1.4 Alcance
El alcance del proyecto estará sujeto al diseño de la plataforma tecnológica de red para la interconexión de la sede principal del Bandes con la nueva sede ubicada en la antigua torre BIV, ambas ubicadas en la avenida universidad esquina de traposo a colón y la oficina de representación del BANDES en ecuador, para ello se contará con dos (03) espacios físicos el edificio banco industrial en donde se reubicaran la gerencia de cooperación de crédito nacional y la gerencia de fondos para el desarrollo, la torre bandes en donde se encuentra la sede principal y la oficina de representación ubicada en quito Ecuador.
Dentro del diseño de la red se tendrá un Data center principal ubicado en la torre principal y un data center alterno ubicado en el hatillo en redundancia y seguridad por caso en el que falle el centro de datos principal, ambos data center deberán estar interconectados con la nueva sede y la oficina ubicada en Ecuador y ofrecerán los servicios correspondientes a data, voz/ip, impresión, correo electrónico, navegación en internet, entre otros.
Para la interconexión de la plataforma de red se utilizara los recursos con que actualmente se cuenta en la sede principal en cuanto a su infraestructura ya existente, más el reacondicionamiento del nuevo edificio adquirido.
Se realizará un modelo de simulación de una red de extremo a extremo entre estas tres sedes del Bandes con la finalidad de ofrecer un diseño que permita la optimización de los servicios propuestos para el funcionamiento de la red y demostrar la manera que trabajará la nueva red, en la cual se utilizarán normativas y estándares óptimos para garantizar el flujo de datos entre las sedes, garantizando los servicios de TI ofrecidos a toda la población beneficiada de este proyecto, la simulación de la misma será ejecutada en Packet Tracer.
1.5 Limitaciones
Este proyecto solo contempla el diseño de la interconexión de la plataforma de red entre la sede principal del banco de desarrollo económico y social de Venezuela (BANDES) su nuevo edificio BIV y la oficina de representación de quito Ecuador, la fase de implementación y puesta en marcha del mismo está limitado a la aprobación de las partidas presupuestarias necesarias para la compra de los insumos y equipos que se requieran, así como de la contratación de los respectivos proveedores, contratistas y servicios necesarios para el funcionamiento de esta red propuesta.
CAPÍTULO II
MARCO TEÓRICO
2.1 Antecedentes de la Investigación
Es una tarea del investigador quien debe hacer entrevistas informales a los empleados, clientes y toda la comunidad involucrada. Para el desarrollo de este proyecto está sustentado mediante los antecedentes de investigaciones anteriores que aportaron importantes datos para la realización de esta investigación.
A través de las investigaciones que se abordaron en diferentes Universidades e Institutos Universitarios, se pudo obtener una valiosa información para el desarrollo de este trabajo de investigación como se verá a continuación en las presentes tesis:
-
Hernandez, Pastran y Díaz (2013), en su Proyecto Socio-Tecnológico para obtener el título de Ingeniero en Informática, en el Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”. Su trabajo plataforma tecnológica de interconexión de red para los colegios Dr. prisco villasmil, escuela técnica industrial san José obrero y la unidad educativa refugio de la infancia de antímano. Esta tesis suministra una valiosa información en cuanto de cómo implantar un sistema bajo una plataforma tecnológica.
-
Correa, Linares y Rea (2014), en su Proyecto Socio-Tecnológico para obtener el título de Ingeniero en Informática, en el Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”. Su proyecto consistió en el diseño de una red de Área Metropolitana para la conexión de entre la sede principal y cuatro sub-sedes del Instituto Postal Telegráfico de Venezuela (IPOSTEL). Este proyecto nos aporta información en cuanto a la escogencia de la metodología de red a utilizar en nuestro proyecto.
-
Bellorin, Fuentes y Mujica (2014), en su Proyecto Socio-Tecnológico para obtener el título de Ingeniero en Informática, en el Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”. Su proyecto consistió en el diseño de una Plataforma Tecnológica para interconectar la guardia de honor presidencial de la República Bolivariana de Venezuela, con los cuerpos de seguridad del estado, la Base Aérea Libertador de Maracay y La Brigada del ejército de Valencia. Este proyecto nos aporta información en cuanto a la justificación de la red, el diseño de la red y la escogencia de la metodología de red a utilizar en nuestro proyecto.
