para WA incluyen: Algunos de los puntos especificados para el subsistema de cableado horizontal Toma de telecomunicaciones Par trenzado no blindado Cable de Fibra Óptica a. Cables horizontales reconocidos: UTP de 4 pares de 100 ohmios Fibra óptica de 2 fibras (dúplex) 62,5/125 multimodo b. Se permite el uso de cables de múltiples pares y múltiples unidades, siempre que cumplan con los requisitos de cableado de grupos híbridos de TIA/EIA- 568-A-3. c. La conexión a tierra debe estar en conformidad con los códigos de construcción aplicables y con ANSI/TIA/EIA-697. Facultad de Ciencias Informáticas 113

125 d. Se requieren dos tomas de telecomunicaciones para cada área de trabajo individual como mínimo. Primera toma: 100 Ω UTP (Cat 5e recomendado). Segunda toma: 100 Ω UTP (Cat 5e recomendado). Fibra óptica multimodo de dos fibras, ya sea 62,5/125 o 50/125 m. e. No se recomienda el cableado coaxial de 50 Ω y STP de 150 Ω para las nuevas instalaciones. f. No se permite el uso de empalmes y derivaciones puenteadas para el cableado horizontal basado en cobre. (Se acepta el uso de empalmes en el caso de fibra óptica). Es necesario tener en cuenta la proximidad del cableado horizontal a las fuentes de interferencia electromagnética (EMI) Selección de ubicaciones potenciales Debemos buscar ubicaciones seguras cerca del POP, una vez seleccionada la habitación vemos si esta puede servir como centro de cableado único o MDF, en caso de que se requieran IDF. El Switch debe estar ubicado a corta distancia para que la red no solamente sea de área local sino de área amplia con conexión a Internet. En el gráfico del plano de piso, se han seleccionado cinco ubicaciones para los centros de cableado. Se encuentran marcadas en el gráfico como "A", "B" POP (Servicio de puntos de presencia) Facultad de Ciencias Informáticas 114

126 Ubicaciones posibles para los centros de cableado Determinación de la cantidad de centros de cableado Usando un mapa o el plano de piso en el que incluyan todos los equipos de LAN debemos determinar cuántos centros de cableado se necesitará para brindar el servicio de red. Ubicamos un compás en cada uno de los hub potenciales y trazamos un círculo que represente un radio de 50 m, ahí nos daremos cuenta cuáles son los dispositivos de red que estarán dentro de cada círculo en el caso de que haya varios centros de cableado. Si un hub potencial se superpone al área de otro círculo entonces podremos eliminar esta ubicación del hub. Cantidad de Centros de Cableado Facultad de Ciencias Informáticas 115

127 4.7.4 Identificación Tener en cuenta las siguientes preguntas: a. Alguno de los círculos se superpone? b. Se puede eliminar alguna de las posibles ubicaciones de centros de cableado? c. Alguno de los círculos abarca todos los dispositivos que se conectarán a la red? d. Cuál de las posibles ubicaciones del centro de cableado parece ser la mejor? e. Hay algún círculo en el que sólo algunos dispositivos queden fuera del área de captación? f. Qué centro de cableado potencial está más cercano al POP? g. Basándose en sus respuestas, haga una lista de las tres mejores ubicaciones posibles para los centros de cableado. h. Teniendo en cuenta sus respuestas, cuántos centros piensa que serán necesarios para esta red? i. Cuáles son las ventajas y desventajas de cada una de las posibles ubicaciones de centro de cableado que aparecen en el plano de piso? Planificación del cableado estructurado: Cableado horizontal y backbone Problemas de área de captación Cuando el área de captación de una red supera los 100 m entonces tendremos insuficiencia en la cobertura para evitar esto podemos extender el servicio mediante repetidores hub cuyo principal propósito es evitar la atenuación en la señal. Cuando los repetidores o hubs se utilizan de esta manera, se ubican en centros de cableado adicionales llamados IDF (Intermediate Distribution Facilities-unidades para distribución intermedia) y se conectan a través de los medios de networking a un hub central ubicado en otro centro de cableado denominado MDF (Main Distribution Facility-unidad de distribución principal) Facultad de Ciencias Informáticas 116

128 TIA/EIA recomienda el uso de UTP CAT 5 para el cableado horizontal cuando una LAN de Ethernet utiliza una topología en estrella simple. Un hub o repetidor puede extender la longitud total del cable para un host que se encuentra ubicado más allá de un área de captación única Ubicación del MDF en un edificio de varios pisos Cuando se va implementar una red en estrella en un edificio de varios pisos es necesario que el HUB pricipal o MDF este ubicado en uno de los piso intermedio aún cuando el POP se encuentra ubicado en el primer piso o en el sótano. El siguiente gráfico ilustra donde se debe instalar el cableado backbone y el cableado horizontal en una red LAN en un edificio de varios pisos. En la figura de la izquierda, el cableado backbone (líneas rojas) conecta el POP al MDF y este a su vez a los IDF que se encuentran ubicados en cada piso. Los tendidos de cableado horizontal (líneas azules) se irradian desde los IDF de cada piso hacia las distintas áreas de trabajo. Siempre que el MDF sea el único centro de cableado del piso, el cableado horizontal se irradiará desde allí hacia los PC de ese piso. Facultad de Ciencias Informáticas 117

129 Topología en estrella extendida en un edificio de varios pisos Múltiples centros de cableado Si las instalaciones se deben hacer en varios edificios entonces deberán existir varios centros de cableado. La siguiente figura ilustra cómo debería estar instalada una red en estrella extendida. El MDF esta en medio de los edificios, el POP se encuentra ubicado dentro del MDF. El cableado backbone (líneas rojas) se realiza desde el MDF hacia cada uno de los IDF. Los IDF (recuadros amarillos) se encuentran ubicados en cada uno de los edificios. Además, el edificio principal tiene un IDF, además de un MDF, de manera que todos los computadores quedan ubicados dentro del área de captación. El cableado horizontal, tendido desde los IDF y los MDF hacia las áreas de trabajo, se representa con líneas azules. Facultad de Ciencias Informáticas 118

130 Topología en estrella extendida compuesto por varios edificios Cableado de conexiones para MDF e IDF El cableado backbone también se denomina cableado vertical y es aquel que se utiliza para realizar la conexión de los centros de cableado entre sí en una LAN Ethernet con topología en estrella extendida. Cableado vertical en un campus compuesto por varios edificios Medios de cableado backbone El estándar TIA/EIA -568-A especifica cuatro tipos de medios de networking que se pueden usar para el cableado backbone. Estos son: a. 100 Ω UTP (cuatro pares) b. 150 Ω STP-A (dos pares) Facultad de Ciencias Informáticas 119

131 c. Fibra óptica multimodo 62,5/125 m d. Fibra óptica monomodo La mayoría de las instalaciones de la actualidad usan normalmente el cable de fibra óptica 62,5/125 m para el cableado backbone Normas de ponchados de Cables de Red Para conectar cada una de las terminales a sus respectivos Swiths con sus respectivos cables UTP nos guiaremos con las siguientes normas o configuraciones: EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir a para el conector RJ45. El conector RJ-45 de 8 hilos/posiciones es el más empleado para aplicaciones de redes (El término RJ viene de Registered Jack) y están numerados del 1 a 8, de izquierda a derecha, cuando el conector es visto desde la parte posterior (la parte plana de los contactos) Como ponchar un cable de red directo para conectar un computador a un hub o switch? El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizamos la norma T568A en un extremo del cable, en el otro extremo también se debes aplicar la misma norma T568A. Facultad de Ciencias Informáticas 120

132 Como ponchar un cable de red cruzado para conectar dos computadores entre si? El cable cruzado es utilizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la configuración es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmisión de un lado para que llegue a recepción del otro, y la recepción del origen a transmisión del final. Para crear el cable de red cruzado, se deberá ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. Facultad de Ciencias Informáticas 121

133 4.8 Diseño Eléctrico y Conexión a Tierra Conexión a Tierra Propósito de la conexión a tierra del equipo informático Todo equipo informático debe conectarse a la tierra de seguridad para evitar que sus partes metálicas expuestas se carguen con un voltaje peligroso resultante a fallas de cableado dentro del dispositivo Problemas de conexión a tierra de seguridad En caso de que nos encontremos una gran edificación es necesario de que existan varias conexiones a tierra en cada uno de los bloques, pero se ha notado que las conexiones a tierra separadas dentro de un mismo edificio también pueden variar y casi nunca son iguales y esto puede provocar serios problemas ya que el potencial o voltaje de los conductores a tierra no son los mismos. Por ejemplo la conexión a tierra del bloque A tiene un potencial ligeramente distinto con respecto a los cables comunes y con corriente, que la conexión a tierra del bloque B, por lo tanto los gabinetes externos de los dispositivos informáticos tanto del bloque A como del B tendrán un voltaje distinto. Si se estableciera un circuito para conectar los computadores entre estos dos bloques, cualquier persona que entrara en contacto con estos dispositivo recibiría una descarga bien desagradable. Además, este voltaje potencial errático podría dañar severamente los delicados chips de memoria de los computadores Cableado y conexión a tierra Causas de problemas potenciales de conexión a tierra Puede explicar por qué una persona tendría que tocar simultáneamente dos dispositivos con distintas conexiones a tierra para que se produjera un choque eléctrico? Facultad de Ciencias Informáticas 122

134 Las posibilidades de que esto ocurra son ínfimas, ya que en la mayoría de los casos la persona tendría que tener brazos muy largos para completar el circuito. Existen algunas situaciones, sin embargo, en las que se pueden producir estos circuitos Dispositivos de networking y circuitos peligrosos Supongamos el circuito cerrado producido por su cuerpo y el cable UTP, esto hace fluir la corriente desde una fuente negativa a una fuente positiva cualquiera que entre en contacto con el chasis de un dispositivo de la red, recibirá una descarga muy desagradable. Una buena manera de evitar que la corriente pase a través del cuerpo y a través del corazón es usar la regla de una sola mano. En términos sencillos, según esta regla no se debe utilizar más de una mano al mismo tiempo para tocar cualquier dispositivo eléctrico. La otra mano debe permanecer en el bolsillo Problemas de cableado de conexión a tierra defectuoso Si se sigue los estándares IEEE para que todo funcione correctamente entonces no debe haber diferencia de voltaje entre los medios de networking y el chasis de un dispositivo de networking, estos estándares separan las conexiones de los medios de networking de las conexiones de energía eléctrica. Aunque las cosas no siempre salen como lo planeado. Por ejemplo, una conexión a tierra defectuosa a un tomacorriente produciría voltajes potencialmente letales entre el cableado UTP de la LAN y el chasis de un dispositivo de networking. Imagine lo que ocurriría si colocara su mano sobre el gabinete del computador, mientras toca simultáneamente un conector Ethernet, su cuerpo funcionaría como Facultad de Ciencias Informáticas 123

135 circuito cerrado y permitiría que los electrones fluyeran desde la fuente negativa hacia la fuente positiva. Como resultado, usted podría recibir una descarga eléctrica dolorosa Prevención de circuitos potencialmente peligrosos entre edificios Por lo tanto, cuando se va a realizar la conexión en red de múltiples edificios, se aconseja enfáticamente usar cable de fibra óptica para el cableado backbone. El estándar TIA/EIA-568-A para el cableado backbone permiten el uso de cable de fibra óptica así como de cable UTP. Como el vidrio es un aislador, más que un conductor, la electricidad no viaja a través de los cables de fibra óptica Cómo el cable de fibra óptica puede evitar choques eléctricos Como ya sabemos que la fibra óptica no es conductora y elimina el problema de conexiones a tierra diferentes, muchos técnicos de red recomiendan fibra óptica para el cableado backbone destinado a conectar centros de cableado que se encuentran en distintos pisos de un mismo edificio, así como en edificios diferentes. Es común que los pisos de un mismo edificio reciban alimentación eléctrica de distintos transformadores. Distintos transformadores pueden tener distintas conexiones a tierra, lo que podría causar los problemas descritos anteriormente Razones para utilizar UTP para el cableado backbone entre edificios A mas de tener un problema eléctrico con un cableado defectuoso en una LAN con cable UTP entre varios edificios, puede originarse otro tipo de problema, cuando se utilizan alambres de cobre para el cableado backbone, estos pueden crear una vía para Facultad de Ciencias Informáticas 124

136 que los rayos ingresen al edificio, siendo estos una causa común de daños para las LAN razón por la cual se aconseja usar cables de fibra óptica para el cableado backbone Fuentes de sobrevoltaje y picos Muchas son las causas de sobrevoltajes pero los principales son los rayos ya que las caida de estos afectan las líneas de datos. Otras fuentes de sobrevoltajes y picos se pueden encontrar dentro de los colegios, oficinas y edificios. Por ejemplo, fotocopiadoras y aparatos de aire acondicionado generan depresiones y picos momentáneos en la alimentación eléctrica. Las operaciones de conmutación realizadas por la compañía local de energía eléctrica también pueden provocar sobrevoltajes y picos Daños provocados por sobrevoltaje y picos Los daños de sobrevoltajes y picos eléctricos pueden ser graves y afectan todo tipo de equipo electrónico de alta sensibilidad, incluyendo los dispositivos de networking. Las posibilidades son las siguientes: a. Bloqueos b. Pérdida de memoria c. Problemas para recuperar los datos d. Datos alterados e. Datos dañados o "basura" Para proteger los equipos y evitar que los datos se dañen por las descargas electricas existen dos tipos de dispositivos: Dispositivos de protección primarios.- Están diseñados para proteger a las personas y los edificios y generalmente se instalan en el lado de la red que está regulado por la operadora de intercambio local, estos se activa cuando se producen descargas eléctricas, entrecruzamiento de las líneas de alimentación o en aquellos casos en los que Facultad de Ciencias Informáticas 125

137 haya alto voltaje, lo que hace que el dispositivo desvíe los picos de corriente hacia la conexión a tierra. Sin embargo, los dispositivos de protección primarios no responden lo suficientemente rápido y sus niveles de fijación no son lo suficientemente exactos como para proteger los equipos electrónicos de la actualidad, que son sumamente sensibles. Dispositivos de protección secundaria.- Se instala por detrás de la protección primaria detiene cualquier sobrevoltaje o corriente que atraviese la protección primaria y pueda provocar daños. Se debe instalar protector de sobrevoltaje en los siguientes casos: a. Entre la entrada del edificio y el equipo del sistema; entre esos dos puntos y tan cerca como sea posible del equipo que se protege (Equipo de Sistema) b. Entre el equipo del sistema y el área de trabajo y tan cerca como sea posible del equipo que se protege. (Equipo de Sistema) Facultad de Ciencias Informáticas 126

138 c. Entre el área de trabajo y la empresa de teléfonos o cableado backbone o equipo del sistema, se debe instalar el protector de sobrevoltaje tan cerca como sea posible del equipo que se desea proteger Soluciones de problemas de sobrevoltaje y picos La solución a los problemas de sobrevoltaje y picos es el uso de supresores de sobrevoltaje ya que estos desvían los sobrevoltaje a la conexión a tierra, aunque en la práctica, se ha descubierto que la colocación aislada de los supresores de sobrevoltaje puede aumentar la incidencia de problemas eléctricos, en caso de que el equipo no está correctamente conectado a tierra de hecho puede provocar una elevación del potencial de conexión a tierra. Las diferencias resultantes en los voltajes de conexión a tierra pueden hacer que la corriente eléctrica fluya por el circuito de conexión a tierra. El flujo de corriente en una malla de tierra puede dañar los dispositivos no protegidos; por lo tanto, en cualquier instalación de LAN, una buena regla a seguir es proteger todos los dispositivos de networking con supresores de sobrevoltaje. Si protege un dispositivo de networking con un supresor de sobrevoltaje, entonces deberá proteger a todos los dispositivos, incluyendo la línea telefónica esto se debe a que es habitual que los rayos afecten las líneas telefónicas. Incluso ha ocurrido que un rayo que entra por una línea telefónica conectada a dispositivos de networking que no se encuentran enchufados haya provocado la destrucción de componentes Soluciones para las bajas de voltaje y los cortes de luz Los supresores de sobrevoltaje pueden ayudar a resolver las bajas y los picos de voltaje pero no pueden evitar que se produzcan bajas de voltaje y cortes parciales de la energía. Facultad de Ciencias Informáticas 127

139 Una reducción de la corriente eléctrica puede provocar únicamente un leve parpadeo de la luz pero puede ser devastadora para sus datos en los casos cuando esta actualizando el directorio como consecuencia habrá perdida o corrupción de información. Por lo tanto, cada red debería tener algún tipo de sistema de alimentación ininterrumpida Solución para las oscilaciones La mejor forma de tratar el problema de las oscilaciones es realizando un nuevo cableado. A pesar de que esta solución puede parecer extrema y costosa, probablemente es la única forma confiable de garantizar conexiones a tierra y de alimentación eléctrica totalmente limpia y directa Problemas de alimentación de red: Funciones de los supresores de sobrevoltaje y sistemas de alimentación ininterrumpida (UPS) Supresores de sobrevoltaje: Ubicaciones de dispositivo de networking Es muy comun que los supresores de sobrevoltaje se conecten un tomacorriente de pared, al cual se conecta un dispositivo de networking. Un dispositivo denominado varistor de metal-óxido (MOV) se utiliza con mucha frecuencia como supresor de sobrevoltaje protegiendo los dispositivos de networking redireccionando los voltajes excesivos, hacia una conexión a tierra este es capaz de absorber grandes corrientes, sin provocar daños. Un MOV puede manejar sobrevoltajes de un circuito de 120 V a un nivel de aproximadamente 330 V. Pero desafortunadamente, puede no resultar un medio efectivo ya que la conexión a tierra también sirve de punto de referencia común para las señales de datos que entran y salen del PC. Facultad de Ciencias Informáticas 128

140 Supresores de sobrevoltaje. para ubicaciones del panel de alimentación En vez de usar supresores de sobrevoltaje individuales en cada estación de trabajo lo mejor es usar un supresor de sobrevoltaje de grado comercial, cuya instalacion debe hacerce en el panel de distribución de energía eléctrica de esta manera se puede reducir el impacto de la derivación de sobrevoltajes y picos de tensión hacia la conexión a tierra UPS: para ciertos dispositivos de la LAN Un sistema de alimentación ininterrumpida (UPS) es la mejor solucion a los problemas de las bajas y cortes parciales de energía. Si tiene en mente instalar un UPS se debe tomar en cuenta lo siguiente: a. El presupuesto b. Los tipos de servicios que la LAN proporciona c. La frecuencia de los cortes de energía eléctrica a nivel regional y la longitud y duración típica de estos cortes. Cada servidor de archivo de red debería tener una fuente de energía de respaldo así como también se debe mantener con energía ciertos dispositivos claves como suelen ser los Hub o Switch y computadores en áreas criticas de trabajos para garantizar que los usuarios puedan guardar sus archivos de hojas de cálculo y procesamiento de texto UPS: para ciertos problemas eléctricos Se designa un sistema de alimentación ininterrumpida para manejar solamente los cortes de energía de corta duración. Si una LAN requiere energía ininterrumpida, aún durante cortes de energía que pueden durar horas, entonces, se necesitará un generador para complementar el respaldo suministrado por el UPS. Facultad de Ciencias Informáticas 129

