UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO"

Transcripción

1 i UNIVERSIDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones TRABAJO ESPECIAL DE GRADO REDISEÑO LA RED DE DATOS (WAN) DE BANPRO INCORPORANDO NUEVAS TECNOLOGÍAS DE TELECOMUNICACIÓN por Juan Víctor Velásquez Zeballos Luisa Herminia Padilla Díaz Marzo 2006

2 ii UNIVERSDAD SIMÓN BOLÍVAR Decanato de Estudios de Postgrado Especialización Técnica en Telecomunicaciones REDISEÑO LA RED DE DATOS (WAN) DE BANPRO INCORPORANDO NUEVAS TECNOLOGÍAS DE TELECOMUNICACIÓN Trabajo Técnico presentado a la Universidad Simón Bolívar por Juan Víctor Velásquez Zeballos Luisa Herminia Padilla Díaz Como requisito parcial para optar al título de Especialista Técnico en Telecomunicaciones Realizado con la tutoría del Profesor Bernardo Leal Marzo 2006

3 iii El trabajo técnico de especialización titulado Rediseño la red de datos (WAN) de BANPRO incorporando nuevas tecnologías de telecomunicación realizado por Juan Víctor Velásquez Zeballos y Luisa Herminia Padilla Díaz ha sido aprobado en nombre de la Universidad Simón Bolívar por el siguiente jurado examinador. Fecha:

4 iv RESUMEN Hoy en día las redes de computadoras corporativas han adquirido una gran importancia en cuanto al desempeño, comunicación y productividad de una institución. A medida que las corporaciones se expanden surge la necesidad de interconectar sus redes locales. En un comienzo sólo existían alternativas costosas; luego, con el auge y desarrollo de la tecnología surgen nuevas propuestas que no sólo mejoran la eficiencia si no que son competitivas a nivel de costos. Banco Provivienda, BanPro Banco Universal, es una institución bancaria que ofrece servicios financieros a toda clase de clientes, desde el usuario común o personal natural a grandes empresas y es quien promueve el desarrollo de este proyecto de tesis, cuyo objetivo es el rediseño de su plataforma de interconexión de redes WAN a través de tecnologías que mejor se adapten a los servicios y requerimientos del banco, sin comprometer su seguridad y manteniendo un alto nivel de eficiencia. Para el desarrollo de dicho proyecto se requirió inicialmente de un estudio de las diferentes alternativas de redes WAN, tales como Frame Relay, VPN sobre Internet, IP Satelital (VSAT) y SMDS. Para comprender los problemas actuales de la red WAN, se realizó una profunda investigación de la red WAN actual del banco, se hicieron análisis de parámetros, comparación de características, y evaluación de las ventajas y desventajas, tomando en cuenta variables de seguridad, confiabilidad, disponibilidad y eficiencia. Posteriormente se realizó un estudio de las tendencias de los servicios de redes WAN en Venezuela, sus características, limitaciones y costos para un balance de las alternativas y una presentación competitiva de propuestas hechas por distintos proveedores. Simultáneamente se realizaron pruebas de laboratorio, para determinar algunos parámetros de diseño de acuerdo a los resultados obtenidos. En la última etapa, se estudian varias propuestas o alternativas de solución, de las cuales se obtiene la propuesta de diseño final con sus recomendaciones respectivas. Palabras clave: Frame Relay, red WAN, rediseño, red de cajeros automáticos, VPN.

5 v AGRADECIMIENTOS Agradecemos a nuestros Profesores quienes nos han brindado sus enseñanzas y conocimientos, especialmente a la Profesora Vidalina Freitas, quien con su paciencia y colaboración logramos culminar este trabajo y a nuestro tutor, el profesor Bernardo Leal, cuyo valioso aporte fue de mucha ayuda para nosotros. Agradecemos a Yoleida Algueira, siempre dispuesta a ayudar. Agradecemos al personal de Banpro, especialmente al departamento de telecomunicaciones por sus equipos, instalaciones y colaboración prestada. Igualmente a todo aquel quien de una u otra forma contribuyó con el logro de este proyecto de tesis.

6 vi DEDICATORIA A mi hija Loris Alejandra, la luz de mis ojos A mi madre por su infinito apoyo, cariño y comprensión

7 vii ÍNDICE GENERAL ÍNDICE GENERAL...vii ÍNDICE DE TABLAS...xi ÍNDICE DE FIGURAS... xii CAPÍTULO I...14 INTRODUCCIÓN Introducción La Empresa Antecedentes del Proyecto Origen del Tema Justificación del Tema Objetivos del Estudio Objetivo General Objetivos Específicos Relevancia de la Tesis Alcances y Limitaciones Alcances Limitaciones Metodología de Trabajo Propuesta Investigación Documental Análisis de la Información Recopilada Elaboración del Diseño de la Red WAN Organización del Trabajo y Estructura...8 CAPÍTULO II...10 MARCO TEÓRICO Dispositivos de Red Comunicación de Datos Modelo OSI Las Capas del Modelo OSI Topología de Red Redes de Área Local (LAN) Tecnologías WAN Punto a Punto Conmutación de Circuitos Conmutación de Paquetes X Frame Relay... 25

8 viii ATM SDMS Sistemas Satelitales: VSAT Aplicación de VSAT Técnicas de Acceso Componentes del Sistema VSAT Antenas Vsat-Hub Estación VSAT y Hub Las Redes Privadas Virtuales VPN (Virtual Private Network) Categorías de Redes VPN VPN de Acceso Remoto VPN de Intranet VPN de Extranet Tipos de VPN Según su Implementación VPN Mediante Software VPN Mediante Hardware VPN Mediante Sistema Operativo VPN Mediante Firewall La Seguridad en las Redes VPN La Criptografía y las Redes VPN Algoritmos de los Criptosistemas Simétricos (Clave Privada) DES (Data Encryption Standard) DES Múltiple IDEA (International Data Encryption Algorithm) BLOWFISH Protocolos Empleados en las Redes VPN PPTP (Point-to-Point Tunneling Protocol) L2TP (Layer To Tunneling Protocol) IPSec (Internet Protocol Security) Importancia del Ancho de Banda El Ancho de Banda es Finito El Ancho de Banda no es Gratuito Tasa de Transferencia TCP/IP SNMP (Simple Network Management Protocol) Aplicaciones de Monitoreo Bajo SNMP CAPÍTULO III...73 TENDENCIAS TECNOLÓGICAS EN VENEZUELA CANTV Perfil Empresarial Historia Empresarial Distribución de Recursos Experiencia y Tecnología Nuevos Servicios Las Características y Beneficios IMPSAT Perfil Empresarial...79

9 ix Portafolio de Servicios Transporte de Datos Acceso a Internet Telefonía Data Center Soluciones de Transporte de Datos Frame Relay Canal Dedicado ATM INTERPLUS VSAT Dataplus Direct IP AES Network Communications Servicios de Conectividad TDM Ethernet CAPÍTULO IV...92 SITUACION ACTUAL Descripción de la Red de Telecomunicaciones Para BANPRO Infraestructura de Telecomunicaciones Red local de datos (LAN) Estructura Acceso a la red Distribución y Núcleo Servicios y Aplicaciones Telefonía Red Telefónica Interna Red de Telefonía Privada Acceso al Servicio Público de Telefonía Ventajas y Beneficios Acometida Local Conexión Telefónica Estándar Conexión de Datos Interconexión Entre las Sedes y Entidades Remotas (Red WAN) Nodo Central: Agencias Remotas: Sedes Administrativas Acceso a Internet Conexiones WAN a Terceros Resumen de la red WAN de Banpro CAPÍTULO V ANÁLISIS DE LA RED WAN PARA BANPRO Requerimientos del Banco

10 x Creación de Nuevos Productos en el Área de Banca Electrónica Prueba de Laboratorio 1 - Análisis de Tráfico de un Cajero en Producción Interconexión de la Red de Cajeros con CONEXUS Actualización Tecnológica de las Aplicaciones Bancarias Prueba de Laboratorio 2 - Análisis de Tráfico de la Agencia Piloto con la Nueva Plataforma de Aplicaciones TCP/IP Redundancia y contingencia Parámetros de diseño CAPITULO VI DISEÑO DE RED WAN Elección de la Alternativa a Implementar Propuesta de Diseño de la Red WAN PROPUESTA 1: Ampliación del Acceso Frame Relay Actual PROPUESTA 2: Enlace Satelital Adicional PROPUESTA 3: VPN Sobre Internet Banda Ancha Adicional PROPUESTA 4: SDMS. Cambio de Proveedor Actual Cuadro Comparativo de las Propuesta Elección de la Alternativa a Implementar Propuesta del Perímetro de Seguridad de la Red WAN Propuesta de Interconexión de los Cajeros Remotos CAPÍTULO VII CONCLUSIONES BIBLIOGRAFÍA GLOSARIO ANEXOS...163

11 xi ÍNDICE DE TABLAS Tabla No Tabla Para la Recopilación de Información....8 Tabla No Tabla de Capacidad de Transmisión...22 Tabla No Tabla de las Principales Características Para Antenas Satelitales...34 Tabla No Tabla de los Paquetes de Datos en Transmisión Satelitales Tabla No Tabla de datos del nodo principal Tabla No Tabla de datos de un cajero remoto Tabla No Tabla de Requerimientos en el Nodo Principal Tabla No Tabla de las Diferentes Tecnologías Evaluadas...130

12 xii ÍNDICE DE FIGURAS Figura No Diagrama de Capas del Modelo OSI...14 Figura No Capas del Modelo OSI Figura No Diagrama de las diferentes topologías de red Figura No Diagrama de interconexión de la red de Conmutación de Circuito...22 Figura No Diagrama de interconexión de la red de la Red ISDN...23 Figura No Diagrama de interconexión de la red de Conmutación de Paquetes Figura No Diagrama de interconexión de la red X Figura No Diagrama de interconexión de la red Frame Relay...28 Figura No Diagrama de interconexión de la red ATM...29 Figura No Diagrama de interconexión de la red SDMS...29 Figura No Diagrama de interconexión de la red VSAT de Impsat Figura No Diagrama de un Espectro Completo de un Transponder Comercial...35 Figura No Diagrama de las Primeras Pruebas con Antenas de Apertura Reducida...36 Figura No Diagrama de una Antena Comercial de Impsat...36 Figura No Conexión de la Red Corporativa a Través de una VPN [Cisco System, 2001]...40 Figura No VPN Interconectando las Oficinas A, B, y C, Utilizando a la Internet como Backbone de su Red y Gateway de Seguridad...41 Figura No Túnel en una VPN...42 Figura No Categorías de Redes VPN. [Cisco System, 2001]...44 Figura No Funcionamiento del Firewall...48 Figura No Firewall y Servidor VPN en Dispositivos Separados Figura No Firewall y Servidor VPN Incorporados en un Mismo Dispositivo...50 Figura No Arquitectura de IPSec [Mendoza, 2002]...59 Figura No Túneles de comunicación protegidos por IPSec entre redes separadas Figura No Modelo TCP/IP Figura No Diagrama de interconexión de la red Frame Relay de Impsat...82 Figura No Diagrama de interconexión de Líneas dedicadas Impsat...84 Figura No Red local de una agencia promedio Figura No Red Local Sede Principal...97

13 xiii Figura No Red de Telefonía Para las Agencias Figura No Acceso al servicio de telefonía sede principal Figura No Diagrama de la Red Frame Relay de Banpro Figura No Interconexión del nodo central con el resto de la red Figura No Infraestructura Completa de Comunicación Para Una Agencia Promedio Figura No Esquema de Acceso a Internet de la Institución Bancaria Figura No Esquema de Interconexión Con Otras Entidades Figura No Esquema de las Pruebas de Laboratorio Figura No Análisis de Tráfico de un Nodo Remoto Actual Figura No Esquema de Agencia Piloto con la Totalidad de las Aplicaciones en IP Figura No Esquema del Laboratorio de Pruebas Figura No Análisis de Tráfico de un Nodo Remoto Figura No Sistema de Contingencia Actual Figura No Diagrama de la Red WAN Propuesta Ampliación de Ancho de Banda Figura No Diagrama de la Red WAN Propuesta Ampliación de Ancho de Banda en el Nodo Remoto Figura No Diagrama de Conexión de la Red WAN con Enlaces Satelital Figura No Diagrama de interconexión de la red WAN con VPN sobre internet Figura No Ilustración de la Red WAN Propuesta de Seguridad Figura No Comparativo de las diferentes propuestas ofertada Figura No Esquema Detallado de las Agencias con Tecnología SMDS Figura No. 6.8 Diagrama del Perímetro de Seguridad en el Acceso WAN a Terceros Figura No Diagrama de Conexión de la Red de Cajeros Automáticos

14 xiv CAPÍTULO I INTRODUCCIÓN 1.1 Introducción En los últimos años, las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital para el éxito de las empresas y, por tanto, han requerido que las redes de área local (LAN) trasciendan más allá del ámbito local para incluir personal y centros de información en otros edificios, ciudades, estados e incluso otros países. En contrapartida, era necesario invertir en hardware, software y en servicios de telecomunicaciones costosos para crear redes amplias de servicio (WAN). Hace unos años no era tan importante conectarse a Internet por motivos laborables, luego, debido a su auge y necesidad en las corporaciones, se comenzó a investigar la manera de interconectar redes privadas a través de Internet, de esta forma, nace el concepto las redes privadas virtuales (VPNs) cuya demanda de inversión es baja debido a la utilización de Internet para la conexión entre diferentes localidades o puntos a nivel nacional e internacional logrando un alcance geográfico sin costo en redes físicas y alta seguridad y confiabilidad debido a sus protocolos de autentificación y encriptación.

15 2 Las redes privadas virtuales entonces ofrecerían soluciones a aquellas organizaciones que necesitan de conectividad entre las sucursales de la empresa o entre la empresa y sus socios, proveedores, etc. a muy bajos costos y adicionalmente ofrecerían soluciones para aquellas organizaciones que necesitan que sus empleados accedan a la red corporativa, independientemente de su ubicación. En Venezuela, inicialmente las tecnologías utilizadas para la interconexión de redes fueron ATM y Frame Relay, con ellas, sucursales bancarias, de seguros y muchas otras empresas interconectaron sus sucursales. Actualmente con el surgimiento de las Redes Privadas Virtuales (VPN) en nuestro país aparece una nueva alternativa igualmente segura y privada, pero mucho más económica. 1.2 La Empresa Pro-Vivienda E.A.P., fue constituida el 27 de septiembre de 1.963, en la Oficina Subalterna del registro del Distrito San Cristóbal del Estado Táchira, como una Sociedad civil sin fines de lucro. El 21 de Agosto de 1.979, ante la misma Oficina, fue modificada su Acta Constitutiva, funcionando desde sus inicios como una Sociedad Mutualista al servicio de la Colectividad Tachirense, atendiendo principalmente la demanda de créditos hipotecarios. Sus actividades se ponen en marcha con la apertura de su Oficina Principal el 27 de Septiembre de 1.963, luego de lo cual comienza su crecimiento dentro del Estado Táchira, hasta llegar a tener representación en las localidades más importantes de la Región.

16 3 A partir del mes de Agosto de 1.997, Pro-Vivienda comienza a experimentar un Proceso de Transformación a Compañía Anónima, el cual se cristaliza el 4 de Marzo de 1.998, cuando se presentan por ante el Registro Mercantil Tercero de la Circunscripción Judicial del Estado Táchira, los requisitos de Ley para la transformación definitiva, según lo acordado en la Asamblea General Extraordinaria de Asociados, celebrada el 12 de agosto de El 19 de Diciembre de 2003, Pro-Vivienda experimenta un importante proceso de evolución. Ha crecido desde Entidad de Ahorro y Préstamo hasta convertirse hoy en Banco Provivienda Banco Universal (BanPro), condición que aumenta su capacidad de negocios y permite ofrecerle al cliente una amplia gama de productos y servicios. En la actualidad BanPro cuenta no sólo con representación en la Región Andina del país, sino que se hace sentir en la zona central, sur, oriental y capital de la República: Anzoátegui, Aragua (6 agencias), Barinas, Bolívar, Carabobo, Distrito Capital (9 agencias), Lara, Mérida (2 agencias), Miranda (2 agencias), Monagas, Nueva Esparta, Táchira (13 agencias), Trujillo y Zulia, contando con la colaboración de más de 550 empleados. 1.3 Antecedentes del Proyecto Origen del Tema El proyecto surge como una búsqueda de respuesta a varias interrogantes que se plantea la junta directiva del banco, pensando siempre en innovar los servicios que se prestan al usuario final. Estas interrogantes dan origen a una necesidad de ampliar y mejorar la situación actual. Necesidad que será estudiada a fondo y se le buscará una respuesta efectiva dentro de los objetivos planteados. Algunas de estas preguntas son:

17 4 Existe algún medio de comunicación confiable que permita interconectar la red de datos de BANPRO, incrementando la calidad del servicio a menor costo? Se ha venido trabajando con un sistema confiable durante varios años, se requiere incrementar su calidad de servicio, implicando posiblemente un incremento en los costos o existirá un nuevo sistema con la misma confiabilidad, mayor calidad de servicio y menor costo? Estos medios de comunicación pueden ser tan seguros y estables como lo son los sistemas tradicionales? Debido a que son sistemas recientes en el mercado siempre existe la duda de su seguridad y estabilidad, mayormente en el sector bancario donde cualquier falla puede ocasionar grandes pérdidas económicas. Representan una alternativa de contingencia? En situaciones de emergencia es esencial contar con sistemas de contingencia para incrementar la confiabilidad del servicio. Estos medios representan un costo por inversión justificable en el tiempo? La junta directiva del banco debe justificar que la inversión que se haga represente una compensación económica a corto o mediano plazo Justificación del Tema La operación de la institución bancaria se encuentra en crecimiento acelerado, lo que amerita realizar un análisis detallado de los procesos tecnológicos que la soportan; desde la óptica de la unidad de telecomunicaciones es necesario evaluar las posibles soluciones que permitan cubrir las necesidades que se aproximan, para optimizar los medios de comunicación, y así mejorar la calidad del servicio con el menor impacto sobre los costos asociados.