-
Blanco, Monsalve y Meneses (2015), en su Proyecto Socio-Tecnológico para obtener el título de Ingeniero en Informática, en el Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”. Propuesta del Modelo de la Red, de la Plataforma de Interconexión de la Federación Nacional Fe y Alegría, Sede Caracas, con los Centros María Rosa Molas en Catia y Enrique de Osso en Artigas Ésta investigación es de gran importancia para los autores ya que permitió aclarar términos relacionados con lo que representa una plataforma tecnológica y el esquema de seguridad de la red de área local.
-
Sánchez, Rosal y Chirinos (2013), en su Proyecto Socio-Tecnológico para obtener el título de Ingeniero en Informática, en el Instituto Universitario de Tecnología del Oeste “Mariscal Sucre”.. Titulado plataforma de interconexión entre la sede principal de ventel ubicada en maripérez, con las estaciones de los sistemas teleférico warairarepano, Mérida y Macuto. Esta investigación nos aporta una gama de conocimiento en cuanto a la elaboración de plataforma tecnológica y propuesta de posibles controles viables de protección para la red.
Estas investigaciones sirven como antecedentes para la elaboración de nuestro proyecto socio-tecnológico, a pesar, de que estos trabajos de grados fueron realizados en diferentes espacios geográficos, se puede observar que en cada proyecto de tesis su importancia radica en proponer o actualizar la plataforma tecnológica de su red, las estrategias de seguridad para la infraestructura de red y la plataforma para pruebas de dispositivos intermedios en redes, es decir tema de investigación que de alguna u otra manera está interrelacionado con nuestro proyecto para diseñar una plataforma tecnológica que satisfaga las necesidades del usuario final, que se ven reflejadas en el acceso a la información de una forma rápida y segura, donde la comunicación debe ser de forma fácil y oportuna.
2.2 Bases Teóricas (Estudio de Normativa y Estándares)
Según Bavaresco (2006) las bases teóricas tiene que ver con las teorías que brindan al investigador el apoyo inicial dentro del conocimiento del objeto de estudio, es decir, cada problema posee algún referente teórico, lo que indica, que el investigador no puede hacer abstracción por el desconocimiento, salvo que sus estudios se soportan en investigaciones puras o bien exploratorias. Ahora bien, en los enfoques descriptivos, experimentales, documentales, históricos, etnográficos, predictivos u otros donde la existencia de marcos referenciales son fundamentales y los cuales animan al estudioso a buscar conexión con las teorías precedentes o bien a la búsqueda de nuevas teorías como producto del nuevo conocimiento.
Como lo indica Fidias G Arias, en la publicación “El proyecto de Investigación (Guías para su Elaboración)” las bases teóricas es un conjunto de conceptos y proposiciones que constituyen un punto de vista o enfoque determinado, dirigido a explicar el fenómeno o problema planteado”. Pueden subdividirse de acuerdo a su naturaleza en: psicológicas, filosóficas, pedagógicas, legales, entre otras. Su desarrollo debe iniciarse con una breve introducción donde se indique el tema a estudiar, el concepto de bases teóricas debidamente citado y la mención de las teorías relacionadas con el trabajo. (1999, Pág. 14)
A continuación las bases teóricas que sustentan la presente investigación sobre el Diseño de la Plataforma tecnológica de red para la interconexión de las sedes de la Antigua Torre Banco Industrial de Venezuela ubicada en el Centro de Caracas, la oficina de representación Bandes Ecuador ubicada en Quito con el Banco Desarrollo Económico Oficina de y Social de Venezuela (Bandes) ubicada en Caracas.
Plataforma Tecnológica
Viveros Nohora, (2007), define la Plataforma tecnológica como “un paquete de servicios de hardware y software, generales y/o especializados, en lo que se agrupan servicios de mantenimiento y capacitación tanto para los usuarios y como los proveedores de las misma, que buscan facilitar todos los procesos productivos o de prestación de la empresas industriales o de servicios.” p.151.
Huidobro y Blanco (2004) exponen que una red de área local (LAN/Local Area Network) “es un sistema de comunicaciones constituido por un hardware (cableado, terminales, servidores, etc.), y un software (acceso al medio, gestión de recursos, intercomunicación, etc.) que se distribuyen por una extensión limitada (planta, edificios, grupo de edificios) en el que existen una serie de recursos compatibles (discos, impresoras, bases de datos, etc.), a los que tienen acceso los usuarios para compartir información de trabajo” (p.43).