141 4.9 Instalaciones de redes de datos y eléctricas Diseño y documentación de red Topología lógica/ física a implementar La topología lógica, nos indica la manera en que los datos viajan por las líneas de comunicación y la más común es Ethernet, por lo tanto para la planificación y el diseño lógico haremos uso de la tecnología Ethernet y como topología física usaremos la topología de estrella por tener un fácil mantenimiento y distribución de los cables ya que los equipos de la red están conectados a un hardware denominado concentrador. Como la elección fue Ethernet por ser el mas común contamos con cableados 100Base-TX (Doble par trenzado (categoría 5)) con conectores RJ-45 a una velocidad 100 Mb/s y una distancia de 100 m, Swith como concentradores y Access Point para distribuir señal inalámbrica en ciertos sectores. Facultad de Ciencias Informáticas 130

142 Identificación de centros de cableado potenciales (Plano de piso) Como ya mencionamos la topología a utilizar será en estrella de Ethernet, donde cada dispositivo que forma parte de la red se conectaran a sus correspondiente swith mediante el cableado horizontal. El equipamiento hardware a utilizar para el cableado horizontal es siguiente: a. Servidor Principal b. Servidor de la Academia c. Impresora (Servidor de la academia) d. Terminarles (WA) e. Swiths (WA) f. Cables de conexión/jumpers de conexión cruzada (Máximo 6 metros) g. Cables UTP de 4 pares de 100 ohmios (Máximo 90 metros para cada estación) h. Toma/Conector de telecomunicaciones 100 Ω UTP (Cat 5) i. Cables de conexión para el area de trabajo (WA) j. Ductos de plásticos k. Tomacorrientes dobles l. Canaletas de PVC m. Racks o gabinetes n. UPS o. Etiquetas p. Extintores q. Reguladores de voltajes r. Acces Point s. Tarjetas PCI Wireless t. Proyector/Infocus Facultad de Ciencias Informáticas 131

143 Para un mayor entendimiento las salas serán identificadas con las letras A, B, C, D, E, F, G respectivamente en el siguiente plano de piso a escala. Plano de piso a escala Facultad de Ciencias Informáticas 132

144 Características de la sala A Característica Dimensión Piso Techo Paredes Ventanas Iluminación Interruptores Tomacorrientes Accesos Temperatura Detalle La sala A cuenta con las siguientes medidas: largo m ; ancho 7.05 m y alto 3.40 m. El piso es de hormigón armado cubierto por baldosas acabadas. El techo es de hormigón armado y no cuenta con techo falso. Las cuatro paredes son de ladrillos desde el piso hasta el techo, excepto la pared externa compuesta en su parte superior con ventanas, todas las paredes están enlucidas y acabadas con pintura de esmalte/aceite. La sala cuenta con 4 ventanas corredizas de aluminio y vidrio ubicadas en la parte superior de la pared exterior. Se encuentran 6 bloques de tubos fluorescente de 30W cada una a un espacio prudencial para iluminar toda la sala e instaladas a 3.40 m sobre el nivel del piso. Para cada bloque de fluorescente la sala cuenta con 3 interruptores ubicados a escasa distancia de la puerta en la parte interna de la sala. En las paredes laterales encontramos instalados 6 tomacorrientes dobles los cuales serán utilizados para las computadoras, en la pared del frente encontramos 1 tomacorriente doble para la conexión del proyector infocus cada uno de estos tomacorrientes tendrán una salida de 110 voltios, en la pared de atrás encontramos un tomacorriente para conectar el aire acondicionado y tiene una salida de 220 voltios. La sala cuenta con una puerta de aluminio y vidrio cuyas medidas son de 1.0 m de ancho por 2.0 m de alto con su respectiva chapa/cerradura; la apertura de esta es de afuera hacia dentro la sala. En la sala encontramos instalado un aire acondicionado el cual mantiene una temperatura ambiente de 21 0 C mínimo. Facultad de Ciencias Informáticas 133

145 Características de la sala B Característica Dimensión Piso Techo Paredes Ventanas Iluminación Interruptores Tomacorrientes Accesos Temperatura Detalle Las medidas para la sala B son las siguientes: largo 6.87 m ; ancho 6.69 m y alto 3.40 m. La sala B tiene un piso de hormigón armado cubierto por baldosas acabadas. El techo es de hormigón armado y no cuenta con techo falso. Las paredes laterales internas son de ladrillos desde el piso hasta el techo, la pared que da al exterior está compuesta en su parte superior con ventanas, casi a la mitad de la sala encontramos dos divisiones de pared una de las cuales tiene una altura de 1.15 m. y la otra que separa la sala B de las sala C tiene una altura de 2.30 m. todas las paredes están enlucidas y acabadas con pintura de esmalte/aceite. Existe en esta sala 4 ventanas corredizas de aluminio y vidrio ubicadas en la parte superior de la pared exterior. A una altura de 3.40 m sobre el nivel del piso se encuentran instaladas 4 bloques de tubos de fluorescente de 30W cada una. Esta sala cuenta con 2 interruptores de los cuales uno es para los 4 bloque de fluorescente y están instalados cerca de la puerta principal de la sala, el otro interruptor sirve para la sala contigua. Se encuentran instalados 4 tomacorrientes dobles, 3 de los cuales tienen una salida de 110 voltios y uno para el aire acondicionado cuya salida es de 220 voltios. La sala cuenta con tres puertas de aluminio y vidrio cuyas medidas son de 1.0 m de ancho por 2.0 m de alto cada una con su respectiva chapa/cerradura; La puerta principal y secundaria tiene una apertura de afuera hacia dentro la sala, la tercer puerta pertenece a la sala C que detallamos a continuación. En la sala encontramos instalado un aire acondicionado el cual mantiene una temperatura ambiente de 21 0 C mínimo. Facultad de Ciencias Informáticas 134

146 Características de la sala C Característica Dimensión Piso Techo Paredes Ventanas Iluminación Interruptores Tomacorrientes Accesos Temperatura Detalle La sala C cuenta con las siguientes medidas: largo 6.87 m ; ancho 7.05 m y alto 3.40 m. Esta sala igual que las anteriores tiene un piso de hormigón armado cubierto por baldosas acabadas. El techo es de hormigón armado y no cuenta con techo falso. Las cuatro paredes son de ladrillos desde el piso hasta el techo, excepto dos paredes de las cuales la pared externa esta compuesta en su parte superior con ventanas y la otra pared que lindera con la sala B que tiene una altura de 2.30 m, todas las paredes están enlucidas y acabadas con pintura de esmalte/aceite. Esta sala cuenta con 2 ventanas corredizas de aluminio y vidrio ubicadas en la parte superior de la pared exterior. Se encuentran 2 bloques de tubos fluorescente de 30W cada uno y están instalados a 3.40 m sobre el nivel del piso. Esta sala no cuenta con interruptores, los dos bloques de fluorescentes se activan desde el interruptor que encontramos en la sala B explicada anteriormente. En las paredes laterales encontramos instalados 3 tomacorrientes dobles los cuales tienen una salida de 110 voltios. Para el acceso a esta sala encontramos una puerta de aluminio y vidrio cuyas medidas son de 1.0 m de ancho por 2.0 m de alto con su respectiva chapa/cerradura; tiene una apertura de afuera hacia dentro la sala. Esta sala carece de aire acondicionado ya que forma parte de la sala B la cual si tiene acondicionamiento y se comparte por el boquete que tiene la pared que divide estas dos salas. Facultad de Ciencias Informáticas 135

147 Características de la sala D Característica Dimensión Piso Techo Paredes Ventanas Iluminación Interruptores Tomacorrientes Accesos Temperatura Detalle Las medidas para la sala D son las siguientes: largo 9.44 m ; ancho 6.85 m y alto 3.40 m. La sala D tiene un piso de hormigón armado cubierto por baldosas acabadas. El techo es de hormigón armado y no cuenta con techo falso. Dos paredes son de ladrillos desde el piso hasta el techo, mientras que las dos restantes están compuesta en su parte superior con ventanas, todas las paredes están enlucidas y acabadas con pintura de esmalte/aceite. Existe en esta sala 8 ventanas corredizas de aluminio y vidrio ubicadas en la parte superior de las paredes que dan al exterior. A una altura de 3.40 m sobre el nivel del piso se encuentran instaladas 4 bloques de tubos de fluorescente de 30W cada una. Esta sala cuenta con 2 interruptores uno para cada bloque de fluorescente y están instalados a escasa distancia de la puerta en la parte interna de la sala Se encuentran instalados 4 tomacorrientes dobles, 3 de los cuales tienen una salida de 110 voltios y uno para el aire acondicionado cuya salida es de 220 voltios. La sala cuenta con una puerta de aluminio y vidrio cuyas medidas son de 1.0 m de ancho por 2.0 m de alto con su respectiva chapa/cerradura; tiene una apertura de adentro hacia fuera la sala. En la sala encontramos instalado un aire acondicionado el cual mantiene una temperatura ambiente de 21 0 C mínimo. Facultad de Ciencias Informáticas 136

148 Características de la sala E Característica Dimensión Piso Techo Paredes Ventanas Iluminación Interruptores Tomacorrientes Accesos Temperatura Detalle La sala E cuenta con las siguientes medidas: largo 9.47 m ; ancho 6.85 m y alto 3.40 m. El piso es de hormigón armado cubierto por baldosas acabadas. El techo es de hormigón armado y no cuenta con techo falso. Esta sala tiene dos paredes de ladrillos desde el piso hasta el techo, mientras que las otras dos están compuesta en su parte superior con ventanas, todas las paredes están enlucidas y acabadas con pintura de esmalte/aceite. La sala cuenta con 8 ventanas corredizas de aluminio y vidrio ubicadas en la parte superior de la pared exterior. Se encuentran 4 bloques de tubos fluorescente de 30W cada una a un espacio prudencial para iluminar toda la sala e instaladas a 3.40 m sobre el nivel del piso. Para cada bloque de fluorescente la sala cuenta con 2 interruptores ubicados a escasa distancia de la puerta en la parte interna de la sala. En tres de las paredes encontramos instalados 6 tomacorrientes dobles los cuales serán utilizados para las computadoras, cada uno de estos tomacorrientes tendrán una salida de 110 voltios, en la pared de atrás encontramos un tomacorriente para conectar el aire acondicionado y tiene una salida de 220 voltios. Para acceder a esta sala se cuenta con una puerta de aluminio y vidrio cuyas medidas son de 1.0 m de ancho por 2.0 m de alto con su respectiva chapa/cerradura; la apertura de esta es de adentro hacia fuera la sala. En la sala encontramos instalado un aire acondicionado el cual mantiene una temperatura ambiente de 21 0 C mínimo. Facultad de Ciencias Informáticas 137

149 Características de la sala F Característica Dimensión Piso Techo Paredes Ventanas Iluminación Interruptores Tomacorrientes Accesos Temperatura Detalle Las medidas para la sala F son las siguientes: largo m ; ancho 7.10 m y alto 3.40 m. La sala F tiene un piso de hormigón armado cubierto por baldosas acabadas. El techo es de hormigón armado y no cuenta con techo falso. Las cuatro paredes son de ladrillos desde el piso hasta el techo, excepto la pared externa compuesta en su parte superior con ventanas, todas las paredes están enlucidas y acabadas con pintura de esmalte/aceite. Existe en esta sala 4 ventanas corredizas de aluminio y vidrio ubicadas en la parte superior de la pared que da al exterior. A una altura de 3.40 m sobre el nivel del piso se encuentran instaladas 4 bloques de tubos de fluorescente de 30W cada una. Esta sala cuenta con 2 interruptores uno para cada bloque de fluorescente y están instalados a escasa distancia de la puerta en la parte interna de la sala Se encuentran instalados en las paredes laterales 6 tomacorrientes dobles, los cuales tienen una salida de 110 voltios donde se conectaran las computadoras, también encontramos en la pared que da al exterior un tomacorriente para el aire acondicionado cuya salida es de 220 voltios, en la pared del frente esta instalado un tomacorriente doble para la conexión de proyector infocus con una salida de 110 voltios. La sala cuenta con una puerta de aluminio y vidrio cuyas medidas son de 1.0 m de ancho por 2.0 m de alto con su respectiva chapa/cerradura; tiene una apertura de afuera hacia dentro la sala. En la sala encontramos instalado un aire acondicionado el cual mantiene una temperatura ambiente de 21 0 C mínimo. Facultad de Ciencias Informáticas 138

150 Características de la sala G Característica Dimensión Piso Techo Paredes Ventanas Iluminación Interruptores Tomacorrientes Accesos Temperatura Detalle La sala G cuenta con las siguientes medidas: largo m ; ancho 7.05 m y alto 3.40 m. El piso es de hormigón armado cubierto por baldosas acabadas. El techo es de hormigón armado y no cuenta con techo falso. Todas las paredes son de ladrillos desde el piso hasta el techo, excepto la pared externa compuesta en su parte superior con ventanas, todas las paredes están enlucidas y acabadas con pintura de esmalte/aceite. Existen 4 ventanas corredizas de aluminio y vidrio ubicadas en la parte superior de la pared exterior. Encontramos 6 bloques de tubos fluorescente de 30W cada una a un espacio prudencial para iluminar toda la sala e instaladas a 3.40 m sobre el nivel del piso. Para cada bloque de fluorescente la sala cuenta con 3 interruptores ubicados a escasa distancia de la puerta en la parte interna de la sala. Las paredes laterales cuentan con 6 tomacorrientes dobles los cuales serán utilizados para las computadoras, en la pared del frente encontramos 1 tomacorriente doble para la conexión del proyector infocus cada uno de estos tomacorrientes tendrán una salida de 110 voltios, en la pared de atrás encontramos un tomacorriente para conectar el aire acondicionado y tiene una salida de 220 voltios. Para el acceso a esta sala se cuenta con una puerta de aluminio y vidrio cuyas medidas son de 1.0 m de ancho por 2.0 m de alto con su respectiva chapa/cerradura; la apertura de esta es de afuera hacia dentro la sala. En la sala encontramos instalado un aire acondicionado el cual mantiene una temperatura ambiente de 21 0 C mínimo. Facultad de Ciencias Informáticas 139

151 Determinación de la cantidad de centros de cableado El plano del piso que a continuación mostramos incluyen todos los equipos LAN y aquí determinamos los posibles centros de cableado que se necesitarán para brindar el servicio de red. Hemos trazado circunferencias que representan un radio de 6 m a escala teniendo como punto origen cada uno de los Switch, esto lo hacemos con el afán de identificar y ubicar en posiciones estratégicas cada uno de los equipos e impresoras. Facultad de Ciencias Informáticas 140

152 Las marcas en el plano de piso son las siguientes: a. Las líneas color azul indican.estructura de pared b. Las líneas color celeste indican la ubicación de la iluminación fluorescente existente. c. Las líneas color rojas indican la ubicación de las líneas de alimentación eléctrica de alto voltaje que corren por las paredes. d. Las líneas color fucsia indican las ubicaciones de los conductos de calefacción y refrigeración existentes. Símbolo Detalle Líneas de alimentación eléctrica de alto voltaje Conductos/Aire acondicionado Iluminación fluorescente Paredes Facultad de Ciencias Informáticas 141

153 4.9.2 Informe de identificación de los centros de cableados Problema Solución Problema Solución Problema Solución Problema Solución Problema Solución Alguno de los círculos se superpone? Como observamos en el plano de piso los cuatro círculos correspondientes a las salas de laboratorio se superponen, cada una de las salas será IDF Se puede eliminar alguna de las posibles ubicaciones de centros de cableado? No es conveniente eliminar los centros de cableado IDF en la salas de laboratorio ya que cada una de estas cuenta con una implementación de 16 o más estaciones de trabajo. Alguno de los círculos abarca todos los dispositivos que se conectarán a la red? Si cada uno de los círculos abarca todos los dispositivos que se conectarán al correspondiente switch. Cuál de las posibles ubicaciones del centro de cableado parece ser la mejor? Para el centro de cableado MDF hemos designado la sala C. ya que cumple con la mayoría de los requisitos y normas Hay algún círculo en el que sólo algunos dispositivos queden fuera del área de captación? No existe ningún círculo en el que deje fuera equipos LAN, todos están dentro del área de captación. Facultad de Ciencias Informáticas 142

154 4.10 Consideraciones generales de los equipos y accesorios a implementar Rack Capacidad de carga El rack debe soportar sin problemas el peso de los 3 router y 3 Swicth que se instalaran; cada switch Catalyst 2960 pesa alrededor de 3.6 kg y cada router 2811 pesa alrededor de 6.4 Kg, más el peso de las piezas de montaje y de cualquier otro dispositivo instalado Requisitos de espacio El Rack esta basado en la norma EIA-310D (RETMA) con orificios de montajes y espacios con medidas estándar, cuenta con 48 de alto(vertical) y 21 de ancho (Horizontal) perfectos para dar cabida a 6 equipos con un espacio de 6 entre cada uno de ellos permitiendo su fácil manipulación y manejo Facultad de Ciencias Informáticas 143

155 Protección antivuelco El rack debe estar firmemente fijado y atornillado a las bases rodantes equipados con dos pies extensibles antivuelco que son suficientemente sólidos Multitomas Como minino las multitomas deben tener 4 tomas dobles para dar suministro eléctrico a 6 equipos routers y switch Movilidad de los Racks (Bases rodantes) Para un mejor desplazamiento de los equipos que servirán de talleres para las salas de capacitación hemos diseñado unas bases rodantes de madera acabada con garruchas empernadas cuyo diseño y medidas son: 55 cms largo ; 45 cm ancho; 2 cm Grosor Cobertores Los cobertores de lona sintética cumplen de una manera práctica y económica la protección de los equipos Cisco en sus respectivas bases rodantes, dado su costo y facilidad de desplegar o retirar son importantes de mencionar ya que mantienen los Facultad de Ciencias Informáticas 144

156 equipos limpios del polvo y otros elementos que suelen ser causa del deterioro gradual de los equipos. Su diseño y medidas son las siguientes: 60 cms Largo ; 60 cm ancho; 102 cm Alto Switch Cisco Catalyst 2960 Los switch Catalyst 2960 de Cisco son equipos de alto rendimiento diseñados para ayudar a los usuarios a que pasen de forma sencilla de las redes LAN compartidas tradicionales a redes completamente conmutadas. Los switches Catalyst de Cisco ofrecen un amplio espectro para aplicaciones de usuarios, desde switches para pequeños grupos de trabajo hasta switches multicapa para aplicaciones empresariales escalables en el centro de datos o en el backbone. Los switches Catalyst ofrecen rendimiento, administración y escalabilidad, se puede encontrar equipos Ethernet, Fast Ethernet y con opciones modulares las cuales permiten adaptarlos a las necesidades del negocio. Facultad de Ciencias Informáticas 145