18 5 1.4 Objetivos del Estudio Objetivo General Rediseñar la red de datos WAN de BANPRO a fin de incorporar una solución en comunicaciones que maximice el servicio de transferencia de información a un bajo costo, y otorgue valor agregado de contingencia Objetivos Específicos Analizar los requerimientos de la institución en los servicios de transmisión de datos y voz para la operación bancaria. Evaluar la arquitectura del sistema de interconexión de la red WAN actual de la institución. Evaluar los sistemas de seguridad de datos en la red WAN existente. Evaluar las tecnologías existentes y sus principales proveedores. Diseñar un modelo de red WAN segura, estable y escalable, que satisfagan los requerimientos de la institución Relevancia de la Tesis La necesidad de crecimiento de la institución bancaria amerita que se incorporen nuevos productos y servicios, que en conjunto, demandan un incremento de ancho de banda, entre otras cosas, para su eficiente funcionamiento. 1.5 Alcances y Limitaciones Alcances Para satisfacer las necesidades de crecimiento de la institución, se deberá contemplar en la propuesta los nuevos servicios y productos ofrecidos por el banco a sus clientes, a continuación una breve descripción:

19 6 Al sistema de la plataforma de taquilla del banco, se migrará el protocolo de comunicación de SNA/SDLC a protocolo IP. El proyecto incluye toda la red de las agencias (47) y cajeros (52 ATM) del banco. Servicios de Seguridad Bancaria (video): Sistemas de video-vigilancia basado en aplicación cliente servidor desarrollado bajo protocolo IP. Inclusión de los cajeros remotos a la plataforma de red WAN Limitaciones Limitaciones geográficas que dificultan que los proveedores presenten una solución que integren la totalidad a la red de oficinas del banco. Los servicios no tienen el nivel de confiabilidad requerida para todos los casos, su promesa es mejor esfuerzo vs. garantizado. No todos los proveedores cuentan con mecanismos de soporte que estén alineados con los requerimientos del banco, lo cual dificulta la administración compartida. Económicas. Los costos para aumentar la calidad del servicio manteniendo la misma confiabilidad son normalmente mayores, por ejemplo es sabido que el arriendo de un equipo Frame Relay no está justificado en el caso de los cajeros remotos. Con crecimiento del banco en el último año, se ha visto desmejorado los tiempos de respuesta de las aplicaciones, debido a que el ancho de banda es compartido por un número mayor de usuarios y las aplicaciones administrativas tienen mayor demanda.

20 7 Esta limitante es importante considerarla al momento de establecer cualquier tipo de conexión entre los puntos, ya sea en para la transferencia de datos o la conexión de una llamada de voz. 1.6 Metodología de Trabajo Propuesta. En esta sección se presentan los pasos a seguir para el desarrollo y logro de cada uno de los objetivos propuestos en este trabajo así como las herramientas y equipos utilizados. La propuesta de trabajo se enfocará a través de: Investigación Documental En esta etapa se debe realizar toda la investigación pertinente para conocer los fundamentos básicos involucrados en el rediseño de una red WAN de una institución. A continuación se mencionan los pasos a seguir: Recopilación de los requerimientos de la institución, objetivos técnicos y metas de la institución. Levantamiento de la información de la red WAN actual de la institución. En esta sección se realizará una investigación de algunos componentes de la red: diagramas de la red WAN actual indicando: tipos de enlaces, velocidad de los enlaces, tecnología utilizada, protocolos utilizados, proveedores de servicio, distribución geográfica de la red, entre otros. En la tabla No.1.1 se muestra un resumen de la información requerida en la recopilación de los datos en las localidades principales y remotas que conforman la red del Banco.

21 8 CAMPO Nombre de la Empresa y ubicación Tipo de oficina (Principal, sucursal, remoto) Número de oficinas sucursales Número de usuarios en la oficina Proveedor del servicio de Telecom Tipo de servicio (Protocolo WAN) Ancho de Banda (bps) Plataforma Planes de escalabilidad futura Nivel de Seguridad (bajo, medio, alto) Nivel de Disponibilidad (baja, media, alta) Nivel de Tráfico (bajo, medio, alto) Redundancia Aplicaciones a manejar por el cliente Servicio de Voz DATOS Tabla No Tabla Para la Recopilación de Información. Documentación de las diferentes soluciones tecnológicas que se ofrecen los diferentes proveedores en el país Análisis de la Información Recopilada En esta sección se analizarán: La información recopilada concerniente a la red WAN actual de la institución, determinando cuales son los requerimientos y parámetros de diseño. Los diferentes servicios de interconexión ofertados por los proveedores Elaboración del Diseño de la Red WAN En esta sección se presentará las diferentes alternativas que satisfagan con los requerimientos determinados. 1.7 Organización del Trabajo y Estructura El trabajo ha sido estructurado y organizado de la siguiente forma. En el Capítulo II se encuentran descritos todos los conceptos y teoría necesaria para la comprensión del proyecto y

22 9 de las redes WAN. En el Capítulo III se realiza un estudio de la tendencia de las tecnologías WAN y las diferentes compañías que ofrecen el servicio en Venezuela. En el Capítulo IV se encuentra un estudio de la situación actual de la red WAN del banco. En el Capítulo V se describe el desarrollo y los procedimientos realizados para la obtención de los parámetros de diseño. En el Capítulo VI se describen las diferentes propuestas y se analizan. Por último en el Capítulo VII se encuentran finalmente las conclusiones, resultados y logros obtenidos en el proyecto.

23 10 CAPÍTULO II MARCO TEÓRICO 2.1. Dispositivos de Red Los equipos que se conectan de forma directa a un segmento de red se denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos. El primer grupo está compuesto por los dispositivos de usuario final. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás dispositivos que brindan servicios directamente al usuario. El segundo grupo está formado por los dispositivos de red. Los dispositivos de red son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. Los dispositivos de red son los que transportan los datos que deben transferirse entre dispositivos de usuario final. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos de red proporcionan el tendido de las conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas funciones son los repetidores, concentradores, puentes, conmutadores y enrutadores. Un repetidor es un dispositivo de red que se utiliza para regenerar una señal. Los repetidores regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la

24 11 transmisión producidas por la atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de paquetes como lo hace un enrutador o puente. Los concentradores concentran las conexiones. En otras palabras, permiten que la red trate un grupo de dispositivos de red como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la transmisión de datos. Los concentradores activos no sólo concentran dispositivos de red, sino que además regeneran señales. Los puentes convierten los formatos de transmisión de datos de la red además de realizar la administración básica de la transmisión de datos. Los puentes, tal como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes no sólo conectan las redes LAN, sino que además verifican los datos para determinar si les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada parte de la red. Los conmutadores de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. No sólo son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos únicamente a la conexión que necesita esos datos. Otra diferencia entre un puente y un conmutador es que no convierte formatos de transmisión de datos. Los enrutadores poseen todas las capacidades indicadas arriba. Los enrutadores pueden regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión de datos, y manejar transferencias de datos. También pueden conectarse a una red WAN, lo que les permite conectar las redes LAN que se encuentran separadas por grandes distancias. Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.

25 Comunicación de Datos Generalmente, la información que se desplaza por una red recibe el nombre de datos o paquete. Un paquete es una unidad de información, lógicamente agrupada, que se desplaza entre los sistemas de computación. A medida que los datos atraviesan las capas, cada capa agrega información que posibilita una comunicación eficaz con su correspondiente capa en el otro extremo. Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente. Un protocolo de comunicaciones de datos es un conjunto de normas, que determinan el formato y la transmisión de datos. Por ejemplo, la Capa 4 del dispositivo de origen se comunica con la Capa 4 del dispositivo de destino. Las normas y convenciones utilizadas para esta capa reciben el nombre de protocolos de la Capa 4. Es importante recordar que los protocolos preparan datos en forma lineal. El protocolo en una capa realiza un conjunto determinado de operaciones sobre los datos al prepararlos para ser enviados a través de la red. Los datos luego pasan a la siguiente capa, donde otro protocolo realiza otro conjunto diferente de operaciones. Una vez que el paquete llega a su destino, los protocolos deshacen la construcción del paquete que se armó en el extremo de origen. Esto se hace en orden inverso. Los protocolos para cada capa en el destino devuelven la información a su forma original, para que la aplicación pueda leer los datos correctamente.

26 Modelo OSI A principios de la década de 1980 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. Para mediados de la década de 1980, se comenzó a sufrir las consecuencias de la rápida expansión. Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional de Normalización (ISO) investigó modelos de red como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos. Se considera la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red Las Capas del Modelo OSI El modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. El modelo de referencia OSI explica de qué manera los

27 14 paquetes de datos viajan a través de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas como se muestra en la figura 2.1., cada una de las cuales ilustra una función de red específica. Figura No Diagrama de Capas del Modelo OSI. La división de la red en siete capas permite obtener las siguientes ventajas: Divide la comunicación de red en partes más pequeñas y fáciles de manejar. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes. Permite a los distintos tipos de hardware y software de red comunicarse entre sí. Evita que los cambios en una capa afecten las otras capas.

28 15 Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje. Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicación se conoce como de par-a-par. Durante este proceso, los protocolos de cada capa intercambian información, denominada unidades de datos de protocolo (PDU). Cada capa de comunicación en el computador origen se comunica con un PDU específico de capa, y con su capa par en el computador destino. Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final adicionales. Después de que las Capas 7, 6 y 5 han agregado su información, la Capa 4 agrega más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento. La capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de red. La tarea de la capa de red consiste en trasladar esos datos a través de la red. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un

29 16 paquete (la PDU de la Capa 3). Este encabezado contiene la información necesaria para completar la transferencia, como, por ejemplo, las direcciones lógicas origen y destino. La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información de la capa de red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la información (por ejemplo, las direcciones físicas) que se requiere para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la información de la capa de red en una trama. La capa física también suministra un servicio a la capa de enlace de datos. La capa física codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (generalmente un cable) en la Capa 1. En la figura 2.2. se muestra el detalle de cada capa del modelo OSI.

30 17 Figura No Capas del Modelo OSI Topología de Red La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los equipos acceden a los medios para enviar datos. Las topologías físicas más comúnmente usadas son las siguientes:

31 18 Una topología de bus usa un sólo cable como medio de transporte donde todos los dispositivos se conectan directamente a este bus. La topología de anillo conecta un dispositivo de red con el siguiente y al último con el primero. Esto crea un anillo físico. La topología en estrella conecta todos los dispositivos con un punto central de concentración. Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de concentradores o conmutadores. Esta topología puede extender el alcance y la cobertura de la red. Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los concentradores o conmutadores entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada dispositivo tiene sus propias conexiones con los demás componentes de la red. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. La topología lógica de una red es la forma en que los dispositivos se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de testigos.

32 19 La topología broadcast simplemente significa que cada dispositivo envía sus datos hacia todos los demás del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. La segunda topología lógica es la transmisión de testigos. La transmisión de testigos controla el acceso a la red mediante la transmisión de un testigo electrónico a cada dispositivo de forma secuencial. Cuando un dispositivo recibe el testigo, dicho dispositivo puede enviar datos a través de la red. Si el dispositivo no tiene ningún dato para enviar, transmite el testigo al siguiente dispositivo y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de testigo son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de testigos en una topología de bus. En la figura 2.3 se muestran los diferentes tipos de topologías de red. Figura No Diagrama de las diferentes topologías de red.

33 Redes de Área Local (LAN) Las redes LAN constan de los siguientes componentes: Computadores Tarjetas de interfaz de red Dispositivos periféricos Medios de red Dispositivos de red Las redes LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informáticos. Algunas de las tecnologías comunes de LAN son: Ethernet Token Ring FDDI Las redes WAN interconectan las redes LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las redes WAN conectan redes de usuarios dentro de un área geográfica extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias. Las redes WAN permiten que los

34 21 computadores, impresoras y otros dispositivos de una red LAN compartan y sean compartidas por redes en sitios distantes. Las redes WAN proporcionan comunicaciones instantáneas a través de zonas geográficas extensas. El software de colaboración brinda acceso a información en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. La tecnología de red de área amplia también dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar Tecnologías WAN Punto a Punto Este tipo de tecnología permite una sencilla línea de conexión WAN preestablecida, desde el cliente hasta la red de transmisión, son más confiables y seguras. La línea punto a punto es usualmente arrendada al trasmisor y esto es usualmente llamada arrendamiento de líneas. Estos circuitos tienen un precio basado en el ancho de banda requerido y la distancia entre los puntos de conexión. Los enlaces punto a punto son generalmente más costosos que los servicios compartidos. Características: Son líneas de comunicación reservadas para uso continuo de transmisión. Son arrendadas a proveedores de servicio (telefónica) y su servicio es de tiempo completo. Rapidez de hasta 45 Mbps (T3) las más utilizadas son 1.54 Mbps (T1), se puede obtener fracciones en incrementos de 64 kbps. Su uso más frecuente son para transporte datos y voz.

35 22 En la tabla No se muestra las capacidad de transmisión para los diferentes tipo de enlace. Tipo Estándar Capacidad Utilizados por: 56 DS0 56 Kbps 64 DS0 64 Kbps T1 DS Mbps América / Asia E1 ZM 2048 Mbps J1 Y Mbps Japón E3 M Mbps T3 DS Mbps América / Asia Tabla No Tabla de Capacidad de Transmisión Conmutación de Circuitos Este tipo de tecnología permite que la conexión sea iniciada cuando se necesite y terminada cuando la transmisión haya finalizado. Actúa más como una conexión telefónica, un ejemplo es Integrated Services Digital Network (ISDN). Cuando un enrutador tiene datos para un sitio remoto, el circuito es conmutado a la red remota. Las dos redes son conectadas y autentificadas entonces pueden transmitir datos. Cuando la transmisión de datos ha terminado, la conexión se da por terminado. En la figura 2.4. se muestra un esquena de conmutación de circuitos. Figura No Diagrama de interconexión de la red de Conmutación de Circuito

36 23 La Red ISDN es el principal representante de la tecnología de Conmutación de Circuitos. Características de ISDN: Integrated Services Digital Network (ISDN) se compone de servicios de telefonía y datos digitales. Los dispositivos de ISDN incluyen terminales, terminal adapters (TAs), networktermination devices (NTs), equipo de terminación de líneas y de exchange. Los terminales son de dos tipos Tipo 1 los especializados para ISDN Tipo 2 los que se usan en telefonía. Los TE1 se conectan con twisted pair mientras que los TE2 requieren de un TA. En la figura 2.5 se muestra un esquema de una red ISDN. Figura No Diagrama de interconexión de la red de la Red ISDN

37 Conmutación de Paquetes La conmutación de paquetes es una tecnología WAN en la cual los usuarios comparten recursos comunes de transmisión. Esto permite a la red un uso más eficiente de la infraestructura. El costo del cliente es mucho menor que con líneas punto a punto. En un inicio las redes tiene comunicación con la red de transmisión y muchos clientes comparten la red de transmisión. La red de transporte puede entonces crear circuitos virtuales entre los sitios de los clientes para que los paquetes de datos sean repartidos en la otra red. La sección de la red de transmisión que es compartida usualmente es referida como a una nube. En la figura 2.6 se muestra un esquema de una red de conmutación de paquetes. Figura No Diagrama de interconexión de la red de Conmutación de Paquetes X.25 X.25 es un estándar de la International Telecommunication Union-Telecommunication Standardization (ITU-T). Se utiliza en sistemas de tecnologías de conmutación de paquetes, fue diseñado en los años 1970 s.

38 25 Utiliza tres tipos de dispositivos: Data terminal equipment (DTE), Los DTE son los extremos que se comunican a través de la red X.25. Generalmente terminales o PC s de los suscriptores. Data circuit-terminating equipment (DCE), Los DCE son equipos como modems o switches que proveen la interface a la red X.25 Packet-switching exchange (PSE). Los PSE son equipos que realizan la transferencia de los datos Los DCE y PSE generalmente forman parte de la red del proveedor. X.25 provee circuitos virtuales entre los DTE. En la figura 2.7 se muestra un esquema de una red X.25. Figura No Diagrama de interconexión de la red X Frame Relay Se considera una versión simplificada de X.25 Generalmente opera sobre redes más estables, y no requiere de la complejidad de X.25 Es más eficiente.

39 26 Definición Frame Relay, es un protocolo de alta velocidad de conmutación de paquetes utilizado en redes WAN para interconectar redes de área local LAN a través de distancias remotas. En esencia una trama procedente de una LAN se encapsula en una trama Frame Relay para ser transmitida por la red Frame Relay hacia la LAN de destino. Este protocolo utiliza técnica de Multiplexación Estadística, para insertar datos procedentes de diversas fuentes en las dependencias del Cliente y transmitirlos a través de la red Frame Relay. Frame Relay, en comparación con las redes X.25, es mucho más rápido y ofrece un mejor rendimiento, debido a que su rutina de detección y corrección de errores es menos rigurosa tomando en cuanta la confiabilidad de los circuitos de hoy en día. Como resultado de este mecanismo más simplificado de envío de paquetes proporciona una transmisión de datos a velocidades de hasta DS3 (45 Mbps). Funcionamiento de Frame Relay Una red Frame Relay está conformada por los nodos de una red y los equipos del usuario (DTE, Equipos Terminales de Datos) que se conectan a la red. El DTE, es una computadora personal, un puente, un Enrutador, un Dispositivo de red ó FRAD (Frame Relay Access Device). Este debe poseer la interfaz usuario-red definida en los estándares Frame Relay llamado UNI (User to Network Interface). El DTE transmisor envía los frames a la red. Cada uno de estos frames contiene un código de identificación (Data Link Connection Identifier, DLCI). Todos los nodos de la red en la trayectoria hasta el destino final contienen información que indica en el canal de salida al cual un Frame con un código específico ha de ser enviado.