Forouzan (2002), Lazaro y Miralles (2004) señala que los equipos utilizados para la interconexión de redes de área local son: Repetidores o “Repeaters”, Concentradores “Hubs”, Conmutadores “Switches”, Puentes o “Bridges”, Encaminadores o “Enrutador”, Pasarelas o “Gateways”.
Metro Ethernet
Es una arquitectura tecnológica destinada a suministrar servicios de conectividad MAN/WAN de nivel 2, a través de UNIX Ethernet. Estas redes soportan una amplia gama de servicios, aplicaciones, contando con mecanismos donde se incluye soporte a tráfico "RTP" (tiempo real), como puede ser Telefonía IP y Video IP, este tipo de tráfico resulta especialmente sensible a retardo y al jitter.
Es un diseño de red que proporciona conectividad de banda ancha para redes privadas y servicios de transporte necesarios, tales como Internet de alta velocidad dentro de un área metropolitana. Metro Ethernet hoy en día es un servicio ofrecido por los proveedores de telecomunicaciones para interconectar LANs ubicadas a grandes distancias dentro de una misma ciudad; es decir, ejecutando un transporte WAN. Esta red está basada en el estándar Ethernet, y que cubre un área metropolitana.
Características de la Metro Ethernet
Para Metro Ethernet se tienen en cuenta los siguientes parámetros:
-
CIR (Committed Information Rate): es la cantidad promedio de información que se ha transmitido, teniendo en cuenta los retardos, pérdidas, etc.
-
CBS (Committed BurstSize): es el tamaño de la información utilizado para obtener el CIR respectivo.
-
EIR (Excess Information Rate): especifica la cantidad de información mayor o igual que el CIR, hasta el cual las tramas son transmitidas sin pérdidas.
-
EBS (ExcessBurstSize): es el tamaño de información que se necesita para obtener el EIR determinado.
Ventajas de Metro Ethernet
-
Presencia y capilaridad prácticamente "universal" en el ámbito metropolitano, en especial gracias a la disponibilidad de las líneas de cobre, con cobertura universal en el ámbito del urbano.
-
Muy alta fiabilidad, ya que los enlaces de cobre certificados Metro Ethernet, están constituidos por múltiples pares de en líneas de cobre (MAN BUCLE) y los enlaces de Fibra Óptica, se configuran mediante Spanningtree (activo-pasivo) o LACP (caudal Agregado).
-
Fácil uso: Interconectando con Ethernet se simplifica las operaciones de red, administración, manejo y actualización.
-
Economía: los servicios Ethernet reducen el capital de suscripción y operación de tres formas:
-
Amplio uso: se emplean interfaces Ethernet que son la más difundidas para las soluciones de Networking.
-
Bajo costo: Los servicios Ethernet ofrecen un bajo costo en la administración, operación y funcionamiento de la red.
-
Ancho de banda: Los servicios Ethernet permiten a los usuarios acceder a conexiones de banda ancha a menor costo.
-
Flexibilidad: Las redes de conectividad mediante Ethernet permiten modificar y manipular de una manera más dinámica, versátil y eficiente, el ancho de banda y la cantidad de usuarios en corto tiempo.
VPN
Las redes privadas Virtuales son conocidas a menudo como conexiones VPN (Virtual Prívate Network). A través de una red VPN los datos viajan cifrados y solamente podrán ser descifrados por el destinatario y, por el emisor, por lo cual todo el proceso resulta transparente para ambas partes. De este modo no quedan expuestos a la captación fraudulenta en su camino por la red.
Características de VPN
Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación e integridad de toda la comunicación:
-
Autenticación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
-
Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los MessageDigest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
-
Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y AdvancedEncryption Standard (AES).
-
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.
Ventajas de una VPN
-
Extensiones de conectividad a nivel geográfico
-
Mejoras de la seguridad
-
Reduce costos al ser instalado frente a las redes WAN más utilizadas
-
Mejora la productividad
-
Simplifica la o topología de red
-
Proporciona oportunidades de comunicaciones adicionales
Tipos de VPN
Existen tres tipos de redes privadas virtuales:
-
VPN de acceso remoto: Esta tecnología VPN "dial-up", donde el cliente utiliza un módem para llamar a través de la Red Telefónica Conmutada a un nodo del Proveedor de Servicios de Internet y este con un servidor PPP establece un enlace módem-a-módem, que permite entonces que se enrute a Internet.
Esta implementación se trata de comunicaciones donde los usuarios se conectan con la empresa desde sitios remotos (oficinas comerciales, casas, hoteles, etc.) utilizando Internet como medio de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa.