157 Router Cisco 2811 Los routers multiservicio integrados Cisco 2800 son los primeros en proporcionar a los clientes una infraestructura que les permite un acceso rápido y seguro a las aplicaciones criticas de negocio con una seguridad optimizada, mientras establecen una base sólida para las necesidades avanzadas de comunicación del futuro. Como características destacadas de seguridad integra funcionalidad de firewall y la funcionalidad del sistema de prevención de intrusión en línea (IPS - intrusión prevención system). Todas estas funcionalidades de seguridad, por primera vez integradas en un router, proporcionan a la red un mayor grado de protección como nunca antes se había ofertado en estos mercados. Además, se han incorporado importantes mejoras en cuanto a número de puestos telefónicos y canales de comunicaciones de voz, capacidad de proceso DSP (Digital Signal Processor) plataforma para proporcionar funciones como voz segura, gateway de voz, audio-conferencias, y transcodificación, combinadas con el proceso de llamadas integrado en Cisco IOS software Conectividad Cisco ofrece soluciones de conectividad de extremo a extremo de la red, que los clientes utilizan para construir una infraestructura de información propia unificada o para conectarse a otra red. Una solución de conectividad de extremo a extremo es aquella que ofrece una arquitectura común de servicios de red consistentes para todos los usuarios. Cisco presta una atención principal a los accesorios de la red, que son la fundación del sistema de la red. Cisco posee una amplia gama de los cables de la red, de Facultad de Ciencias Informáticas 146

158 conectadores, adaptadores y otros accesorios que satisfacen las demandas más extraordinarias de consumidores Software y aplicaciones de los equipos ya implementados Servidores La sala de capacitación cuenta con dos servidores, con las siguientes características: a. Sistema Operativo CentOS Linux para el servidor principal b. Sistema Operativo Windows Server 2003 para servidor de la Academia. c. Aplicación de gestión para la administración y control de alumnos de la Academia (Servidor de la academia) d. Procesador de texto Microsoft Word 2007 para terminales e. Hoja de calculo Microsoft Excel 2007 f. Avira Free Antivir Personal Estaciones de trabajo (WA) Las estaciones de trabajo para la academia cuentan con los siguientes software a. Sistema operativo Windows XP profesional b. Procesador de texto Microsoft Word 2007 c. Hoja de calculo Microsoft Excel 2007 d. Bases de datos Microsoft Access 2007 e. Aplicación Microsoft Power Point 2007 f. Avira Free Antivirus Personal Facultad de Ciencias Informáticas 147

159 4.11 Plan de contingencia Introducción El avance tecnológico ha traído consigo un reto mayor para quienes se dedican al combate de programa con características maliciosas, la difusión de nuevas técnicas y metodologías de ataques y amenazas informáticas cada vez más sofisticadas y eficaces. No es un secreto la cantidad de recursos que invierten las organizaciones para evitar intrusiones y manipulaciones que pongan en riesgo, desde la integridad de la data hasta las operaciones propias de la entidad. Hoy en día, las organizaciones son mas dependientes de sus redes informáticas y un problema que las afecte, por pequeño que sea, puede llegar a comprometer la continuidad de las operaciones, situación que inevitablemente se traduce en perdida económica, retraso en las operaciones y crisis de confianza por parte de los usuarios. El presente documento pretende dar a conocer una descripción general y estructura del Plan de Contingencia, a todo el personal que pueda estar de alguna forma relacionado con el diseño de nuevas aplicaciones y el mantenimiento de las aplicaciones existentes en el entorno de Producción así como a todo el personal que de forma directa o indirecta tiene algún tipo de responsabilidad sobre los datos de este entorno, con el fin de que sus actuaciones no afecten de forma negativa al sincronismo de los datos, y se queden inoperativos los procedimientos de recuperación, e incluso puedan introducir las variaciones que consideren oportunas para la correcta recuperación de los datos Descripción El objeto o propósito de la seguridad de la información consiste en mantener la continuidad de los procesos organizacionales que soportan los activos a resguardar. Así mismo se intenta minimizar el costo global de la ejecución de dichos procesos como las pérdidas de los recursos asignados a su funcionamiento. Facultad de Ciencias Informáticas 148

160 De allí que sea necesario que los responsables de la seguridad de la información en las organizaciones, tomen conciencia de su papel y deban contrastar los riesgos a los que están sometida sus activos. La evaluación, análisis y tratamiento del riesgo permiten llevar el nivel de riesgo de los activos de la organización a valores aceptables. Los problemas asociados a la seguridad en redes alcanzan a todo tipo de organización. En particular, a las universidades que manejan grandes volúmenes de información que por su variedad e importancia la hacen blanco de posibles ataques. La implantación del Plan de Contingencia permite establecer un plan de recuperación del entorno de Producción que se procesa en el ordenador central (HOST) en el caso de que algún evento o desastre deje inoperativo el Centro de Proceso. El Plan de Contingencia contempla un Servicio de Centro Alternativo de Backup, que la academia de cisco debe contratar con una empresa que brinde este servicio. El mismo establece una serie de procedimientos a realizar en caso de producirse la contingencia así como las personas de nuestra Entidad encargadas de la decisión de entrada en desastre. Con el fin de poder realizar el proceso de recuperación (Tareas de Recuperación) en el Centro Alternativo, es necesario realizar una serie de tareas en el Centro de Proceso (Tareas de Desastre). La academia de Cisco en la Facultad de Informática de la Universidad Laica Eloy Alfaro de Manabí, es el ente que resguarda o tiene a su custodia los equipos de redes de comunicación, las computadoras de escritorio, el servidor de datos, el sistema de información de la academia. Todos estos activos son de gran importancia para el desenvolvimiento de sus operaciones. De allí la importancia de analizar y evaluar los riesgos a los cuales pueden estar sometidos, para de esta manera poder gestionarlos y minimizar sus posibles efectos. Facultad de Ciencias Informáticas 149

161 Consideraciones generales Centro Alternativo La empresa suministradora del Servicio de Centro Alternativo, lo suministra en modalidad warm backup, esto significa que en el Centro se dispone de todos los recursos necesarios para que tan sólo se precise una restauración de entorno y rearranque Entorno a recuperar En el Centro Alternativo se recupera todo el entorno de Producción (Software base, productos o utilidades, programas de aplicaciones, y datos de aplicaciones o datos del negocio) Pérdida de datos y disponibilidad El Plan de Contingencia contempla que en el Centro de Proceso se podrán perder datos correspondientes a un intervalo máximo de un día, de lo cual se deduce la necesidad de un punto de sincronismo diario. En cuanto a la pérdida de disponibilidad se asumen dos días, para lo cual hay que considerar los siguientes requerimientos: a. En origen: Toma de decisión de entrada en emergencia: cuatro horas. b. En destino: Restauración de datos en Centro Alternativo: un día. Facultad de Ciencias Informáticas 150

162 Metodología a Utilizar Este estudio se plantea como la continuación de un trabajo el cual buscaba evaluar la seguridad de la información a la luz de los controles de la ISO 17799:2005, de la norma ISO/IEC 27001:2005. En el presente estudio se busca evaluar los riesgos a los cuales pueden estar sometidos los activos de información que se encuentran en custodia en la Academia de Redes Cisco Local Entre las múltiples metodologías y estándares que han surgido para manejar la seguridad se pueden mencionar: ISO 27001:2005, Cobit, ITIL, ISM3, entre otros. En los actuales momentos la norma ISO 27001, presenta un compendio que proporciona una base común para elaboración de reglas, un método de gestión eficaz de la seguridad y permite establecer informes de confianza en las transacciones y las relaciones entre empresas. Lo relacionado con la gestión del riesgo es una parte esencial del ISO 27001:2005. En el anexo A de esta norma se propone una tabla detallada de los controles, que deben ser seleccionados en base a los resultados de la evaluación del riesgo y a las decisiones tomadas concernientes al tratamiento de dicho riesgo. La gestión del riesgo, generalmente, contempla el cálculo del riesgo, la apreciación de su impacto en el negocio y la probabilidad de ocurrencia, luego se derivan pasos para reducir la frecuencia a un nivel considerado aceptable. La ISO 27001:2005 recomienda para llevar a cabo una gestión de riesgo, que se defina primero el alcance del estándar en la empresa, y con base en ello, identificar todos los activos de información. Los activos de información deben ser tasados para identificar su impacto en la organización. Luego se debe realizar un análisis para determinar que activos están bajo riesgo. En ese momento que se deben tomar decisiones en relación a que riesgos aceptará la organización y qué controles serán implantados para mitigar el riesgo. Facultad de Ciencias Informáticas 151

163 Se propone el siguiente esquema para llevar a cabo el mencionado análisis y evaluar su riesgo Determinación del Objetivo El objetivo principal de este plan es proteger los activos de información, que son la estructura de la academia donde se realizan los programas de capacitación, y establecer un plan de acción para mantenerla en operaciones comerciales. Salvaguardar la información del sistema de información de la Academia Cisco Inventario completo Identificación de Activos Un activo es algo a lo que una organización directamente le asigna un valor y por lo tanto la organización debe proteger. La academia cuenta con los siguientes Activos de hardware y software: a. Activos de Información: (datos, manuales de usuario, etc.) 1. Bases de datos 2. Copias de respaldo 3. Guías de Estudio 4. Cursos de capacitación CCNA 1) IT Essentials: PC Hardware and Software 2) IT Essentials: Network Operating Systems 3) Fundamentals of Java programming Language 4) Fundamentals of Unix 5. Documentos de papel (contratos, lineamientos) 6. Normativas de la academia b. Activos de software (aplicación, software de sistemas) 1. Sistema de Información de la Academia Facultad de Ciencias Informáticas 152

164 c. Activos físicos (Computadoras, medios magnéticos, ups) 1. Servidor de Aplicación y bases de datos 2. Computadoras 3. Swith Cisco 4. Router Cisco 5. Unidad de Respaldo 6. Ups Centralizados 7. Rack.- Multitomas 8. Cable V.35, DCE Female to Smart Serial 10 Feet CAB-SS-V35FC 9. Cable V.35, DTE Male to Smart Serial 10 Feet CAB-V35MT 10. Port Async/Sync Serial WAN Interface Card spare 11. Tarjetas d. Personal (Clientes, personal) 1. Alumnos 2. Personal de academia 3. Otros (invitados, prensa) e. Servicios (comunicaciones) 1. Internet Tasación financiera de Activos La tasación de activos es un factor muy importante en la evaluación del riesgo. La tasación es la asignación apropiada en términos de la importancia que éste tenga para la empresa. Para ello se deberá aplicar una escala de valor a los activos y de esa manera poder relacionarlos apropiadamente. Se realiza un análisis de los activos en base a 3 parámetros principales como son: confidencialidad, integridad, y disponibilidad de los activos. Se estableció utilizar la escala cuantitativa de 1 a 5 puntos. Una vez obtenido el resultado se escogen los activos que tienen mayor valor promedio, es decir, de un promedio medio o alto (3-5 ). Facultad de Ciencias Informáticas 153

165 Activos de información Confidencialidad Integridad Disponibilidad Promedio Bases de Datos Computadoras Servicio de Internet y correo electrónico Servidor de B. Datos Copias de Respaldo Switches Routers Sistema de Información Análisis de Riesgos Identificación de Amenazas.- Una amenaza es la existencia de algún mecanismo que activado, permite explotar una vulnerabilidad Dentro de las amenazas que se pueden citar: a. Tecnológicas.- Fallas de Hardware, fallas en la red, trafico sobrecargado, virus informático b. Humanos.- Falta de personal, error de mantenimiento de equipos, perdida de datos, error de usuario, Acceso no autorizado c. Desastres naturales.- Inundaciones, terremotos, huracanes. Luego del análisis de las amenazas que se pueden presentar en la academia cisco tenemos: a. Errores o daños de equipos b. Falla eléctrica c. Virus informático d. Perdida de datos e. Incendio f. Robo g. Vandalismo Es importante señalar que no todas las amenazas tienen la misma probabilidad de ocurrencia. Existen amenazas cuya frecuencia es baja y otras que son altas. Para ello, también se utilizó la escala cuantitativa de 1 a 5 probabilidad de ocurrencia. Facultad de Ciencias Informáticas 154

166 Activos de Información Amenazas Valores Total Bases de Datos Sabotaje, robo información, virus 2,3,4 4 Servidor de B. Datos Errores de hardware, virus, falta de soporte 3,2,2 3 Copias de Respaldo Perdida de datos, robo de información 3,2 3 Sistema de Información Perdida de Datos, codigo incorrecto, virus 2,3,4 4 Computadoras Daños de hardware, falla eléctrica, virus 4,2,3 4 Servicio de Internet Falla eléctrica, daños de hardware, virus 3, 4, 3 4 Switches Daños de hardware, falla eléctrica, falta de soporte 3, 3, 2 3 Routers Daños de hardware, falla eléctrica, falta de soporte 3, 3, Evaluación de Vulnerabilidades Una vulnerabilidad es una debilidad en el sistema de seguridad de información, una vulnerabilidad puede hacer que una amenaza se materialice. Una vez identificada las distintas vulnerabilidades por cada amenaza, se debe hallar el grado en que la amenaza puede explotar cada vulnerabilidad. Se produjo un listado de vulnerabilidades: a. Ausencia de personal capacitado b. Líneas de cableado desprotegidas c. Política no clara de passwords d. Falta de entrenamiento en seguridad e. Puertas sin cerraduras f. Ausencia de antivirus Activos de Información Vulnerabilidad Valores Total Bases de Datos Política no clara de password, ausencia de antivirus 3, 4 4 Servidor de B. Datos Falta de mantenimiento, ausencia de antivirus 4, 2 4 Copias de Respaldo Mala política de acceso, puerta sin cerradura 3, 2 3 Sistema de Información Ausencia de antivirus, ausencia de personal capacitado 4, 2 4 Computadoras Falta de mantenimiento, ausencia de antivirus 4,3 4 Servicio de Internet Falta de mantenimiento, líneas de cableado desprotegidas 4,3 4 Switches Falta de mantenimiento, ausencia personal capacitado 3, 2 3 Routers Falta de mantenimiento, ausencia de personal capacitado 3, 2 3 Facultad de Ciencias Informáticas 155

167 Evaluación de riesgo El proceso de evaluación del riesgo permite a una organización alcanzar los requerimientos del estándar. Este proceso ayuda a cualquier organización que desee establecer un Sistema de Gestión de la Seguridad de la Información (SGSI). El objetivo de esta evaluación es la de identificar y evaluar los riesgos. Los riesgos son calculados por una combinación de valores de activos y niveles de requerimientos de seguridad. El riesgo se evalúa contemplando tres elementos básicos. a. Estimado del valor de los activos de riesgo b. Probabilidad de ocurrencia del riesgo c. Valoración del riesgo de los activos Para el cálculo del campo total, se dio un valor numérico de 4-5 para el término Alto, 3 para el término Medio y 1-2 para el Bajo. El valor del campo total se obtiene de la suma de los campos Posible explotación de Vulnerabilidad, mas el campo Valor Activo mas el campo Posibilidad de ocurrencia de amenaza dividido entre tres. Se concluye que todos los activos de información que se encuentran en la Academia Cisco son activos de información considerados de Alto Riesgo, con los cuales habría que identificar sus respectivos controles. (tomando en cuenta el Anexo A de las normas ISO 27001: 2005 o de la ISO 17799: 2005). En la siguiente se puede observar el vaciado del análisis y evaluación de riesgo realizado. La gestión del riesgo permitirá evaluar un plan de seguridad que, implantado y operado, satisfaga los objetivos propuestos con el nivel de riesgo que sea aceptado por la dirección. Facultad de Ciencias Informáticas 156

168 Facultad de Ciencias Informáticas 157

169 Tratamiento del Riesgo El tratamiento del riesgo se define, como el conjunto de decisiones tomadas con cada activo de información. El ISO/IEC Guide 73:2002, lo conceptualiza como el proceso de selección e implementación de medidas para modificar el riesgo. Las medidas de tratamiento del riesgo pueden contemplar acciones como: evitar, optimizar, transferir o retener el riesgo. De acuerdo a lo establecido en la cláusula (g), se deben seleccionar objetivos de control y controles apropiados del Anexo A del estándar ISO 27001: 2005 o de la ISO 27001: 2007 y la selección se debe justificar sobre la base de las conclusiones de la evaluación del riesgo y tratamiento del riesgo Enunciado de aplicabilidad Se puede observar un enunciado de aplicabilidad como producto del análisis y evaluación del riesgo. Activos de Información Base de Datos Servidor de B. Datos Copias de Respaldo Sistema de Información Computadoras Servicio de Internet Switches Routers Justificación Proporcionar direccionalidad en la seguridad de información Minimizar errores humanos en la seguridad de información Capacitación del usuario Minimizar los incidentes de seguridad y aprender de ellos Evitar el acceso físico no autorizado Evitar la pérdida de activos e interrupción del servicio Evitar la contaminación de software malicioso Controlar el acceso a la información Crear responsabilidades en el usuario Crear conciencia acerca del uso de contraseñas Evitar el acceso no autorizado a la computadora Evaluar el riesgo Implantar planes para mantener y recuperar las operaciones Facultad de Ciencias Informáticas 158

170 Selección de los Controles Para disminuir el riesgo se tomaran en cuenta los siguientes controles del Anexo A del estándar ISO 27001: 2005: A Compromiso de la gerencia con la seguridad de la información.- La gerencia debe apoyar activamente la seguridad dentro de la organización a través de una dirección clara, compromiso demostrado, asignación explicita y reconocimiento de las responsabilidades de la seguridad de la información. A Asignación de responsabilidades de la seguridad de la información.- Se deben definir claramente las responsabilidades. A Inventario de activos.- Todos los activos deben estar claramente identificados; y se debe elaborar y mantener un inventario de todos los activos importantes. A Propiedad de los Activos.- Toda la información y los activos asociados con los medios de procesamiento de la información deben ser propiedad de una parte designada de la organización. A Procedimientos de operación documentados.- Se deben documentar y mantener los procedimientos de operación, y se deben poner a disposición de todos los usuarios que los necesiten Controles para Bases de Datos A Lineamiento de clasificación.- La información debe ser clasificada en términos de su valor, requerimientos legales, confidencialidad y grado crítico para la organización. Facultad de Ciencias Informáticas 159