40 27 La trayectoria entre los DTE transmisor y receptor ha sido predefinido por el operador de la red. Este tipo de conexión se denomina Conexión Virtual Permanente (PVC). Un PVC es un camino a través de la red Frame Relay, que conecta dos puntos y constituye un ancho de banda dedicado que garantiza un nivel de servicio denominado velocidad de información comprometida (CIR, Committed Information Rate) a una estación determinada. Estos se configuran de acuerdo a las especificaciones requeridas por el Cliente. Los PCVs permaneces activos y disponibles para la red subscriptora en todo momento. Los nodos de la red van enrutando los frames a través de la red mediante un proceso que consiste en leer el código de identificación del frame entrante y luego enviar el frame en el canal de salida indicado en la tabla de ruta del nodo. Este canal puede ser una conexión a otro nodo de la red ó, una conexión directamente al DTE destino. (Redundancia). Con Frame Relay es posible realizar simultáneamente múltiples transmisiones con diferentes localizaciones, debido a que los circuitos no están dedicados a una ubicación específica, al contrario de lo que sucede con los servicios punto a punto. Característica del servicio Frame Relay Acceso dedicado Ancho de Banda dependiendo del servicio hasta 45 Mbps Capacidad de Monitoreo y Estadísticas de Red Alta seguridad combinando los PVCs con Firewalls. Uso de Internet para red extendida. Facilidad de migración hacia ATM. Provee circuitos virtuales.

41 28 En la figura 2.8 se muestra un esquema de una red Frame Relay. Figura No Diagrama de interconexión de la red Frame Relay ATM Asynchronous Transfer Mode (ATM) es un Estándar de la International Telecommunication Union-Telecommunications Standards Section (ITU-T). Provee múltiples servicios, voz, datos, video transportados por celdas pequeñas de tamaño fijo. Las celdas consisten de un header de 5 bytes y 48 bytes de datos. Provee conexiones virtuales. En la figura 2.9 se muestra un esquema de una red ATM.

42 29 Figura No Diagrama de interconexión de la red ATM SDMS Switched Multimegabit Data Service (SMDS) es una tecnología packet switched de alta velocidad sobre redes publicas, a velocidades de T1 o T3. Las unidades son lo suficientemente grande para acomodar frames de protocolos de red tales como ethernet o FDDI En la figura 2.10 se muestra un esquema de una red SMDS. Figura No Diagrama de interconexión de la red SDMS.

43 Sistemas Satelitales: VSAT En los años recientes se han extendido los servicios de redes de telecomunicaciones por satélite usando terminales de apertura muy reducida VSAT (Very small aperture terminals). VSAT comenzó cuando el Wall Street Journal transmite datos por satélite en La primera generación en 1980 ocupaba sólo servicios de datos. En 1983 comenzaron los servicios interactivos y en 1987 la arquitectura distribuida Aplicación de VSAT Un sistema de este tipo está constituido por el terminal VSAT de usuario y la Hub Station que actúa de master del sistema. La estructura de red es una estrella con la estación Hub en el centro. Con el incremento de potencia en los satélites es posible en la década de los '90 la conexión y comunicación entre estaciones de usuarios directamente. Las aplicaciones para VSAT son: Distribución de datos en un sentido; con velocidad de 9,6 kbps a 512 kbps. La antena VSAT tiene diámetro de 0,5 mts a 0,8 mts. Comunicación de datos punto-a-punto; para interconexión de PABX, teleconferencia y LAN. La velocidad es de 16 kbps a 2048 kbps y la antena de 1,2 mts a 5 mts de diámetro. Redes de datos en estrella: se trata de redes interactivas con cortas intervenciones de la VSAT y respuestas largas de la estación master Hub. Con una velocidad entre 9,6 kbps y 512 Kbps y antenas de 1,2 mts a 1,8 mts de diámetro (2,4 mts en áreas de alta densidad de lluvia).

44 31 SCADA (Supervisory Control and data Acquisition) es una sistema uni o bidireccional con paquetes cortos (10 a 100 Bytes) y en mediano plazo (segundo-minuto). Se aplica para adquisición de datos en redes de energía, petróleo, plataformas, entre otras. VSAT puede soportar voz mediante un vocoder con velocidad hasta 9,6 kbps. Por datos se entiende: Datos de alta velocidad (2,4 Kbps - 19,2 kbps; 56 kbps a 2 Mbps), Facsímile (grupo 3 compatible a 9,6 kbps), Telefonía (comprimida a hasta 9,6 kbps) o Vídeo (desde V.35 a 56 kbps, hasta 2 Mbps). En la figura 2.11 se muestra un esquema de una red VSAT. Figura No Diagrama de interconexión de la red VSAT de Impsat.

45 Técnicas de Acceso Un enlace VSAT está compuesto de dos direcciones: Outbound o Outroute desde el Hub al VSAT y Inbound o Inroute desde VSAT al Hub. Las técnicas de acceso son heterogéneas. La asignación del canal puede ser fija FA (Fixed Assignment) o por demanda DA (Demand Assignment). A continuación se mencionan las posibles técnicas: FDMA pre-asignado SCPC (Single Channel Per Carrier). Es una técnica de bajo costo para pequeñas redes, con pocos terminales y canales por sitio. Internet funciona a 9,6 kb/s y el acceso SCPC es con modulación MSK y corrección de errors FEC 1/2. SPADE (Single PCM Access Demand Equipment). Se trata de canales SCPC asignados por demanda. Un canal de 64 kbps con modulación QPSK ocupa una banda de 45 khz. La señalización para asignación de portadora se realiza a 128kb/s (TDMA común con trama de 50 mseg) con modulación BPSK con una banda de 160 khz. En VSAT se aplica la variante conocida como DAMA (Demand Assigned Multiple Access). TDMA acceso distribuido. Es usada en redes estrella con gran número de terminales. Al Instante de Tiempo (slot) dentro de la trama asignado a cada usuario puede accederse en forma aleatoria (random), en forma preasignada (localización determinista) o por demanda. En TDMA sobre el satélite se forma una secuencia de tramas compuestas de slot. El Burst contiene un tiempo de guarda inicial, un preámbulo, el paquete de datos y un post-ámbulo. El paquete de datos se compone de una bandera inicial y final, el campo de direcciones, el control de enlace, los datos de usuario y el control de errores.

46 33 ALOHA. Propuesto por Hawaii University-1971 involucra variantes en su funcionamiento. Los pasos a seguir son: Modo transmisión: acceso al satélite en cualquier momento con corrección FEC. Modo listening: con confirmación de recepción por parte del receptor (ACK/NACK). Modo retransmisión: en caso de recepción del pedido NACK. Modo Timeout: retransmisión si no se recibe ACK o NACK. El protocolo de acceso random RA/TDMA requiere de un complicado proceso de retransmisión de información en caso de colisión de tramas en el satélite. En este caso el acceso al receptor confirma la correcta detección de la trama (ACK). De existir una colisión no se confirma la recepción y se obliga a la retransmisión. Se disponen de dos variantes: El Stotted-Aloha contiene paquetes de datos constantes, y acceso aleatorio con pulsos de sincronismo de las estaciones broadcast. El protocolo Reservation-Aloha dispone de acceso en un tiempo predeterminado para reservar un intervalo en la próxima trama. Acceso CDMA (Spread Spectrum). Se trata del acceso simultáneo de varios canales sobre la misma portadora. Son diferenciadas mediante una codificación ortogonal. Por ejemplo, para una tasa de datos de 9600 b/s se puede usar una secuencia de codificación de 256 bits, lo cual implica una tasa de 2,46 Mb/s que se transmite sobre una banda de 5 MHz. Este método es de máxima utilidad en casos de alta interferencia.

47 Componentes del Sistema VSAT Antenas Vsat-Hub. La Tabla No. 2.2., indica las principales características de las antenas para VSAT y Hub. Se trata de la ganancia G4-G11 y G6-G14 para la banda C (4-6 GHz) y Ku (11-14 GHz) respectivamente en el enlace de subida Up-link y bajada Down-link. Se determinan también el valor de G/T en db/k y EIRP en dbw. En muchos sistemas comerciales se prefiere la banda Ku 14/11 porque permite una mayor EIRP, reduciendo el diámetro de la antena de usuario. Por otro lado, la banda Ku tiene menor interferencia y se encuentra menos congestionada. Sin embargo, la banda C es la más experimentada y simple desde el punto de vista del equipamiento. Para redes VSAT militares se usa la banda-x (Up 7,9-8,4 GHz y Down 7,25-7,75 GHz). En la tabla 2.2 se muestra las principales características de las antenas satelitales Tabla No Tabla de las Principales Características Para Antenas Satelitales. Un problema en el sistema VSAT es la interferencia debido a la pequeña apertura de la antena. El ángulo de apertura para una caída de 3 db se define como:

48 35 Φ3dB= 70.c/D.f Donde, D es el diámetro de la antena en mts, f es la frecuencia en Hz y c (3.108 m/s). Por ello la banda-c tiene más interferencia que la banda-ku. Por ejemplo, para 1,8 mts de diámetro la apertura a 3 db es de 3 grados a 4 GHz y de 1 grado en 12 GHz. También, la ganancia máxima de una antena se expresa como: Gmax (dbi)= 44,6-20.log Φ3dB En la figura 2.12 se muestra un espectro completo de un transponder Comercial.. Figura No Diagrama de un Espectro Completo de un Transponder Comercial.

49 36 En la figura 2.13 se muestra las Primeras Pruebas con Antenas de Apertura Reducida Figura No Diagrama de las Primeras Pruebas con Antenas de Apertura Reducida. En la figura 2.14 se muestra una antenas comercial de Impsat. Figura No Diagrama de una Antena Comercial de Impsat.

50 Estación VSAT y Hub Estación VSAT La estación de usuario está compuesta, además de la antena, por una unidad exterior (outdoor) y otra interior (indoor). La antena incluye el reflector (tipo horn-offset) y los montantes. Se suele construir de fibra de vidrio con un revestimiento hidrófobo para la lluvia. La unidad exterior está montada sobre el punto focal de la antena. Se trata del amplificador de RF y el conversor. La salida puede ser a una frecuencia intermedia IF (banda L de 950 a 1450 MHz) y se conecta mediante un cable que proporciona alimentación desde el interior y alarmas hacia el mismo. La unidad interior se encuentra junto con los equipos de usuario. Se trata del conversor y demodulador a banda base y las interfaz de datos, telefonía y vídeo. Se dispone del codificador FEC y modulador BPSK. El método de modulación usado es el BPSK, por razones de simplicidad, con corrección de errores del tipo FEC 1/2 convolucional. Estación Hub. La estación hub se ubica en un "telepuerto". Se dispone de una sala de equipos que contiene los componentes de banda base, modulador de IF y equipo de RF. Una red LAN permite efectuar los procesos de gestión. El protocolo de acceso al satélite es un proceso "propietario" de cada fabricante. Existen reglas generales, pero a la vez muchas variantes. El Hub hacia VSAT generalmente efectúa una multiplexación TDM, en tanto que VSAT hacia Hub aplica el sistema de uno o varios canales TDM por portadora, con acceso preasignado o

51 38 por demanda. El acceso permite efectuar la función de control de flujo típica en las redes de datos. El mismo puede ser distribuido (acceso random) o centralizado (asignación por demanda). Generalmente los equipos en la estación Hub se disponen duplicados para mantener una disponibilidad por fallas de equipo del 99,99% del tiempo. Ejemplo: Sistema Hughes El acceso es una combinación del tipo FDM-TDM: se distribuyen varias portadoras para usuarios VSAT con una asignación de tiempo TDM. La ruta Inroute (VSAT a Hub) se realiza a 64 kb/s y con modulación 2PSK. La ruta Outroute (Hub a VSAT) se realiza a 512 kb/s (2PSK). En la Tabla No. 3.2 se muestra el espectro completo de un transponder de 36 MHz. Se observan portadoras para servicios SCPC, IDR, IBS, canales de audio y de TV digitales (6,6 Mbps). El sistema VSAT se caracteriza por la presencia de la portadora Outroute a 512 kbps desde el Hub a las VSAT y las portadoras de 64 kbps para la conexión Inroute desde VSAT a Hub. Cada portadora de 64 kbps multiplexar en TDMA hasta 30 usuarios. La trama (45 mseg) está compuesta de paquetes de datos levemente distintos para el caso de datos asincrónicos, sincrónicos y telefonía. En la tabla 2.3 se muestra los paquetes de datos en transmisión satelitales Tabla No Tabla de los Paquetes de Datos en Transmisión Satelitales.

52 Las Redes Privadas Virtuales VPN (Virtual Private Network) Una VPN (Virtual Private Network) es una tecnología en la que se establecen canales seguros de comunicación que ofrecen protección a los datos transmitidos mediante el uso de algoritmos de encriptación y/o autentificación criptográfica. Una VPN es virtual porque no es físicamente una red distinta, es privada porque la información que transita por los túneles es encriptada para brindar confidencialidad, y es una red porque consiste de computadoras y enlaces de comunicación, pudiendo incluir enrutadores, switches y gateways de seguridad. [Mendoza, 2002] VPN es una tecnología punto a punto, ampliamente adoptada en ambientes de transacciones corporativas, financieras, y/o redes que requieren confidencialidad permanente, tanto en redes privadas como entre proveedores de Servicio de Internet y sus clientes. En el mercado existe una gran variedad de soluciones VPN, la Ilustración 2.15 muestra un ejemplo de interconexión de oficinas sucursales de una corporación, interconectadas vía VPN usando Internet como medio. Cada oficina tiene un Firewall o dispositivo de seguridad que provee una interfaz con Internet y la red interna de la sucursal. Los Firewalls se configuran para definir las políticas de control de acceso para cada oficina. El protocolo de seguridad IPSec es ampliamente utilizado para la implementación de VPN con Firewalls. Más adelante se explicará detalladamente acerca del uso y funcionamiento de los Firewalls y los protocolos de seguridad. En la figura se muestra una conexión de la red corporativa a través de una VPN

53 40 Figura No Conexión de la Red Corporativa a Través de una VPN [Cisco System, 2001] Una VPN o Red Privada Virtual es una estructura de red corporativa implantada sobre una red de recursos de transmisión y conmutación públicos, que utiliza la misma gestión y políticas de acceso que se utilizan en las redes privadas. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay. Adicionalmente, puede definirse como una red privada que se extiende, mediante procesos de encapsulamiento y cifrado, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte, la Internet. Las Redes VPN constituyen una excelente combinación entre seguridad y garantía, y a diferencia de las costosas redes privadas de tipo Frame Relay o X.25 poseen gran alcance, son asequibles y escalables debido a su acceso a través de Internet. Esta combinación hace de las Redes Privadas Virtuales una infraestructura confiable y de bajo costo que satisface las necesidades de comunicación de cualquier organización. Las VPN utilizan protocolos especiales de seguridad que permiten, únicamente al personal autorizado, obtener acceso a servicios privados de una organización: cuando un empleado se

54 41 conecta a Internet, la configuración VPN le permite conectarse a la red privada de la compañía y navegar en la red como si estuvieran localmente en la oficina. Una de las necesidades vitales de la empresa moderna es la posibilidad de compartir información, particularmente para aquellas empresas que se encuentran dispersas, con sedes en diferentes zonas y unidades de negocio que no se encuentran en el mismo entorno físico. Hasta el momento, las grandes corporaciones habían solucionado el problema mediante sistemas de comunicación como líneas punto a punto y sofisticadas instalaciones de interconexión. Aunque efectivas, estas soluciones quedaban fuera del alcance de empresas de menor tamaño y con recursos económicos y técnicos más escasos. La funcionalidad de una VPN está definida más que por el protocolo de transporte, por los dispositivos instalados en sus extremos, encargados de realizar la conexión con los elementos de la red de área local, en los puntos remotos a través de la WAN. Las VPN pueden enlazar las oficinas corporativas con aliados comerciales o asociados de negocio, usuarios móviles y sucursales remotas, mediante canales de comunicación seguros utilizando protocolos como el IPSec (IP Secure), como se muestra la Figura Figura No VPN Interconectando las Oficinas A, B, y C, Utilizando a la Internet como Backbone de su Red y Gateway de Seguridad

55 42 Los paquetes de datos de una VPN viajan por medio de un túnel definido en la red pública. El túnel es la conexión definida entre dos puntos en modo similar a como lo hacen los circuitos en una topología WAN basada en paquetes. A diferencia de los protocolos orientados a paquetes, capaces de enviar los datos a través de una variedad de rutas antes de alcanzar el destino final, un túnel representa un circuito virtual dedicado entre dos puntos. Para crear el túnel es preciso que un protocolo especial encapsule cada paquete origen en uno nuevo que incluya los campos de control necesarios para crear, gestionar y deshacer el túnel, tal como se muestra en la Figura No Figura No Túnel en una VPN. Adicionalmente las VPN emplean el túnel con propósitos de seguridad. Los paquetes utilizan inicialmente funciones de cifrado, autenticación o integridad de datos, y después se encapsulan en paquetes IP (Internet Protocol). Posteriormente los paquetes son descifrados en su destino Categorías de Redes VPN Las VPN pueden dividirse en las siguientes categorías:

56 VPN de Acceso Remoto Las VPN de Acceso Remoto permiten conectar a la red corporativa usuarios móviles desde cualquier ubicación, de este modo, el empleado pudiera trabajar desde su casa, desde otra oficina sucursal o desde cualquier otra parte del mundo. El usuario móvil sólo requiere conectarse a Internet, y a través de esta red pública acceder a la red de la empresa, disfrutando de las mismas políticas de seguridad que en la red privada. Las VPN de Acceso Remoto o llamadas también Virtual Private Dial-up Network proporcionan un reducido ancho de banda al usuario y por lo tanto un mínimo tráfico de data, siendo este proporcional al tipo de conexión al medio público los cuales pueden ser sobre líneas analógicas, digitales, RDSI o xdsl VPN de Intranet Las VPN de Intranet permiten conectar localidades o sucursales fijas de la empresa a la red corporativa usando conexiones dedicadas (Internet de alto rendimiento). Las VPN de Intranet sustituyen la utilización de las WAN en la interconexión de las redes LANs. Empresas trasnacionales que tienen oficinas esparcidas al rededor del mundo, generalmente utilizaban tecnologías costosas de línea alquilada como Frame Relay, T1 o T3. Las VPN de Intranet evitan esto, estableciendo túneles seguros entre cada una de estas ubicaciones. Estos túneles atraviesan realmente la Internet pública de forma transparente a través de los ISP locales. Nuevas tecnologías como DSL, cable e inalámbrica pueden proporcionar ahora un acceso de alta velocidad con tarifas extremadamente bajas.