-
VPN punto a punto: Se utiliza para conectar oficinas remotas con la sede central de organización. El equipo central vpn, que posee un vínculo a Internet permanente, acepta las conexiones vía Internet provenientes de los sitios y establece el "túnel" vpn. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a puntos tradicionales, sobre todo en las comunicaciones internacionales.
-
VPN interna: Consiste en establecer redes privadas virtuales dentro de una misma red local. Su objetivo es aislar partes de la red y sus servicios entre sí, aumentando la seguridad. Una aplicación muy típica de este modelo se utiliza para aumentar la seguridad en redes de acceso inalámbrico, separándolas así de la red física para evitar posibles fugas de información o accesos no autorizados. Esta puede ser de acceso remoto, VPN router a router, y entre firewalls.
Protocolo VTP
VTP son las siglas de VLAN TrunkingProtocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.
VTP opera en 3 modos distintos:
Servidor, Cliente y Transparente
Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de Switch del mismo dominio VTP y sincronizar dicha configuración con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticación MD5.
En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio completo mientras el switch está activado. Un reinicio del switch borra la información de la VLAN.
Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás Switch. La información VLAN en los Switch que trabajen en este modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los Switch del mismo dominio.
Configuración de VTP
Los administradores cambian la configuración de las VLANs en el Switch en modo servidor. Después de realizar cambios, estos son distribuidos a todos los demás dispositivos en el dominio VTP a través de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envían las suyas a otros dispositivos. Sin embargo, aquellos que usan la versión 2 del protocolo VTP, enviarán la información que reciban (publicaciones VTP) a otros dispositivos a los que estén conectados con una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automáticamente aplicarán la configuración que reciban del dominio VTP.
En este modo no se podrán crear VLANs, sino que sólo se podrá aplicar la información que reciba de las publicaciones VTP. Para que dos equipos que utilizan VTP puedan compartir información sobre VLAN, es necesario que pertenezcan al mismo dominio. Los Switch descarta mensajes de otro dominio VTP. Las configuraciones VTP en una red son controladas por un número de revisión. Si el número de revisión de una actualización recibida por un Switch en modo cliente o servidor es más alto que la revisión anterior, entonces se aplicará la nueva configuración. De lo contrario se ignoran los cambios recibidos.
Cuando se añaden nuevos dispositivos a un dominio VTP, se deben resetear los números de revisión de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios de topología, ya sean lógicos o físicos. Realmente no es necesario resetear todos los números de revisión del dominio. Sólo hay que asegurarse de que los Switch nuevos que se agreguen al dominio VTP tengan números de revisión más bajos que los que están configurados en la red. Si no fuese así, bastaría con eliminar el nombre del dominio del Switch que se agrega. Esa operación vuelve a poner a cero su contador de revisión.
El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat
VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
Características de la VLAN
La característica principal de una red de área local es que los dispositivos que la conforman comparten los recursos del medio físico, es decir, el ancho de banda proporcionado por el mismo.
Cuando utilizamos un concentrador o hub dentro de una red, ésta se puede ver como una red de distribución hidráulica, donde las estaciones de trabajo conectadas a la misma toman cierta cantidad de agua, y mientras más máquinas existan en esa LAN, menor será la cantidad de líquido que podrán utilizar. A este segmento de “tubería” se le puede llamar también “dominio de colisiones”.
Ventajas de la VLAN
Permite definir una nueva red por encima de la red física ofreciendo las siguientes ventajas:
-
Mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores.
-
Aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
-
Disminución en la transmisión de tráfico en la red.
Tipos de VLAN
Según criterios de conmutación y el nivel en el que se lleve a cabo:
-
VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador.
-
VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación.
-
VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3: la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
Router Inalámbrico
Francisco Sivianes, (2010) conceptualiza el Router Inalámbrico o punto de acceso, como “el dispositivo que conecta diferentes dispositivos de comunicación inalámbrica para formar una red inalámbrica. A esta forma de conexión se le denomina infraestructura. Lo habitual es que un WAP también permite a los dispositivos inalámbricos conectarse a una red cableada, y sirve de elemento de intercomunicación entre los dispositivos conectados a la red de cable y los dispositivos que forman parte de la red inalámbrica. ” p.230
Ventajas
-
No usa cable y aumenta la movilidad y sus disponibilidad
-
Puede llegar a más gente con solo un cable
-
Ahorro de costo.