171 A Roles y Responsabilidades.- Se deben definir y documentar los roles y responsabilidades de seguridad de los empleados, contratistas y terceros en concordancia con la política de la seguridad de la información. A Eliminación de derechos de acceso.- Los derechos de acceso de todos los empleados, contratistas y terceros a la información y medios de procesamiento deben ser eliminados a la terminación de su empleo Controles para Servidor de Base de Datos A Controles de entrada físicos.- Se debe proteger las áreas seguras mediante controles de entrada apropiados para asegurar que solo se permita acceso al personal autorizado. A Seguridad de oficinas, habitaciones y medios.- Se debe diseñar y aplicar seguridad física en las oficinas, salones y medios. A Ubicación y protección del equipo.- El equipo debe estar ubicado o protegido para reducir los riesgos de las amenazas y peligros ambientales, y las oportunidades para el acceso no autorizado Controles para Computadoras y Equipos de Comunicación A Servicios públicos.- El equipo debe ser protegido de fallas de energía y otras interrupciones causadas por fallas en los servicios públicos. A Seguridad en el Cableado.- El cableado de la energía y las telecomunicaciones que llevan data o sostienen los servicios de información deben ser protegidos de la intercepción o daño. Facultad de Ciencias Informáticas 160

172 A Mantenimiento de equipo.- El equipo debe ser mantenido correctamente para permitir su continua disponibilidad e integridad. A Traslado de Propiedad.- Equipos, información o software no deben ser sacados fuera de la propiedad sin previa autorización Controles para Sistema de Información A Gestión de cambio.- Se deben controlar los cambios en los medios y sistemas de procesamiento de la información. A Separación de los medios de desarrollo y operacionales.- Se deben separar los medios de desarrollo, prueba y operacionales para reducir los riesgos de accesos no-autorizados o cambios en el sistema de operación. A Gestión de capacidad.- Se deben monitorear, afinar y realizar proyecciones del uso de los recursos para asegurar el desempeño del sistema requerido. A Aceptación del sistema.- Se deben establecer los criterios de aceptación para los sistemas de información nuevos, actualizaciones y versiones nuevas y se deben llevar a cabo pruebas adecuadas del(los) sistema(s) durante su desarrollo y antes de su aceptación Controles para Desastres naturales A Protección contra amenazas externas y ambientales.- Se debe diseñar y aplicar protección física contra daño por fuego, inundación, terremoto, explosión, disturbios civiles y otras formas de desastre natural o creado por el hombre. Facultad de Ciencias Informáticas 161

173 Protección contra software malicioso Proteger la integridad del software y la información A Controles contra software malicioso.- Se deben implementar controles de detección prevención y recuperación para protegerse de códigos malicioso y se deben implementar procedimientos de conciencia apropiados Respaldo (back-up) Mantener la integridad y disponibilidad de los servicios de procesamiento de información y comunicaciones A Backup o respaldo de la información.- Se deben realizar copias de backup o respaldo de la información comercial y software esencial y se deben probar regularmente de acuerdo a la política Gestión de seguridad de redes Asegurar la protección de la información en redes y la protección de la infraestructura de soporte. A Controles de red.- Las redes deben ser adecuadamente manejadas y controladas para poderlas proteger de amenazas, y para mantener la seguridad de los sistemas y aplicaciones utilizando la red, incluyendo la información en transito Monitoreo Detectar actividades de procesamiento de información no autorizadas A Registro de auditoria.- Se deben producir registros de las actividades de auditoria, excepciones y eventos de seguridad de la información y se deben mantener Facultad de Ciencias Informáticas 162

174 durante un periodo acordado para ayudar en investigaciones futuras y monitorear el control de acceso. A Registro de fallas.- Las fallas se deben registrar, analizar y se debe tomar la acción apropiada Control de Acceso Gestión del acceso del usuario Asegurar el acceso del usuario autorizado y evitar el acceso no-autorizado a los sistemas de información. A Inscripción del usuario.- Debe existir un procedimiento formal para la inscripción y des-inscripción para otorgar acceso a todos los sistemas y servicios de información. A Uso de clave.- Se debe requerir que los usuarios sigan buenas practicas se seguridad en la selección y uso de claves. A Política sobre el uso de servicios en red.- Los usuarios deben tener acceso solo a los servicios para los cuales han sido específicamente autorizados a usar. A Identificación del equipo en red.- Se debe considerar la identificación automática del equipo como un medio para autenticar las conexiones desde equipos y ubicaciones especificas A Restricción al acceso a la información.- Se debe restringir el acceso de los usuarios y personal de soporte al sistema de información y aplicación en concordancia con la política de control de acceso definida. Facultad de Ciencias Informáticas 163

175 4.12 Guías de estudio CCNA de la academia de redes Cisco Facci El programa Cisco Networking cuenta con guías de estudio previamente establecidos, los cursos de CCNA que se dictarán en la Academia Local de Redes Cisco Facci no son la excepción, a continuación procedemos a detallar el índice de los cursos divididos de la siguiente manera: Ver Anexo 4.6 Facultad de Ciencias Informáticas 164

176 5. Implementación 5.1 Descripción del edificio La descripción del edificio (Facci) son las siguientes: a. El edificio ocupa un espacio de m 2, en un solo piso. b. El edificio mide m de ancho x m de largo. c. La altura de los techos en todas las salas, es de 3,4 m. d. Todos los techos son de hormigón ninguno es techo falso. e. Todos los pisos son de hormigón, cubiertos por baldosas. f. La ventilación y acondicionamiento del edificio se suministra mediante sistemas de aire acondicionados para cada sala. Las ubicaciones potenciales de los centros de cableado ya se han identificado. Se han marcado en el plano de piso como "A", "C", "E", "F" y "G". 5.2 Especificaciones del centro de cableado. Como centro de cableado se ha elegido la sala C ya que brinda un espacio suficiente para alojar el equipo y el cableado necesario además permite movilidad de los técnicos sin ningún impedimento para su mantenimiento correspondiente Especificaciones ambientales de las salas Paredes, pisos y techos El piso de la salas seleccionadas están acorde a los requerimientos ya que son de una superficie acabada de baldosa mientras que el techo es de loza de hormigón armado y no cuenta con instalaciones de techo falso lo que es una ventaja para los centros de Facultad de Ciencias Informáticas 165

177 cableado, las paredes internas están lizas y enlucidas pero recomendamos que estén acabadas con pinturas retardantes Temperatura y humedad La temperatura ambiente de la salas seleccionadas cuentan con la respectiva ventilación y acondicionamiento lo que permitirá que el centro de cableado mantenga un normal funcionamiento y podrá evitarse futuras corrosiones en los cables UTP e hilos de cobre que circulen por toda la sala, pero recomendamos una instalación de canal de rociadores en caso de incendios Dispositivos de iluminación y tomacorrientes Se cuenta con suficiente iluminación para los centros de cableados y cada dispositivo de alumbrado esta instalado a 3.4 metros de altura por encima del nivel del piso, altura aconsejada para evitar interferencia producidas por las luces fluorescentes y los interruptores de encendido y apagado están a escasa distancia de la puerta acceso, también se cuenta con tomacorrientes para el suministro de energía los cuales están instalados a distancias prudenciales a 0.8 metros por encima del piso Mantenimiento Acceso a la sala y al equipamiento La salas seleccionadas para los centros de cableado cuentan con una puerta de ingreso de 1.0 metro de ancho, y abre hacia dentro y existe espacio suficiente para que los técnicos puedan movilizarse sin obstáculo alguno. La puerta cuenta además con una cerradura que impide el acceso a personas no autorizadas. Facultad de Ciencias Informáticas 166

178 Acceso a los cables y mantenimiento El centro de cableado actualmente cuenta con una distribución de conductos bien organizado, pues a partir del MDF se extienden conductos de Pvc de 7 cm de diámetros ubicados a 1.50 metros sobre el nivel del piso y las IDF se encuentran distribuidas con canaletas de 6 cm cuyo centro esta a 1.50 metros del nivel del piso lo cual brinda una mayor protección a los cables UTP y proporciona un fácil mantenimiento al cableado horizontal Ubicación Ubicación del MDF en un edificio de varios pisos La facultad de ciencias informáticas cuenta con una estructura de cuatro pisos por lo que es conveniente que el centro cableado MDF este ubicado en el segundo piso específicamente en la Sala C Ver Anexo Instalación y seguridad de cableado El tendido del cableado horizontal UTP como mencionamos anteriormente esta distribuido por todo el edificio a través de canaletas de 6 cm, teniendo como destino Switches en cada una de las salas A, E, F, y G las cuales son las salas destinadas para la capacitación de los estudiantes de la Academia. El cableado empleado se rige bajo las normas en materia de seguridad, todos estos materiales instalados generaran poco humo en caso de incendio ni producirán vapores tóxicos ni corrosivos evitando la propagación del fuego. Facultad de Ciencias Informáticas 167

179 Cableado de red informática de la sala modelo F seleccionada. Ver Anexo Facultad de Ciencias Informáticas 168

180 Cableado de red eléctrica de la sala modelo F seleccionada. Ver Anexo Facultad de Ciencias Informáticas 169

181 Medio no Guiado WAP ( Wireless Access Point ) En las salas A, E, F, y G están instalados access point los cuales darán soporte de conexión a cada una de las terminales inalámbricas, estos dispositivos tendrá una cobertura de al menos 200 metros a la redonda sin obstáculo y estará ubicado con su antena en la parte superior a unos 3.20 metros sobre el nivel del piso Configuración de las estaciones de trabajo Dirección IP (Internet Protocolo) Los equipos cuentan con IPs que se asignan dinámicamente, esto quiere decir que los equipos no cuentan con una IP estática, es decir, su IP puede cambiar diariamente o frecuentemente. Cada una de estas estaciones tendrá su correspondiente NIC (Tarjeta de red) la cual estará conectada al swith más cercano cuya conexión se la establecerá a través de un cable UTP categoría 5 (Medio Guiado) el cual no tendrá más allá de los 15 m de longitud dentro de la sala Grupo de Trabajo Los grupos de trabajo facilitan la estructura de organización del la red o institución, debido a que personas de distintas áreas podrían integrarse en proyectos de grupos especiales, a los cuales se les proporcione un ambiente privado. En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles. Clasificaremos los grupos de trabajo por salas. Para la sala A el grupo de trabajo será GrupoA donde cada una de las estaciones de estas salas estarán dentro de este grupo, para la sala E será GrupoE, para la sala F Grupo F y para la sala G será GrupoG respectivamente. De esta manera tendremos ordenada la estructura lógica de la red de cada una de las salas facilitando o limitando el acceso a cada una de las terminales. Facultad de Ciencias Informáticas 170

182 Perfiles de Usuarios En la red agruparemos a los usuarios para diferenciarlos y otorgarle mayores o menores privilegios de préstamo. En Windows y en cualquier sistema operativo son unas de las herramientas más importantes para la configuración del entorno de trabajo, cada usuario puede tener un perfil asociado a su nombre de usuario el cual podrá definir un entorno de escritorio personalizado. Cada estación de trabajo se le creara dos perfiles de usuarios: uno llamado Administrador el cual estará protegido con contraseña y tendrá acceso a todas las opciones de configuración del equipo mientras que habrá otro perfil de usuario llamado Invitado sin contraseña el cual será usado por todos los usuarios sin que este pueda cambiar la configuración del equipo limitando y haciendo uso solo de aplicaciones básicas. 5.3 Montaje de equipos de la academia Cisco Preparación del rack Herramientas a utilizar a. Taladro b. Broca de madera diámetro 12 mm c. Llaves para tuercas exagonal 16 mm d. Llaves para tuercas exagonal 10 mm e. Flexometro 1 metro Accesorios a. 12 Pernos 12x32x4/4 (16) b. 12 Tuercas (16) c. 3 Rieles Facultad de Ciencias Informáticas 171

183 d. 2 Pies antivuelcos e. 4 Pernos 8x28x3/3 (10) f. 8 Arandela plana (10) g. Multitomas 19 4 tomas dobles Estabilizar el rack utilizando los pies antivuelco a. Una de los principales objetivos es que los racks y sus equipos sean moviles y es por esto que vamos a fijarlos en las bases rodantes, para esto precedemos a tomar las medidas exactas y realizamos los respectivos orificios con el taladro y la broca 12 mm en las bases rodantes. b. Fijamos los pies antivuelcos firmemente en las bases rodantes, utilizamos los pernos 8x28x3/3(10), arandelas (10) y las tuercas(10) Fijar las columnas o rieles de acero a. Levantar el primer y el segundo riel fijando con los pernos 12x32x4/4 (16) en los pies antivuelcos utilizando las tuercas (16) b. Fijar el riel horizontal en la parte superior con los pernos y tuercas (16) Multitomas a. Fijar las multitomas a las dos columnas o rieles a 20 cm de altura sobre el nivel de los pies antivuelcos. Ver Anexo Facultad de Ciencias Informáticas 172

184 5.3.2 Montaje de los router Cisco Herramientas a utilizar a. Llave para tuerca exagonal No 10 b. Alicate c. Destornillador punta plana d. Destornillador punta cruz Elementos incluidos con los routers Cisco 2811 a. Cable de consola (de RJ-45 a DB-9) y cable de módem (de RJ-45 a DB-25) para el acceso de gestión b. Lengüeta de conexión de toma de tierra; cable eléctrico de CA para routers alimentados por CA c. Un par de anclajes de montaje con tornillos para racks de 19 pulgadas d. Cable Ethernet para interfaz LAN Ver Anexo Facultad de Ciencias Informáticas 173

185 Montaje del router Cisco 2811 en el rack Los routers Cisco 2811 pueden instalarse en en racks de 19 y 23 pulgadas. En nuestro caso usaremos los anclajes estándar para montar el chasis en un bastidor de 19 pulgadas, mientras que los anclajes más grandes opcionales deben usarse para montar el chasis en un bastidor de 23 pulgadas Anclajes Los anclajes de router Cisco 2811 se pueden ubicar en la parte central, frontal o posterior, y por mayor seguridad y estabilidad los fijamos en la parte central del chasis, con el panel frontal de cara hacia delante Para esto utilizamos cuatro de los tornillos suministrados número Phillips-8 de cabeza plana para sujetar el router. Las siguientes figuras muestran cómo conectar los soportes a los lados del router con el panel frontal hacia delante Fijación de los anclajes en el bastidor o raks Debemos evitar lesiones durante el montaje de los routers en los racks, o posteriormente durante su mantenimiento, se debe poner mucho cuidado en que el sistema quede bien estable. Para ello colocamos los routers en orden ascendente de tal manera que los equipos más pesados queden en la parte inferior del rack. Facultad de Ciencias Informáticas 174

186 Dejamos un espacio de 8 cm por encima y por debajo de cada router instalado en el rack, a fin de permitir la libre circulación de aire refrigerante, ya que la temperatura ambiente recomendada, para estos equipos no puede superar los 45 C Usamos dos tornillos para cada lado (suministrados con el rack, no con el router). Empezamos por colocar un par de tornillos en la parte infererior de los anclajes de lado y lado luego insertamos el otro par de tornillos en la parte superior. Los orificios para tornillos de los anclajes están espaciados para que coincidan con cualquier otro par de orificios en el rack Conexión de toma de tierra del chasis Es aconsejable que los equipos dispongan de una toma de tierra, la cual no se debe anular ni poner en marcha o funcionamiento mientras el conductor de toma de tierra este instalado correctamente, el chasis debe tener una conexión de toma de tierra fiable; es preciso que el cable de toma de tierra esté instalado de acuerdo con la normativa de seguridad eléctrica local. Durante este procedimiento hemos utilizados muñequeras con toma de tierra para evitar dañar la tarjeta con descargas electrostáticas. Evitamos tocar el panel posterior directamente con las manos o con herramientas metálicas, ya que podría producirse una descarga eléctrica. Facultad de Ciencias Informáticas 175

187 Conexión de los cables de alimentación Aconsejamos que en los futuros mantenimientos e instalación de estos equipos los realice el respectivo personal formado y cualificado ya que sin las debidas precauciones podrían provocar daños irreparables en los componentes o tarjetas adjuntas al equipo. Los routers Cisco 2811 están diseñados para ser conectados a una fuente de alimentación de CC y CA, nosotros procederemos a conectarlos a una fuente de alimentación de CA la cual debe tener 15 A, 120 V o 10 A 220 V y además se aconseja instalar un regulador con protección contra subidas de la corriente, se debe tener en cuenta que los límites de tolerancia al voltaje de entrada para la alimentación de CA son de 85 y 264 V de CA Conexión de gestión de sistema Precedemos a realizar las respectivas conexiones a los puertos del router con sus respectivos cables detallados en la siguiente tabla: Puerto Color Conectado a: Cable Consola Auxiliar Bus serle universal (USB) Azul claro Negro Puerto de comunicación del terminal ASCII o PC (generalmente etiquetado como COM) Módem para acceso remoto Dispositivos periféricos Cable de consola (de RJ-45 a DB-9) Cable de módem (de RJ-45 a DB-25) Cable USB Ver Anexo Facultad de Ciencias Informáticas 176

188 5.3.3 Montaje de Switch Catalist Herramientas a utilizar a. Llave para tuerca exagonal No 10 b. Alicate c. Destornillador punta plana d. Destornillador punta cruz Elementos incluidos con los Switch Catalist 2960 a. Cable eléctrico de CA para Switch alimentados por CA b. Cable de consola (de RJ-45 a DB-9) y cable de módem (de RJ-45 a DB-25) para el acceso de gestión c. Un par de anclajes o abrazaderas de montaje con tornillos para racks de 19 pulgadas d. Cable Ethernet para interfaz LAN e. Un anclaje de gestión de cables. Facultad de Ciencias Informáticas 177

189 Montaje del Switch catalist 2960 en el rack Los switch catalist 2960 tienen una medida estándar para su fácil instalación en los bastidores o racks de 19 pulgadas, usaremos los anclajes estándar para sujetar el chasis al bastidor de 19 pulgadas Anclajes: Los anclajes de switch catalist 2960 se pueden ubicar en la parte central, frontal o posterior, optamos por sujetar estos anclajes en la parte frontal del chasis Para esto utilizamos cuatro de los tornillos suministrados número Phillips-8 de cabeza plana para sujetarlo al switch. Las siguientes figuras muestran cómo conectar los soportes a los lados del switch con el panel frontal hacia delante Fijación de los anclajes en el bastidor o raks Al igual que los routers debemos evitar lesiones durante el montaje de cada Switch y siguiendo el orden ascendente ubicamos cada switch de tal manera que los equipos mas pesados queden en la parte inferior en este caso los switch quedaran en la parte superior del rack. Facultad de Ciencias Informáticas 178

190 Dejamos un espacio de 8 cm por encima y por debajo de cada switch instalado en el rack, a fin de permitir la libre circulación de aire refrigerante, ya que la temperatura ambiente recomendada, para estos equipos no puede superar los 45 C Usamos dos tornillos para cada lado (suministrados con el rack, no con el switch). Empezamos por colocar un par de tornillos en la parte infererior de los anclajes de lado y lado luego insertamos el otro par de tornillos en la parte superior. Los orificios para tornillos de los anclajes están espaciados para que coincidan con cualquier otro par de orificios en el Rack Conexión de toma de tierra del chasis El chasis debe tener una conexión de toma de tierra fiable; es preciso que el cable de toma de tierra esté instalado de acuerdo con la normativa de seguridad eléctrica local. Es aconsejable que los equipos dispongan de una toma de tierra, la cual no se debe anular ni poner en marcha o funcionamiento mientras el conductor de toma de tierra este instalado correctamente. Durante este procedimiento hemos utilizados muñequeras con toma de tierra para evitar dañar la tarjeta con descargas electrostáticas. Evitamos tocar el panel posterior directamente con las manos o con herramientas metálicas, ya que podría producirse una descarga eléctrica Conexión de los cables de alimentación Los Switch Catalist 2960 están diseñados para ser conectados a una fuente de alimentación de CA, la cual debe tener 15 A, 120 V o 10 A 220 V y además se Facultad de Ciencias Informáticas 179