57 VPN de Extranet Las VPN de Extranet proporcionan acceso limitado a los recursos de la corporación a sus aliados comerciales externos como proveedores y clientes, facilitando el acceso a la información de uso común para todos a través de una estructura de comunicación pública, esa es la principal diferencia con las VPN de Intranet que sólo interconectan redes de la misma corporación. Las VPN de Extranet utilizan las mismas tecnologías de las VPN de Intranet enlazando parte de la red local corporativa con sus socios, clientes, y suministradores utilizando una infraestructura compartida a través de conexiones dedicadas. Otra forma de visualizarlo sería en imaginar que las Extranets son Intranets que proporcionan un acceso limitado a sus clientes, y socios. También las VPN de Extranet permiten el acceso autorizado de usuarios móviles constituyendo una herramienta que fortalece la comunicación de la empresa y que brinda muchas ventajas. En la figura 2.18 podemos observar las diferentes categorías de redes VPN. El usuario móvil y la oficina en casa representan la VPN de acceso remoto. La interconexión de la oficina principal con la secundaria representa a una VPN de Intranet y si a esta interconexión le sumamos el socio comercial entonces claramente se representa la VPN de Extranet. Socio Com ercial Usuario M óvil PO P Internet VPN O ficina en Casa DSL Cable O ficina P rincipal O ficina secundaria Figura No Categorías de Redes VPN. [Cisco System, 2001]

58 Tipos de VPN Según su Implementación Las VPN se pueden implementar de diferentes y variadas formas. Mediante Hardware especializados, Software que emulen dichos Hardware, modernos Firewall que poseen como función intrínseca la de establecer enlaces de túneles VPN. Cada una tiene sus ventajas y desventajas dependiendo de su utilización VPN Mediante Software Este tipo de VPN se implementa mediante la ejecución de un Software sobre una plataforma PC, Servidor o Workstation. Estos Software son desarrollados para correr sobre diferentes Sistemas Operativos, ya sea Windows 9x, ME, NT, 2000, XP Unix, o Linux, y desempeñan todas las funciones y manejo de protocolos de una VPN de Hardware especializado: la autentificación, encriptación, enlace y manejo de la data. Una VPN mediante Software es adecuada para establecer un enlace VPN a un usuario móvil que desee conectarse a la red corporativa para consultar una base de datos utilizando su computadora personal desde un lugar remoto utilizando una conexión lenta dial up; en la oficina principal pudiera preferiblemente atender el llamado a conexión VPN un Hardware especializado para el manejo de redes VPN, así como también lo pudiera atender un Software corriendo en el servidor, todo depende del rendimiento que se desee. Los PCs, servidores o workstations no son Hardware diseñado específicamente para el manejo de VPN, además pudieran encontrarse corriendo otras aplicaciones que utilicen sus recursos

59 46 de procesamiento limitando su rendimiento, por esta razón su desempeño sería proporcional a varios factores tales como la velocidad de procesador, dedicación de sus recursos a los procesos de enlace de la VPN vs. los demás procesos, y el número de aplicaciones corriendo en el computador. Por esta razón la implementación de VPN mediante Software es ideal para enlaces móviles en donde no se requiera manejos de grandes cantidades de data y no en oficinas principales donde se adecua la utilización de un Hardware especializado VPN Mediante Hardware El Hardware más utilizado para la implementación de VPN es el Enrutador, sin embargo hay otros dispositivos Hardware especializados para establecer enlaces de VPN. Los Enrutadores son dispositivos electrónicos encargados de establecer comunicaciones externas y de convertir los protocolos utilizados en las LAN en protocolos WAN y viceversa. La evolución tecnológica les ha permitido transformarse en computadoras muy especializadas capaz de determinar, si el paquete tiene un destino externo y el camino más corto y más descongestionado hacia el Enrutador o red destino. En caso de que el paquete provenga de afuera, determina el destino en la red interna y lo deriva a la máquina correspondiente o devuelve el paquete a su origen en caso de que él no sea el destinatario del mismo. Los Enrutadores toman decisiones en base a un conjunto de datos, regla, filtros y excepciones que le indican que ruta son las más apropiadas para enviar los paquetes. Para que un Enrutador u otro dispositivo Hardware pueda levantar un túnel VPN debe poder ejecutar las funciones de autentificación, cifrado o encriptación y manejo de paquetes de datos. Por esta razón no todos los Enrutadores pueden establecer un enlace de VPN, sólo los modernos que poseen funciones agregadas en el IOS para habilitar capacidades de VPN.

60 47 Los Enrutador que poseen la capacidad de manejo de VPN y los dispositivos Hardware VPN han sido diseñados con características especializadas para activar un túnel VPN, su arquitectura y circuitos integrados permiten un rendimiento mejor en comparación con un túnel VPN activado por un Software VPN. Estos Hardware son capaces de manejar grandes tráficos de información y ancho de banda, por esta razón son ideales para ser utilizados en oficinas principales o con una gran demanda de información. Otra importante ventaja es que debido a la encriptación y cifrado basado en Hardware, y en algunos casos, sistemas operativos propietarios en tiempo real, estos Hardware VPN tienden a ser mucho más difíciles de violentar que las VPN basadas en Software VPN Mediante Sistema Operativo Hoy en día los sistemas operativos orientados a redes poseen otra alternativa para establecer enlaces de VPN a través de herramientas nativas del propio sistema operativo. Esta herramienta es equivalente a un Software pero debido a que esta integrado como parte del sistema operativo tiene un mejor rendimiento. El protocolo de seguridad normalmente usado por los sistemas operativos para establecer el túnel VPN es el PPTP (Point to Point tunneling Protocol) el cual será descrito y explicado más adelante. Las versiones de sistemas operativos que poseen herramientas para establecer una conexión VPN son Windows 2000, XP, 2003, Mac OS y nuevas versiones de Unix y Linux. Tomando en cuenta que los sistemas operativos están integrando herramientas VPN en su plataforma, las redes privada virtuales adquieren cada vez más auge e importancia.

61 VPN Mediante Firewall Los Firewalls o Muros Cortafuegos son quizás uno de los elementos más publicitados a la hora de establecer seguridad. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). [Borghello, 2001] El Firewall debe cumplir con los siguientes objetivos: Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido. Figura No Funcionamiento del Firewall. Como puede observarse en la figura 2.19, el Muro Cortafuegos, sólo sirve de defensa perimetral de las redes, no defiende de ataques o errores provenientes del interior. Algunos Firewalls aprovechan la capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico

62 49 de la red, de esta herramienta y otras que explicaremos posteriormente se basan los Firewalls para establecer los túneles VPN. La mayoría de las organizaciones hoy en día protegen sus instalaciones mediante Firewalls. Estos son importantes para controlar el acceso a la red, evitando que usuarios no autorizados puedan acceder a los recursos internos. El Firewall es un punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque. Lleva estadísticas del ancho de banda consumido por el tráfico de la red, e informa acerca de los procesos que han influido en ese tráfico, de esta manera el administrador de la red puedes restringir el uso de estos procesos o tomar las medidas necesarias para optimizar el ancho de banda disponible. La tecnología hoy en día ofrece diversas soluciones integradas en un solo dispositivo. Los circuitos integrados logran cada vez más que un mismo aparato desempeñe múltiples funciones. Este es el caso, los Firewalls, además de proteger de invasores las redes locales muchos ofrecen alternativas para el establecimiento de redes VPN conformando una optima solución integral de seguridad. Existen Firewalls que basan su encriptación en un Software, estos presentan problemas de escalabilidad debido a la cantidad de recursos informáticos que consumen. Hay otros que basan su encriptación en un Hardware no teniendo estas limitaciones y pudiendo gestionar VPN grandes y pequeñas sin afectar a su correcto funcionamiento. Estos Firewalls deben configurarse para que permitan pasar el tráfico VPN. La Figura 2.20 muestra una configuración típica, donde el servidor VPN está colocado detrás del Firewall, en la zona desmilitarizada (DMZ) o en la propia red interna.

63 50 Figura No Firewall y Servidor VPN en Dispositivos Separados. Si el Firewall trabaja además como servidor VPN debe permitir el tráfico PPTP, L2TP e IPSec en base a los puertos utilizados. Esta disposición es mostrada en la Figura Figura No Firewall y Servidor VPN Incorporados en un Mismo Dispositivo. El control de acceso se puede realizar utilizando Firewalls y sistemas de autorización; de esta manera se aplican políticas de acceso a determinados sistemas y aplicaciones de acuerdo al tipo de usuarios o grupos de usuarios que los acceden La Seguridad en las Redes VPN Cuando se desea implantar una VPN se debe estar consciente de las ventajas que va a aportar a la organización, sin embargo, es importante considerar los riesgos que estas facilidades implican en caso de no adoptarse las medidas necesarias al implantar una VPN segura. Los estándares utilizados para la implementación de VPN, garantizan la privacidad e integridad de

64 51 los datos y permiten la autenticación de los extremos de la comunicación, pero esto no es suficiente: el uso erróneo de las VPN puede ser catastrófico para la empresa. Las medidas para implantar una VPN segura incluyen el uso de certificados digitales para la autenticación de equipos VPN o de usuarios remotos. Para el control de acceso es importante contar con un Firewall y sistemas de autorización. Al implantar una VPN hay que asegurarse que esta proporcione identificación de usuario, administración de direcciones, codificación de datos (encriptación), administración de claves y soporte de múltiples protocolos de comunicación y seguridad. La identificación de usuario en la VPN es capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando. La administración de direcciones establece una dirección IP del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así. La codificación o encriptación de los datos que se transmiten a través de la red pública evita que la información pueda ser leídos por personas no autorizados de la red. La administración de claves de la VPN asegura la generación y renovación de las claves de codificación para el cliente y el servidor. Por último, el soporte a protocolos múltiples en la VPN la hace capaz de manejar los protocolos comunes que se utilizan en la red pública, tales como el protocolo de Internet (IP), el intercambio de paquete de Internet (IPX), el protocolo de seguridad de Internet IPSec, el protocolo de túnel punto a punto (PPTP) entre otros. Es importante conocer el funcionamiento de los diferentes protocolos empleados hoy en día para proveer seguridad a las diferentes transacciones o comunicaciones que se llevan a cabo.

65 52 Todos estos protocolos se van encaminando a proporcionar confidencialidad, integridad y autenticidad en todo intercambio de información que puedan realizarse entre las partes. [Díaz, 1998] La confidencialidad o privacidad se refiere a la capacidad para que la información sólo pueda ser leída por personas o procesos autorizados. Se ha de dotar de técnicas especiales a la comunicación que permitan mantener dicha privacidad en la misma. Más adelante se explicará que tipo de técnicas pueden emplearse para poder conseguir esta propiedad de la comunicación. La integridad se refiere a la capacidad para que la información no pueda ser alterada en el transcurso de su envío. Las comunicaciones generalmente transcurren por redes sobre las que no hay ningún control, por lo que es necesario poder dotar a las aplicaciones de técnicas que permitan averiguar si un documento o comunicación es el real, es decir, es íntegro y por tanto no ha sido modificado por el camino. La autenticidad se refiere a la capacidad de determinar si una lista determinada de personas ha establecido su reconocimiento y/o compromiso sobre el contenido del documento electrónico, o bien, poder confirmar que el mensaje recibido haya sido enviado por quién dice ser. Una característica básica de un documento auténtico es su integridad.

66 La Criptografía y las Redes VPN Algoritmos de los Criptosistemas Simétricos (Clave Privada) La mayoría de los algoritmos simétricos actuales se apoyan en los conceptos de Confusión y Difusión vertidos por Claude Shanon sobre la Teoría de la Información a finales de los años cuarenta. Confusión se refiere a los métodos que consisten en ocultar la relación entre el texto plano, el texto cifrado y la clave. Difusión sin embargo se refiere a repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje cifrado. Se caracteriza por emplear la misma clave para encriptar y desencriptar los mensajes. Los algoritmos de clave privada tienen la ventaja de que suelen ser relativamente rápidos de calcular, por lo que no se produce mucha demora en las comunicaciones. Sin embargo tienen el inconveniente de que es necesario que los equipos que intervienen en la comunicación puedan transferirse las claves de una forma confidencial, sin peligro a que sea leída por terceras partes DES (Data Encryption Standard) Data Encryption Standar es el algoritmo simétrico más extendido mundialmente. A mediados de los setenta fue adoptado como estándar para las comunicaciones seguras (Estándar AES) del gobierno de EE.UU. En principio fue diseñado por la NSA (National Security Agency) para ser implementado en hardware, pero al extenderse su algoritmo se comenzó a implementar en software.

67 54 DES utiliza bloques de 64 bits, los cuales codifica empleando claves de 56 bits y aplicando permutaciones a nivel de bit en diferentes momentos (mediante tablas de permutaciones y operaciones XOR). Es una red de Feistel de 16 rondas, más dos permutaciones, una que se aplica al principio y otra al final. Las Redes de Feistel se basan en dividir un bloque de longitud n (generalmente el texto a cifrar) en dos mitades, L y R. Luego se define un cifrado de producto iterativo en el que la salida de cada ronda es la entrada de la siguiente. [Borghello, 2001] La flexibilidad de DES reside en que el mismo algoritmo puede ser utilizado tanto para cifrar como para descifrar, característica de los Algoritmos de Criptosistemas Simétricos, simplemente invierte el orden de las 16 subclaves obtenidas a partir de la clave de cifrado. En la actualidad no se ha podido romper el sistema DES criptoanalíticamente (deducir la clave simétrica a partir de la información interceptada). Sin embrago una empresa española sin fines de lucro llamada Electronic Frontier Foundation (EFF) construyó en Enero de 1999 una máquina con una fuerza de computo tal, capaz de probar 2 56 claves posibles en DES y romperlo sólo en tres días con fuerza bruta. A pesar de su caída DES sigue siendo utilizado por su amplia extensión de las implementaciones vía hardware existentes. En vez de abandonar su utilización se prefirió suplantar a DES con lo que se conoce como cifrado múltiple, aplicando varias veces el mismo algoritmo para fortaleces la longitud de la clave.

68 DES Múltiple Consiste en aplicar varias veces el algoritmo DES (con diferentes claves) al mensaje original. El más conocido de todos ellos es el Triple-DES (T-DES o 3DES), el cual consiste en aplicar tres veces DES de la siguiente manera: 1. Se codifica con la clave K Se decodifica el resultado con la clave K Lo obtenido se vuelve a codificar con K 1. La clave resultante es la concatenación de K 1 y K 2 con una longitud de 112 bits IDEA (International Data Encryption Algorithm) El Algoritmo International Data Encryption fue desarrollado en Alemania a principios de los noventa por James L. Massey y Xuejia Lai. IDEA trabaja con bloques de 64 bits de longitud empleando una clave de 128 bits y, como en el caso de DES, se utiliza el mismo algoritmo tanto para cifrar como para descifrar. El proceso de encriptación consiste en ocho rondas de cifrado idéntico, excepto por las subclaves utilizadas (segmento de 16 bits de los 128 de las clave), en donde se combinan diferentes operaciones matemáticas (XORs y sumas de módulo 16) y una transformación final. [Schneier, 1996] Hasta el momento IDEA es el mejor y más seguro algoritmo de bloques disponible al público.

69 BLOWFISH Este Algoritmo fue desarrollado por Bruce Schneier en BlowFish emplea para la encriptación bloques de 64 bits y permite claves de encriptación de diversas longitudes (hasta 448 bits). Generalmente, utiliza valores decimales de π (aunque puede cambiarse a voluntad) para obtener las funciones de encriptación y desencriptación. Estas funciones emplean operaciones lógicas simples y presentes en cualquier procesador. Esto se traduce en un algoritmo liviano, que permite su implementación, vía hardware, en cualquier controlador como por ejemplo teléfonos celulares Protocolos Empleados en las Redes VPN Antes de entrar de lleno a hablar de lo protocolos es necesario explicar el significado de tunneling, base fundamental de la implementación de las redes VPN. Tunneling es el proceso que permite la ejecución de la VPN, es la transmisión de data privada a través de una red publica (generalmente Internet). Tunneling involucra encriptación, encapsulamiento de la data e información del protocolo en unidades llamadas paquetes IP. El túnel es el camino a través del cual los paquetes IP viajan sobre Internet. Un túnel también es definido por su punto de comienzo y final, el tipo de autentificación y encriptación usada, y los usuarios con permisología para su uso. Tunneling provee la infraestructura de VPN y las reglas que gobiernan la transmisión de data. [WGT01, 2002] Hoy en día existen tres protocolos ampliamente usados para establecer el proceso tunneling en las VPN, ellos son el Internet Protocol Security (IPSec), el Point to Point Tunneling Protocol

70 57 (PPTP) y el Layer To Tunneling Protocol (L2TP). Sin embargo IPSec es preferido y mayormente usado debido a su estandarización y su diseño para proveer seguridad de alta calidad basada en criptografía, tanto para Internet Protocolo versión 4 (IPv4) como para la versión 6 (IPv6) y a todas las aplicaciones. Por esta razón se ahondará más sobre el protocolo IPSec, el cual es el más utilizado PPTP (Point-to-Point Tunneling Protocol) PPTP es un protocolo de red diseñado en 1996 con el propósito de proporcionar comunicaciones autenticas y cifradas entre un cliente y un Gateway o entre dos Gateways (sin necesitar una infraestructura de clave pública) utilizando un ID de usuario y una contraseña. Se caracteriza por la simplicidad en su diseño, la compatibilidad multiprotocolo y la capacidad de cruzar una amplia gama de redes IP, permitiendo la realización de transferencias desde clientes remotos a servidores localizados en redes privadas. Para ello emplea tanto líneas telefónicas conmutadas como Internet. PPTP es una extensión de PPP que soporta control de flujos y túnel multiprotocolo sobre IP. La desventaja respecto al IPSec es que con PPTP en un túnel únicamente se pueden entrelazar dos computadoras y con IPSec bajo un túnel se pueden entrelazar múltiples computadoras L2TP (Layer To Tunneling Protocol) Layer to Tunneling Protocol nace en 1998 como sucesor de PPTP. Es un protocolo estándar del IETF que ha sido ampliamente implementado. L2TP encapsula las tramas del protocolo punto a punto (PPP Point to Point Protocol) que van a enviarse a través de redes.