-
Presta conectividad a más usuarios sin límite de puertos
Normativas y Estándares
En el año 1918 un grupo de organizaciones dedicadas a la rama de la ingeniería, acordaron fundar el “Comité Estadounidense de Estándares para la Ingeniería” o el AESC, por sus siglas en inglés de American Engineering Standards Committee, luego de diez años, 1928 se convierte en la “Asociación de Estándares Estadounidense-ASA”: American Standards Association-. Pasados treinta y ocho años, es decir en 1966 el ASA se convierte en el “Instituto de Estándares de los Estados Unidos de América” (en inglés USASI: the United States of America Standards Institute), para en que en 1969 se le denominara como actualmente se conoce el ANSI. La sede de la organización está ubicada en Washington D.C.
En Microsoft Windows, ANSI significa las páginas de código ANSI de Windows. Estos códigos tienen la misión del formato de salida de la información. Algunos de estos códigos se acercan bastante a las series ISO 8859-1 provocando que muchos asuman de una forma equivocada que son idénticos.
El Arte ASCII, el cual es coloreado o animado a partir de unos códigos de control denominados secuencias X3.64 que se reciben en un terminal ANSI, está relacionado comúnmente con el Arte ANSI. Este fue muy popular en los Foro (Internet) a lo largo de 1980 y 1990.
En cuanto a las normativas y estándares el autor Jordi Iñigo (2008), explica que el estándar IEEE802.1 - interconexiones de redes. “Define procedimientos para interconexiones y gestión de conmutadores, protocolos para LAN virtuales y seguridad criptográfica de la transmisión”. p.231.
IEEE 802.3y
Las redes Metro Ethernet, están soportadas principalmente por medios de transmisión guiados, como son el cobre (MAN BUCLE) y la fibra óptica, existiendo también soluciones de radio licenciada, los caudales proporcionados son de 10Mbps, 20Mbps, 34Mbps, 100Mbps, 1Gbps y 10Gbps. En el caso de la red para INAMUJER se trabajara con 100BASE-T2 100 Mbit/s sobre par trenzado (UTP) para una Longitud máxima del segmento de 100 metros, por lo cual se focaliza ampliamente con este estándar
IEEE 802.1q
En la construcción de esta plataforma tecnológica de comunicaciones se establecen normas de seguridad que colaboran con el mantenimiento de la integridad, confidencialidad, accesibilidad, disponibilidad y autenticación de los datos y aplicaciones, por esta razón se adopta el estándar IEEE 802.1Q el cual cumple funciones en la seguridad que se puede utilizar en las redes de área local y las redes de la zona metropolitana basadas en IEEE 802.x. tales como control de acceso, secreto de los datos e integridad de datos, entre otras bondades. Por otro lado actualmente existe la tendencia de que las redes locales estén divididas en grupos de trabajo conectadas por redes troncales (backbone) para formar una topología de LAN Virtual (VLAN). Las redes virtuales separan eficientemente el tráfico, suministrando una mejor utilización del ancho de banda mediante la segmentación a nivel lógico (no físico) de la infraestructura de la red en diferentes subredes, de forma que los paquetes son conmutados solamente entre puertos dentro de la misma red virtual.
En los diseños de esta red se incorpora la implementación de redes virtuales que incluye conectividad a extremo para la totalidad de la red, para poder agrupar virtualmente a usuarios geográficamente dispersos.
La norma IEEE 802.1Q incorpora un mecanismo por el cual el tráfico de la LAN puede llevar un identificador VLAN, permitiendo conmutar selectivamente los paquetes con este identificador. Por lo tanto, se necesita de dispositivos de interconexión de redes (routers, conmutadores, switches) que reconozcan estos identificadores para encaminarlos por el acceso o puerto adecuado. En definitiva este estándar provee de un mecanismo que permite a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). También se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. En realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama.
Xavier Hesselbach (2002), explica que el estándar IEEE802.3 “Describe una familia de redes locales basadas en el protocolo de acceso aleatorio de tipo CSMA/CD. Inicialmente describía una red local con topología en bus, de cable coaxial, y velocidad de 10 Mbit/s (la conocida Ethernet, propuesta por Xerox, digital e Intel en la década de 1970); las numerosas revisiones posteriores introducen topologías en estrella, de cable de pares trenzados o fibra óptica, y velocidades de 100 Mbit/s y 1 Gbit/s.)” p.132.