191 aconseja instalar un regulador con protección contra subidas de la corriente, se debe tener en cuenta que los límites de tolerancia al voltaje de entrada para la alimentación de CA son de 85 y 264 V de CA. Aconsejamos que en los futuros mantenimientos e instalación de estos equipos los realice el respectivo personal formado y cualificado ya que sin las debidas precauciones podrían provocar daños irreparables en los componentes o tarjetas adjuntas al equipo. 5.4 Laboratorios e-learning Software simulador Cisco Packet Tracer Packet Tracer es una herramienta gráfica de aprendizaje y simulación que Cisco ha desarrollado para ayudar a representar y comprender cómo funcionan las redes. Esta herramienta permite construir topologías de red y probarlas al enviar paquetes entre los dispositivos y observar las interacciones de los protocolos en uso. Una de las maneras de probar el diseño de una red lógica/física es crear un modelo en funcionamiento o prototipo de la red el cual resulta fundamental a medida que las redes crecen en tamaño y complejidad. Un prototipo permite a un administrador de red probar si la red planificada funciona como se esperaba o no, antes de invertir dinero en equipos e instalación. Hay diferentes técnicas y herramientas disponibles para crear prototipos de red; entre ellas, la configuración real de equipos en un entorno de laboratorio y las herramientas de simulación y elaboración de modelos. Packet Tracer es un ejemplo de herramienta de simulación y elaboración de modelos que se puede utilizar para crear prototipos. Facultad de Ciencias Informáticas 180

192 Ejemplo de Prototipo Sala F Laboratorio-Uso del Pack Tracer Práctica de laboratorio (CCNA1 Discovery numeral 3.5.7) Objetivos: Desarrollar la comprensión de las funciones básicas de Packet Tracer. Crear/modelar una red Ethernet simple con 2 hosts y un hub. Observar el comportamiento del tráfico en la red. Observar el flujo de datos de broadcasts ARP y comandos ping. Paso 1: Crear un diagrama lógico de una red con 2 PC y un hub. Paso 2: Paso 3: Arrastre y suelte 2 PC genéricas y un Hub hasta el área de diseño. Seleccione Conexiones y escoja un cable de cobre de conexión directa. Configure los nombres de host y las direcciones IP en las PC. PC0 Nombre PCA IP= máscara de subred PC1 Nombre PCB IP= máscara de subred Cree tráfico de red para observar el flujo de datos desde PC-A hasta PC-B Pase al modo Simulación con filtros ARP e ICMP. Paso 4: Ver las tablas ARP en cada PC Examine la tabla ARP para la PC-A y B Seleccione la Petición de entrada de comandos, escriba el comando arp -a y presione Intro para ver la tabla ARP desde la vista del escritorio. Ver Anexo Facultad de Ciencias Informáticas 181

193 Laboratorio-Creación del prototipo de una red Práctica de laboratorio (CCNA1 Discovery numeral 3.6.2) Objetivos: Determinar el prototipo de una red usando Packet Tracer Información básica: Un cliente le solicitó que configurara una red simple con dos PC conectadas a un switch. Asegúrese de que el hardware, junto con las configuraciones asignadas, cumpla con los requisitos del cliente. Paso 1: Configure la topología de la red Agregue 2 PC y un switch Cisco 2950T. Use cables de conexión directa para conectar la PC0 con Fa0/1 en Switch0 y la PC1 con Fa0/2 en Switch0. Configure la PC0 desde la ficha configuración: Dirección IP: Máscara de subred: Configure PC1 desde la ficha configuración: Dirección IP: Máscara de subred: Paso 2: Prouebe la conectividad de PC0 a PC1. Use el comando ping para comprobar la conectividad. Haga clic en PC0. Seleccione la ficha Escritorio. Seleccione la petición de entrada de comandos. Escriba ping y presione Intro. Ver Anexo Conexión de Router Laboratorio-Conexión del Router Práctica de laboratorio (CCNA2 Discovery numeral 5.1.2) Objetivos: Configurar un nuevo router de servicios integrados (ISR) Cisco Conectar una computadora a la interfaz de consola del router. Configurar HyperTerminal de manera tal que la computadora pueda comunicarse con el router. Información básica/preparación Esta práctica de laboratorio se centra en la configuración inicial del Router Cisco 2811 Algunos pasos de esta práctica de laboratorio generalmente se ejecutan una sola vez, durante la configuración inicial. Estos pasos están señalados como opcionales. Se necesitan los siguientes recursos: Router Cisco Cable de alimentación PC con Windows y programa de emulación de terminal Cable conector de consola RJ45 a DB9 Paso 1: Ubicar el router y conectar el cable de conexión a tierra (Opcional) Facultad de Ciencias Informáticas 182

194 NOTA: Este paso es opcional y sólo es necesario si se está configurando el router por primera vez. Lea detenidamente para familiarizarse con el proceso. a. Ubique el chasis del router de manera que permita el flujo ilimitado de aire para la refrigeración del chasis. Mantenga al menos 1 pulgada (2,54 cm) de espacio libre junto al orificio de refrigeración y a los orificios de ventilación. b. Conecte el chasis a una conexión a tierra confiable por medio de un cable con terminal tipo anillo de 14 AWG (2 mm). Paso 2: Instalar la tarjeta de memoria CompactFlash (Opcional) a. Sujete la correa de conexión a tierra a su muñeca para evitar que una descarga eléctrica provoque daños en la tarjeta. Introduzca correctamente la tarjeta de memoria CompactFlash externa en la ranura. Este paso varía según el tipo de router. No todos los routers cuentan con tarjetas flash. b. Si el router tiene una tarjeta de memoria CompactFlash, controle que el mecanismo de expulsión esté completamente en su lugar. El botón de expulsión se encuentra junto a la tarjeta de memoria CompactFlash. c. Conecte el cable de alimentación al ISR y al toma de alimentación. Paso 3: Conectar la PC y configurar el programa de emulación de terminal a. Conecte la PC al Router mediante un cable conector de consola RJ-45 a DB-9 como se indica en la figura a continuación. Para ver los mensajes de inicio del router, conecte la PC al ISR, encienda la PC e inicie el programa de emulación de terminal antes de encender el router. 1 Puerto de consola RJ45 del ISR 2 Cable conector de consola RJ45 a DB9 celeste 3 Al puerto COM de la PC Paso 4: Encender el Router b. Cargue un programa de emulación de terminal en la PC, como HyperTerminal. c. Seleccione un puerto COM que coincida con el puerto donde está conectado el conector RJ-45 a DB-9 a la PC. El puerto COM generalmente es COM1 o COM2. d. Configure los parámetros de emulación de terminal de la siguiente manera: 9600 baudios 8 bits de datos sin paridad 1 bit de parada sin control de flujo ni paridad a. Coloque el interruptor de encendido que se encuentra en la parte posterior del ISR en la posición Encendido. Durante este paso, los indicadores LED en el chasis se encienden y se apagan, no necesariamente al mismo tiempo. La actividad del indicador LED depende de lo que esté instalado en el ISR. b. Observe los mensajes de inicio a medida que aparecen en la ventana del programa de emulación de terminal. No presione ninguna tecla en el teclado mientras aparezcan estos mensajes. Si lo hace, se interrumpirá el proceso de inicio del router. Algunos ejemplos de los mensajes de inicio que aparecen representan la cantidad de memoria principal instalada y el tipo de imagen del software IOS de Cisco que está utilizando la PC. Facultad de Ciencias Informáticas 183

195 c. Los mensajes de inicio son generados por el sistema operativo del router. Los mensajes varían según el software instalado en el router. Estos mensajes se desplazan rápidamente durante algunos minutos hasta que se detienen. Cuando el ISR Cisco se ha encendido correctamente, el LED SYS PWR aparece verde continuo y los ventiladores funcionan. Cuando el router ha terminado de iniciarse, en la ventana del programa de emulación de terminal aparece el siguiente mensaje del sistema: Press RETURN to get started! Paso 5: Resolver los problemas en un router que no funciona Si el indicador LED SYS PWR no parpadea de color verde, los ventiladores no funcionan y no aparece el mensaje del sistema correcto en la ventana del programa de emulación de terminal, apague el router y verifique que el cable de alimentación esté sujeto al router de manera segura y conectado a la fuente de alimentación. Si el router no enciende, pídale ayuda al instructor Conexión del Switch Laboratorio-Conexión del Switch Práctica de laboratorio (CCNA2 Discovery numeral 5.4.2) Objetivos: Configurar un nuevo switch LAN de Cisco. Conectar una computadora a la interfaz de consola del router. Configurar HyperTerminal de manera tal que la computadora pueda comunicarse con el router. Información básica/preparación Esta práctica de laboratorio se centra en la configuración inicial del switch Cisco La información en esta práctica de laboratorio se aplica a otros switches. El switch Cisco 2960 es un dispositivo autónomo de configuración fija que no utiliza módulos ni ranuras de tarjetas flash. Se necesitan los siguientes recursos: Cisco 2960 u otro switch similar Cable de alimentación PC con Windows y programa de emulación de terminal Cable de consola Paso 1: Colocar y conectar a tierra el switch (opcional) NOTA: Este paso es opcional y sólo es necesario si es la primera vez que se configura el switch. Lea detenidamente para familiarizarse con el proceso. a. Ubique el chasis del switch de manera que permita el flujo ilimitado de aire para la refrigeración del chasis. Mantenga al menos 3 pulgadas (7,6 cm) de espacio libre junto al orificio de refrigeración y a los orificios de ventilación. b. Conecte el chasis a una conexión a tierra confiable por medio de un cable con terminal tipo anillo de 14 AWG (2 mm). Siga estas indicaciones: NOTA: El instructor debe informarle dónde hay una conexión a tierra confiable. 1) Pele un extremo del cable de conexión a tierra y deje expuestas aproximadamente 3/4 de Facultad de Ciencias Informáticas 184

196 Paso 2: Paso 3: Paso 4: Paso 5: pulgadas (20 mm) del conductor. 2) Engarce el cable de conexión a tierra verde de 14 AWG (2 mm) a un terminal tipo anillo de la lista UL o certificado por CSA por medio de una tenaza engarzadora recomendada por el fabricante del terminal tipo anillo. 3) Conecte la terminal tipo anillo al chasis. Utilice un destornillador Phillips N.º 2 y el tornillo que se proporciona con el terminal tipo anillo y ajuste el tornillo. Conectar la computadora al switch Conecte la PC al switch Cisco 2960 utilizando un cable conector de consola RJ-45 a DB-9, Para ver los mensajes de inicio del switch, conecte la PC al switch, encienda la PC e inicie el programa de emulación de terminal antes de encender el switch. PRECAUCIÓN: Para asegurar la refrigeración adecuada, nunca opere el switch a menos que la cubierta esté instalada. Configurar el programa de emulación de terminal en la PC a. Cargue el programa de emulación de terminal en la PC. b. Seleccione un puerto COM que coincida con el puerto donde está conectado el conector RJ-45 a DB-9 a la PC. El puerto COM generalmente es COM1 o COM2. c. Configure los parámetros de emulación de terminal de la siguiente manera: 9600 baudios 8 bits de datos sin paridad 1 bit de parada sin control de flujo ni paridad Conectar el switch a. Conecte el cable de alimentación al switch Cisco 2960 y al tomacorriente para encender el switch. El switch 2960 no posee un switch de encendido, pero es posible que los otros switches sí. Cuando el switch se enciende, comienza la prueba automática de encendido (POST). La POST consta de una serie de pruebas que se ejecutan automáticamente para asegurar que el switch está funcionando correctamente. La POST dura aproximadamente 1 minuto. Cuando el switch comienza la POST, los LED System, Status, Duplex y Speed se vuelven verdes. El LED System parpadea en verde y los otros LED permanecen en verde sin parpadear. b. Observe los mensajes de inicio a medida que aparecen en la ventana del programa de emulación de terminal. No presione ninguna tecla en el teclado mientras aparezcan estos mensajes. Si lo hace, se interrumpirá el proceso de inicio del switch. La cantidad de memoria flash instalada y la versión de software IOS de Cisco que la computadora está utilizando son algunos ejemplos de los mensajes de inicio que aparecen en pantalla. Los mensajes varían según el software instalado en el switch. Estos mensajes se desplazan rápidamente y pueden demorare algunos minutos en detenerse. Cuando la POST se completa con éxito, el LED System permanece verde. Los otros LED se apagan y luego reflejan el estado operativo del switch. c. Cuando el switch ha terminado de iniciarse, en la ventana del programa de emulación de Terminal aparece el siguiente mensaje del sistema: Would you like to enter the initial configuration dialog? [yes/no]: NOTA: Si el mensaje anterior no aparece, es probable que el switch haya sido configurado antes y que necesite ser restaurado a las configuraciones predeterminadas de fábrica según el procedimiento descrito al final de esta práctica de laboratorio. d. Ahora apague el switch desconectando el cable de alimentación de éste. Resolver los problemas en un switch que no funciona Si el switch no pasa la POST, el indicador de LED System se vuelve de color ámbar. Si el switch no pasa la POST, desenchúfelo y comuníqueselo al instructor. Facultad de Ciencias Informáticas 185

197 5.4.4 Cisco SDM Express Configuración con SDM Express Cisco SDM Express es una herramienta incluida en el paquete del router Cisco y el Administrador de dispositivos de seguridad que facilita la creación de una configuración básica de router. Para comenzar a utilizar SDM Express, conecte una tarjeta de interfaz de red de PC a un puerto Ethernet en el router o ISR que está configurando. SDM Express utiliza ochos pasos de configuración para ayudar a crear una configuración básica del router: Visión general, Configuración básica, Dirección IP de la LAN, DHCP, Internet (WAN), Firewall, Configuraciones de seguridad, Resumen Laboratorio-Configuración del Router con SDM Express Objetivos: Práctica de laboratorio (CCNA1 Discovery numeral 5.2.3) Configurar los parámetros básicos globales del router (nombre del router, usuarios y contraseñas de inicio de sesión) usando SDM Express de Cisco. Configurar conexiones de LAN e Internet en un ISR de Cisco con SDM Express de Cisco. Información básica/preparación El Administrador de routers y dispositivos de seguridad (SDM) Cisco es una aplicación Web de Java y una herramienta de administración de dispositivos para los routers basados en el software IOS de Cisco. El SDM de Cisco simplifica la configuración del router y de seguridad a través del uso de asistentes inteligentes que permiten implementar, configurar y monitorear un router Cisco sin que sea necesario conocer la interfaz de línea de comandos (CLI). Paso 1: Se necesitan los siguientes recursos: Router ISR Cisco 1841 con la versión 2.4 de SDM instalada Router ISR Cisco 1841 con las configuraciones predeterminadas de fábrica y con un módulo adicional de puerto serial (Opcional) Otro modelo de router Cisco con SDM instalado Computadora con Windows XP con Internet Explorer 5.5 o versión posterior y SUN Java Runtime Environment (JRE) versión 1.4.2_05 o posterior (o Java Virtual Machine (JVM) ) Cable Ethernet de conexión directa o cruzada de categoría 5 Acceso a la configuración TCP/IP de red de la PC Configurar la PC para que se conecte al router y luego iniciar el SDM de Cisco a. Encienda el router. b. Encienda la PC. c. Deshabilite todos los programas bloqueadores de elementos emergentes. Los bloqueadores de elementos emergentes impiden que se muestren las ventanas de SDM Express. d. Conecte la NIC de la PC al puerto FastEthernet 0/0 del router ISR Cisco 1841 con el cable Ethernet. Facultad de Ciencias Informáticas 186

198 Paso 2: Paso 3: Paso 4: Paso 5: e. Configure la dirección IP de la PC para que sea con una máscara de subred de f. SDM no se carga automáticamente en el router. Para acceder al SDM, debe abrir la explorador de Internet. Abra el explorador de Internet en la PC y conéctese al siguiente URL: g. En el cuadro de diálogo Conectarse a introduzca cisco para el nombre de usuario y cisco para la contraseña. Haga clic en Aceptar. La aplicación Web SDM principal se iniciará y le solicitará que utilice HTTPS. Haga clic en Cancelar. En la ventana de Advertencia de seguridad, haga clic en Sí para confiar en la aplicación Cisco. h. En la ventana Bienvenido al Asistente SDM Express Cisco, lea el mensaje y luego haga clic en Siguiente. i. Verifique que esté utilizando la última versión de SDM. La pantalla inicial de SDM que aparece inmediatamente después del inicio de sesión, muestra el número de versión actual. Éste también aparece en la pantalla principal del SDM a continuación, junto con la versión de IOS. Ejecutar la configuración básica inicial a. En la ventana Configuración básica, introduzca la siguiente información. Cuando finalice con la configuración básica, haga clic en Siguiente para continuar. En el campo Nombre de host, introduzca CustomerRouter. En el campo Nombre de dominio, introduzca el nombre de dominio customer.com. Ingrese el nombre de usuario admin y la contraseña cisco123 para los usuarios de SDM Express y Telnet. Esta contraseña otorga acceso a SDM a nivel local mediante la conexión de consola o de manera remota a través de Telnet. Introduzca la contraseña secreta de enable de cisco123. Esta entrada genera una contraseña encriptada que impide que usuarios ocasionales ingresen al modo privilegiado y modifiquen la configuración del router mediante la CLI. b. Desde la ventana Aprovisionamiento del router, haga clic en el botón de selección SDM Express y luego haga clic en Siguiente. Configurar la dirección IP de LAN: En la ventana Configuración de interfaz LAN, seleccione FastEthernet0/0 en la lista de interfaces. Para la interfaz FastEthernet 0/0, introduzca la dirección IP y la máscara de subred de También puede introducir la información de máscara de subred en un formato diferente: ingresando un recuento del número de dígitos binarios o bits de la máscara de subred, por ejemplo ó 24 bits de subred. Cancelar la selección del servidor de DHCP En esta instancia, no habilite el servidor de DHCP. Este procedimiento será tratado más adelante en este curso. Antes de continuar, asegúrese de que la casilla de verificación junto a Habilitar servidor de DHCP en la interfaz LAN de la ventana de configuración del servidor de DHCP, no esté seleccionada. Haga clic en Siguiente para continuar Configurar la interfaz WAN a. En la ventana de configuración WAN, seleccione en la lista la interfaz Serial0/0/0 y haga clic en el botón Agregar conexión. Aparece la ventana Agregar Conexión. NOTA: Con el router 1841, la interfaz serial está designada por 3 dígitos, C/S/P, donde C equivale a N.º de controlador, S a N.º de ranura y P a N.º de puerto. El 1841 posee dos ranuras modulares. La designación Serial0/0/0 indica que el módulo de la interfaz serial se encuentra en el controlador 0, en la ranura 0 y que la interfaz que se utilizará es la primera (0). La segunda interfaz es la Serial0/0/1. Este módulo serial generalmente está instalado en Facultad de Ciencias Informáticas 187

199 la ranura 0 pero puede estar instalado en la ranura 1. Si éste es el caso, la designación para la primera interfaz serial en el módulo sería Serial0/1/0 y la segunda sería Serial0/1/1 b. En el cuadro de diálogo Agregar conexión Serial0/0/0, seleccione PPP en la lista Encapsulación. En la lista Tipo de direcciones, elija Dirección IP estática. Introduzca para la dirección IP y para la máscara de subred. Haga clic en Aceptar para continuar. Observe que esta máscara de subred se traduce a /27 ó 27 bits para las máscara. c. Observe que la dirección IP que acaba de establecer para la interfaz serial WAN ahora aparece en la lista de interfaces. Haga clic en Siguiente para continuar. d. Introduzca la dirección IP como la dirección IP del salto siguiente para la ruta por defecto. Haga clic en Siguiente para continuar. e. Asegúrese de que la casilla de verificación junto a Habilitar NAT no esté seleccionada. Este procedimiento será tratado más adelante en este curso. Haga clic en Siguiente para continuar. Paso 6: Paso 7: Habilitar el firewall y las configuraciones de seguridad a. Según cuál sea la versión IOS en el router, el paso siguiente podría ser la configuración del firewall. En la ventana de configuración del firewall, haga clic en el botón de selección para habilitar el firewall y luego haga clic en Siguiente. Aparece la ventana Configuración de seguridad. b. Mantenga la selección de todas las opciones predeterminadas de seguridad en la ventana Configuración de seguridad y luego haga clic en Siguiente. Controlar y finalizar la configuración a. Si no está conforme con el resumen de SDM Express Cisco, haga clic en Atrás para ajustar los cambios que desee y luego haga clic en Finalizar para dar a conocer los cambios al router. b. Después de leer las Instrucciones para la reconexión, haga clic en Aceptar. Si lo desea, guarde estas instrucciones en un archivo para utilizarlas en el futuro como referencia. NOTA: Antes de conectarse la próxima vez, deberá cambiar la dirección IP de la PC para que sea compatible con la nueva dirección que ha configurado para FastEthernet 0/0. Las instrucciones para la reconexión se detallan a continuación. c. Cuando haya finalizado la entrega de la configuración al router, haga clic en Aceptar para cerrar el SDM Express Cisco. Ver Anexo Facultad de Ciencias Informáticas 188

200 Laboratorio-Configurar Switch y router Cisco Práctica de laboratorio (CCNA1 Discovery numeral 5.4.4) Objetivos: Configurar los parámetros globales del switch inicial Configurar las PC host y conectarlas al switch Configurar un router y conectarlo al switch Configurar una dirección IP VLAN de administración del switch Configurar la seguridad básica de puerto Configurar los parámetros de puerto duplex y velocidad Información básica/preparación Esta práctica de laboratorio se centra en la configuración básica del switch Cisco 2960 usando los comandos IOS de Cisco. El switch Cisco Catalyst 2960 viene preconfigurado y sólo necesita que se le asigne información básica de seguridad antes de ser conectado a una red. En esta práctica de laboratorio, configurará VLAN 1 para proporcionar acceso IP a las funciones de administración. También probará la conectividad de un host al switch para verificar la dirección de administración IP. Además, configurará los parámetros de seguridad y velocidad de puerto y duplex. Se necesitan los siguientes recursos: Un switch Cisco 2960 u otro switch similar Router con interfaz Ethernet para conectar al switch Tres PC con Windows, una con un programa de emulación de terminal Cable de consola de conector RJ-45 a DB-9 Tres cables de conexión directa Ethernet Acceso al indicador de comando de la PC Acceso a la configuración TCP/IP de red de la PC Paso 1: Conectar los hosts al switch y configurarlos. a. Conecte el host A al puerto Fa0/1 del switch Fast Ethernet y conecte el host B al Facultad de Ciencias Informáticas 189

201 Paso 2: Paso 3: Paso 4: Paso 5: Paso 6: Paso 7: puerto Fa0/4. Configure los hosts para utilizar la misma subred IP para la dirección y la máscara como en el switch, tal como se muestra en el diagrama de topología anterior. b. Aún NO conecte el host C al switch. Conectar el router al switch y configurar el router. a. Conecte el router al puerto Fa0/3 del switch Fast Ethernet. b. Configure el router con un nombre de host de Router delcliente. c. Configure acceso y contraseña de consola, acceso y contraseña vty y contraseña secreta de enable. d. Configure la interfaz Fa0/0 del router tal como se muestra en el diagrama de topología anterior. Realizar una configuración inicial en el switch. a. Configure el nombre del host del switch como SwitchdelCliente: b. Establezca la contraseña del modo exec privilegiado como cisco: c. Establezca la contraseña secreta del modo exec privilegiado como cisco123: d. Establezca la contraseña de consola como cisco123: e. Configure la línea de consola para que solicite una contraseña en el inicio de sesión: f. Establezca la contraseña vty como cisco123: g. Configure vty para que solicite una contraseña en el inicio de sesión: Configurar la interfaz de administración en VLAN1. a. Entre al modo de configuración global. Recuerde utilizar la nueva contraseña. b. Entre al modo de configuración de interfaz para VLAN 1: c. Establezca la dirección IP, la máscara de subred y el gateway por defecto para la interfaz de administración. La dirección IP debe ser válida para la red local donde se instala el switch. Verificar la configuración del switch. a. Verifique que la dirección IP de la interfaz de administración del switch VLAN 1 y la dirección IP del host A se encuentren en la misma red local. Utilice el comando show running-configuration para verificar la configuración de la dirección IP del switch: b. Guarde la configuración utilizando el siguiente comando: CustomerSwitch#copy running-configuration startup-configuration Verificar la conectividad utilizando ping y Telnet. a. Para verificar que el switch y el router estén correctamente configurados, haga ping a la dirección IP de la interfaz Fa0/0 del router (gateway por defecto) desde la CLI del switch. b. Los pings son exitosos? c. Para verificar que los hosts y el switch estén configurados correctamente, haga ping a la dirección IP del switch desde el host A. d. Los pings son exitosos? e. Si el ping no es exitoso, verifique nuevamente las configuraciones y las conexiones. Verifique que todos los cables sean los correctos y que las conexiones estén en su lugar. Verifique las configuraciones de host, router y switch. f. Abra una solicitud de entrada de comandos en el host A e ingrese el comando telnet seguido de la dirección IP asignada a VLAN1 de administración del switch. g. Ingrese la contraseña vty configurada en el Paso 3. Cuál fue el resultado? h. En la solicitud de entrada del switch, ejecute el comando show version. i. Cuál es la versión IOS de Cisco de este switch? j. Escriba quit en la solicitud de entrada de comandos del switch para terminar la sesión Telnet. Determinar cuáles son las direcciones MAC que aprendió el switch. a. Desde la solicitud de entrada de comandos de Windows, determine las direcciones de la capa 2 de la tarjeta de interfaz de red de la PC para cada host mediante el Facultad de Ciencias Informáticas 190

202 Paso 8: Paso 9: comando ipconfig /all. Host A: Host B: Host C: b. Determine cuáles son las direcciones MAC que el switch aprendió utilizando el comando show mac-address-table en la solicitud de entrada del modo exec privilegiado: c. Cuántas direcciones dinámicas hay? d. Las direcciones MAC coinciden con las direcciones MAC del host? e. Revise las opciones del comando mac-address-table usando la opción?: g. Verifique las entradas de la tabla de direcciones MAC: Cuántas direcciones MAC hay en total ahora? h. De qué tipo son? Configurar la seguridad básica de puerto. a. Determine cuáles son las opciones para configurar la seguridad de puerto en la interfaz FastEthernet 0/4. b. Para permitir que el puerto de switch FastEthernet 0/4 acepte sólo un dispositivo, configure la seguridad del puerto como se indica a continuación: c. Verifique los parámetros de seguridad del puerto. d. Cuál es la acción de seguridad para el puerto fa0/4? e. Cuál es el número máximo de dirección segura? f. Muestre la configuración en ejecución g. Hay sentencias que reflejan directamente la implementación de seguridad en el listado de la configuración activa? Conectar una PC diferente al puerto seguro del switch. a. Desconecte el host B de FastEthernet 0/4 y conecte el host C al puerto. El host C aún no se ha conectado al switch. Haga ping en la dirección del switch para generar algo de tráfico. b. Registre cualquier observación en la PC y en la sesión de terminal del switch. c. Para ver la información de configuración sólo para el puerto FastEthernet 0/4, ingrese el siguiente comando en la solicitud de entrada del modo EXEC privilegiado: d. Cuál es el estado de esta interfaz? Paso 10: Reactivar el puerto. a. Si se produce una violación de seguridad y el puerto se desconecta, use el comando no shutdown para reactivarlo b. Practique la reactivación de este puerto algunas veces cambiando el puerto de host 0/4 original por el nuevo puerto de host. c. Intercambie los hosts y vuélvalo a intentar. Paso 11: Establecer las opciones duplex y de velocidad para un puerto. a. Cambie las configuraciones del puerto por defecto a velocidad y duplex automáticos. b. Ejecute el comando show interfaces para ver la configuración para los puertos Fa0/1 y Fa0/5. c. A veces resulta necesario establecer la velocidad y el duplex de un puerto para asegurarse de que funciona en un modo en particular. Paso 12: Salir del switch. a. Escriba exit para salir del switch y volver a la pantalla de bienvenida: Switch# b. Una vez que haya completado los pasos, apague todos los dispositivos. Luego, quite y guarde los cables y el adaptador. Ver Anexo Facultad de Ciencias Informáticas 191

203 6. Conclusiones Habiendo cumplido con todas las fases para poder llegar a implementar los equipos de Cisco y de elaborar las normativas con las que funcionará la Academia Local de Redes Cisco Facci podemos concluir: a. Los equipos adquiridos previo estudio son óptimos ya que estos permitirán en un futuro brindar a la comunidad el portafolio completo con el que cuenta la Regional Cisco ESPOL. b. Se llego a determinar y elegir una sala modelo por parte del grupo de tesis dentro de las instalaciones de la Facci la misma que se encuentra ubicada en el segundo piso la cual la hemos denominado sala F, cuenta con todos los parámetros acorde a los requisitos de la Academia Local de Redes Cisco Facci. c. La elaboración del plan operativo así como el de del plan de contingencia fue de gran apoyo para llegar a implementar con éxito los equipos de Cisco. d. La Facultad de Ciencias Informáticas cuenta con variedad de salas que podrán ser utilizadas como alternativas para el desarrollo de los curso de CCNA. e. Mediante el estudio realizado se estableció una estructura orgánica-funcional de la Academia de redes de acuerdo a la realidad de la Facci que permitirá el desarrollo sostenido de la misma. f. Se estableció un conjunto de Normas y un Reglamento general de la Academia, el cual servirá para el uso de la salas, además se detallan las funciones y responsabilidades de cada uno de los funcionarios que formarán parte en la Academia Local de Redes Cisco Facci. g. Era necesario que la Facci cuente con el apoyo académico de este tipo de iniciativas ya que esto ayudará a fortalecer el prestigio de la la Facultad por lo tanto de la Uleam. h. La Creación de la Academia permitirá a la Facultad realizar investigaciones actualizadas en el área de redes de cómputo y tecnologías e-learning. Facultad de Ciencias Informáticas 192

204 i. Cabe destacar que los fondos que se obtengan en la Academia de Redes Cisco Facci servirá para la autogestión de la Facultad y la adquisición de nuevos equipos informáticos. j. Con la puesta en marcha de la Academia de Redes Cisco Facci se fortalece el status académico de los estudiantes de la Facci así como se brinda valor agregado al Título de Ingeniero en Sistemas. Facultad de Ciencias Informáticas 193

205 7. Recomendaciones Las recomendaciones son todos aquellos puntos que se estima se deben fortalecer o implementar en la Facultad y que servirán como complemento para el éxito y acogida que tenga en la comunidad la Academia de Redes Cisco Facci. Estos son: a. Que la Facultad de Ciencia Informáticas por ser la primera a nivel provincial en equipamiento tecnológico debe contar con un plan de contingencia contra desastres y siniestro ya que al momento no se cuenta con uno. b. Se recomienda se apliquen las normas de gestión de la calidad ISO 9001 y de seguridad informática a la red de sistemas informáticos de la Facci, para poder llevar a cabo este proceso en la facultad se debe formar un grupo de Gestión de la Calidad emulando a la matriz Cisco Espol aprovechando la creación de la Academia Local de Sala de Redes. c. Que los equipos de Cisco queden a cargo de una persona que será la responsable del cuidado de los mismos y que se hagan revisiones periódicas para evitar imprevistos (mantenimiento preventivo). d. Que se nombre a priori el Coordinador general de la Academia de acuerdo a los objetivos trazados, este se necesita a tiempo completo. e. Así mismo nombrar a los 2 instructores de la Academia, los cuales deben ser capacitados (cursos de instructores CCNA). f. Al momento de la firma del convenio se realice un cronograma de actividades para ubicar fecha tentativa de inicio de los cursos. g. Consideramos conveniente se designe un sitio exclusivo donde quede ubicada la oficina de Cisco para evitar confusiones a los estudiantes con la Secretaría de la Facci. h. Que se solicite al servidor principal se direccione la cantidad de ancho de banda recomendado a la Facci (superior a los 512 Kbps) para evitar retrasos o lentitud en los exámenes e-learning que se darán en los diferentes cursos de Cisco. Facultad de Ciencias Informáticas 194

206 i. Que se revise el costo de los cursos y estos sean tantos para estudiantes de la Facci como para profesionales de Ingeniería en Sistemas los más asequibles. j. Que para cada uno de los puestos establecidos se designen responsables ya que este será el pilar para el éxito primordial de desarrollo y difusión de la Academia. k. Que se incluya en la página Web de la Facci la información detallada correspondiente a la Academia de Redes Cisco Facci. Facultad de Ciencias Informáticas 195

207 UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ FACULTAD DE CIENCIAS INFORMÁTICAS Tema: DISEÑO E IMPLEMENTACIÓN DE LA ACADEMIA LOCAL DE REDES CISCO EN LA FACULTAD DE CIENCIAS INFORMÁTICAS DE LA UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ ANEXOS Manta Manabí Ecuador 2008 Facultad de Ciencias Informáticas 196

208 Facultad de Ciencias Informáticas 197 Índice Introducción Reconocimiento Estructura Organizacional Organigrama Institucional Análisis (Relevamiento) Entrevistas Al Decano de la Facci (I.S. José Arteaga) Al Director de la Espol (Ing. Albert Espinal) Al Instructor de la Academia Regional Cisco Espol (Ing. Néstor Arreaga) Al Técnico de Academia Regional Cisco Espol (Sr. Daniel Mero) Al Jefe técnico Centro de Computo Facci (Adonis) Estudio de Factibilidad Especificaciones técnicas de los equipos a implementarse en la Academia Racks Switch Cisco Catalyst Router Cisco Cable V.35, DCE Female Cable V.35, DTE Male Port Async/Sync Serial WAN Diseño Organigrama Estructural de la Academia Normativas para su funcionamiento Información de la Academia Alcance Responsabilidades de la Academia Regional Responsabilidades de la Academia Local Duración y Terminación Concesión de Licencia Garantía Limitada Propiedad Confidencialidad Mercadeo De Conformidad Limitantes a la Responsabilidad y Soluciones Provisiones Generales Normativa estudiantil Formato de inscripción de la academia Formato de evaluación del curso CCNA Reglamento de la sala de redes cisco Facci (Uleam) Capitulo I Generalidades y objetivos del laboratorio Capitulo II Estructura y organización

209 4.5.3 Capitulo III Usuarios y Servicios de las Salas Local de Redes Cisco Capitulo IV Normas básicas para la utilización de las Salas Local de Redes Cisco Capitulo V De los deberes y derechos de los usuarios Capitulo VI Préstamo de Equipos para exposiciones Capitulo VII Causales de Sanción Capitulo VII Sanciones Índice de las guías de estudio CNNA I, II, III, IV CCNA Exploration CCNA Exploration I : Aspectos Básicos de networking CCNA Exploration II : Protocolos de Enrutamiento CCNA Exploration III : Conmutación y conexión inalámbrica de LAN CCNA Exploration IV : Acceso a la WAN CCNA Discovery CCNA Discovery I : Networking para el hogar y pequeñas empresas CCNA Discovery II : Trabajar en una pequeña o mediana empresa CCNA Discovery III : Enrutamiento y conmutación CCNA Discovery IV : Diseño y soporte de redes Implementación Centro de cableado ya implementado en la Facci Ubicación del MDF en la Facci (Sala C ) Ubicación del IDF en la Facci. (Sala modelo F ) Montaje de equipos de la academia Cisco Montaje del Rack Montaje de Routers y Switchs Cisco Laboratorios e-learning Laboratorio-Uso del Pack Tracer Laboratorio-Creación del prototipo de una red Cisco SDM Express Laboratorio-Configuración del Router con SDM Express Laboratorio-Configurar Switch y router Cisco Cronograma de trabajo Términos técnicos Bibliografía Tesis Libros Electrónicos/Manuales Linkcografía Facultad de Ciencias Informáticas 198

210 Introducción Esta parte de la documentación contiene información complementaria de un determinado tema especificado en la primera parte del documento, además especifica los expedientes utilizados para la investigación y desarrollo del proyecto. Aquí se describen las técnicas de investigación utilizadas en el Proyecto como son las entrevistas y técnicas de observación, así como el detalle del proceso de reingeniería aplicado. Además se incluyen el reglamento interno de la Academia así como los planos de la etapa de diseño y demás documentación que sirvió de apoyo para llevar a feliz término la implementación de la Sala Local de Redes Cisco Facci. Facultad de Ciencias Informáticas 199

211 1. Reconocimiento 1.1 Estructura Organizacional Estructura Organizacional ULEAM Facultad de Ciencias Informáticas 200

212 1.2 Organigrama Institucional Organigrama Facultad De Ciencias Informáticas Facultad de Ciencias Informáticas 201