71 58 Cuando está configurado para utilizar IP como transporte, L2TP se puede utilizar como protocolo túnel VPN en Internet. Las tramas PPP encapsuladas se pueden cifrar o comprimir. Cuando los túneles L2TP aparecen como paquetes IP, aprovechan la seguridad IPSec estándar para obtener una fuerte protección de integridad, reproducción, autenticidad y privacidad. L2TP se diseñó específicamente para conexiones Cliente-Servidor de acceso a redes y para conexiones Gateway a Gateway IPSec (Internet Protocol Security) IPSec es un conjunto de protocolos diseñados por el IETF (Internet Engineering Task Force) para brindar seguridad a IP (Internet Protocol). Originalmente fue definido para IPv6 pero luego se extendió de forma que pueda ser utilizado con IPv4. El objetivo de IPSec es la comunicación segura entre dos partes remotas. Cabe notar que el objetivo de IPSec es proteger los paquetes intercambiados de los dispositivos intermedios, como pueden ser los enrutadores. Proporciona seguridad, autenticación de origen, comprobación de integridad y, opcionalmente, confidencialidad de contenido. En particular los mecanismos de seguridad son aplicados a todo lo que contiene el paquete IP, incluyendo toda la información de usuario. [Bagnulo, 2001] IPSec, provee un mecanismo estándar, robusto y con posibilidades de expansión, que integran en el protocolo IP y protocolos de capas superiores, funciones de seguridad basadas en criptografía. IPSec opera sobre la capa de red proporcionando un canal seguro para los datos y servicios de seguridad a todos los protocolos basados en IP (TCP y UDP, entre otros). Su funcionamiento es completamente transparente al nivel de aplicaciones. [ULSA, 2002] [RFC2401, 1998]

72 59 IPSec ofrece confidencialidad, integridad, control de acceso y autenticidad para el envió de paquetes IP por Internet, combinando tecnologías de clave pública (RSA), algoritmos de cifrado (DES, 3DES, IDEA, Blowfish), algoritmos de Hash (MD5, SHA-1) y certificados digitales X509v3. [Diaz, 1998] Entre las ventajas de IPSec destacan que está apoyado en estándares del IETF y que proporciona un nivel de seguridad común y homogéneo para todas las aplicaciones, además de ser independiente de la tecnología física empleada. IPSec se integra en la versión actual de IP (IP versión 4) y, lo que es todavía más importante, se incluye por defecto en IPv6. [Diaz, 1998] Otra característica destacable de IPSec es su carácter de estándar abierto. Se complementa perfectamente con la tecnología PKI y, permite integrar algoritmos criptográficos más robustos que pueden ser diseñados en un futuro. IPSec es el resultado de la complementariedad de varias de estas técnicas. El protocolo IPSec ha sido diseñado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. En la figura 2.22 se puede apreciar su interrelación en cuanto a la arquitectura. Figura No Arquitectura de IPSec [Mendoza, 2002]

73 60 IPSec puede proteger cualquier protocolo sobre IP, sobre cualquier medio sobre el que funcione IP. Puede proteger cualquier mezcla de protocolos de aplicación corriendo sobre una combinación compleja de medios de comunicación. La arquitectura de IPSec permite al usuario especificar su política de seguridad, Identificando el tipo de tráfico para que reciba el nivel de protección deseado. En la figura 2.23 se muestra los tuneles de comunicación protegidos por IPsec entre redes separadas. Figura No Túneles de comunicación protegidos por IPSec entre redes separadas Importancia del Ancho de Banda El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado. Es esencial comprender el concepto de ancho de banda por las siguientes cuatro razones: El Ancho de Banda es Finito En otras palabras, independientemente del medio que se utilice para construir la red, existen límites para la capacidad de la red para transportar información. El ancho de banda está limitado por las leyes de la física y por las tecnologías empleadas para colocar la información

74 61 en los medios. Por ejemplo, el ancho de banda de un módem convencional está limitado a alrededor de 56 kpbs por las propiedades físicas de los cables telefónicos de par trenzado y por la tecnología de módems. No obstante, las tecnologías empleadas por DSL utilizan los mismos cables telefónicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los módems convencionales. Esto demuestra que a veces es difícil definir los límites impuestos por las mismas leyes de la física. La fibra óptica posee el potencial físico para proporcionar un ancho de banda prácticamente ilimitado. Aun así, el ancho de banda de la fibra óptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologías que aprovechen todo su potencial El Ancho de Banda no es Gratuito Es posible adquirir equipos para una red de área local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un período extendido de tiempo. Para conexiones de red de área amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a través del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir. El ancho de banda es un factor clave a la hora de analizar el rendimiento de una red, diseñar nuevas redes y comprender la Internet. Es necesario comprender el fuerte impacto del ancho de banda y la tasa de transferencia en el rendimiento y el diseño de la red. La información fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan

75 62 enormes cantidades de información que fluyen de ida y de vuelta a través del planeta en segundos, o menos. La demanda de ancho de banda no para de crecer. No bien se construyen nuevas tecnologías e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a través de la red, incluyendo video y audio fluido, requiere muchísima cantidad de ancho de banda. Hoy se instalan comúnmente sistemas telefónicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda Tasa de Transferencia El ancho de banda es la medida de la cantidad de información que puede atravesar la red en un período dado de tiempo. Por lo tanto, la cantidad de ancho de banda disponible es un punto crítico de la especificación de la red. Una LAN típica se podría construir para brindar 100 Mbps a cada estación de trabajo individual, pero esto no significa que cada usuario pueda realmente utilizar los 100 Mbps de datos a través de la red por cada segundo de uso. Esto sólo podría suceder bajo las circunstancias más ideales. La tasa de transferencia se refiere a la medida real del ancho de banda, en un momento dado del día, usando rutas de Internet específicas, y al transmitirse un conjunto específico de datos. Desafortunadamente, por varios motivos, la tasa de transferencia a menudo es mucho menor que el ancho de banda digital máximo posible del medio utilizado. A continuación se detallan algunos de los factores que determinan la tasa de transferencia: Dispositivos de red

76 63 Tipo de datos que se transfieren Topología de la red Cantidad de usuarios en la red Computador del usuario Computador servidor Estado de la alimentación El ancho de banda teórico de una red es una consideración importante en el diseño de la red, porque el ancho de banda de la red jamás será mayor que los límites impuestos por los medios y las tecnologías de red escogidas. No obstante, es igual de importante que un diseñador y administrador de redes considere los factores que pueden afectar la tasa de transferencia real. Al medir la tasa de transferencia regularmente, un administrador de red estará al tanto de los cambios en el rendimiento de la red y los cambios en las necesidades de los usuarios de la red. Así la red se podrá ajustar en consecuencia. Aplicando la fórmula tiempo de transferencia = tamaño del archivo / ancho de banda (T=Tm/AB), un administrador de red puede estimar varios de los importantes componentes del rendimiento de una red. Si se conoce el tamaño típico de un archivo para una aplicación dada, al dividir el tamaño del archivo por el ancho de banda de la red, se obtiene una estimación del tiempo más rápido en el cual se puede transferir el archivo. Hay dos puntos importantes a considerar al realizar este cálculo: El resultado no es más que un estimado, porque el tamaño del archivo no incluye el gasto agregado por el encapsulamiento.

77 64 Es probable que el resultado sea el tiempo de transferencia en el mejor de los casos, ya que el ancho de banda disponible casi nunca está en el máximo teórico para el tipo de red. Se puede obtener un estimado más preciso sustituyendo el ancho de banda por la tasa de transferencia en la ecuación. Aunque el cálculo de transferencia de datos es muy sencillo, es importante asegurarse de usar las mismas unidades a lo largo de toda la ecuación. En otras palabras, si el ancho de banda se mide en megabits por segundo (Mbps), el tamaño del archivo debe expresarse en megabits (Mb), y no en megabytes (MB). Como el tamaño de los archivos se suele expresar en megabytes, es posible que sea necesario multiplicar la cantidad de megabytes por ocho para convertirla a megabits TCP/IP El estándar histórico y técnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de E.E.U.U. (DoD) creó el modelo de referencia TCP/IP porque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación, como alambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que la transmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difícil problema de diseño dio origen a la creación del modelo TCP/IP. A diferencia de las tecnologías de red propietarias mencionadas anteriormente, el TCP/IP se desarrolló como un estándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó a acelerar el desarrollo de TCP/IP como un estándar.

78 65 El modelo TCP/IP tiene las siguientes cuatro capas: Capa de aplicación Capa de transporte Capa de Internet Capa de acceso a la red Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo más notable es que la capa de aplicación posee funciones diferentes en cada modelo. Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a conexión no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos

79 66 dispositivos de red para comprobar que la conexión exista lógicamente para un determinado período. El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es muy amplio y se presta a confusión. También se conoce como la capa de enlace a red. Esta capa guarda relación con todos los componentes, tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles de tecnología de networking, y todos los detalles de las capas físicas y de enlace de datos del modelo OSI. La figura ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP. Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen los siguientes: Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Sistema de denominación de dominios (DNS)

80 67 Protocolo Trivial de Transferencia de Archivos (TFTP) Figura No Modelo TCP/IP. Los protocolos de capa de transporte comunes incluyen: Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP) El protocolo principal de la capa de Red es: Protocolo Internet (IP) La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en una red específica. Independientemente de los servicios de aplicación de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión de

81 68 diseño deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento. Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Las similitudes incluyen: Ambos se dividen en capas. Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta. Las diferencias incluyen: TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación. TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de acceso de red. TCP/IP parece ser más simple porque tiene menos capas. Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En

82 69 comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como guía. Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos: Es un estándar genérico, independiente de los protocolos. Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. Los profesionales de telecomunicaciones tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos SNMP (Simple Network Management Protocol) Con el crecimiento de tamaño y complejidad de las Inter-redes basadas en TCP/IP la necesidad de la administración de redes comienza a ser muy importante. El espacio de trabajo de la administración de redes actual para las Inter-redes basadas en TCP/IP consiste en: SMI (RFC 1155) - describe cómo se definen los objetos administrados contenidos en el MIB. MIB-II (RFC 1213) - describe los objetos administrados contenidos en el MIB. SNMP (RFC 1098) - define el protocolo usado para administrar estos objetos. Por lo general, SNMP se utiliza como una aplicación cliente/servidor asincrónica, lo que significa que tanto el dispositivo administrado como el software servidor SNMP pueden generar un mensaje para el otro y esperar una respuesta, en caso de que haya que esperar una.

83 70 Ambos lo empaquetan y manejan el software para red (como el IP) como lo haría cualquier otro paquete. SNMP utiliza UDP como un protocolo de transporte de mensajes. El puerto 161 de UDP se utiliza para todos los mensajes, excepto para las trampas, que llegan el puerto 162 de UDP. Los agentes reciben sus mensajes del administrador a través del puerto UDP 161 del agente. SNMP v2 añade algunas nuevas posibilidades a la versión anterior de SNMP, de las cuales, la más útil para los servidores es la operación get-bulk. Ésta permite que se envíen un gran número de entradas MIB en un solo mensaje, en vez de requerir múltiples consultas get-next para SNMP v1. Además, SNMP v2 tiene mucho mejor seguridad que SNMP vl, evitando que los intrusos observen el estado o la condición de los dispositivos administrados. Tanto la encriptación como la autentificación están soportadas por SNMP v2. SNMP v2 es un protocolo más complejo y no se usa tan ampliamente como SNMP vl. El SNMP reúne todas las operaciones en el paradigma obtener-almacenar (fetch store paradigm). Conceptualmente, el SNMP contiene sólo dos comandos que permiten a un administrador buscar y obtener un valor desde un elemento de datos o almacenar un valor en un elemento de datos. Todas las otras operaciones se definen como consecuencia de estas dos operaciones. La mayor ventaja de usar el paradigma obtener-almacenar es la estabilidad, simplicidad flexibilidad. El SNMP es especialmente estable ya que sus definiciones se mantienen fijas aun, cuando nuevos elementos de datos se añadan al MIB y se definan nuevas operaciones como efectos del almacenamiento de esos elementos.

84 71 A pesar de su extenso uso, SNMP tiene algunas desventajas. La más importante es que se apoya en UDP. Puesto que UDP no tiene conexiones, no existe contabilidad inherente al enviar los mensajes entre el servidor y el agente. Otro problema es que SNMP proporciona un solo protocolo para mensajes, por lo que no pueden realizarse los mensajes de filtrado. Esto incrementa la carga del software receptor. Finalmente, SNMP casi siempre utiliza el sondeo en cierto grado, lo que ocupa una considerable cantidad de ancho de banda. Un paquete de software servidor SNMP puede comunicarse con los agentes SNMP y transferir o solicitar diferentes tipos de información. Generalmente, el servidor solicita las estadísticas del agente, incluyendo el número de paquetes que se manejan, el estado del dispositivo, las condiciones especiales que están asociadas con el tipo de dispositivo (como las indicaciones de que se terminó el papel o la pérdida de la conexión en un módem) y la carga del procesador. El servidor también puede enviar instrucciones al agente para modificar las entradas de su base de datos MIB(la Base de Información sobre la Administración). El servidor también puede enviar los límites o las condiciones bajo las cuales el agente SNMP debe generar un mensaje de interrupción para el servidor, como cuando la carga del CPU alcanza el 90 por ciento. Las comunicaciones entre el servidor y el agente se llevan a cabo de una forma un tanto sencilla, aunque tienden a utilizar una notación abstracta para el contenido de sus mensajes. El agente nunca envía datos hacia el servidor a menos que se genere una interrupción o se haga una solicitud de sondeo. Esto significa que pueden existir algunos problemas constantes sin

85 72 que el servidor SNMP sepa de ellos, simplemente porque no se realizó un sondeo ni se generó interrupción Aplicaciones de Monitoreo Bajo SNMP MRTG (Multi Router Traffic Grapher) es una herramienta, escrita en C y Perl por Tobias Oetiker y Dave Rand, que se utiliza para supervisar el la carga de tráfico de interfaces de red. MRTG genera páginas HTML con gráficos que proveen una representación visual de este tráfico. MRTG utiliza SNMP (Simple Network Management Protocol) para recolectar los datos de tráfico de un determinado dispositivo (enrutadores o servidores), por tanto es requisito contar con al menos un sistema con SNMP funcionando y correctamente configurado.

86 73 CAPÍTULO III TENDENCIAS TECNOLÓGICAS EN VENEZUELA En este Capítulo se presentará un resumen del estudio realizado sobre las tendencias de los principales servicios de telecomunicaciones en Venezuela, sus características, alcances, limitaciones, tendencias y costos. Posteriormente en el Capítulo V se presentará un balance y evaluación de las diferentes alternativas y las propuestas obtenidas. En un principio, se deseaba incluir un estudio de las diversas compañías a nivel nacional que proporcionan soluciones de telecomunicaciones con relación específica a las marcas y tecnologías que éstas emplean, sin embargo, la investigación se dificulta, debido a los acuerdos de confidencialidad que tienen los empleados con sus empresas a la hora de revelar ese tipo de información que pudiese poner en desventaja competitiva a la misma o a una competencia desleal desde el otro punto de vista. Por esta razón se decidió enfocar el estudio a información del dominio público de las empresas mejor posicionadas en el mercado venezolano referente a la oferta de servicios de telecomunicaciones, tomando en cuenta su tecnología, su eficacia y eficiencia para el diseño a implementar, sin tomar en cuenta o indagar respecto a los precios o alguna otra información sensible que pueda comprometer a alguna de las partes.

87 CANTV Perfil Empresarial Historia Empresarial CANTV es el proveedor principal de servicios de telecomunicaciones en Venezuela. Fue propiedad del Gobierno de la República hasta diciembre de 1991, luego de lo cual el Gobierno vendió a través del Fondo de Inversiones de Venezuela (FIV) el 40% de las acciones de la Compañía a VenWorld Telecom, C.A. (VenWorld), una compañía establecida originalmente por un consorcio privado liderado por Verizon y conformado por T.I. Telefónica Internacional de España, S.A., Consorcio Inversionista Mercantil (CIMA), C.A., S.A.C.A. y AT&T Corporation (AT&T). Asimismo, el Gobierno y CANTV establecieron la transferencia del 11% del capital social de CANTV, el cual fue colocado en fideicomisos relacionados con el programa accionario laboral para empleados y jubilados. CANTV compró el 1% de su capital social con la finalidad de establecer un programa de incentivos a sus trabajadores. En noviembre de 1996, el Gobierno vendió 348,1 millones de acciones que representaban el 34,8% del capital social de CANTV en una oferta pública nacional e internacional y transfirió el 9% adicional a fideicomisos para el beneficio de empleados y jubilados durante el primer trimestre de Como parte del proceso de privatización, el Gobierno firmó un Contrato de Concesión con la Compañía, con el propósito de modernizar y expandir la red local de telecomunicaciones, mejorar el suministro, calidad y uso de los servicios de telecomunicaciones, presentar un

88 75 rebalanceo progresivo de tarifas y establecer un marco propicio para la apertura del mercado a la competencia. La Concesión fue aprobada por el Congreso Venezolano en Existen tres filiales dentro de la corporación que son Telecomunicaciones Movilnet C.A., operadora de telefonía móvil celular en el país, Compañía Anónima Venezolana de Guías (Caveguías) encargada de la producción y comercialización de directorios telefónicos impresos y electrónicos y CANTV.Net, destinada a ofrecer servicios de valor agregado en el campo de las telecomunicaciones e Internet (conectividad y desarrollo de páginas WEB) Distribución de Recursos CANTV cuenta en la actualidad con unos empleados, distribuidos en cuatro (05) regiones en el ámbito nacional: Capital, Centro, Centro-occidente, Occidente y Oriente, conformando un área de acción que cubre todo el país. De esta forma, se tienen más de 3,4 millones de líneas telefónicas instaladas, con un 62% de digitalización de las mismas. Sólo para el mantenimiento de las redes de transporte de datos se cuenta con una fuerza laboral de 240 personas con alta capacidad técnica en el ámbito nacional Experiencia y Tecnología CANTV, por ser la primera empresa de telecomunicaciones del país, y adicionalmente, por contar con el respaldo de Verizon y Telefónica Internacional de España, posee la más amplia experiencia, cobertura geográfica, recursos y capacidad técnica para enfrentar los grandes retos que exige el creciente mundo de las telecomunicaciones de hoy.