Otro estándar de gran importancia para la elaboración del proyecto socio tecnológico es el estándar IEEE802.11 o Wifi es un estándar para redes locales inalámbricas. Actualmente es el estándar de LAN de mayor progresión. El autor Izaskun Pellejero (2006 Pág. 22) hace una explicación sobre la historia de éste estándar, donde expresa que…fue ratificado en julio de 1947. Funciona en la banda de 2,4 GHz con velocidades de transmisión máxima de 2 Mbps. Incluye velocidades de transmisión de 1 Mbps y 2 Mbps, dependiendo de la distancia entre el punto de acceso y la estación inalámbrica y de las condiciones de utilización del canal.
Utiliza la modulación inalámbrica y de las condiciones de utilización del canal. Este estándar utiliza el protocolo CSMA/CA (múltiple acceso por detección de portadora evitando colisiones) como método de acceso. La primera barrera que se encontró este estándar, fue el de su baja velocidad de transmisión de datos, no soporta los requerimientos existentes. En consecuencia el IEEE trabajó en un nuevo estándar, el estándar IEEE802.11b que se detalla a continuación.
El estándar IEEE802.11b que fue confirmado en septiembre 1999 y ha sido y de momento sigue siendo el estándar más utilizado en las redes WLAN europeas. IEEE802.11b extiende el uso del DSSS del IEEE.802.11 hasta obtener velocidades máximas de transmisión de datos de 11 Mbps. Únicamente utiliza modulación DSSS en la capa de enlace y CCK (Complementary Code Keying) en la capa física. Utiliza el mismo método de acceso CSMA/CA definido en el estándar original, IEE802.11. Las cuatro velocidades de transmisión de datos disponibles son: 1, 2, 5,5 y 11Mbps. Funciona la banda de frecuencia de 2.4GHz.
A medida que va pasando los años van surgiendo nuevas tecnologías que a su vez están interrelacionadas con la normas y los estándares un ejemplo es el caso del estándar IEEE802.11g, este estándar ratificado en el año 2003 garantiza la compatibilidad con los dispositivos IEEE 802.11b y ofrece unas velocidades de hasta 54 Mbps, al igual que el estándar IEEE802.11a. Funciona dentro de la banda de frecuencias de 2,4 GHz con modulación es CCK.
Del mismo modo también surgió el estándar IEEE802.11n, adicionalmente a los estándares anteriores, actualmente se encuentra en fase de desarrollo el siguiente estándar IEEE 802.11n. Este estándar es una propuesta de mejora del estándar IEE 802.11b que se encuentra aún sin estandarizar. En enero de 2004, la IEEE anunció la formación del grupo de trabajo IEEE 802.11n. Su principal objetivo inicial de alcanzar los 100 Mbps. En la actualidad existe una propuesta promovida por el consorcio EWC (Enhanced Wireles Consortium), que está trabajando en la misma línea pero un estándar que ofrecerá 600Mbps de velocidad, la fuerza de las dos propuestas está en el uso de la tecnología MIMO.
Carmen Romeros y otros (2010), explica que la norma T568A, T568B, “(…) en la norma EIA/TIA-568-B.1-2001 se define las asignaciones pin/par para el par trenzado balanceado de 100 ohm de ocho conductores. Este es el caso de los cables UTP de categorías 3,5 y 6. Estas asignaciones son llamadas T568A y T568B y definen el pinout, u orden de conexiones, para cables en Rj45 de ocho pines” p.96.
La norma ISO 14000 es un estándar internacional de gestión ambiental, que se comenzó a publicar en 1996, tras el éxito de la serie de normas ISO 9000 para sistemas de gestión de la calidad. La norma ISO 14000 es una norma internacionalmente aceptada que expresa cómo establecer un Sistema de Gestión Ambiental (SGA) efectivo. La norma está diseñada para conseguir un equilibrio entre el mantenimiento de la rentabilidad y la reducción de los impactos en el ambiente y, con el apoyo de las organizaciones, es posible alcanzar ambos objetivos.
La norma ISO 14000 va enfocada a cualquier organización, de cualquier tamaño o sector, que esté buscando reducir los impactos en el ambiente y cumplir con la legislación en materia ambiental. El objetivo de estas normas es facilitar a las empresas metodologías adecuadas para la implantación de un sistema de gestión ambiental, similares a las propuestas por la serie ISO 9000 para la gestión de la calidad.