213 2. Análisis (Relevamiento) 2.1 Entrevistas Al Decano de la Facci (I.S. José Arteaga) l. Nos puede indicar o definir que salas de la Facci se usarían para la academia de redes? Las salas que se usarían son: 201, 202, 203, 206 y la de capacitación. m. Tiene conocimiento de la capacidad del equipamiento adquirido y que cursos podrían dictarse? Bueno de acuerdo a lo que se me ha indicado se pueden dar por ahora los CCNA y de redes. n. Bajo que normas están adecuadas las instalaciones de la Facci? Están bajo la norma de cableado estructurado categoría 5. o. Como estaría estructurado orgánicamente la Academia local de redes de acuerdo a su criterio? Bueno pienso que con un coordinador que maneje la academia y en el resto de funciones se recibiría el apoyo del personal de la Facci. p. Que tipos de seguridades contra siniestros tiene las nuevas instalaciones de la Facci? Bueno ninguna. q. Existe un reglamento para el uso de las salas de cómputo en la Facci? Si hay un reglamento elaborado para el uso de las salas. r. Que sabe de la regional Cisco Espol con la que se realizará el convenio? Se que ellos funcionan mediante una fundación y que se encuentra ascrita a la Espol. s. Los equipos de Cisco serán utilizados en otras materias o serán exclusivos de la Academia? Facultad de Ciencias Informáticas 202

214 La idea es utilizar también para ser usados en la materia redes que se encuentra incluida en el pensum de estudios de la carrera de Ingeniería de sistemas. t. Finalmente le rogaríamos nos de subgerencias para llevar a cabo el diseño y la implementación de la Academia de redes. Mi recomendación sería que se profundice en la parte legal para ver la manera en que se pueda crear la Academia de redes dada la nueva constitución en que se prohíbe que se le cobre a los estudiantes en el tercer nivel, una propuesta de cuantos cursos se darían incluyendo los costos además, adicional del beneficio anual que tendría la facultad dada la implementación del presente proyecto. Facultad de Ciencias Informáticas 203

215 2.1.2 Al Director de la ESPOL (Ing. Albert Espinal) u. Nos podría indicar que requisitos se necesitan para poder crear la Academia en la Facci? Se necesita más que todo adquirir los equipos que tienen un costo aproximado de dólares. v. Y en la parte legal que se necesitaría? Para crear la Academia se tiene que firmar un convenio que lo firman el Rector de su Universidad más un adendum en donde se especifican todas las normativas y políticas que deben seguir las Academias Locales. w. Con respecto a la Nueva Constitución, se seguiría cobrando a los alumnos de las Academias Cisco? Se debe seguir cobrando este tema solo es temporal hasta que los organismos controladores como el Senplades regularice hasta que punto la educación de tercer nivel es gratuita, pero hay que indicar que lo de Cisco no habría inconveniente ya que las guías de estudio no se encuentra en el pensum vigente del Ministerio de Educación y la patente se nos da directamente de Estados Unidos. x. Que se necesitaría una vez que este firmado el contrato que crea la Academia? Se necesita tener un mail contact o coordinador general de la Academia este será el administrador y representante de la Academia Local que ustedes desean crear en Manta. y. Nos puede indicar algún requerimiento físico de las salas? Creo conveniente que se tomen fotos de los equipos así como de las instalaciones con las que cuenta las Espol. En lo que respecta a algún requerimiento especial que cuente con equipos de última generación por el tema del estudio e-learning. Facultad de Ciencias Informáticas 204

216 En esta foto podemos observar la sala de capacitación Cisco Espol En esta foto se muestra los routers y switchs que se utilizan para las prácticas La foto nos muestra una vista posterior de los equipos de la Regional Cisco Espol Facultad de Ciencias Informáticas 205

217 z. En cuánto a la estructura orgánico funcional de la Academia Regional Cisco nos podría proporcionar información? Claro que si les, les puede servir el siguiente cuadro, las funciones de cada uno las pueden obtener de la página web de la Academia Cisco ESPOL (Se anexa cuadro organizacional). aa. Que recomendaciones nos daría para que la Academia pueda implementarse de una manera adecuada? La Academia ayuda con material de publicidad lo interesante es difundirla y me preocupa algo quienes serían los instructores, acuérdense de que estos deben tener actualizados sus certificaciones como instructores de los cursos de CCNA, además estos cursos se dan en un período determinado, así que mi recomendación sería que se avanzara con la firma del convenio, el otro punto sería de ponerse de acuerdo con las autoridades de su Facultad para ultimar detalles. bb. En lo que corresponde a la compra de los equipos? Mi recomendación sería que el combo que se adquiera de switches y router s sirvan para un período extenso, que quiero decir es decir que Facultad de Ciencias Informáticas 206

MACROPROCESO MISIONAL PROCESO GESTIÓN DOCENCIA VERSION: 8. SYLLABUS PAGINA:1 de 5. INFORMACIÓN Sede/seccional/extensión UDEC

MACROPROCESO MISIONAL PROCESO GESTIÓN DOCENCIA VERSION: 8. SYLLABUS PAGINA:1 de 5. INFORMACIÓN Sede/seccional/extensión UDEC SYLLABUS PAGINA:1 de 5 INFORMACIÓN Sede/seccional/extensión UDEC Fusagasugá Programa Pregrado Facultad Ingeniería Denominación del programa académico Ingeniería de electrónica Título que otorga Ingeniero

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años fi.ort.edu.uy/tsor Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES COORDINACIÓN DE POSTGRADOS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES COORDINACIÓN DE POSTGRADOS RESUMEN MAESTRÍA Quito, 2013 Quito, 2010 MAESTRÍA EN ADMINISTRACIÓN DE EMPRESAS CON MENCIÓN EN GERENCIA DE LA CALIDAD Y PRODUCTIVIDAD RCP.S13.No.432.10 de 27 de septiembre de 2010 1. RESUMEN EJECUTIVO

Más detalles

1 Perfil del Proyecto

1 Perfil del Proyecto 1 Perfil del Proyecto 1.1 Introducción de la Universidad La Universidad de las Américas, UDLA, fundada en 1993 por un grupo de empresarios ecuatorianos y chilenos es hoy en día miembro de la más grande

Más detalles

Maestría en Ingeniería de Software - Latacunga

Maestría en Ingeniería de Software - Latacunga SOFTWARE EN INGENIERÍA MAESTRÍA EN 1. PERFIL DEL ASPIRANTE La Maestría en Ingeniería del Software está destinada a Titulados Superiores, con o sin, experiencia profesional dentro del área del desarrollo

Más detalles

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL

MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL MANUAL DE DESCRIPCION DE FUNCIONES DE LA ACADEMIA CISCO ESPOL Revisión: 05 Realizado: Econ. María Verónica Morán Coordinadora de Calidad Fecha: Junio, 22 de 2011 Revisado: Ing. Albert Espinal Director

Más detalles

ACTIVIDADES DE LA DIRECCIÓN DE SISTEMAS INFORMÁTICOS Y REDES DE COMUNICACIÓN ( DISIR UTA )

ACTIVIDADES DE LA DIRECCIÓN DE SISTEMAS INFORMÁTICOS Y REDES DE COMUNICACIÓN ( DISIR UTA ) ACTIVIDADES DE LA DIRECCIÓN DE SISTEMAS INFORMÁTICOS Y REDES DE COMUNICACIÓN ( DISIR UTA ) La Dirección de Sistemas Informáticos y Redes de Comunicación de la Universidad Técnica de Ambato, de acuerdo

Más detalles

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 Título del proyecto: Coordinación de las asignaturas de redes y seguridad de la información para la certificación CISCO CCNA del alumnado

Más detalles

ESTUDIO Y DISEÑO DE CABLEADO ESTRUCTURADO PARA EL EX MUSEO ANTROPOLÓGICO

ESTUDIO Y DISEÑO DE CABLEADO ESTRUCTURADO PARA EL EX MUSEO ANTROPOLÓGICO Universidad Politécnica Salesiana Sede, Cuenca Facultad de Ingenierías Carrera de Ingeniería de Sistemas ESTUDIO Y DISEÑO DE CABLEADO ESTRUCTURADO PARA EL EX MUSEO ANTROPOLÓGICO Tesis previa a la obtención

Más detalles

PROYECTO DIDÁCTICO: la red de área local

PROYECTO DIDÁCTICO: la red de área local PROYECTO DIDÁCTICO: la red de área local 1. INTRODUCCIÓN 1.1. Descripción del proyecto: componentes y funcionamiento. Memoria del proyecto El presente proyecto presenta un sistema básico y didáctico para

Más detalles

UNIVERSIDAD TECNOLÓGICA DE BAHÍA DE BANDERAS PORTAFOLIO DE ACTIVIDADES DE APRENDIZAJE

UNIVERSIDAD TECNOLÓGICA DE BAHÍA DE BANDERAS PORTAFOLIO DE ACTIVIDADES DE APRENDIZAJE UNIVERSIDAD TECNOLÓGICA DE BAHÍA DE BANDERAS PORTAFOLIO DE ACTIVIDADES DE APRENDIZAJE PROGRAMA EDUCATIVO ASIGNATURA FUNDAMENTOS DE REDES ACADEMIA INFORMÁTICA Y REDES FECHA DE ELABORACIÓN 08 DE JULIO DE

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local

MF0220_2 Implantación de los Elementos de la Red Local MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de

Más detalles

Obtención de Nuevas Titulaciones a partir de la Ingeniería Técnica Industrial. Habilitación Profesional

Obtención de Nuevas Titulaciones a partir de la Ingeniería Técnica Industrial. Habilitación Profesional Colegio Oficial de Ingenieros Técnicos Industriales de Madrid Universidad Alfonso X El Sabio Escuela Politécnica Superior Ingeniería Industrial Obtención de Nuevas Titulaciones a partir de la Ingeniería

Más detalles

Laboratorio de Redes de Computadoras I Práctica #7: Atención de Fallas en las Redes UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO INGENIERÍA EN COMPUTACIÓN

Laboratorio de Redes de Computadoras I Práctica #7: Atención de Fallas en las Redes UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO INGENIERÍA EN COMPUTACIÓN UNIVERSIDAD NACIONAL AUTONOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA EN COMPUTACIÓN ASIGNATURA: Laboratorio Redes de Computadoras I Profesor: Ing. Gerardo Torres Rodríguez Alumno:

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

Mantenimiento de Infraestructuras de Redes Locales de Datos (Online)

Mantenimiento de Infraestructuras de Redes Locales de Datos (Online) Mantenimiento de Infraestructuras de Redes Locales de Datos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de Infraestructuras de Redes Locales de Datos (Online) Mantenimiento

Más detalles

Denominación de la materia. N créditos ECTS = 36 carácter = MIXTA INGENIERIA DE COMPUTADORAS

Denominación de la materia. N créditos ECTS = 36 carácter = MIXTA INGENIERIA DE COMPUTADORAS Denominación de la materia INGENIERIA DE COMPUTADORAS N créditos ECTS = 36 carácter = MIXTA Ubicación dentro del plan de estudios y duración La materia Ingeniería de Computadoras está formada por 6 asignaturas

Más detalles

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Enrique Peláez J. 1, Federico Raue R. 2 RESUMEN Las tecnologías

Más detalles

Denominación de la materia. créditos ECTS = 36 carácter = OBLIGATORIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES

Denominación de la materia. créditos ECTS = 36 carácter = OBLIGATORIA SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES Denominación de la materia SISTEMAS OPERATIVOS, SISTEMAS DISTRIBUIDOS Y REDES créditos ECTS = 36 carácter = OBLIGATORIA Ubicación dentro del plan de estudios y duración La materia está formada por 6 asignaturas

Más detalles

1. NOMBRE DEL PROYECTO: CAPACITACIÓN ESCUELA VIRTUAL

1. NOMBRE DEL PROYECTO: CAPACITACIÓN ESCUELA VIRTUAL 1. NOMBRE DEL PROYECTO: CAPACITACIÓN ESCUELA VIRTUAL Crear un sistema de capacitación y entrenamiento virtual que prepare continuamente a los funcionarios de la Auditoria General de la Republica y de otras

Más detalles

Técnico en Instalaciones y Mantenimiento de Redes de Fibra Óptica

Técnico en Instalaciones y Mantenimiento de Redes de Fibra Óptica Técnico en Instalaciones y Mantenimiento de Redes de Fibra Óptica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Instalaciones y Mantenimiento

Más detalles

Técnico en Soporte Informático

Técnico en Soporte Informático Técnico en Soporte Informático 2 años fi.ort.edu.uy/soporteinformatico Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SOPORTE INFORMÁTICO (2 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles

Carrera: Finanzas y Relaciones Comerciales CURRICULUM VITAE

Carrera: Finanzas y Relaciones Comerciales CURRICULUM VITAE Carrera: Finanzas y Relaciones Comerciales CURRICULUM VITAE DATOS PERSONALES NOMBRES : Alex Hugo APELLIDOS : Ramos Mendoza CÉDULA DE CIUDADANÍA: 1305494815 PASAPORTE : NACIONALIDAD : Ecuatoriana FECHA

Más detalles

Sistema de Seguimiento a Graduados y Estudios (21-01-2014)

Sistema de Seguimiento a Graduados y Estudios (21-01-2014) Sistema de Seguimiento a Graduados y Estudios INFORME DE SEGUIMIENTO DE LA APLICACIÓN DEL SISTEMA EN LAS UNIDADES ACADÉMICAS (21-01-2014) Director: PhD Ramón Tirado Morueta Técnicos: Ing. Juan Carlos Muñoz

Más detalles

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS

ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS 1 ORGANIZACIÓN DE LOS SERVICIOS INFORMÁTICOS INTRODUCCIÓN La realización de trabajos utilizando los medios informáticos de una empresa requiere una cierta organización y destreza relativa tanto a los equipos,

Más detalles

CISCO IT Essentials PC Hardware y Software

CISCO IT Essentials PC Hardware y Software CISCO IT Essentials PC Hardware y Software Universidad Autónoma del Perú La certificación CISCO IT Essentials PC Hardware y Software proporciona una introducción a los ordenadores y las habilidades de

Más detalles

RACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA

RACK DE PRUEBAS REDES LAN. Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN. Director: Ing. IVAN GARCIA 1 RACK DE PRUEBAS REDES LAN Presentado por: HECTOR ANDRES SANCHES RODRIGUEZ EDUARD JAIR GARCIA MARIN Director: Ing. IVAN GARCIA RACK DE PRUEBAS REDES LAN CORPORACION UNIVERSITARIA MINUTO DE DIOS CENTRO

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones.

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Información adicional para el estudiante Datos básicos: Denominación: Máster Universitario en Ingeniería de Seguridad

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad - Conocimiento - Servicio CERTIFICACION CCNA CISCO UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Reporte de Estadía para obtener el Título de Técnico Superior Universitario

Más detalles

UNIVERSIDAD FRANCISCO GAVIDIA

UNIVERSIDAD FRANCISCO GAVIDIA UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA Y ARQUITECTURA TRABAJO DE GRADUACION: DISEÑO DE UN SISTEMA DE INFORMACIÓN MECANIZADO PARA LA PLANIFICACIÓN DEL TRABAJO DOCENTE DE LOS DECANATOS DE LA

Más detalles

UF1122 Mantenimiento de Infraestructuras de Redes Locales de Datos

UF1122 Mantenimiento de Infraestructuras de Redes Locales de Datos UF1122 Mantenimiento de Infraestructuras de Redes Locales de Datos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1122 Mantenimiento de Infraestructuras

Más detalles

Curso de Redes Locales

Curso de Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Locales Curso de Redes Locales Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío

Más detalles

Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos

Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración: 370 horas

Más detalles

Proyecto P/PIFI 2002-12-01 ASEGURAMIENTO DE LA CALIDAD, SUFICIENCIA Y OPORTUNIDAD DE CÓMPUTO Y DEL SERVICIO DE TELECOMUNICACIONES INSTITUCIONAL

Proyecto P/PIFI 2002-12-01 ASEGURAMIENTO DE LA CALIDAD, SUFICIENCIA Y OPORTUNIDAD DE CÓMPUTO Y DEL SERVICIO DE TELECOMUNICACIONES INSTITUCIONAL DGESU SES SITUACIÓN PROGRAMÁTICA DE APOYADAS Proyecto P/PIFI 2002-12-01 ASEGURAMIENTO DE LA CALIDAD, SUFICIENCIA Y OPORTUNIDAD DE CÓMPUTO Y DEL SERVICIO DE TELECOMUNICACIONES INSTITUCIONAL PROGRAMADAS

Más detalles

Técnico en Instalaciones de Redes de Voz y Datos en Edificios

Técnico en Instalaciones de Redes de Voz y Datos en Edificios Técnico en Instalaciones de Redes de Voz y Datos en Edificios Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Instalaciones de Redes de Voz y Datos en Edificios Técnico en Instalaciones

Más detalles

Diseño de Redes Telemáticas (Online)

Diseño de Redes Telemáticas (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Diseño de Redes Telemáticas (Online) Diseño de Redes Telemáticas (Online) Duración: 200 horas Precio: 200 * Modalidad: Online * Materiales didácticos,

Más detalles

UF1119 Mantenimiento de Sistemas Telefónicos con Centralitas de Baja Capacidad

UF1119 Mantenimiento de Sistemas Telefónicos con Centralitas de Baja Capacidad UF1119 Mantenimiento de Sistemas Telefónicos con Centralitas de Baja Capacidad TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración: 70 horas

Más detalles

CCNA Routing and Switching

CCNA Routing and Switching CCNA Routing and Switching Objetivos El currículo CCNA Routing y Switching está diseñado para estudiantes de Cisco Networking Academy que buscan puestos de trabajo de nivel de entrada en la industria de

Más detalles

MAESTRÍA EN DIRECCIÓN DE PROYECTOS MODALIDAD PRESENCIAL RCP-SO-26-No.276-2014

MAESTRÍA EN DIRECCIÓN DE PROYECTOS MODALIDAD PRESENCIAL RCP-SO-26-No.276-2014 OBJETIVO GENERAL La Maestría en Dirección de Proyectos tiene como objetivo general formar profesionales integrales capaces de desarrollar y evaluar proyectos de inversión públicos o privados, dotándolos

Más detalles

CONEAU MINISTERIO DE EDUCACION, CIENCIA Y TECNOLOGIA

CONEAU MINISTERIO DE EDUCACION, CIENCIA Y TECNOLOGIA 1 RESOLUCIÓN N : 038/06 ASUNTO: Acreditar al solo efecto del reconocimiento oficial provisorio del título y en forma condicionada a la satisfacción de los criterios establecidos por la Res. Min. Nº 1717/04,

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Carrera: SCM - 0429 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: SCM - 0429 3-2-8. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Redes de computadoras Ingeniería en Sistemas Computacionales SCM - 0429 3-2-8 2.-

Más detalles

MASTER OFICIAL EN GESTIÓN DE RECURSOS HUMANOS, TRABAJO Y ORGANIZACIONES DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ DE ELCHE CURSO 2010-2011.