89 76 Se puso en servicio desde 1996 el Centro de Operaciones de la Red (COR), el cual es un sistema de control que integra múltiples funciones con una alta tecnología para el monitoreo de las redes, efectuar despacho y control de las mismas, dar soporte en línea, establecer contacto con los Clientes y administrar las bases de datos, durante 24 horas y los 365 días del año. Asimismo, CANTV posee un sistema interurbano (terrestre y costero) de fibra óptica con más de Km de longitud, uniendo las principales ciudades del centro del país. En 1996 entró en servicio la nueva plataforma de datos conmutados de alta velocidad (ATM- Frame Relay), mediante 11 nodos de transporte y 72 nodos de acceso, los cuales facilitarán la pluralidad de servicios e interconexión sobre la autopista de datos brindada por la fibra óptica. Desde entonces esta red ha sido ampliada en forma progresiva teniendo en la actualidad 96 nodos y se prevé una ampliación de 28 nodos adicionales. Se cuenta, adicionalmente, con el sistema VSAT (Enlaces satelitales), el servicio de líneas de acceso dedicadas sin cobro para la persona que realiza la llamada (Servicio 800, 900), red privada de telecomunicaciones (VPN y DPL) con monitoreo y gestión desde un Centro de Operaciones y Servicios de Telecomunicaciones Avanzadas (COSTA) con atención durante las 24 horas, los 365 días del año y una red de salas de videoconferencias que cubren las ciudades de Caracas, Maracaibo, Barquisimeto, Maracay, Valencia, Puerto Ordaz y Puerto La Cruz. En la actualidad CANTV ofrece Soluciones Integrales a sus Clientes en los diferentes sectores a fin de satisfacer todos sus requerimientos, no sólo suministrando los servicios de transporte de datos sobre sus redes, sino incluyendo equipos terminales a fin de brindar los servicios

90 77 finales a sus Clientes (interconexión de LANs, creación de redes de voz, etc.), todo esto con el fin de satisfacer las necesidades de telecomunicaciones de sus Clientes. Asimismo como productos de soluciones integrales se incluyen sistemas de cableado (línea interna y cableado estructurado), alquiler y mantenimiento de PABX, adecuaciones en salas de datos, centros de monitoreo y gestión etc. CANTV cuenta adicionalmente con alianzas estratégicas con los principales proveedores de productos y servicios presentes en Venezuela entre ellos podemos mencionar a Cisco Systems, Motorola, Nortel, IBM, DESCA, ADITEL, Telenorma, entre otras. Por otra parte CANTV posee actualmente relaciones comerciales con la gran mayoría de las empresas presentes en el sector económico del país ratificando su rol de líder en telecomunicaciones en Venezuela entre los que destacan Grupo Santander (Banco Venezuela), BBVA (Banco Provincial), Banesco, Banco Mercantil, Corp Banca, Banco del Caribe, Banco Occidental de Descuento, Banco Industrial de Venezuela, PDVSA, empresas extrajeras como Texaco, Sabre Internacional INC, Conoco Phillips, American Airlines, entre otras Nuevos Servicios CANTV está comenzando a prestar servicio de VPN a través de la tecnología SnapGear. Este servicio está dirigido a grandes empresas y PYMES que tengan sedes dispersas geográficamente y/o requieran que sus empleados móviles se conecten a la red corporativa. Sus potenciales mercados a incursionar son las redes de tiendas, farmacias, restaurantes,

91 78 franquicias, visitadores médicos, distribuidores, fabricantes, instituciones públicas, privadas, de educación y gubernamentales, grupos de profesionales y loterías Las Características y Beneficios Las características y beneficios que destacan en el servicio son: Los clientes pueden utilizar el servicio VPN para crear sus Extranets, Intranets y proveer acceso remoto a sus redes locales. Permite que las empresas extiendan sus comunicaciones dentro y fuera de su organización, lo cual les brinda mayor productividad en sus procesos al conectar sus oficinas, sucursales y/o empleados remotos a la red corporativa principal, e incluso conectarse con sus clientes, proveedores, distribuidores y socios. La conexión es a través de Internet. Cualquier punto de Internet a nivel nacional es una conexión, si posee el software de VPN y está configurado con la IP certificada; incluso desde el exterior una PC puede conectarse vía telefónica. Pueden usarse diferentes tipos de conexión: Acceso telefónico, ABA o Internet Dedicado. Es más económico que una red privada dedicada. Privacidad, porque sólo pueden comunicarse los nodos permitidos. Además de seguridad, integridad y óptimo enrutamiento de los datos, a través de la utilización de protocolos de seguridad estándares y mecanismos de autenticación y encriptación. Rápida instalación: 15 días después de la contratación, siempre que el cliente ya posea la conexión a Internet. Pueden conectarse simultáneamente a la sede principal hasta 100 usuarios remotos. Se ofrece soporte telefónico 5x8 a través del Empresas y soporte en sitio 5x8 a través de Integradores para el mantenimiento de los equipos.

92 IMPSAT Perfil Empresarial Impsat es una empresa que viene trabajando en Venezuela desde hace diez años. Actualmente, además de sus servicios de Data Center han venido migrando de lo que es infraestructura a una empresa que agrega valor a esa infraestructura. Están dando servicios de consultoría y servicios gestionados, buscando acompañar a diseñar procesos de continuidad de negocios. Estos servicios han sido recopilados por Impsat, pero responden a estándares internacionales. Es una empresa de telecomunicaciones nacida en Latinoamérica, que provee soluciones integradas de voz, datos e Internet en Banda Ancha a empresas en toda la región. Su experiencia en el sector les ha permitido expandir cada vez más los servicios de telecomunicaciones integrales, que hoy incluyen Transmisión de Datos, Internet, Telefonía, Redes Privadas, Servicios a Carriers y Data Centers. Debido a la amplitud de sus servicios se limitará el estudio a aquellos que conciernen directamente con el proyecto Portafolio de Servicios Impsat provee varias soluciones en forma integrada: Transporte de Datos Servicio de transmisión de datos urbanos, interurbanos e internacionales en las principales ciudades de Venezuela, a través de la red de fibra óptica de mayor capacidad y velocidad de la región.

93 80 El servicio comprende redes Frame Relay, ATM, enlaces transparentes y conexiones LAN to LAN, entre otros Acceso a Internet Con un amplio portafolio de soluciones, brinda a ISPs, data centers, carriers, grandes y medianas empresas, diferentes tipos de servicios tales como: Acceso Dedicado a Internet y backbone, Infraestructura managed Modem Services, complementados con soluciones de Seguridad Gerenciada, IP VPN, teleworkers, Videoconferencia, Media Streaming, entre los más importantes Telefonía Dentro del portafolio de servicios se encuentran: Telefonía para corporaciones y empresas con planes a medida en telefonía local y de larga distancia nacional e internacional Presuscripción Multicarrier Múltiples servicios de red inteligente como 0800 Calling cards Telefonía pública y servicios mayoristas para operadores

94 Data Center Para hospedar soluciones y servicios informáticos de IT e Internet, en un ámbito de máxima seguridad y confiabilidad, garantizando desempeño, Impsat ofrece su servicio de Data Center. Ello incluye múltiples posibilidades: Telehouse, Housing, Hosting (pudiendo llegar a niveles de outsourcing parciales o integrales de IT), y Disaster Recovery Services, así como Storage Utilitiy, servicios de Monitoreo y de Mail & Mensajería Soluciones de Transporte de Datos Frame Relay Permite contar con enlaces seguros y veloces en todo momento gracias a una planificación previa del caudal de información a transmitir. Características. Por cada acceso que el cliente necesite enlazar, se definen previamente los Circuitos Virtuales Permanentes (PVC) asignándole a cada PVC una velocidad de transferencia de información mínima (CIR) garantizada por la red. Si el cliente lo requiere, puede utilizar una mayor velocidad que la garantizada, hasta un máximo determinado por la velocidad física de acceso. Los parámetros a definir para un acceso Frame Relay son: Velocidad del canal de acceso: Que es coincidente con las que se ofrecen en canales transparentes y cuyas opciones estándar son: 64Kbps, 128Kbps, 256Kbps, 512Kbps, 1024Kbps, y 2Mbps. Los PVC: Que son enlaces lógicos que transportan la información entre dos puntos. Pueden establecerse múltiples canales virtuales a un mismo o a distintos destinos sobre la misma conexión física, y tener cada canal virtual una velocidad (CIR) distinta.

95 82 La velocidad del servicio: Caracterizada por el parámetro CIR de FR, que fija la velocidad media garantizada para la transmisión por el canal, y que no puede ser mayor que el ancho de banda del canal de acceso. En horarios de bajo tráfico, el cliente puede transmitir datos a velocidades mayores al CIR de su canal, hasta la velocidad de acceso. El servicio ofrece flexibilidad en cuanto a su configuración, ya que dentro del ancho de banda de acceso es fácil modificar el ancho de banda de servicio mediante el sistema de gestión de red. En la figura 3.1 se muestra la red Frame Relay de Impsat. Figura No Diagrama de interconexión de la red Frame Relay de Impsat Aplicaciones. Interconexión de redes de área local, soportando en forma transparente la mayoría de los protocolos LAN y distintas topologías existentes. Soporte de redes que utilicen protocolos SNA y protocolos en tiempo real. Servicios de correo electrónico entre distintas locaciones de la empresa. Obtener interconexión con requerimientos de alta velocidad. Beneficios. Para este servicio se ofrecen los siguientes beneficios:

96 83 Múltiples locaciones enlazadas, sin importar las distancias. Flexibilidad para optimizar las capacidades de telecomunicación. Eficiencia y economía de costos por el enlace de distintos puntos Adaptabilidad a través de un mismo acceso a la evolución y crecimiento de las redes de la empresa. Acceso simultáneo de múltiples usuarios a la información Canal Dedicado Es una conexión dedicada y exclusiva que permite enlazar en forma permanente dos puntos predeterminados. Características. Este servicio es ideal para aquellas aplicaciones que necesitan mantener un flujo de información constante, o comunicaciones de gran caudal y calidad por períodos de tiempo prolongados. Por sus características especiales sirve de hecho como backbone de alta velocidad para los clientes. El Ancho de Banda necesario para dichas transmisiones es el que define las características del servicio en sus dos variantes: Ancho de banda estrecho (Capacidades: 64Kbps a 2Mbps) Ancho de banda amplio (Capacidades: 2/34/45/155 /622 Mbps)

97 84 Dicho parámetro queda entonces definido por la siguiente ecuación: Ancho de Banda = (Volumen y Tipo de tráfico / Tiempo de transmisión) Aplicaciones. Aplicaciones Cliente-Servidor Interconexión de redes LAN Tráfico Transaccional Replicación de discos Emulación de Terminales Interconexión de redes de voz Interconexión de centros de cómputos En la figura 3.2 se muestra la red de líneas dedicadas de Impsat. Figura No Diagrama de interconexión de Líneas dedicadas Impsat Beneficios. Exclusividad por la utilización de circuitos totalmente dedicados. Seguridad absoluta, garantizada por la continuidad del servicio.

98 85 Capacidad de transmisión constante y escalable. Disponibilidad del servicio garantizada ATM Es una conexión que permite transportar grandes volúmenes de información, pudiendo clasificar la misma de acuerdo al servicio transportado. Este servicio es ideal para diferenciar correctamente cada uno de los servicios transportados. Cada cliente es conectado a nuestra red mediante un acceso dentro del cual se pueden definir vía software conexiones permanentes y conmutadas que permiten trasmitir la información deseada. Cada conexión creada permite definir calidades de servicios de acuerdo a la información que se desea transportar. Aplicaciones. Transporte de Voz y Video Transporte de Datos Interconexión de redes LAN / WAN Accesos de alta capacidad a Internet Beneficios. Gran Escalabilidad (2 Mbps hasta 155 Mbps)

99 86 Máxima flexibilidad en la configuración para la integración de diferentes servicios. Posibilidad de multiples aplicaciones INTERPLUS Interplus es un paquete de servicios satelitales de transmisión de voz, datos, fax y video punto a punto, que opera sobre circuitos internacionales, a diversas velocidades. Características. Sobre la plataforma de Interplus se interconectan diversos equipos de telecomunicaciones (tales como enrutadores, puentes y PABX, entre otros) con oficinas dispersas geográficamente. Aplicaciones. Acceder rápidamente a lugares distantes y con alta necesidad de tráfico permanente, complementando a las redes terrestres. Implementar aplicaciones corporativas de misión crítica, garantizando altas capacidades de transmisión y baja latencia. Transferir archivos, voz y videoconferencia entre oficinas dispersas geográficamente. Beneficios. Alcance geográfico amplio a nivel regional, incluyendo conexión con EE.UU., y acceso a zonas donde no llegan las redes terrestres. Capacidad permanente y exclusiva de transferencia de datos

100 87 Economía de costos, gracias al modelo de tarifas planas. Velocidad de instalación y reinstalación, en comparación a los vínculos terrestres Independencia del protocolo de red VSAT VSAT (Very Small Aperture Terminals) es una solución satelital integrada de conectividad y equipamiento para redes, destinada a interconexiones entre oficinas centrales y dependencias corporativas, que ofrece un gran número de puntos remotos, mediante vínculos digitales en ambas direcciones Dataplus Dataplus es una solución integral de conectividad vía satélite, que permite establecer enlaces digitales bidireccionales de alto tráfico y transparentes a protocolo. Características. Se trata de enlaces punto-a-punto de alcance nacional, de alta disponibilidad y calidad, de latencia mínima y constante, con ancho de banda asignado en forma permanente. Permite al cliente instrumentar un uso discrecional del ancho de banda, pudiendo asignar su tráfico para distintas aplicaciones, e independizándose de restricciones de protocolo de red. Aplicaciones. Interconectar equipos de telecomunicaciones con oficinas dispersas geográficamente (enrutadores, puentes, PABX, etc.)

101 88 Instrumentar aplicaciones corporativas de misión crítica, donde se requieran capacidades de transmisión garantizadas y baja latencia. Complementar redes terrestres, para acceder rápidamente a lugares geográficamente distantes y con alta necesidad de tráfico durante las 24 horas. Beneficios. Alcance geográfico amplio, con acceso a lugares remotos Capacidad permanente y exclusiva de transferencia de datos Economía de costos, gracias al modelo de tarifas planas Disponibilidad alta de enlace Independencia de protocolo de red Velocidad de instalación y reinstalación Direct IP El servicio de Direct IP Impsat, basado en el protocolo IP cubre amplias geografías y múltiples aplicaciones: conexión entre LANs de cliente, acceso a Intranets e Internet, voz digitalizada, broadcast de video complementario de transmisión de datos. Características. El servicio se presta por medio de una pequeña antena satelital receptora y transmisora, instalada en el exterior del edificio del cliente y equipamiento electrónico interior que provee las interfases apropiadas para conectar los equipos del usuario.

102 89 Todas las oficinas convergen en estrella hacia el punto central de la red IP Satelital instalado en alguno de los telepuertos de Impsat. La Red de Fibra Óptica es luego el enlace que vincula la red satelital con la casa central del cliente o con sus equipamientos (servidores, computadoras, enrutadores) si estos están instalados en un Data Center de Impsat. Aplicaciones. Grandes empresas con muchas filiales o sucursales y gran procesamiento e información reunida en su centro de cómputos, (cadenas de locales, franquicias, etc.). Acceso a la red global de Internet para grandes grupos de usuarios. Reemplazo o complemento de redes IP existentes de cliente, donde la infraestructura terrestre no llega, o es de baja calidad y altos costos. Empresas o asociaciones de usuarios donde es necesario complementar el servicio de datos con otros de valor agregado. Por ejemplo, una señal de broadcast de video para la realización de entrenamientos a distancia. Enlaces satelitales de respaldo o redundancia para redes terrestres de misión crítica. Beneficios. Accesibilidad desde cualquier punto geográfico y centralización de la administración. Capacidad de tráfico optimizada, entre la casa central y las filiales de la empresa conectada. Amplitud de rango de niveles de servicio, de hasta 1 Mbps de transferencia de información. Optimización del costo-beneficio y homogeneidad de redes.

103 90 Rapidez de instalación y reubicación de filiales o estaciones remotas. Amplitud de servicios con acceso a Internet y transmisión de archivos, broadcast o multicast de datos, audio y video. Precios y características técnicas iguales, con independencia de las distancias 3.3. AES Network Communications Es una empresa de servicios de transporte de señales, basada en una red de fibra óptica, en el área Metropolitana de Caracas y foráneas, que ofrece facilidades para la conexión y transmisión de datos integrados (multimedia). AES Network Communications, reconocido como un proveedor Carrier Class en el mercado con 99,999% de disponibilidad de los servicios, mantiene estrategias de innovación que le ha permitido poner en funcionamiento la primera Red Metro Ethernet de Caracas. AES Network Communications recibió la Certificación ISO , de parte de Fondonorma, para las actividades de instalación, operación y comercialización de los servicios de telecomunicaciones Servicios de Conectividad TDM Servicio de transmisión de datos punto a punto, de mediana y alta capacidad bajo tecnología de multiplexación de datos (TDM) y sobre la red de transporte óptica SDH. Este servicio

104 91 permite la interconexión de varias sucursales con una localidad principal y el establecimiento de transmisiones de datos, voz y video. Los anchos de banda están disponibles desde un E1 (2048 kbps) hasta un STM16 (2.5 Gbps), comúnmente requeridos por empresas operadoras de telecomunicaciones Ethernet Servicio de transmisión de datos bajo protocolo Ethernet (IP) que ofrece, a clientes que orientan sus conexiones a un esquema punto-multipunto, la posibilidad de contar con una red de datos de alta velocidad, tolerante a fallas, ideal para topologías e integración "LAN to LAN". La red Ethernet, sobre fibra óptica, se convierte en una gran Switch que le permite al cliente administrar su red metropolitana de datos como una gran red LAN, evitando costosas inversiones de equipamiento de enrutadores y adiestramiento de personal. Los anchos de banda disponibles van desde 1Mbps (Ethernet) hasta 1Gbps (Giga Ethernet) y cuentan con cobertura a lo largo de la Zona Metropolitana y Guarenas.