La Norma ISO 14001 ha sido preparada por el Comité Técnico ISO/TC 207, Gestión ambiental, Subcomité SC1, Sistemas de gestión ambiental.
Esta segunda edición anula y sustituye la primera edición (ISO 14001:1996), que ha sido actualizada técnicamente
.
La serie de normas ISO 14000 sobre gestión ambiental incluye las siguientes normas de gestión ambiental (S G A) especificaciones y directrices para su utilización son:
-
ISO 14001:2004 Sistemas de gestión ambiental. Requisitos con orientación para su uso.
-
ISO 14004:2004 Sistemas de gestión ambiental. Directrices generales sobre principios, sistemas y técnicas de apoyo.
-
ISO 14006:2011 Sistemas de gestión ambiental. Directrices para la incorporación del ecodiseño.
-
ISO 14011:2002: Guía para las auditorías de sistemas de gestión de calidad o ambiental.
-
ISO 14020 Etiquetado y declaraciones ambientales - Principios Generales
-
ISO 14021 Etiquetado y declaraciones ambientales – Autodeclaraciones
-
ISO 14024 Etiquetado y declaraciones ambientales -
-
ISO/TR 14025 Etiquetado y declaraciones ambientales -
-
ISO 14031:1999 Gestión ambiental. Evaluación del rendimiento ambiental. Directrices.
-
ISO/TR 14032:1999 Gestión ambiental - Ejemplos de evaluación del rendimiento ambiental (ERA)
-
ISO 14040:2006 Gestión ambiental - Evaluación del ciclo de vida - Principios y marco de referencia.
-
ISO 14044:2006 Gestión ambiental - Análisis del ciclo de vida - Requisitos y directrices.
-
ISO/TR 14047 Gestión ambiental - Evaluación del impacto del ciclo de vida. Ejemplos de aplicación de ISO 14042.
-
ISO/TS 14048 Gestión ambiental - Evaluación del ciclo de vida. Formato de documentación de datos.
-
ISO/TR 14049 Gestión ambiental - Evaluación del ciclo de vida. Ejemplos de la aplicación de ISO 14041 a la definición de objetivo y alcance y análisis de inventario.
-
ISO 14050:2009 Gestión ambiental - Vocabulario
-
ISO/TR 14062:2002 Gestión ambiental - Integración de los aspectos ambientales en el diseño y desarrollo de los productos.
-
ISO 14063:2006 Comunicación ambiental - Directrices y ejemplos.
-
ISO 10000: estas normas garantizan la calidad desde la gestión de los planes o proyectos. Se ha comprobado que las gestiones han avanzado de manera muy notoria, son incluso vistos como herramientas que aumentan la competitividad de una manera estratégica.
Antes del surgimiento de la ISO la mejora de los productos se daban a través de la prueba y error, una vez que los bienes ya habían sido producidos. En la actualidad, es posible adelantarse y evitar el error. Además es utilizado para gestionar resultados económicos sobre la calidad y aplicar las normas del ISO 9000.
-
ISO 10000.- Esta serie de normas hace énfasis en la normalización de los sistemas de Auditoría, está compuesta, por las siguientes normas:
-
ISO 10011.- Lineamientos para la Auditoría de sistemas de calidad.
-
ISO 10012.- Requerimientos de aseguramientos de la calidad para equipos de medición.
ISO/IEC 27000 es un conjunto de estándares desarrollados o en fase de desarrollo por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001.
A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. Los rangos de numeración reservados por ISO van de 27000 a 27019 y de 27030 a 27044.
• ISO 27000: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma está previsto que sea gratuita, a diferencia de las demás de la serie, que tendrán un coste.
• ISO 27001: Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas empresas certificadas en esta última. En su Anexo A, enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO 27002:2005 (nueva numeración de ISO 17799:2005 desde el 1 de Julio de 2007), para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles enumerados en dicho anexo, la organización deberá argumentar sólidamente la no aplicabilidad de los controles no implementados. Desde el 28 de Noviembre de 2007, esta norma está publicada en España como UNE-ISO/IEC 27001:2007 y puede adquirirse online en AENOR.
Otros países donde también está publicada en español son, por ejemplo, Colombia, Venezuela y Argentina. El original en inglés y la traducción al francés pueden adquirirse en ISO.org.
• ISO 27002: Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005, manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO27001 contiene un anexo que resume los controles de ISO 27002:2005. En España, aún no está traducida (previsiblemente, a lo largo de 2008). Desde 2006, sí está traducida en Colombia (como ISO 17799) y, desde 2007, en Perú (como ISO 17799; descarga gratuita). El original en inglés y su traducción al francés pueden adquirirse en ISO.org.