MASTER OFICIAL EN GESTIÓN DE RECURSOS HUMANOS, TRABAJO Y ORGANIZACIONES DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ DE ELCHE CURSO 2010-2011. MASTER OFICIAL EN GESTIÓN DE RECURSOS HUMANOS, TRABAJO Y ORGANIZACIONES DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ DE ELCHE CURSO 2010-2011 Presentación Director Master Subdirectora Departamento Profesores/as

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Maestría en Gerencia de Sistemas

Maestría en Gerencia de Sistemas SISTEMAS EN GERENCIA MAESTRÍA EN 1. PERFIL DEL ASPIRANTE El candidato al programa de Maestría, debe ser un profesional, bien capacitado, con formación ética, moral, comprometido con su trabajo; que maneje

Más detalles

MÁSTER OFICIAL EN HOGAR DIGITAL, INFRAESTRUCTURAS Y SERVICIOS

MÁSTER OFICIAL EN HOGAR DIGITAL, INFRAESTRUCTURAS Y SERVICIOS MÁSTER OFICIAL EN HOGAR DIGITAL, INFRAESTRUCTURAS Y SERVICIOS CAMPUS VILLAVICIOSA C/ Tajo, s/n Villaviciosa de Odón. 28670 Madrid Tel.: 902 23 23 50 www.uem.es Escuela Superior Politécnica CON LA FORMACIÓN

Más detalles

Escuela de Ingeniería de Antioquia Especialización en Gerencia de Proyectos GESTIÓN EFECTIVA DE PROYECTOS

Escuela de Ingeniería de Antioquia Especialización en Gerencia de Proyectos GESTIÓN EFECTIVA DE PROYECTOS Escuela de Ingeniería de Antioquia Especialización en Gerencia de Proyectos GESTIÓN EFECTIVA DE PROYECTOS Rector Carlos Felipe Londoño Álvarez Secretaria General Olga Lucía Ocampo Toro Decano Académico

Más detalles

Redes de Computadoras

Redes de Computadoras 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Redes de computadoras Ingeniería en Sistemas Computacionales SCM - 0429 3-2-8 2.-

Más detalles

UNIVERSIDAD DEL CARIBE-PANAMA REGLAMENTO GENERAL DE ESTUDIOS DE POSTGRADO. CAPITULO I De los Estudios de Postgrado

UNIVERSIDAD DEL CARIBE-PANAMA REGLAMENTO GENERAL DE ESTUDIOS DE POSTGRADO. CAPITULO I De los Estudios de Postgrado UNIVERSIDAD DEL CARIBE-PANAMA REGLAMENTO GENERAL DE ESTUDIOS DE POSTGRADO CAPITULO I De los Estudios de Postgrado ARTÍCULO 1: Los estudios de Postgrado son los de más alto nivel académico que la Universidad

Más detalles

Curso de Acceso a la Universidad para Mayores de 25 años (CAM-25)

Curso de Acceso a la Universidad para Mayores de 25 años (CAM-25) Curso de Acceso a la Universidad para Mayores de 25 años (CAM-25) GUÍA DOCENTE DE LA ASIGNATURA: Introducción a la Informática Curso Académico 2011-2012 1 1. Datos Descriptivos de la Asignatura Asignatura:

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DERECHO DEPORTIVO

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DERECHO DEPORTIVO Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN DERECHO DEPORTIVO Facultad de Ciencias Sociales UEM INFORMACIÓN PUBLICA Valoración Final

Más detalles

CISCO IT Essentials PC Hardware y Software

CISCO IT Essentials PC Hardware y Software CISCO IT Essentials PC Hardware y Software Universidad Autónoma del Perú La certificación CISCO IT Essentials PC Hardware y Software proporciona una introducción a los ordenadores y las habilidades de

Más detalles

Se aprueba la creación del Centro de Idiomas de la Universidad San Gregorio.

Se aprueba la creación del Centro de Idiomas de la Universidad San Gregorio. Resolución No. USG-H.C.U-No. 0044-A-11-2010 tomada por el Honorable Consejo Universitario en su Sesión Ordinaria del día 15 del mes de noviembre del año 2010, la misma que dice literalmente: Se aprueba

Más detalles

DOCTORADO EN CALIDAD Y EQUIDAD EN EDUCACIÓN Curso 2013/2014

DOCTORADO EN CALIDAD Y EQUIDAD EN EDUCACIÓN Curso 2013/2014 TITULACION DOCTORADO EN CALIDAD Y EQUIDAD EN EDUCACIÓN Curso 2013/2014 > 1. PRESENTACIÓN Los estudios de doctorado, correspondiente al tercer ciclo, conducen a la obtención del título oficial de Doctor

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

ESPECIALIZACIÓN EN INGENIERÍA CLÍNICA PLAN DE ESTUDIOS

ESPECIALIZACIÓN EN INGENIERÍA CLÍNICA PLAN DE ESTUDIOS ESPECIALIZACIÓN EN INGENIERÍA CLÍNICA PLAN DE ESTUDIOS OBJETIVOS GENERALES Brindar a los profesionales de la Ingeniería una formación amplia e interdisciplinaria, que les permita aplicar las herramientas

Más detalles

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT)

CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO. 6.1. Estructura Detallada del Trabajo (EDT) CAPITULO VI: ADMINISTRACIÓN DEL PROYECTO 6.1. Estructura Detallada del Trabajo (EDT) Un EDT es la agrupación orientada a entregables de los elementos del proyecto que organiza y define el total de los

Más detalles

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA DE CIENCIAS EMPRESARIALES

UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA DE CIENCIAS EMPRESARIALES UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE CIENCIAS ECONÓMICAS ESCUELA DE CIENCIAS EMPRESARIALES TRABAJO DE GRADUACIÓN TESIS DISEÑO DE UNA INTRANET PARA UNA EMPRESA DE MEDIANO TAMAÑO, EN EL ÁREA METROPOLITANA

Más detalles

PLAN ESTRATÉGICO DE SISTEMAS DE INFORMACIÓN COMITÉ INFORMÁTICO ESPOCH 2002

PLAN ESTRATÉGICO DE SISTEMAS DE INFORMACIÓN COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 1 de 12 PLAN ESTRATÉGICO DE SISTEMAS DE INFORMACIÓN COMITÉ INFORMÁTICO ESPOCH 2002 Revisión : 1 Página 2 de 12 CONTENIDO CONTENIDO... 2 ANÁLISIS DE LA SITUACIÓN... 3 ANÁLISIS DEL PROBLEMA...

Más detalles

UNIVERSIDAD TÉCNICA DE AMBATO

UNIVERSIDAD TÉCNICA DE AMBATO UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA: MARKETING Y GESTION DE NEGOCIOS MODALIDAD PRESENCIAL MÓDULO FORMATIVO APLICACIÓN DE MATEMATICA FINANCIERA A LAS EMPRESAS. 4to.

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

IFCM0310 Gestión de Redes de Voz y Datos (Online)

IFCM0310 Gestión de Redes de Voz y Datos (Online) IFCM0310 Gestión de Redes de Voz y Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCM0310 Gestión de Redes de Voz y Datos (Online)

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local (Online)

MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación de los Elementos de la Red Local (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación

Más detalles

Licenciatura en Sistemas de Información

Licenciatura en Sistemas de Información Plan de Estudio Carrera Licenciatura en Sistemas de Información Universidad Nacional del Nordeste UNNE Octubre 2009 I. Denominación Denominación de la carrera: Licenciatura en Sistemas de Información Denominación

Más detalles

REDES DE COMPUTADORAS

REDES DE COMPUTADORAS Definición Clasificación Componentes básicos Transmisiones Inalámbricas Equipos de Conexión Internet Definición Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Fundamentos de Redes LI. Unidad VI Fundamentos de construcción de una LAN 6.1 Fundamentos.

Fundamentos de Redes LI. Unidad VI Fundamentos de construcción de una LAN 6.1 Fundamentos. 6.1 Fundamentos. Ahora que posee una buena comprensión del flujo de datos a través del modelo OSI, así como de los conceptos y tecnologías de las Capas 1 y 2, está listo para empezar a aprender cómo diseñar

Más detalles

Gestor del Desarrollo Sostenible Modalidad virtual 400 horas

Gestor del Desarrollo Sostenible Modalidad virtual 400 horas Diplomado Gestor del Desarrollo Sostenible Modalidad virtual 400 horas www.empleaverde.org www.empleaverde.org GESTOR DEL DESARROLLO SOSTENIBLE 1. Introducción 2. Objetivos 3. Destinatarios 4. Contenido

Más detalles

Denominación de la materia. N créditos ECTS = 36 carácter = MIXTA INGENIERIA DE COMPUTADORAS

Denominación de la materia. N créditos ECTS = 36 carácter = MIXTA INGENIERIA DE COMPUTADORAS Denominación de la materia INGENIERIA DE COMPUTADORAS N créditos ECTS = 36 carácter = MIXTA Ubicación dentro del plan de estudios y duración La materia Ingeniería de Computadoras está formada por 6 asignaturas

Más detalles

Máster Universitario en Metodología de la Investigación en Ciencias Sociales y Jurídicas y Lenguajes de Especialidad.

Máster Universitario en Metodología de la Investigación en Ciencias Sociales y Jurídicas y Lenguajes de Especialidad. Máster Universitario en Metodología de la Investigación en Ciencias Sociales y Jurídicas y Lenguajes de Especialidad. Información adicional para el estudiante 1 Datos básicos: Denominación: Máster Universitario

Más detalles

Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S)

Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S) Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S) Duración: 16 materias en 6 trimestres (2 años) Horario: lunes a viernes de 18:30 a 22:00 hrs. sábados de 09:00

Más detalles

GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Página 2 ÍNDICE 1. QUÉ SALIDAS PROFESIONALES ME OFRECE EL MERCADO? 3 2. DÓNDE ENCUENTRO TRABAJO? A DÓNDE PUEDO DIRIGIRME? 6 3.

Más detalles

Departamento de Ingeniería de Sistemas y Computación. Maestría en Ingeniería de Sistemas y Computación

Departamento de Ingeniería de Sistemas y Computación. Maestría en Ingeniería de Sistemas y Computación Departamento de Ingeniería de Sistemas y Computación Maestría en Ingeniería de Sistemas y Computación Maestría en Ingeniería de Sistemas y Computación Título otorgado Magíster en Ingeniería de Sistemas

Más detalles

4.4. RECONOCIMIENTO DE CRÉDITOS CURSADOS EN TÍTULOS PROPIOS.

4.4. RECONOCIMIENTO DE CRÉDITOS CURSADOS EN TÍTULOS PROPIOS. 4.4. RECONOCIMIENTO DE CRÉDITOS CURSADOS EN TÍTULOS PROPIOS. Como se ha comentado en el anexo 2, esta propuesta se plantea como una conversión y ampliación del título de Experto Universitario en Desarrollo

Más detalles

SISTEMA DE UNIVERSIDADES ESTATALES DE LA COSTA CARIBE COLOMBIANA SUE CARIBE PROGRAMA MAESTRÍA EN CIENCIAS FÍSICA DOCUMENTO RESUMEN

SISTEMA DE UNIVERSIDADES ESTATALES DE LA COSTA CARIBE COLOMBIANA SUE CARIBE PROGRAMA MAESTRÍA EN CIENCIAS FÍSICA DOCUMENTO RESUMEN SISTEMA DE UNIVERSIDADES ESTATALES DE LA COSTA CARIBE COLOMBIANA SUE CARIBE PROGRAMA MAESTRÍA EN CIENCIAS FÍSICA DOCUMENTO RESUMEN JUNIO 1 DE 2005 INFORMACIÓN BÁSICA DEL PROGRAMA INSTITUCION RED INSTITUCIÓN

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo 1. DATOS INFORMATIVOS VICERRECTORADO ACADÉMICO ASIGNATURA: SISTEMAS OPERATIVOS Y REDES CÓDIGO: EMEC-26033 NRC: 307 DEPARTAMENTO: ELÉCTRICA Y ELECTRÓNICA CARRERAS: MECATRÓNICA DOCENTE: PERÍODO ACADÉMICO:

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN FUNDAMENTOS DE LA ARQUITECTURA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN FUNDAMENTOS DE LA ARQUITECTURA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN FUNDAMENTOS DE LA ARQUITECTURA Facultad de Ciencias Jurídicas y Sociales URJC INFORMACIÓN PUBLICA Valoración

Más detalles

ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO PROYECTOS PLAN DE ACCIÓN 2013 Proyecto Entregable Unidad

ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO PROYECTOS PLAN DE ACCIÓN 2013 Proyecto Entregable Unidad A.1.2. Creación de programas de especialización A.1.2.2. Especialización en proyectos de automatización A.1.2.1. Programa de Especialización Estadística Industrial A.1.5.1. Estudio de Mercados que permita

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS REDES DE COMPUTADORAS

Más detalles

UNA EXPERIENCIA PIONERA DE INTEGRACIÓN FORMACIÓN PROFESIONAL - UNIVERSIDAD: EL ÁREA DE FORMACIÓN UNIVERSITARIA PROFESIONAL

UNA EXPERIENCIA PIONERA DE INTEGRACIÓN FORMACIÓN PROFESIONAL - UNIVERSIDAD: EL ÁREA DE FORMACIÓN UNIVERSITARIA PROFESIONAL UNA EXPERIENCIA PIONERA DE INTEGRACIÓN FORMACIÓN PROFESIONAL - UNIVERSIDAD: EL ÁREA DE FORMACIÓN UNIVERSITARIA PROFESIONAL Carlos Camiña; Carolina Cotillas; Enrique Ballester; Alfredo Villanova Área de

Más detalles

UNIVERSIDAD LAICA ELOY ALFARO DE MANABI DEPARTAMENTO DE RELACIONES Y COOPERACIÓN INTERNACIONAL

UNIVERSIDAD LAICA ELOY ALFARO DE MANABI DEPARTAMENTO DE RELACIONES Y COOPERACIÓN INTERNACIONAL INFORME DE RENDICIÓN DE CUENTAS El amor no encuentra su sentido en el ansia de cosas ya hechas, completas y terminadas, sino en el impulso a participar en la construcción de esas cosas. Zigmunt Bauman

Más detalles

Facultad de Sistemas Computacionales y Telecomunicaciones

Facultad de Sistemas Computacionales y Telecomunicaciones Facultad de Sistemas Computacionales y Telecomunicaciones Carrera: Ingeniería en Sistemas DENOMINACION DE LA CARRERA La carrera de Ingeniería en Sistemas Computacionales y Telecomunicaciones se ajusta

Más detalles

Grado en Ingeniería de Edificación

Grado en Ingeniería de Edificación Grado en Ingeniería de Edificación Dirigido a Arquitectos Técnicos titulados Formato: Online, flexible con la actividad laboral Duración del programa: 10 meses Convocatoria: Septiembre www.ie.edu/universidad

Más detalles

MERCOSUR EDUCATIVO DIMENSIONES, COMPONENTES, CRITERIOS E INDICADORES PARA LA ACREDITACION ARCU-SUR TITULACIÓN: VETERINARIA SISTEMA ARCU-SUR MAYO 2008

MERCOSUR EDUCATIVO DIMENSIONES, COMPONENTES, CRITERIOS E INDICADORES PARA LA ACREDITACION ARCU-SUR TITULACIÓN: VETERINARIA SISTEMA ARCU-SUR MAYO 2008 MERCOSUR EDUCATIVO DIMENSIONES, COMPONENTES, CRITERIOS E INDICADORES PARA LA ACREDITACION ARCU-SUR TITULACIÓN: VETERINARIA SISTEMA ARCU-SUR MAYO 2008 DIMENSIÓN 1: CONTEXTO INSTITUCIONAL Componentes Características

Más detalles

Información General de la Ponencia

Información General de la Ponencia Información General de la Ponencia IDENTIFICACIÓN DEL PONENTE Nombre completo del ponente: País donde reside: Carlos Enrique Torres Guevara Perú Nº de documento de identidad: Universidad: San Martín de

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

Maestría en Dirección del Talento Humano Modalidad Presencial RPC-SO-23-No.237-2013

Maestría en Dirección del Talento Humano Modalidad Presencial RPC-SO-23-No.237-2013 OBJETIVO GENERAL La Maestría en Dirección del Talento Humano tiene como objetivo formar profesionales con pensamiento estratégico y visión sistémica, capaces de dirigir y gestionar el talento humano de

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años UNIVERSIDAD ORT Uruguay FACULTAD DE INGENIERÍA Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar

Más detalles

Mantenimiento de Sistemas de Telecomunicación de Red Telefónica

Mantenimiento de Sistemas de Telecomunicación de Red Telefónica Mantenimiento de Sistemas de Telecomunicación de Red Telefónica Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de Sistemas de Telecomunicación de Red Telefónica Mantenimiento de Sistemas

Más detalles

universidad francisco de vitoria

universidad francisco de vitoria universidad francisco de vitoria Sistema de Garantía Interno de Calidad www.ufv.es qué es el sistema de garantía interno de calidad o sgic? Un Sistema de Garantía Interno de Calidad (SGIC) es el conjunto

Más detalles

UNIVERSIDAD METROPOLITANA CASTRO CARAZO VICERRECTORÍA DE DOCENCIA Programa Académico Curricular Dirección de Informática

UNIVERSIDAD METROPOLITANA CASTRO CARAZO VICERRECTORÍA DE DOCENCIA Programa Académico Curricular Dirección de Informática UNIVERSIDAD METROPOLITANA CASTRO CARAZO VICERRECTORÍA DE DOCENCIA Programa Académico Curricular Dirección de Informática Nombre del curso Redes de Computadoras I Código IN4035 Créditos 3 Requisitos/Corequisitos

Más detalles

4. Los puestos no contemplados en los anteriores apartados 2 y 3, desempeñarán las funciones que se relacionan en el presente documento.

4. Los puestos no contemplados en los anteriores apartados 2 y 3, desempeñarán las funciones que se relacionan en el presente documento. 1 ACUERDO DE LA JUNTA DE GOBIERNO DE FECHA 19 DE DICIEMBRE DE 1997, SOBRE MANUAL DE FUNCIONES DEL PERSONAL DE ADMINISTRACION Y SERVICIOS (FUNCIONARIO). PREÁMBULO.- I. La Universidad de Sevilla recoge en

Más detalles

Fundamentos de Administración y Gestión

Fundamentos de Administración y Gestión Fundamentos de Administración y Gestión Introducción Fundamentos de administración y gestión tiene como finalidad el desarrollo de la iniciativa emprendedora, el conocimiento del contexto económico y del

Más detalles

DEPARTAMENTO DE SISTEMAS Y TELEMATICA

DEPARTAMENTO DE SISTEMAS Y TELEMATICA Revisión : 1 Página 1 de 9 INTRODUCCIÓN El presente documento contiene un compendio de las actividades emprendidas en el antes COMITÉ INFORMÁTICO y hoy el actual DEPARTAMENTO DE SISTEMAS Y TELEMÁTICA en

Más detalles

Seminario-Taller: Gestión de Proyectos con Cadena Crítica Libere el Poder de la Gestión de Proyectos

Seminario-Taller: Gestión de Proyectos con Cadena Crítica Libere el Poder de la Gestión de Proyectos Seminario-Taller: Gestión de Proyectos con Cadena Crítica Libere el Poder de la Gestión de Proyectos INTRODUCCIÓN El Problema y sus Implicaciones La crisis financiera mundial nos obliga a todos a encontrar

Más detalles