105 92 CAPÍTULO IV SITUACION ACTUAL 4.1. Descripción de la Red de Telecomunicaciones Para BANPRO. En la actualidad, el banco ha demostrado un crecimiento acelerado en cuanto a servicio y a infraestructura, lo cual se encuentra muy ligado al proceso de crecimiento y expansión de la red. Debido a este crecimiento es necesario realizar un estudio de la red actual del banco para poder determinar así la infraestructura que soporte este desarrollo. La infraestructura a estudiar es la que se encuentra instalada y operativa, la cual de acuerdo al personal encargado de la institución bancaria se ha establecido bajo un esquema de red que le ofrece la mayor seguridad y confiabilidad posible dentro de las soluciones del mercado. Una muestra de ello es que la estructura principal de interconexión es bajo un esquema de red privada con tecnología Frame Relay, la cual cuenta con un nivel alto de seguridad entre sus características básicas. La confiabilidad está dada por el proveedor, quien cuenta con una de las redes más grandes de Latinoamérica y ofrece una alta disponibilidad (Ver Anexos). A pesar de lo anterior, la capacidad de esta tecnología puede verse comprometida con el incremento de servicios y aplicaciones del banco, situación que se estudiará en el presente trabajo.

106 93 Dicho estudio de la red se hará sobre la totalidad del proyecto tomando en cuenta por supuesto, la infraestructura actual como base para la toma de decisiones. Sin embargo, este trabajo no deja de ser un compendio de recomendaciones que orientadas a obtener un mejor desempeño de la red. Dentro del proyecto se contempla la investigación de las nuevas tecnologías para poder establecer bases de conocimiento sólidas que formen un criterio acertado para efectuar un diseño que satisfagan las necesidades actuales del banco Infraestructura de Telecomunicaciones La infraestructura de telecomunicaciones del banco se puede dividir en los siguientes bloques funcionales: Red local de datos Red de telefonía interna Acometida local Interconexión entre las sedes y entidades remotas (red WAN). Para efectos del presente proyecto se concentrará mayormente en este último punto, el cual es el objetivo y tema principal del proyecto Red local de datos (LAN) La red local de datos o comúnmente conocida como red LAN se desarrolló con la finalidad de permitir el intercambio de información entre los diferentes equipos de computación dentro de las localidades y hacia otras redes, mediante el uso de tecnologías compatibles reconocidas y que ofrezca buenas prestaciones a los usuarios.

107 Estructura La red local de datos actual está basada en una estructura jerárquica, en la cual se distinguen velocidades de transmisión que van desde 10 y 100 Mbps en los puntos de acceso a la red tanto en las entidades remotas como en la localidad principal, que se conocerá de ahora en adelante como el backbone (centro de la red). Todos los puntos de acceso funcionando bajo el estándar IEEE Debido a su gran difusión a nivel mundial, la utilización de este tipo de protocolo ha garantizado confiabilidad, repuestos, velocidad, compatibilidad de tecnologías y por ende bajos costos. La topología de red es una estrella distribuida, de modo que se permite agregar tráfico a mayores velocidades en el nodo central. Esta topología evita los posibles cuellos de botella en la red, los cuales son comunes cuando el acceso a los equipos servidores y de comunicación se ve limitado por una topología ineficiente. De igual manera esta topología ofrece la ventaja de una administración más simplificada y centralizada Acceso a la red Para el acceso a la red se hace uso de conmutadores y concentradores de capa de enlace (hubs o switches en inglés), los cuales proveen a los usuarios de grandes capacidades de transmisión sin las complicaciones de una estructura jerárquica de direcciones. Entre las ventajas de la conmutación de capa de enlace sobre las redes compartidas se obtiene la reducción de las colisiones, eliminación de gran cantidad de puntos de falla, mayor facilidad para el acceso al medio y alta escalabilidad la red sin mayores implicaciones. Esto hace de las transmisiones de datos sean mas eficientes cuando se utiliza redes conmutadas para el acceso al medio.

108 95 En la mayoría de los casos se utilizan concentradores para las Agencias y conmutadores para las entidades administrativas y principal debido a que contienen mucha mayor cantidad de usuarios. Esto se ha determinado de esa manera por que los concentradores poseen la capacidad de ser enlazados entre sí a través de conexiones de alta velocidad y a su vez poseen mayor confiabilidad y potencia de procesamiento, lo cual justifica su presencia en situaciones de zonas de alta concentración de usuarios. Por otro lado las agencias cuentan a lo sumo con 20 puntos de acceso, lo cual no significa ningún problema o limitación notable el uso de concentradores en estos casos. Figura No Red local de una agencia promedio.

109 96 En la figura 4.1 se puede observar la red local de una agencia promedio y su acceso a la red. Esta ilustración se aplica de igual forma a las sedes administrativas, con la única diferencia de que el porcentaje de usuarios de la red LAN es mucho mayor Distribución y Núcleo El núcleo concentra a través de concentradores los usuarios locales y con enrutadores las redes de cada entidad remota y por ende usuarios remotos de cada agencia o localidad administrativa remota, formando lo que se conoce como el backbone de la red. Los servidores de aplicaciones están conectados al núcleo directamente, de manera de facilitar el acceso a los mismos por parte de los usuarios. En la Figura No. 4.2 se puede observar el núcleo de la red de la institución. Nótese la cantidad de dispositivos necesarios para mantener operativa la plataforma actual de servicios. En la actualidad la sede principal posee tres pisos cuyos usuarios se encuentran conectados al núcleo a través de conmutadores con accesos que varían entre 10 y 100 Mbps, siendo mínima la utilización del mismo, sin embargo el acceso a las redes WAN puede sufrir un cuello de botella en horas pico al estar conectado el enrutador al núcleo a una velocidad de 10 Mbps. De igual manera se encuentran las sedes administrativas pero con una menor proporción de usuarios y tráfico y por tanto menor probabilidad de congestión. Debido a que la velocidad de acceso y capacidad de tráfico de las redes Ethernet del banco son proporcionalmente mucho mayores a las de las redes WAN y que aunado a ello no presentan una congestión importante, podemos asumir que la arquitectura actual de la red LAN, tanto el núcleo como el acceso mismo a la red no presentan ningún efecto negativo en lo que al estudio

110 de las tecnologías de enlace WAN se refiere, es decir, no influyen en el resultado de las propuestas, aunque si puede estar sujeta a recomendaciones posteriores. 97 Figura No Red Local Sede Principal Servicios y Aplicaciones Entre los servicios y productos que se prestan en esta institución bancaria se destacan: servicio de Internet, correo electrónico, acceso a la Intranet, transferencia de archivos, sistema de taquilla y plataforma bancaria, aplicaciones Web, mensajería, gestión de red, entre otras.

111 Telefonía El principal objetivo del área de Telefonía es implantar un sistema de intercomunicación eficiente entre todas las unidades académicas y dependencias que conforman esta institución con tecnología de punta y a bajo costo. El servicio de telefonía en la institución bancaria se puede dividir de acuerdo al tipo de acceso: Red Telefónica Interna El objetivo particular de esta red es llevar a cabo la intercomunicación de la institución disminuyendo el costo del uso de la telefonía comercial; esto es, que para que alguien se comunique dentro de la Institución, no se requiera de emplear el servicio de la telefonía comercial, sino que se efectúe con la infraestructura que posee la institución (Enlaces WAN entre las localidades remotas y la principal, conmutadores, centrales telefónicas privadas, entre otras). El servicio básico de comunicación de voz en la institución se lleva a cabo mediante el uso de centrales telefónicas privadas (PABX) interconectadas entre sí compartiendo los enlaces WAN que se poseen actualmente las localidades remotas para transferencia de datos con la sede principal. Los paquetes de voz son enviados junto con paquetes de datos mediante una tecnología en Frame Relay propietaria de los enrutadores, lo que permite a dichos servicios a interactuar conjuntamente bajo un mismo canal de comunicación. Cada central telefónica presta un servicio privado de conmutación y enrutamiento de voz a cada localidad tanto remota como principal, lo que varía es su tamaño y la capacidad de

112 extensiones que soporta dependiendo evidentemente del número de usuarios que acceden a la red de voz interna. 99 Cada central telefónica posee dos tipos de interconexión con el exterior de la localidad. La primera es con la red privada de la institución a través del enlace WAN utilizando una conexión física con el enrutador, quien a su vez se encarga de encapsular y enrutar la voz dentro de la red privada bancaria. La segunda manera de acceder al exterior es a través de una conexión con el servicio de telefonía pública local. El número de conexiones o canales de voz varía de acuerdo al número de usuarios y a los requerimientos de acceso a la comunicación con el exterior. En los anexos se puede observar las tablas donde figuran el número de canales que posee cada localidad para acceder a la red privada de la institución. Debido a lo extenso de este tema se tratara en detalle únicamente los aspectos que conciernen directamente con los objetivos de este trabajo Red de Telefonía Privada La red de telefonía privada permite a los usuarios establecer una comunicación de voz en ambos sentidos con cualquier localidad o agencia de la red bancaria, a través de un enlace WAN con la sede principal. Cada agencia cuenta con por lo menos dos (2) troncales o canales de voz que brindan acceso a la red telefónica privada Como se muestra en la figura 4.3. Las sedes administrativas cuentan con 12 troncales o canales debido a que los requerimientos de comunicación son mucho mayores. El enrutamiento de voz interno se hace a través de los enrutadores ya que existe toda una numeración que se maneja para acceder a cada localidad o extensión remota.

113 100 Figura No Red de Telefonía Para las Agencias. Para las sedes administrativas y de contingencia lo único que varía es el número de canales internos y el número de líneas analógicas contratadas al proveedor según los requerimientos de cada sede. Para estas sedes se tienen una capacidad de 12 líneas internas Acceso al Servicio Público de Telefonía Para la comunicación de voz con el exterior de la institución en cada localidad existente cuenta con un servicio de voz acorde con la cantidad de tráfico requerido. Para la entidad principal el acceso al servicio público de telefonía se hace a través de un servicio conocido CPA (Central Privada Automática), el cual está dirigido a localidades que manejan un alto volumen de tráfico telefónico interno a la red telefónica pública, de forma tal que los Números de extensiones de los usuarios reciban y emitan llamadas, sin necesidad de ser atendidos por una operadora. La utilidad de la central privada telefónica, permite establecer comunicación entre el personal de una empresa y otros centros telefónicos (red pública). Para la entidad principal y centro de la red se tiene contratado: 30 líneas entrantes (DDE).

114 líneas salientes (DDS). 200 extensiones. En lo que a las agencias respecta, cada una posee una pequeña central telefónica con dos o tres líneas analógicas bidireccionales y 16 extensiones Ventajas y Beneficios Este servicio permite el manejo y administración de altos volúmenes de tráfico de voz. Permite disponer de la información exacta del uso de su servicio telefónico. Puede obtener la información consolidada de todas sus líneas asociadas a un único número específico. Reduce la necesidad de asistencia de una operadora. Manejo del tráfico saliente, que permite el control total a la red urbana, nacional e internacional. Comunicación directa a los números de las extensiones las 24 horas del día. Permite explotar eficientemente las facilidades propias de la Central Privada, tales como: llamada en conferencia, marcado rápido, transferencia de llamadas, desvío de llamada, correo de voz, captura de llamada y llamada en espera. En la figura 4.4 se muestra la distribución de las líneas telefónicas de la sede principal.

115 102 ROUTER DE VOZ 15 LÍNEAS INTERNAS SEDE PRINCIPAL TELEFONIA Central Telefónica 30 LÍNEAS Analógicas VOZ EXTENSIONES DE LA SEDE Figura No Acceso al servicio de telefonía sede principal Acometida Local En el banco se han establecido dos tipos de acometida, una dedicada a los servicios telefónicos y otra dedicada a los servicios de la red local, sin embargo, en la búsqueda de facilitar la administración, se integró estas dos acometidas en una sola red estructurada que permita la transmisión independiente de ambos tipos de información. Sobre esta red estructurada se pueden distinguir dos tipos de conexiones a pesar de que todas ellas se lleven a cabo utilizando los mismos conectores RJ45 disponibles en cada oficina: Conexión telefónica estándar y Conexión de datos Conexión Telefónica Estándar La conexión telefónica estándar se encuentra encaminada en el cuarto de cableado hacia la PABX. Esto ocurre en todos las localidades de la institución actualmente operativos y se continuara con la misma configuración para las agencias que están por construir. Cada conector RJ45 definido para la conexión telefónica estándar esta identificado para darle solamente ese uso.

116 Conexión de Datos La conexión de datos comparte la misma acometida destinada a la telefonía y al tráfico de datos. Cada punto de dato se encuentra cableado hacia el cuarto de comunicación más cercano, el cual a su vez se conecta con el cuarto principal de comunicaciones en caso del edificio Administrativo y principal a través de un enlace de 100 Mbits. Este formato se repite para todos los casos. El tamaño de las agencias y localidades remotas no justifica mayor infraestructura debido a que el número de usuarios es bajo y no se tiene planificado un crecimiento importante a largo plazo Interconexión Entre las Sedes y Entidades Remotas (Red WAN) El banco está conformado a nivel nacional por cuarenta y siete (47) agencias, una (1) sede principal y dos (2) sedes administrativas. Como se puede observar en la gráfica 4.7 la topología de la red WAN es del tipo estrella, siendo el centro de la estrella la Torre Principal en Caracas, por ser donde se reciben todos enlaces (PVC) principales de las agencias y sedes administrativas. Existe un segundo PVC para cada localidad remota que se utiliza en caso de contingencia cuyo destino es la sede de San Cristóbal, previniendo el caso de existir alguna falla en el nodo central los servicios son desviados hacia dicha localidad. Cabe destacar que tanto el servicio de acceso Frame Relay como el servicio de contingencia son prestados por un mismo proveedor de servicios A, el cual instaló en cada localidad un único acceso a la Red Frame Relay y dos circuitos en dicho acceso, el principal y el de contingencia, este último es un 75% menor en cuanto a capacidad de ancho de banda que el principal. Dentro de este esquema de contingencia el proveedor A afirma que cada circuito es llevado al nodo central a través de rutas diferentes de manera de

117 104 garantizar al menos uno de los circuitos en caso de alguna eventualidad dentro de la red Frame Relay. La principal desventaja de este esquema es que se utiliza un único proveedor y acceso remoto, haciendo que el sistema de contingencia no sea del todo confiable, sin embargo a nivel de costos no se justifica ya que es mucho más económico que contratar dos proveedores y dos accesos diferentes En la figura 4.5 se muestra el diagrama de la red WAN de Banpro. Figura No Diagrama de la Red Frame Relay de Banpro.

118 Nodo Central: El nodo central posee dos accesos a la Red Frame Relay donde se reparten los circuitos de todas las agencias y sedes administrativas. El acceso principal tiene un ancho de banda de 2048kbits y es el que contiene mayor número de agencias, este acceso se conecta a un enrutador principal, que se denomina enrutador de datos, ya que además de este acceso controla el protocolo de comunicación de las aplicaciones bancarias SDLC hacia el AS/400 y la red de cajeros automáticos. Mientras que el segundo acceso Frame Relay es de 1024kbits y lo recibe otro enrutador principal, el cual además recibe 15 canales de voz de la central telefónica de la sede. Este enrutador se conoce como enrutador de voz, ya que contiene la tabla de enrutamiento de voz de toda la red privada. En la figura 4.6. se muestra el diagrama de interconexión del nodo principal Figura No Interconexión del nodo central con el resto de la red. Ambos enrutadores tienen la capacidad de encapsular varios protocolos de comunicación sobre Frame Relay para poder transportar los datos a través de la red hacia su destino. Estos protocolos son SDLC, Voz sobre Frame Relay e IP y permiten que toda la gama de aplicaciones y servicios de la institución puedan interactuar entre sí dentro de la red.

119 Agencias Remotas: Consisten en oficinas remotas establecidas a lo largo del territorio nacional con la finalidad de prestar servicios bancarios en la localidad donde se establecen. Administrativamente se dividen en 5 regiones: Zona Metropolitana de Caracas: 12 Agencias Zona Centro: 9 Agencias Zona Occidental: 2 Agencias Zona Oriental: 4 Agencias. Zona Andina : 20 Agencias A nivel de infraestructura tecnológica las agencias se agrupan en dos tipos, debido a su similitud de características y de acuerdo a sus requerimientos de tráfico: Agencia Promedio: 45 Agencias Agencia Regional: 2 Agencias Agencia Promedio: Las agencias agrupadas en esta categoría son las consideradas promedio por tener una normativa definida para la infraestructura de telecomunicaciones, la cual sigue una serie de normas y parámetros básicos estipulados por la directiva de la institución. Dentro de estos valores normalizados se encuentran el modelo de acceso a la red bancaria (red WAN), la cual provee los servicios de acceso a las bases de datos y aplicaciones propias de la institución, acceso a la red privada de voz, acceso al servicio de mensajería e Internet entre otros servicios. La infraestructura de comunicaciones de cada agencia se puede esquematizar como se demuestra en la figura 4.7

120 107 ATM PLATAFORMA SDLC Promotora Promotora TRANSACCIONES TOKEN RING Supervisor SEDE PRINCIPAL BANPRO SDLC SDLC server SHARING DEVICE Cajero Cajero 64K CIR 48K Router V320 ATM RED IP ADMINISTRATIVO 64K CIR 16K IP VOZ 2 LÍNEAS INTERNAS TELEFONIA Central Telefónica 2 LÍNEAS ANALÓGICAS EXTENSIONES DE LA AGENCIA Figura No Infraestructura Completa de Comunicación Para Una Agencia Promedio. Tal como se puede observar, el principal enlace entre las distintas aplicaciones y el resto de la red bancaria es el enrutador, el cual recibe por parte del proveedor de servicios A un acceso a la red pública de Frame Relay siendo este de 64kbits con un CIR de 48kbits. Todas las agencias se interconectan de la misma manera a través de un acceso a la red Frame Relay del proveedor CANTV. El modelo de enrutador de cada agencia varía según la disponibilidad del proveedor pero básicamente todos son de la misma marca y poseen un rendimiento y características similares. Los requerimientos de cada agencia en cuanto a capacidad de ancho de banda entre otras características aumenta mayormente al aumentar la calidad de los servicios y aplicaciones

121 bancarias, más no así al incrementar el número de usuarios, el cual permanecerá relativamente constante según la planificación Sedes Administrativas Se diferencian de las agencias por tener un mayor número de usuarios quienes cumplen funciones administrativas sin interactuar directamente con el cliente, sin embargo el nivel de requerimientos de servicios y aplicaciones es mayor por lo que cada sede administrativa tiene un mayor ancho de banda en el acceso Frame Relay (512kbits con 384kbits de CIR). Debido a la creciente demanda de servicios se estima que a mediano plazo este ancho de banda sea insuficiente para las operaciones rutinarias. Es tema de este trabajo de estudiar la mejor alternativa para solventar esta situación Acceso a Internet El servicio de Internet se encuentra centralizado en un sólo punto de acceso con dos proveedores de servicio. El proveedor principal (CANTV) cubre los servicios de acceso a Internet de los usuarios de la institución bancaria. El segundo servicio de Internet contratado con Telefónica cubre los servicios de Banca Electrónica y Home Banking, lo cual no es otra cosa que acceder a los servicios bancarios a través de Internet para mayor comodidad por parte de los clientes del banco. Tal como se puede observar en la Figura No. 4.8, el servicio de Internet cumple con los respectivos niveles de seguridad exigidos. Se regula el tráfico hacia Internet a través de un servidor Proxy, con controles de contenido y de acceso, para pasar posteriormente a través del Firewall, quien administra los recursos que entran o salen de la red hacia Internet.