• ISO 27003: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2009. Consistirá en una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación.
• ISO 27004: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008. Especificará las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
• ISO 27005: Publicada el 4 de Junio de 2008. Establece las directrices para la gestión del riesgo en la seguridad de la información. Apoya los conceptos generales especificados en la norma ISO/IEC 27001 y está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos. El conocimiento de los conceptos, modelos, procesos y términos descritos en la norma ISO/IEC 27001 e ISO/IEC 27002 es importante para un completo entendimiento de la norma ISO/IEC 27005:2008, que es aplicable a todo tipo de organizaciones (por ejemplo, empresas comerciales, agencias gubernamentales, organizaciones sin fines de lucro) que tienen la intención de gestionar los riesgos que puedan comprometer la organización de la seguridad de la información. Su publicación revisa y retira las normas ISO/IEC TR 13335-3:1998 y ISO/IEC TR 13335-4:2000. En España, esta norma aún no está traducida. El original en inglés puede adquirirse en ISO.org.
• ISO 27006: Publicada el 13 de Febrero de 2007. Especifica los requisitos para la acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información. Es una versión revisada de EA-7/03 (Requisitos para la acreditación de entidades que operan certificación/registro de SGSIs) que añade a ISO/IEC 17021 (Requisitos para las entidades de auditoría y certificación de sistemas de gestión) los requisitos específicos relacionados con ISO 27001 y losSGSIs. Es decir, ayuda a interpretar los criterios de acreditación de ISO/IEC 17021 cuando se aplican a entidades de certificación de ISO 27001, pero no es una norma de acreditación por sí misma. En España, esta norma aún no está traducida. El original en inglés puede adquirirse en ISO.org.
• ISO 27007: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2010. Consistirá en una guía de auditoría de un SGSI.
• ISO 27011: En fase de desarrollo; su fecha prevista de publicación es finales de 2008. Consistirá en una guía de gestión de seguridad de la información específica para telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones).
• ISO 27031: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2010. Consistirá en una guía de continuidad de negocio en cuanto a tecnologías de la información y comunicaciones.
• ISO 27032: En fase de desarrollo; su fecha prevista de publicación es Febrero de 2009. Consistirá en una guía relativa a la ciberseguridad.
• ISO 27033: En fase de desarrollo; su fecha prevista de publicación es entre 2010 y 2011. Es una norma consistente en 7 partes: gestión de seguridad de redes, arquitectura de seguridad de redes, escenarios de redes de referencia, aseguramiento de las comunicaciones entre redes mediante gateways, acceso remoto, aseguramiento de comunicaciones en redes mediante VPNs y diseño e implementación de seguridad en redes. Provendrá de la revisión, ampliación y renumeración de ISO 18028.
• ISO 27034: En fase de desarrollo; su fecha prevista de publicación es Febrero de 2009. Consistirá en una guía de seguridad en aplicaciones.
• ISO 27799: Publicada el 12 de Junio de 2008. Es un estándar de gestión de Seguridad de la información en el sector sanitario aplicando ISO 17799 (actual ISO 27002). Esta norma, al contrario que las anteriores, no la desarrolla el subcomité JTC1/SC27, sino el comité técnico TC 215. ISO 27799:2008 define directrices para apoyar la interpretación y aplicación en la salud informática de la norma ISO / IEC 27002 y es un complemento de esa norma. ISO 27799:2008 especifica un conjunto detallado de controles y directrices de buenas prácticas para la gestión de la salud y la seguridad de la información por organizaciones sanitarias y otros custodios de la información sanitaria en base a garantizar un mínimo nivel necesario de seguridad apropiado para la organización y circunstancias que van a mantener la confidencialidad, integridad y disponibilidad de información personal de salud.
• ISO 27799:2008 se aplica a la información en salud en todos sus aspectos y en cualquiera de sus formas, toma la información (palabras y números, grabaciones sonoras, dibujos, vídeos y imágenes médicas), sea cual fuere el medio utilizado para almacenar (de impresión o de escritura en papel o electrónicos de almacenamiento) y sea cual fuere el medio utilizado para transmitirlo (a mano, por fax, por redes informáticas o por correo), ya que la información siempre debe estar adecuadamente protegida.
Dostları ilə paylaş: |