122 109 Figura No Esquema de Acceso a Internet de la Institución Bancaria Conexiones WAN a Terceros. Existen interconexiones con entidades ajenas a la institución que se encargan de regular y/o prestar algún tipo de servicio al banco. Estas entidades se enlazan con la red del banco a través de los accesos principales de CANTV que este posee en los nodos principales, compartiendo si se quiere, el acceso Frame Relay con las agencias. Figura No Esquema de Interconexión Con Otras Entidades. Como se puede observar en la figura 4.9, varias entidades requirieren interconexión con el banco para sus actividades regulares. Estas son:

123 110 Credicard: Presta servicio relacionado con las tarjetas de crédito y puntos de venta. Bolsa de Valores de Caracas: Presta servicio relacionado con las inversiones del banco. Banco Central de Venezuela: Ente regulador gubernamental. Conexus: Presta servicio de conexión de los cajeros automáticos del banco (ATM s) con el resto de la red de cajeros a nivel nacional. ReUnidas: Presta servicio de respaldo y contingencia para Conexus. Cabe destacar que no existe un sistema de seguridad robusto para interactuar con estas entidades y se desconoce si éstas lo tienen por su parte Resumen de la red WAN de Banpro. Luego de evaluar los puntos anteriores las características de la red actual del Banco se pueden resumir en la tabla 4.1. Nodo Nodo de Nodo Principal Nodo Remoto Características Administrativo contingencia Tipo de oficina Principal Remotas Sede Administrativa Sede Contingencia Número de oficinas de este tipo 1 Sede principal 47 agencia 1 Sede 1 Sede Número de usuarios en la 8 personal por 200 aprox. oficina. agencia 120 aprox. 40 aprox. Cajero Automático si si si si Proveedor del servicio de Telecom actual CANTV CANTV CANTV CANTV Tipo de servicio Enlaces Frame Enlaces Frame Enlaces Frame Enlaces Frame Relay Relay Relay Relay Ancho de Banda (Mbps) 4 Mbps 64/48 kbps 512/384 kbps 512/384 kbps Plataforma de aplicaciones Core SNA/SDLC SNA/SDLC SNA/SDLC SNA/SDLC Plataforma de otras aplicaciones TCP/IP TCP/IP TCP/IP TCP/IP Nivel de Seguridad (bajo, medio, alto) Media Media Media Media

124 111 Nivel de Disponibilidad (baja, media, alta) Alta (99.99%) Alta (99.99%) Alta (99.98%) Alta (99.99%) Nivel de Tráfico (bajo, medio, alto) Alto bajo Medio Medio Redundancia baja baja baja baja Servicio de Voz 15 canales de voz 2 canales de voz 12 canales de voz 12 canales de voz internos internos internos internos Tabla No Tabla de datos del nodo principal

125 112 CAPÍTULO V ANÁLISIS DE LA RED WAN PARA BANPRO En este capítulo se realizará un análisis de la información recopilada en la evaluación de la red actual, así como también la determinación de los requerimientos generales de los distintos departamentos involucrados en el crecimiento y expansión del banco Requerimientos del Banco. De la interacción con las diferentes áreas involucradas con el crecimiento de las operaciones del Banco, se determinó lo siguiente: Creación de Nuevos Productos en el Área de Banca Electrónica Con el crecimiento de las tecnologías para aplicaciones bancarias y financieras en Venezuela se ha notado la tendencia marcada en el mercado, de ampliar la cobertura del servicio de cajeros automáticos, hacia zonas densamente comerciales y con alto tráfico de personas. En la mayoría de estos casos se carece de la presencia física de una agencia o sucursal del banco, de ello nace la necesidad de colocar cajeros automáticos remotos que satisfagan este requerimiento.

126 113 El servicio de cajeros remotos se ha convertido ya en una norma para la mayoría de las instituciones bancarias. Es por ello que en busca de mantener los servicios al alcance de un mayor número de usuarios, se desea comenzar a implementar el servicio de cajeros remotos en algunas zonas comerciales desabastecidas de dicho servicio, ya que en la actualidad no se presta este servicio a menos que el cajero se encuentre adyacente a la agencia. De hecho, tras la investigación realizada se pudo determinar que los cajeros en servicio, hasta el momento se encuentran en su totalidad en el área de las agencias, por lo que el servicio de telecomunicaciones del cajero se comparte con el utilizado para la agencia. Para cubrir esta necesidad del mercado el banco tiene entre sus proyectos la implementación de cajeros remotos, actualmente se están llevando a cabo negociaciones con varios comercios. Una de las negociaciones más importantes es con una conocida empresa farmacéutica, la cual funciona bajo esquema de franquicia y sus tiendas se encuentran repartidas en todo el territorio nacional, mayormente en la zona metropolitana. Esta empresa desea implementar el servicio de cajero remoto en sus instalaciones para crear una relación comercial beneficiosa, permitiéndole a su clientela el acceso al servicio y al mismo tiempo atrae público a sus tiendas que solamente entran con la finalidad de utilizar el cajero. A pesar de que éste y los demás proyectos se encuentran en fase de negociaciones y documentos legales, para el momento del inicio de este trabajo se desconoce a ciencia cierta la ubicación exacta de los sitios donde se comenzaría la primera fase de implementaciones de los cajeros remotos. Sin embargo, se dieron a conocer los puntos o localidades donde tentativamente serían iniciados los trabajos, aunque éstos serán confirmados a medida en que las negociaciones avancen. Por esta razón, en lo que a requerimientos de cobertura del servicio de telecomunicaciones concierne se incluirá entre los requerimientos cobertura a nivel

127 nacional o por lo menos amplia cobertura en las zonas altamente pobladas, ya que esto ofrece un amplio rango de posibilidades a la hora de establecer un servicio de este estilo. 114 En la tabla 5.1 se muestra los parámetros básicos para la instalación de cajero automático remoto. CAMPO DATOS Nombre de la Empresa y ubicación Tipo de oficina (Principal, sucursal, remoto) Cajero Automático Remoto Número de usuarios en la oficina. 1 usuario concurrente Proveedor del servicio de Telecom A determinar Tipo de servicio (DSL, FRI, VPN, VSAT) A determinar Ancho de Banda (kbps) A determinar Plataforma TCP/IP Planes de escalabilidad futura No Nivel de Seguridad (bajo, medio, alto) Alta. Si requiere Firewall o red privada Nivel de Disponibilidad (baja, media, alta) Alta (24/7) 99.99% Nivel de Tráfico (bajo, medio, alto) A determinar Redundancia No Aplicaciones a manejar por el cliente Retiro de efectivo, consulta de saltos entre otras bajo el sistema operativo del cajero. Servicio de Voz No Tabla No Tabla de datos de un cajero remoto. Como se puede observar un punto importante a determinar es los requerimientos de ancho de banda de cada cajero, de manera de dimensionar los servicios de telecomunicaciones del mismo adecuadamente. Se puede deducir que el tráfico del cajero no debe superar al de una agencia promedio, ya que actualmente tanto la agencia como el cajero comparten un mismo servicio sin problemas. Para estudiar el nivel de tráfico requerido por un cajero promedio es necesario establecer un ambiente de laboratorio alrededor de uno de ellos preferiblemente en estado operativo, de manera de asegurar la mayor confiabilidad posible.

128 Prueba de Laboratorio 1 - Análisis de Tráfico de un Cajero en Producción 115 Para la realización de esta prueba fue necesario familiarizarse primeramente con estructura detallada de red de una agencia con cajero automático. Como se puede observar en la figura 5.1., el cajero se encuentra conectado directamente con el enrutador, bajo un esquema SNA/SDLC. Por las características del acceso al medio, este protocolo limita la realización de las pruebas, ya que el análisis de tráfico debe hacerse con un analizador de protocolo compatible entre el cajero y el enrutador. Como no se dispone de esta tecnología se optó por realizar la medición en el enrutador con una aplicación de análisis de tráfico de red compatible con el protocolo SNMP. Esta aplicación de análisis de tráfico es un software Open Source llamado MRTG (Multi- Router Traffic Grapher) de libre distribución en Internet. Esta aplicación elabora una gráfica del valor del ancho de banda consumido en función del tiempo, obteniendo un valor promedio cada 5 minutos de lectura. Tras familiarizarse ampliamente tanto con la lectura de los parámetros SNMP del enrutador como del uso de la aplicación se procedió a elegir el cajero automático a estudiar. Por recomendaciones del personal encargado de la banca electrónica del banco se eligió el cajero de la agencia de Porlamar, cuyo número de transacciones es mayor al promedio, de manera de analizar el caso más extremo. El procedimiento y configuración fue el siguiente: Se acondicionó un computador con la aplicación de monitoreo MRTG y se conectó a la Red LAN de la sede principal del Banco.

129 116 Se configuraron los parámetros en el enrutador de la Agencia Porlamar, de manera de poder hacer lectura de los valores del puerto del cajero con la aplicación MRTG. Se iniciaron las mediciones durante una semana. En la figura 5.1 se muestra el diagrama de interconexión de los equipos utilizados para la prueba de laboratorio número uno. Figura No Esquema de las Pruebas de Laboratorio 1. Luego de siete días continuos de mediciones se obtuvieron los resultados del análisis de tráfico, que se demuestran en la figura 5.2.

130 117 Figura No Análisis de Tráfico de un Nodo Remoto Actual. A raíz de estos resultados se puede sacar las siguientes conclusiones: Los volúmenes de tráfico de un cajero son mínimos y meramente transaccionales. El nivel de tráfico es similar independientemente del día de la semana, lo que implica alta disponibilidad del servicio.

131 Interconexión de la Red de Cajeros con CONEXUS Se pudo conocer que los cajeros remotos deben operan bajo protocolo TCP/IP, según la normativa de CONEXUS, también se pudo conocer que no requieren tráfico de voz ni video, únicamente datos transaccionales. Es evidente que el servicio debe ser compatible con la plataforma existente del banco y de CONEXUS. Este último es el ente que provee el servicio de interconexión con la red de bancos a nivel nacional e Internacional, es necesario cumplir con sus normativas y estándares de conexión. Debido a la naturaleza del servicio ofrecido al cliente, los cajeros automáticos no tienen un horario definido para su funcionamiento, ya que generalmente se encuentran expuestos al público las 24 horas y los 7 días de la semana. Por esta razón el servicio debe ser estable y confiable. Dado que los ingresos por servicio de cajeros automáticos son muy bajos, el costo de telecomunicaciones no pueden exceder los costos regulares de una agencia, ya que la rentabilidad del negocio se vería afectada. Por esta razón los costos de comunicación es un factor determinante al momento de seleccionar una opción tecnología. A manera de resumen, se busca plantear una o más propuestas para esta situación donde se cumplan con los siguientes requisitos: Tecnología estable, confiable y escalable. Costos menores al de una agencia promedio Cobertura nacional Compatible con la plataforma actual

132 Actualización Tecnológica de las Aplicaciones Bancarias La plataforma de aplicaciones bancarias es el corazón del sistema de esta entidad financiera, ya que es el ente que gestiona y controla tanto transacciones como los distintos servicios que se prestan en dicha institución. Actualmente esta plataforma está basada en una arquitectura de IBM conocida como SNA/SDLC y redes token ring en las agencias. Esta tecnología lejos de ir creciendo en el mercado se ha visto descontinuada por la tendencia constante de migración y desarrollo de aplicaciones financieras bajo nuevas plataformas TCP/IP, las cuales permiten una alta compatibilidad para la integración con otras plataformas, mayores capacidades que se traducen en más servicios, mejores beneficios y alta escalabilidad. Por estas razones se tomó la decisión de migrar la plataforma de aplicaciones actuales hacia nuevas aplicaciones que soportan protocolo TCP/IP. Esta nueva plataforma involucra un aumento significativo de las aplicaciones y servicios, así como un número mayor de usuarios de la plataforma. Cabe destacar que este proyecto de migración de la plataforma se encuentra en fase de desarrollo, muy próximo a pasar a producción, situación que obligaría a reevaluar las capacidades de la tecnología actual, ya que es requisito imprescindible que soporte esta nueva plataforma así como un margen adicional para establecimiento de nuevas agencias o en casos de contingencia. De igual manera se pudo conocer que las primeras pruebas piloto efectuadas con las nuevas aplicaciones demostraron que la plataforma de comunicaciones actual es compatible, sin

133 120 embargo, se observó lentitud en el funcionamiento de estas aplicaciones a través de la plataforma actual. Esto se debe posiblemente al incremento del nivel de tráfico IP en la agencia, ya que se están incrementando el número de usuarios y aplicaciones por cada agencia migrada, sin embargo para determinar este hecho se debe establecer un laboratorio con la capacidad de realizar mediciones de tráfico Prueba de Laboratorio 2 - Análisis de Tráfico de la Agencia Piloto con la Nueva Plataforma de Aplicaciones TCP/IP Para la realización de esta prueba fue necesario familiarizarse primeramente con estructura detallada de red de una agencia con plataforma TCP/IP. Como se puede observar en la figura 5.3 el esquema de red se simplifica lo cual facilita las pruebas a realizar. Figura No Esquema de Agencia Piloto con la Totalidad de las Aplicaciones en IP. Gracias a la efectividad de los resultados en la prueba anterior se dispuso nuevamente para esta prueba la aplicación MRTG para el análisis gráfico del nivel de tráfico de la agencia elegida para las pruebas iniciales con la nueva plataforma de aplicaciones.

134 121 El procedimiento y configuración fue el siguiente: Se acondicionó un laptop con la aplicación de monitoreo MRTG y se conectó a la Red LAN de la sede principal del Banco. Se configuraron los parámetros en el enrutador de la Agencia La Trinidad, de manera de poder hacer lectura de los valores del puerto WAN con la aplicación MRTG. Se iniciaron las mediciones durante una semana, recopilándose la información obtenida en el laptop. En la figura 5.4 se muestra la disposición de conexión de los equipos utilizados para la prueba de laboratorio número dos. Figura No Esquema del Laboratorio de Pruebas 2. Luego de siete días continuos de mediciones se obtuvieron los resultados del análisis de tráfico, que se demuestran en la figura 5.5. Tal como se puede observar el nivel de tráfico diariamente supera el valor del CIR contratado (48kbps) para cada agencia. A raíz de estos resultados se puede sacar las siguientes conclusiones:

135 122 Los volúmenes de tráfico requeridos por la nueva plataforma superan el disponible actualmente en la red WAN de las agencias. A pesar de estar cerrada la agencia las noches y fines de semana se observa presencia de tráfico en el enlace, probablemente debido al cajero automático y a la replicación de los servidores, esta última característica de la nueva plataforma. Figura No Análisis de Tráfico de un Nodo Remoto.

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking

Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1 Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

Redes Computacionales

Redes Computacionales Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Redes de Área Local. Conceptos Básicos

Redes de Área Local. Conceptos Básicos Redes de Área Local Conceptos Básicos Contenido Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado Introducción: Qué es

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Redes de Área Local. Contenido. Conceptos Básicos

Redes de Área Local. Contenido. Conceptos Básicos Contenido Redes de Área Local Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías Protocolos Medios Introducción al cableado estructurado 1 Introducción: Qué es

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas

[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas ] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas

VPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas VPN IP MPLS Organización de Administración Civil Internacional Lima, 19 de Julio de 2011 Índice 01 Una compañía, un mundo Tlfói Telefónica Wholesale s l International ti Network 02 Qué es una VPN? Qué

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Redes y Tipos de Redes

Redes y Tipos de Redes Instituto Tecnológico de San Luís Potosí Centro de Telecomunicaciones Teleproceso y Redes de Computadoras Redes y Tipos de Redes Fís. Jorge Humberto Olivares Vázquez Centro de Telecomunicaciones Primavera

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN

3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3. CONMUTACION Y CONTROL DE LA CONMUTACIÓN 3.1 INTRODUCCION 3.1.1 QUE ENTENDEMOS POR CONMUTACIÓN Una respuesta a esta pregunta podría ser la instalación de una conexión entre dos suscriptores de líneas

Más detalles

MODELO OSI. Historia. Modelo de referencia OSI

MODELO OSI. Historia. Modelo de referencia OSI MODELO OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Saidy Julieth Melo Cadena Documento: 97121804496 FICHA NÚMERO COLEGIO: Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Alvaro Andres Angarita Sierra Documento: _TI: 97021024400 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: _23-Abril-2014

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles