Sunteți pe pagina 1din 60

UNIVERSIDAD PRIVADA ANTENOR ORREGO

FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y
SISTEMAS

DISEÑO E IMPLEMENTACION DE LA NUEVA RED DE


DATOS
CENTRO MEDICO CASA GRANDE – ESSALUD
SOPORTE INFORMATICO
DEL 02/09/2019 AL 06/12/2019
ALUMNO: JOSE ALVARO GUZMAN REYES
ID: 000155411
CICLO: X

2019
CONSTANCIA DE PRÁCTICAS EMITIDA POR LA INSTITUCIÓN DONDE SE REALIZARON
(original o copia legalizada)
I. ASPECTOS GENERALES DE LA EMPRESA

 Razón Social y RUC.

Razón Social: SEGURO SOCIAL DE SALUD- ESSALUD

RUC: 20131257750

 Ubicación Geográfica.

Departamento: La Libertad.

Provincia: Ascope.

Distrito: Casa Grande.

Dirección: Av. Atahualpa S/N – Casa Grande.

 Teléfono, e-mail, URL.

Teléfono: 044-443456

e-mail: orlando.trujillo@essalud.gob.pe

URL: www.essalud.gob.pe

 Actividades que realiza la empresa.

Tiene por finalidad dar cobertura a los asegurados y sus derechohabientes,


a través del otorgamiento de prestaciones de prevención, promoción,
recuperación, rehabilitación, prestaciones económicas, y prestaciones
sociales que corresponden al régimen contributivo de la seguridad social en
salud, así como otros seguros de riesgos humanos.
 Organigrama de la empresa.

DIRECTOR

SOPORTE POOL COORDINADOR


COORDINADORA
INFORMATICO ADMINISTRATIVO MEDICOS
ENFERMERAS

PERSONAL TECNICOS DE
ENFERMERIA

COSTOS
TECNICOS
ASISTENCIALES

PATRIMONIO

ADMISION
 Funciones del área de la empresa.

El área de trabajo es la oficina de Soporte Informático del CME Casa Grande - Es


Salud. Dentro de sus principales funciones que desempeña la Oficina de Soporte
Informático:

 Mantenimiento de aplicaciones y software.


 Soporte de usuarios para actualizaciones o reparaciones de servicios
informáticos.
 Instalación y actualización de software y hardware.
 Eliminación de software malicioso.
 Recuperación de datos y gestión de base de datos.
 Gestión de los servicios de conexión de red.
 Revisión y actualización de los criterios de seguridad.
 Mantenimiento de servidores.
 Mantener y revisar periódicamente tus equipos para poder proveer
cualquier fallo que presenten y subsanarlo antes de que afecte el
funcionamiento del hospital.
 Instalar y configurar la tecnología a ser empleada en el hospital tales como
sistemas operativos, programas y aplicaciones.

 Datos de contacto de supervisor de las practicas

Orlando Aníbal Trujillo Guevara (director del CME Casa Grande)

Teléfono: 948122323
II. RELACIÓN DE ACTIVIDADES REALIZADAS

Enumerar, mencionar y especificar el tiempo utilizado (Diagrama de Gantt) en la


realización de cada una de las actividades realizadas durante el periodo de
prácticas.
 INFORMACION GENERAL DE LA EMPRESA
El Seguro Social de Salud, EsSalud, es un organismo público descentralizado, con
personería jurídica de derecho público interno, adscrito al Ministerio de Trabajo
y Promoción del Empleo.
Tiene por finalidad dar cobertura a los asegurados y sus derechohabientes, a
través del otorgamiento de prestaciones de prevención, promoción,
recuperación, rehabilitación, prestaciones económicas, y prestaciones sociales
que corresponden al régimen contributivo de la Seguridad Social en Salud, así
como otros seguros de riesgos humanos.

VISION:
“Ser líder en Seguridad Social de Salud en América Latina, superando las
expectativas de los asegurados y de los empleadores en la protección de su salud
y siendo reconocida por su buen trato, con una gestión moderna y a la
vanguardia de la innovación”.

MISION:
“Somos una entidad pública de Seguridad Social de Salud que tiene como fin la
protección de la población asegurada brindando prestaciones de salud,
económicas y sociales con calidad, integralidad, eficiencia y buen gobierno
corporativo, colaborando con el Estado Peruano en alcanzar el Aseguramiento
Universal en Salud”.

Principios de la seguridad social:

Solidaridad, Cada cual debe aportar al sistema según su capacidad y recibir según
su necesidad.

Universalidad, Todas las personas deben participar de los beneficios de la


seguridad social, sin distinción ni limitación alguna.
Igualdad, La seguridad social ampara igualitariamente a todas las personas. Se
prohíbe toda forma de discriminación.

Unidad, Todas las prestaciones deben ser suministradas por una sola entidad o
por un sistema de entidades entrelazadas orgánicamente y vinculadas a un
sistema único de financiamiento.

Integralidad, El sistema cubre en forma plena y oportuna las contingencias a las


que están expuestas las personas.

Autonomía, La seguridad social tiene autonomía administrativa, técnica y


financiera (sus fondos no provienen del presupuesto público, sino de las
contribuciones de sus aportantes).

 OBJETIVO GENERAL:
Implementar una nueva red en el CME Casa Grande, para obtener una mejora
administrativa y operativa de los recursos informáticos existentes en beneficio
del centro asistencial.
 Identificar la situación actual del centro asistencial y de los recursos
informáticos existentes.
 Realizar el diseño y desarrollo de una red LAN que garantice las necesidades
que necesita el centro asistencial.
 Diseñar una red LAN con la capacidad según las necesidades planteadas, con
escalabilidad, dominio de colisiones y buen respaldo de ancho de banda para
que soporte el tráfico que se puede necesitar y contar con los equipos de
cómputo para obtener un intercambio de información y de recursos de forma
segura y eficiente.
 Analizar la problemática que se presenta en el área de soporte informático
para implementar una solución de red.
 ALCANCES:
 Este proyecto tiene como finalidad entregar una opción de mejora definitiva
para los problemas de conexión que tienen los usuarios sobre el modelo de
red actual.
 Se llevará a cabo el estudio de la red con protocolo IPv4 y cableado Cat 6°.
Para el centro asistencial comenzando por el análisis de la infraestructura, el
diseño de la topología y posteriormente la configuración de la red.
 Para evitar inconvenientes con las actividades diarias de los usuarios, se va
hará la instalación del cableado en horario nocturno al igual que la migración
de todos los equipos y servidores del centro de cómputo a la red LAN.

 JUSTIFICACIÓN:
El presente proyecto es un valioso aporte para el CME Casa Grande ya que la
mencionada institución no estaba actualizada con una red de datos adecuada, ya
que para la institución no ha sido una prioridad mejorar la comunicación entre
todas las dependencias del centro asistencial y los otros hospitales que se
encuentran en interconectados.
El estudio de una red datos para la comunicación entre las diferentes
dependencias del centro asistencial puede ser un valioso aporte para la
institución, ya que con la ayuda de una buena comunicación se podría optimizar
las consultas y las atenciones de los diferentes servicios, será de mucha utilidad
tanto para los doctores, así como para cada paciente la agilidad en este tipo de
servicios. Con esto se verían beneficiados todos los que laboran en el centro
asistencial y las personas que hacen uso de la Institución para su atención, la red
LAN harían que se mejore procesos en todo aspecto tecnológico, ya que se
mejoraría el servicio en lo que se refiere a atención al cliente.
III. RELACION DE ACTIVIDADES REALIZADAS

Cronograma de las actividades a realizar en el proyecto de diseño de la nueva


red en el CME Casa Grande.

CRONOGRAMA DE ACTIVIDADES PARA EL DESARROLLO DEL PROYECTO EN EL CME CASA GRANDE


DIVISION DE FASES INICIO FINAL
FASE 1 PLANIFICACION SETIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
Entrevista con el Director del CME Casa Grande 2/09/2019 3/09/2019
Recopilacion de informacion actualizada sobre la red actual. 5/09/2019 11/09/2019
Establecer los puntos criticos de la empresa 12/09/2019 15/09/2019
Analisis de requerimientos de la red 16/09/2019 19/09/2019
FASE 2 DISEÑO DE LA RED
Diseño la nueva red con metodologia Top Down para su presentacion 20/09/2019 25/09/2019
Riesgos en el desarrollo de la red 26/09/2019 27/09/2019
Presentacion del requerimiento para la red 28/09/2019 30/09/2019
FASE 3 DESARROLLO
Aprobacion de la compra de los materiales y dispositivos requeridos 1/10/2019 10/10/2019
Recepcion y prueba de los materiales y equipos solicitados 11/10/2019 13/10/2019
Desarrollo e instalacion de la nueva red 14/10/2019 20/11/2019
FASE 4 PRUEBA
Primeras pruebas de la nueva red 21/11/2019 30/11/2019
Ajustes necesarios 2/11/2019 6/12/2019
Levantamiento de observaciones 7/12/2019 10/12/2019
Aprobación de la nueva red 11/12/2019 13/12/2019
MARCO TEORICO

FUNDAMENTACION TEORICA DE LA INVESTIGACION

REDES DE COMPUTADORAS
Una red la constituyen dos o más ordenadores que comparten determinados recursos,
sea hardware (impresoras, sistemas de almacenamiento) o sea software (aplicaciones,
archivos, datos). Desde una perspectiva más comunicativa, podemos decir que existe
una red cuando se encuentren involucrados un componente humano que comunica, un
componente tecnológico (ordenadores, televisión, telecomunicaciones) y un
componente administrativo (institución o instituciones que mantienen los servicios). En
fin, una red, más que varios ordenadores conectados, la constituyen varias personas que
solicitan, proporcionan e intercambian experiencias e informaciones a través de
sistemas de comunicación (CISCO SYSTEMS, 2004).

TIPO DE REDES

REDES DE AREA LOCAL (LAN)


De acuerdo a Cisco System 2004, una Red de Área Local (Local Área Network - LAN) está
constituida por computadoras, tarjetas de interfaz de red, dispositivos periféricos,
medios de red y dispositivos de red.
Las LAN permiten a las empresas que emplean tecnologías de computación.
Las LAN están diseñadas para hacer lo siguiente:
 Operar dentro de una zona geográfica limitada.
 Permitir a muchos usuarios acceder a medios de gran ancho de banda.
 Proporcionar conectividad a tiempo completa a los servicios locales.
 Conectar físicamente dispositivos adyacentes.
REDES DE AREA METROPOLITANA (MAN)
De acuerdo a Stallings (2004), como su propio nombre sugiere, las MAN (Metropolitana
Área Network) están entre las LAN y las WAN. El interés en las MAN ha sugerido tras
ponerse de manifiesto que las técnicas tradicionales de conmutación y conexiones
punto a punto usadas en WAN, pueden ser no adecuadas para las necesidades
crecientes de ciertas organizaciones.
Mientras que la retransmisión de tramas y ATM prometen satisfacer un amplio espectro
de necesidades en cuanto a velocidades de transmisión, hay situaciones, tanto en redes
privadas como públicas, que demandan gran capacidad a coste reducido en áreas
relativamente grandes.

RED DE AREA AMPLIA (WAN)


Según Stallings (2004), considera como redes de área amplia a todas aquellas que
cubren una extensa área geográfica, requiere atravesar rutas de acceso público y
utilizan, al menos parcialmente, circuitos proporcionados por una entidad, proveedora
de servicios de telecomunicación.
Generalmente, una WAN consiste en una serie de dispositivos de conmutación
interconectados. La transmisión generada por cualquier dispositivo se encaminará a
través de estos nodos internos hasta alcanzar el destino.

REDES INALAMBRICAS

Según Tanenbaum (1997), puesto que tener una conexión por cable es imposible en
autos y aeroplanos, existe mucho interés en las redes inalámbricas. Las computadoras
pueden enviar mensajes como guardar registro, y otras cosas. Su capacidad de
transmisión es de 1 a 2 Mbps, lo cual es mucho más lento que las LAN alambradas.
Además, las tasas de error son mucho más altas y las transmisiones desde diferentes
computadoras pueden interferirse.
TOPOLOGIAS DE REDES
Según Cisco Systems (2004), una topología de red define como están conectadas las
computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, la
topología define la distribución de los cables y los dispositivos, así como las rutas
utilizadas para las transmisiones de datos.
La topología influye enormemente en el funcionamiento de la red, depende de esta la
flexibilidad y performance de la red.
Las redes pueden tener una topología física y una topología lógica. La Topología física se
refiere a la disposición física de los dispositivos y los medios. Las Topologías físicas más
comunes son las siguientes: Bus, Anillo y Estrella. La topología lógica define como
acceden los hosts a los medios para enviar datos.

TOPOLOGIA BUS
En una topología bus todas las computadoras en la red comparten el mismo canal de
comunicaciones, toda la información circula por ese canal una de ellas recoge la
información que le corresponde. Esta estructura es frecuente en las redes de área local.
En una configuración es relativamente fácil controlar el flujo de tráfico entre los distintos
equipos, ya que el bus permite que todas las estaciones reciban todas las transmisiones,
es decir una estación puede difundir la información a todas las demás.
La principal limitación de una topología de bus está en el hecho de que suele existir un
solo canal de comunicaciones para todos los dispositivos de la red. En consecuencia, si
el canal de comunicaciones falla toda la red deja de funcionar.

Ventajas
 Simplicidad en su estructura.
 Fácil de implementarla y de hacerla crecer.
 Fácil adaptación.
 No ocupa mucho espacio.

Desventajas
 Hay límite de nodos y está determinado por la calidad de la señal.
 Complejidad para aislar las fallas de la red.
 Si el canal sufre un inconveniente se afecta toda la red.
 Se pierden muchos paquetes por colisiones de mensajes.

TOPOLOGIA ESTRELLA

Es una de las más ampliadas en los sistemas de comunicación de datos. Todo el tráfico
emana del núcleo de la estrella, es el controlador central de la red, por lo general una
computadora posee el control total de las computadoras conectadas a la red. El
controlador central a la red es responsable de encaminar el tráfico hacia el resto de los
componentes; se encarga además de localizar las averías. Esta tarea relativamente
sencilla, ya que es posible aislar las líneas para identificar el problema. Si se produce un
fallo en una red de las estaciones no repercutirá en el funcionamiento general de la red.
Si se produce una falla en el servidor, la red completa se sobrecarga y se viene abajo.

Ventajas

 Se pueden agregar nuevos equipos fácilmente.


 Centraliza la red.
 Fácil de encontrar fallas.
 Posee una reconfiguración rápida.

Desventajas

 Si falla el nodo central (hub/switch) toda la red caerá.


 Costosa porque requiere más cableado que la topología en anillo.

TOPOLOGIA ANILLO
Todas las estaciones de trabajo están conectadas entre sí formando un anillo, de forma
que cada estación solo tiene contacto directo con otras dos.
La estructura en anillo es otra configuración bastante extendida, se llama así por el
aspecto circular del flujo de datos. En la mayoría de los casos, los retransmite el siguiente
anillo. Además, una lógica para poner en marcha una red de este tipo es relativamente
simple. Cada componente solo ha de llevar a cabo una serie de tares muy sencillas:
Aceptar los datos, enviar los a las computadoras conectadas al anillo o retransmitir al
próximo componente del mismo.

Ventajas
 Igual acceso a la información para todos los nodos o computadoras.
 El rendimiento se mantiene por más que varios nodos funcionen simultáneamente.
 Arquitectura de mucha solidez.

Desventajas
 Difícil de diagnosticar problemas y de repararlos.
 Las estaciones intermedias a un envió de archivos podrán ver el paquete ya que
obligatoriamente tendrán que pasar por ellas.
 Transmisión lenta.
TOPOLOGIA DE MALLA
También conocida como topología de malla completa, implica que cada nodo se
encuentra conectado a todos los demás nodos. En ese sentido, se pueden llevar los
mensajes de un nodo al otro por diferentes caminos. En otras palabras, no es posible
que exista alguna interrupción en las comunicaciones si se encuentra armada
correctamente.

Ventajas
 Reduce el riesgo de fallos.
 Un error en un nodo no implica la caía de toda la red.

Desventajas
 Muy costosa ya que conectar todos los nodos entre si requiere una gran cantidad de
cables
 Utilizan una gran cantidad de recursos.
TOPOLOGIA DE ARBOL
Es muy semejante a la topología en estrella extendida. En este caso la diferencia central
es que no cuenta con un nodo central. En vez de lo anterior, hay un nodo de enlace
troncal, que casi siempre está ocupado por un hub o switch, desde donde se ramifican
los otros nodos o computadoras. Es una variación de la red de bus con la diferencia que
un fallo en un nodo no significa la interrupción total de las comunicaciones.

Ventajas
 Mayor rapidez.
 Facilidad para revolver problemas.
 Soportado por múltiples vendedores de Software y Hardware.

Desventajas
 Se requiere mucho cableado y es algo costoso.
 Si se cae el segmento troncal toda la red caerá.
 Presenta una configuración sumamente compleja.
 Si se cae un nodo, todos los que estén conectados a el caerán también.
TOPOLOGIA HIBRIDA
La topología hibrida es una de las más frecuentes y se deriva de la unión de varios tipos
de topologías de red de aquí el nombre de hibridas.
Ejemplo de topologías hibridas serian en árbol, estrella – estrella, bus – estrella, etc.
Su implementación se debe a la complejidad de la solución de red o bien al aumento en
el número de dispositivos lo que hace necesario establecer una topología de este tipo.
Las topologías hibridas tienen un costo muy elevado debido a su administración y
mantenimiento ya que cuentan con segmentos de diferentes tipos, lo que obliga a
invertir en equipo adicional para lograr la conectividad deseada.
Una topología hibrida (a veces llamada una malla o topología mixta) conecta los
componentes de red mediante la combinación de las características de dos o más
topologías (como la estrella bus o anillo).
La topología hibrida resultante exhibe características y limitaciones de los componentes
de red que comprende.

Características
La topología hibrida se combina en dos o más topologías para formar un diseño de red
completo raras veces se diseñan las redes utilizando un solo tipo de topología por
ejemplo es posible que desee combinar una topología en estrella con una topología de
bus para beneficiarse de las ventajas de ambas su implantación se debe a la complejidad
de la solución de red o bien al aumento en el número de dispositivos lo que hace
necesario establecer una topología de este tipo.
Importante en una topología hibrida si un solo equipo falla, no afecta al resto de la red
normalmente se utilizan dos tipos de topologías hibridas topología en estrella – bus y
topología en estrella – anillo.
En estrella – bus son varias redes de estrella están conectadas a una conexión en bus.
En estrella – bus si un equipo falla, no afectara al resto de red, sin embargo, si falla el
componente central o concentrador que une todos los equipos en estrella todos los
equipos adjuntos al componente fallarán y serán incapaces de comunicarse.
TIPOS DE CABLE QUE UTILIZA ESTA RED
Cable coaxial: Es un cable fácil colocación y económico, al ser un cable poco sensible a
las interferencias, puede transmitir a 10 megas.
Cable UTP: Este cable es usado en la red estrella, puede transmitir de 10, 100 megas.

RED HIBRIDA
Para esta topología utilizamos diferentes tecnológicas de redes para la comunicación
entre equipos estas redes son (LAN y MAN).
Podemos utilizar una combinación de tecnologías para obtener la mejor relación costo-
beneficio y la máxima eficacia del diseño de nuestra red.

VENTAJAS
Una topología hibrida a veces llamada una malla o topología mixta, conecta los
componentes de red mediante la combinación de las características de dos o más
topologías como la estrella, bus o anillo.

Confiable, Las topologías híbridas son fiables y tienen mayor tolerancia a fallos que otras
topologías. Una topología hibrida puede diagnosticar y aislar los fallos de manera
eficiente.
Una red hibrida escanea rápidamente todos los nodos y los puntos de hardware para
detectar cuando existe un fallo, lo aísla, y lleva a cabo otras pruebas de diagnóstico.

Flexible, Las topologías hibridas son flexibles y están diseñadas para adaptarse a una
variedad de entornos de red y necesidades.
Un hibrido combina las topologías de distintas configuraciones para crear las
condiciones más óptimas para satisfacer el tráfico de la red, las cargas de procesamiento
y la latencia de los datos.
Las redes híbridas pueden ampliarse fácilmente para añadir nuevos sistemas y nodos.

DESVENTAJAS
Las redes híbridas son:
Caras
Difíciles de establecer extender y resolver cuando se presentan problemas.
Requiere mas cableado entre sus nodos que otros tipos de red.
Las inconsistencias y errores en los nodos individuales de una red hibrida son a menudo
difíciles de aislar y reparar.
Las redes hibridas eficientes requieren puntos o centros inteligentes de concentración.
Las redes hibridas de gran tamaño comúnmente requieren varios concentradores
inteligentes.

Componentes de una red hibrida


Los componentes de red híbridos comunes incluyen enrutadores, repetidores,
concentradores, puentes, conmutadores, módems y cables.

Tecnologías de Red de Datos


La Tecnología en Redes y Comunicación de datos permite desarrollar destrezas para
planear, diseñar e implantar redes de computadores para el intercambio de información
entre ellos; así como administrar en forma técnica sus componentes o recursos a nivel
de equipos, dispositivos de red, aplicaciones, entre otros. Esto, con el fin de garantizar
la confiabilidad, disponibilidad, flexibilidad y calidad de la información.
Fast Ethernet
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de
IEEE de redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene
del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla
de la versión original Ethernet de 10 Mbps. Debido al incremento de la capacidad de
almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad
de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos
ficheros son almacenados y compartidos en una red, las transferencias de un cliente a
otro producen un gran uso de los recursos de la red.
Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están
conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas
velocidades, dado que las compañías producen grandes ficheros, pueden tener grandes
demoras cuando envían los ficheros a través de la red. Estos retrasos producen la
necesidad de mayor velocidad en las redes.

Gigabit Ethernet
Gigabit Ethernet, también conocida como GigaE, es una ampliación del estándar
Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una
capacidad de transmisión de 1 gigabit por segundo, correspondientes a unos 1000
megabits por segundo de rendimiento contra unos 100 de Fast Ethernet (También
llamado 100BASE-TX).
Gigabit Ethernet fue la siguiente evolución, incrementando en este caso la velocidad
hasta 1000 Mbit/s (1 Gbit/s).

10 Gigabit Ethernet
10-gigabit Ethernet (XGbE o 10GbE) es el más reciente (año 2002) y más rápido de los
estándares Ethernet. IEEE 802.3ae define una versión de Ethernet con una velocidad
nominal de 10 Gbit/s, diez veces más rápido que gigabit Ethernet.
El estándar 10-gigabit Ethernet contiene siete tipos de medios para LAN, MAN y WAN.
Ha sido especificado en el estándar suplementario IEEE 802.3ae, y será incluido en una
futura revisión del estándar IEEE 802.3.
Hay diferentes estándares para el nivel físico (PHY). La letra "X" significa codificación
8B/10B y se usa para interfaces de cobre. La variedad óptica más común se denomina
LAN PHY, usada para conectar routers y switches entre sí. Aunque se denomine como
LAN se puede usar con 10GBase-LR y -ER hasta 80 km. LAN PHY usa una velocidad de
línea de 10.3 Gbit/s y codificación 66B (1 transición cada 66 bits al menos). WAN PHY
(marcada con una "W") encapsula las tramas Ethernet para la transmisión sobre un canal
SDH/SONET STS-192c.

Metodología Top-Down para el Diseño de Redes


18/06/2017 Juan Carlos Saavedra, realmente este es un refrito de uno de los Post más
visitados del Blog, pero de una manera más visual o una nueva forma de mostrarlo,
gracias a mi nueva afición por las infografías.
Lo dicho, La Metodología Top-Down también se usa muchísimo en otras disciplinas
como el desarrollo o la gestión de proyectos. En resumen, para aplicarlo a redes sería
primero analizar los requerimientos puntuales para que en base a estos seleccionar
los protocolos y la topología de red a utilizar, luego seleccionar los equipos para iniciar
las fases de documentación e implementación de la propuesta para llegar a la ejecución,
monitoreo y optimización de la red propuesta en un ciclo que no tiene final.
La respuesta rápida: Descomponer “un problema” en una serie de niveles o
procedimientos de optimización integrados entre sí.
La respuesta larga: Resolver un problema, diseñar una red o programar algo en base a
la modularización, encapsulación o segmentación empezando de arriba hacia abajo.
Estos módulos deben tener jerarquía y deben integrarse entre sí.
La Infografía:
Fase 1: Analizar Requerimientos
 Analizar metas del negocio.
 Analizar metas técnicas.
 Analizar red existente.
 Analizar tráfico existente.

Fase 2: Desarrollar Diseño Lógico


 Diseñar topología de red.
 Diseñar modelos de direccionamiento y hostnames.
 Seleccionar protocolos para Switching y Routing.
 Desarrollar estrategias de seguridad.
 Desarrollar estrategias de administración de red.

Fase 3: Desarrollar Diseño Físico


 Seleccionar tecnologías y dispositivos para redes de campus.
 Seleccionar tecnologías y dispositivos para redes empresariales.

Fase 4: Probar, optimizar y documentar diseño


 Probar el diseño de red.
 Optimizar el diseño de red.
 Documentar el diseño.

Fase 5: Implementar y probar la red


 Realizar cronograma de implementación.
 Implementación del diseño de red (final.)
 Realizar pila de pruebas.

Fase 6: Monitorear y Optimizar la Red


 Operación de la red en producción.
 Monitoreo de la red.
 Optimización de la red.
IV. DESCRIPCION DE ACTIVIDADES REALIZADAS

ENTREVISTA CON EL DIRECTOR DEL CME CASA GRANDE


El día 02 de Setiembre del presente año me reuní con el Director del CME Casa
Grande Dr. Orlando Trujillo Guevara para presentarle el nuevo proyecto de
implementación de una nueva red en su centro asistencial la cual iba a constar
del cambio total de su red.

RECOPILACION DE INFORMACION ACTUALIZADA SOBRE LA RED ACTUAL


Red actual: Dibujo de un diagrama de los equipos donde se encuentra
actualmente instalados. En el centro médico de encuentran instalados los
equipos de cómputo, tanto en el primer piso, así como en el segundo piso.
ESTABLECER LOS PUNTOS CRITICOS DE LA EMPRESA
Actualmente en el centro asistencial existen demasiadas colas para los
principales servicios tales como:

 Admisión e Historias Clínicas


 Farmacia y Central de Depósitos
 Referencias y Contrarreferencias.
 Consulta Externa.
 Emergencia

Hasta fines del mes de febrero de este año se trabajaba con el Sistema Gestión
Hospitalaria hecho en FoxPro, lo cual no teníamos ningún problema porque
cualquier inconveniente se solucionaba de manera local.
A fines del mes de febrero se migro al nuevo sistema llamado SGSS que está
desarrollado en Web, desde ese día el sistema estaba normal rápido, pero con el
transcurrir de los días se comenzó a observar lentitud cuando ingresaban al
sistema SGSS.
EVALUAR LA CAPACIDAD DE REALIZAR EL PROYECTO

CAPACIDAD OPERATIVA
 Contamos con el apoyo del área de Informática de la RALL, para elaborar el
diseño de la nueva red para el centro asistencial.
 Además, se cuenta con el apoyo del Director del centro asistencial para
agilizar la aprobación de los documentos del nuevo diseño de la red y el
material que se va a utilizar.
 Mejorar la organización de las áreas de mayor demanda como Admisión
Central, Referencias y Contrarreferencias y Admisión de Emergencia.
 Establecer una mejor comunicación entre los diferentes servicios que cuenta
el centro asistencial.
 Todas las áreas contaran con la información precisa para generar sus
reportes, así como datos estadísticos.
 Sugerir al Director capacitaciones al personal para hacerlo más eficiente.

CAPACIDAD ECONOMICA
El presente proyecto una vez implementado el centro asistencial no tendrá
quejas en cuestión a lentitud del sistema.
El tener una nueva red LAN nos permitirá comunicación con los demás centros
asistencial para ver resultados tales como placas radiográficas y resultados de
análisis, así como las historias clínicas a nivel nacional para una mejor atención a
los pacientes.
CAPACIDAD TECNICA
 Nosotros como equipo de trabajo contamos con técnicos en computación
egresados de institutos prestigiosos de la ciudad que han terminado su carrera
satisfactoriamente.
 Además, estamos cursando el 10° ciclo en la Universidad Particular Antenor
Orrego donde nos han enseñado cursos de redes correspondientes a
Arquitectura y Administración de redes.
 La técnica que vamos a aplicar es en cascada, la cual trata de un punto de partida
en el desarrollo de una red de almacenamiento. Para conseguirlo fácilmente sólo
hay que conectar los switches entre si con un único ISL, utilizando un E-Port o un
puerto dedicado a la extensión de la red de almacenamiento. La mayor ventaja
de la tecnología en Cascada es su veloz y fácil desarrollo. No obstante, esto
comporta un contenido nivel de fiabilidad, ya que no todos los switches se
comunican entre ellos directamente, sino que están conectados a través de otros
switches constituyendo, por tanto, una cascada de switches. En la configuración
en Cascada todos los switches pueden alojar indistintamente dispositivos FC Host
o FC Storage.
METODOLOGIA: Top-Down Network Design
Es una metodología propuesta por Cisco Press & Priscilla Oppenheimer
(OPPENHEIMER, 2010), la misma que se centra en las necesidades de requerimientos
y diseño arquitectónico de redes de comunicaciones que debe de completarse antes
de la selección de determinados componentes específicos para construir una red física
(OPPENHEIMER, 2010).
Esta metodología propone cuatro Fases, para el diseño de redes:
 Fase 1: Análisis de Negocios Objetivos y Limitaciones.
 Fase 2: Diseño Lógico.
 Fase 3: Diseño Físico.
 Fase 4: Pruebas, Optimización y Documentación de la Red.

Metodología Top Down Network Design


Fases Descripción
Esta fase empieza por la identificación de los objetivos
y requisitos que tiene un negocio, donde se empieza
por la caracterización de la red y donde se realizara lo
siguiente:
Análisis  Comportamiento de la red actual
(Recolección y análisis de datos).
 Análisis de la infraestructura
física y tecnología.
En esta fase se define la topología red que
dependiendo de las características de esta se
realizará lo siguiente:
 Diseñar la red multiservicio.
Diseño lógico de la red  Diseñar tablas de
direccionamiento y distribución
de VLANs.
Durante esta fase, productos y tecnologías
específicas son seleccionadas. En el proyecto se
incluye lo siguiente:
 Identificar y seleccionar los recursos
Diseño físico de la red tecnológicos para la implementación de la
red.
 Diseñar el cableado estructurado, usando las
normas establecidas y estándares de red.
 Diseño de políticas de seguridad.
El paso final en la metodología es simular o
implementar lo levantado en pasos previos donde se
evidencie una optimización del diseño previo que
tenga la red donde se realiza lo siguiente:
 Usar un simulador para verificar que el diseño
propuesto funcione correctamente.
Simulación y pruebas
METODOLOGIA DE DISEÑO DE RED TOP DOWN

Historia de la Metodología TOP DOWN


El diseño de red top-down es una disciplina que creció del éxito de la programación de
software estructurado y el análisis de sistemas estructurados. El objetivo principal del
análisis de sistemas estructurado es representar más exacto las necesidades de los
usuarios, que a menudo son lamentablemente ignoradas. Otro objetivo es hacer el
proyecto manejable dividiéndolo en módulos que pueden ser más fácil de mantener y
cambiar.
El diseño de red top-down es una metodología para diseñar redes que comienza en las
capas superiores del modelo de referencia de OSI antes de mover a las capas inferiores.
Esto se concentra en aplicaciones, sesiones, y transporte de datos antes de la selección
de routers, switches, y medios que funcionan en las capas inferiores.
El proceso de diseño de red top-down incluye exploración divisional y estructuras de
grupo para encontrar la gente para quien la red proporcionará servicios y de quien usted
debería conseguir la información valiosa para hacer que el diseño tenga éxito.
El diseño de red top-down es también iterativo. Para evitar ser atascado en detalles
demasiado rápido, es importante conseguir primero una vista total de los
requerimientos de un cliente. Más tarde, más detalle puede ser juntado en
comportamiento de protocolo, exigencias de escalabilidad, preferencias de tecnología,
etcétera. El diseño de red top-down reconoce que el modelo lógico y el diseño físico
pueden cambiarse cuando más información es juntada.
Como la metodología top-down es iterativa, un acercamiento top-down deja a un
diseñador de red ponerse "en un cuadro grande" primero y luego moverse en espiral
hacia abajo según exigencias técnicas detalladas y especificaciones.
Los Sistemas de Cisco recomiendan un acercamiento modular con su modelo jerárquico
de tres capas. Este modelo divide redes en núcleo, distribución, y capas de acceso. La
Arquitectura Segura de Cisco para Empresas (SAFE) y compuesto de un Modelo de Red
de Empresa, son también aproximaciones modulares para el diseño de la red.
Con un acercamiento estructurado diseñamos la red, cada módulo es diseñado por
separado, aún con relación a otros módulos. Todos los módulos son diseñados usando
un acercamiento top-down que se concentra en los requerimientos, aplicaciones, y una
estructura lógica antes de la selección de dispositivos físicos y productos que se
implementara en el diseño.

REALIDAD PROBLEMATICA
El CME Casa Grande, a través de su área asistencial y administrativa consciente de los
cambios y avances tecnológicos, en la actualidad presenta una red informática deficiente,
causante de retraso en los procesos asistenciales y administrativos llevando consigo
pérdidas de tiempo, se desea contar en el más breve plazo con un nuevo diseño de una red
LAN y automatizadas tecnológicamente, con personal altamente calificado y equipos de
última generación para poder brindar de manera adecuada servicios de salud a los
pacientes; brindando información clara, eficiente, confidencial, oportuna y veraz.

IDENTIFICACION DE NECESIDADES
El CME Casa Grande, pretende optimizar el uso de recursos como hardware (impresoras,
escáner, dispositivos de almacenamiento de datos, etc.), centralizar su información
manteniéndola actualizada para todos los usuarios permitiendo trabajar de forma grupal y
simultanea evitando el uso de medios de almacenamiento (Cds, USB. etc.), insumos (papel,
tóner, tinta de impresora, etc.); logrando un ahorro significativo de costos y tiempo.
Limitada comunicación entre sus consultorios para la compartición de información debido
que no cuenta con un router de 256 kbps, de la empresa telefónica.
Desconocimiento de la importancia de la seguridad de información y requerimientos de
implementar políticas de seguridad en la información.

FORMULACIÓN DEL PROBLEMA


¿Cómo planificar el diseño de la interconexión de las áreas del Centro Médico Especializado
Casa Grande”, usando las Tecnologías de información y según estándares de seguridad de
Información?
OBJETIVO

OBJETIVO GENERAL
 Diseño de una red de datos para el Centro Médico Especializado usando metodología
Top-Down Network Desing y aplicando estándares ISO/IEC 27002.

OBJETIVO ESPECÍFICOS
 Identificar Objetivos y Necesidades del centro asistencial mediante entrevistas.
 Diseñar una red lógica aplicando la metodología Top Down Network Design.
 Diseñar un modelo de conectividad, según la metodología TOP DOWN NETWORK
DESIGN.

FASE I: IDENTIFICANDO OBJETIVOS Y NECESIDADES DEL CLIENTE

ANÁLISIS DE LOS OBJETIVOS Y LIMITACIONES DEL NEGOCIO

DATOS EMPRESARIALES

Rubro de la Empresa: Salud Privada


Razón Social: Seguro Social de Salud - EsSalud
Fecha de Creación: 15 de junio 2003
Dirección: Av. Atahualpa S/N – Casa Grande – Ascope – La Libertad.

El CME Casa Grande, debido al constante avance tecnológico y a la evolución de las redes de
comunicación y de redes inalámbricas, frente a estas innovaciones se ven obligados a optar
por tecnología como fuente de desarrollo, teniéndose en cuenta los sistemas de seguridad
que hoy en día es de suma importancia para las empresas.
Actualmente el CME Casa Grande, requiere una red de datos moderna y poder llevar un
control de los usuarios que tienen acceso a internet, así como también darles un mejor
servicio a los usuarios, de esta manera accediendo y transmitiendo datos con mayor facilidad,
como también mejorar los procesos del Centro Médico. Por estos motivos el diseño
propuesto tiene una lista de objetivos comerciales que afectará el diseño de la red:

 Aumentar ventajas competitivas frente a otras organizaciones que tienen el mismo rubro
de negocio.
 Ofrecer nuevos servicios a los usuarios.
 Construir relaciones y accesibilidad de información a un nuevo nivel, como base para un
modelo organizacional de red.
 Evitar una interrupción comercial causada por problemas de seguridad de red.

ANÁLISIS DE LOS OBJETIVOS Y LIMITACIONES TÉCNICAS

Teniendo en cuenta que el Policlínico no tiene una Red, y los equipos de cómputo no se
encuentran interconectados se sugiere el siguiente análisis.

ESCALABILIDAD
Teniendo en cuenta la cantidad de computadoras del Centro Médico que son 43
computadoras en uso, este diseño deberá soportar un crecimiento de la red permitiéndose
incluir nuevos nodos; dejando puertos adicionales en cada área de la empresa para un posible
crecimiento del mismo aproximadamente un 50% se dejaría para el futuro, planteando este
objetivo para lograr un diseño lógico jerárquico.

DISPONIBILIDAD
La red estará disponible las 24 horas del día, los 7 días de la semana.

CONFIDENCIALIDAD:
Protección de la información sensitiva de intercepciones no autorizadas.

ADAPTABILIDAD:
Indicará si el diseño es flexible, y puede ser adaptado ante algún cambio con nuevas
tecnologías y sistemas de información.
FACILIDAD DE USO:
Los usuarios pueden acceder a la red de manera muy fácil y hacer uso de ella en todo
momento. Esta red debería ayudara a los colaboradores en los tiempos para determinadas
actividades.

CARACTERIZAR Y GRAFICAR LA RED EXISTENTE

IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES


El daño se puede dar por varias vías ya sea directamente, es decir dañar las bases de datos,
corte de fluido eléctrico o indirectamente puede darse daños a la infraestructura.
Las amenazas pueden originarse de fuentes accidentales o de manera deliberada.
Las amenazas encontradas son:
 Un incendio originado por un corto circuito.
 Desastre Natural.
 Virus en el sistema.
 Mala instalación de la red.
 Errores de los aplicativos.
FASE II: DISEÑO LÓGICO DE LA RED
Esta Segunda Fase se concentra en técnicas para desarrollar una topología para un diseño de
red. El diseño de una topología de red es el primer paso en la fase de diseño lógico de la
metodología de diseño de red Top Down.
Diseñando una topología lógica antes de una realización física, usted puede aumentar la
probabilidad de encontrar los objetivos de un cliente para escalabilidad, adaptabilidad, e
interpretación.

SERVICIOS DE LA RED

ACTIVE DIRECTORY
Nos permite establecer políticas a nivel de empresa, desplegar programas en muchos
ordenadores y aplicar actualizaciones críticas a la organización, almacenara información de
una organización en una base de datos central, organizada y accesible.
DISEÑANDO TOPOLOGIA DE RED

SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean serán:
 Restringir el acceso a los programas y archivos.
 Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
 Asegurar que se estén utilizados los datos, archivos y programas correctos.
 Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada.
 Que la información recibida sea la misma que ha sido transmitida.
 Que se disponga de pasos alternativos de emergencia para la transmisión de
información.

Esta fase describe de cuatro características de topología de red:


Jerárquica
Modular
Redundancia
Seguridad.
Todas estas características pueden ser aplicadas en las empresas.

Para el desarrollo de este proyecto se decidió utilizar la topología Jerárquica la cual se divide
en tres capas:
 Una Capa Core: Router y Switch de alta velocidad que son optimizados para una buena
disponibilidad y performance.
 Una Capa de Distribución: Puntos de accesos inalámbricos y Switch para la
implementación de políticas.
 Una Capa de Acceso: Que une en la parte inferior a usuarios vía switch.
La topología propuesta es de tipo jerárquico, de esa forma, si el centro médico decide crecer
entonces cumpliríamos con el objetivo técnico de escalabilidad, puesto que crecería de
acuerdo a la necesidad; en la actualidad se dividiría en 2 subredes las cuales serían
asistenciales y servidores.

DISEÑAR MODELO DE DIRECCIONAMIENTO

DISEÑO DE DISTRIBUCIÓN DE IP’S DE LA RED


Para la asignación de IP a los equipos y dispositivos, usaremos la clase C para tipos de IP,
siguiendo el formato 172.30.118.x, donde tendremos hasta un máximo de 253 direcciones
para vincularse con la red. La dirección IP de la puerta de enlace del Router será 172.30.118.4
y las demás direcciones serán como se muestra en la tabla.

CLASIFICACIÓN DE LA INFORMACIÓN
Para mantener la seguridad de la información del centro médico se ha considerado clasificar
la información considerando cuatro niveles.
- Información Pública.
- Información Interna.
- Información confidencial.
- Información secreta.
El más bajo (Pública) es el menos sensitivo y el más alto (Secreta) es para los procesos o datos
más importantes. Cada nivel es un súper conjunto del nivel previo.
Por ejemplo, si un sistema está clasificado como clase confidencial, entonces el sistema debe
seguir las directivas de la clase Pública, Interna y Confidencial.
Si un sistema contiene datos de más de una clase sensitiva, debe ser clasificado de acuerdo a
la necesidad de los datos confidenciales en el sistema.
REQUISITOS DE NEGOCIO PARA EL CONTROL DE ACCESO

POLITICA DE CONTROL DE ACCESO


 Todos los trabajadores deben ser autenticados deben de tener un usuario y un
password.
 Los trabajadores deben ser capaces de modificar los datos que pertenecen a ellos y
sólo podrán consultar los datos que pertenecen a otros usuarios siempre y cuando
estos datos estén clasificados como información pública o interna.
 Se permite el acceso al sistema como administrador privilegiado solo vía consola o
desde las estaciones que se defina.
 Se debe de controlar el acceso de los usuarios a todos los objetos en el sistema
(archivos, impresoras, dispositivos, base de datos, comandos, aplicaciones, etc.).
 No se permite a los trabajadores conocer el acceso otorgado a otros usuarios.
 El sistema debe proveer un control de acceso obligatorio.
 Sólo el administrador debe tener la capacidad de conectarse a los recursos del sistema
en modo privilegiado para realizar tareas administrativas.

GESTION DE ACCESO DE USUARIO


 Las cuentas de usuarios deben existir sólo para el personal autorizado.
 Cada usuario debe ser identificado por un nombre y pertenecer a un grupo dentro del
sistema operativo o a un rol dentro de la base de datos.
 Los usuarios y grupos deben ser administrados por el administrador de la base, pero
no por los usuarios en sí.
 Cada usuario debe tener solamente una cuenta sobre el sistema operativo.
 Las cuentas como usuario invitado no son permitidas.
 No se debe permitir cuentas a las cuales se accede de un grupo de usuarios.
 La pantalla inactiva por un periodo de 15 minutos debe ser reactivada con un
password de protección.
 Los usuarios deberán ser informados de acciones que violan la seguridad.
CONTROL DE ACCESO A LA RED

POLÍTICA DE USO DE LOS SERVICIO EN RED


 Documentación de configuración de la Red.
 Documentar y autenticar cualquier sujeto en la red institucional.
 Si es posible debe haber un solo mecanismo de ingreso para los usuarios, evitando
múltiples nombres de usuarios y passwords.
 En las redes de acceso restringido, el cableado no debe pasar a través de redes
públicas, su conducción debe ser protegida y los puntos de conexión deben estar
disponibles sólo a las personas autorizadas. el cableado debe ser inspeccionado y
certificado.
 La red se requiere disponible las 24 horas del día, los 6 días de la semana. El horario
de mantenimiento será el día domingo de 18:00 a 22:00 horas.
 Monitorear los errores y desempeño de la Red, tomar acciones preventivas antes de
que ocurran interrupciones serias de la red.
 Se debe de tener una etiqueta que contenga la siguiente información y debe ser
pegadas en todas las maquinas durante la instalación: nombre del equipo, fabricante,
modelo de la máquina, dirección IP, dirección MAC, identificar del nodo en el cableado
(si la topología de la red lo permite), fecha de vencimiento de la garantía y número de
teléfono de la línea de ayuda o seguridad.
 El firewall debe cumplir con políticas de seguridad y debe ser regularmente
monitoreado y auditado.

POLÍTICAS DE RESPALDO Y RECUPERACIÓN DE SERVIDORES APLICACIONES


 Definir al responsable que realizará los respaldos y la restauración.
 Los respaldos de información confidencial deben almacenarse en lugares con acceso
restringido. Todos los respaldos deben ser contabilizados. Las cintas o discos viejos
deben de ser destruidos.
 Se debe realizar un respaldo de cada uno de los logs de las aplicaciones.
 Se debe realizar un respaldo de los usuarios y conexiones a la base de datos.
POLÍTICAS DE RESPALDOS Y RECUPERACIÓN DE LA BASE DE DATOS
 Sólo los DBA pueden realizar las tareas de respaldar y recuperar información.
 Los respaldos deben de hacerse regularmente y algunos de estos respaldos deben
almacenarse en otra instalación.
 Se debe realizar un respaldo diario de los datos.
 Realizar un respaldo semanal de los redologs.
 Probar policitas de restauración cada mes.
 Documentar el tiempo de restauración esperado para varios escenarios de desastre.

REDES
Información confidencial:
Los datos confidenciales transmitidos sobre redes públicas deben ser encriptados.

RESPONSABILIDAD PERSONAL DE REDES


 El personal encargado de la Red es responsable por la destrucción de cintas o discos
defectuosos o viejos.

CONTROL DE LA CONEXIÓN DE LA RED:


 Un trabajador del CeNtro Médico no puede conectar una maquina a cualquier red
excepto la LAN local.
 El acceso a redes externas debe hacerse a través de un firewall.
 El firewall debe ser instalados y mantenidos por el encargado o responsable del
mantenimiento de la Red.

MÓDEMS
 Los empleados no deben tener módems en sus máquinas.
 El acceso Dial-in a la LAN del Centro Médico es permitido solo para el encargado de la
administración de la Red. Todos los accesos Dial-in deberán hacerse vía servidores
seguros con mecanismos de password de una vez.
CORREO ELECTRÓNICO

 La información clasificada como interna puede enviarse dentro de la compañía sin


encriptación. La información clasificada como confidencial debe ser encriptado. La
información clasificada como secreta no puede ser transmitida vía correo electrónico.
 Los trabajadores deben estar al tanto de los riesgos de abrir documentos con macros,
archivos PostScript y programas de instalación recibidos vía correo electrónico.
 Debe considerarse un esquema que permita la autenticación del emisor/receptor de
información clasificada como confidencial. Por ejemplo, uso de firmas digitales.

INTERNET
Debido a su carencia de estructura y controles, el internet debe evitar los siguientes riesgos:
 Revelación de información confidencial.
 La red institucional puede ser penetrada por virus de internet.
 La información puede ser cambiada o borrada.
 El acceso a los sistemas podría ser negado a una sobrecarga del sistema.
 Si los doctores van a tener acceso al internet, ellos deben estar al tanto de los riesgos
y la política institucional en cuanto a consideraciones de uso de internet.
 Todos los accesos hacia el internet deben hacerse sobre Gateway de la empresa los
cuales han sido certificados.
 Tienen acceso a internet personal administrativo, médicos y enfermeras.
 El software cliente de internet permitido puede ser el internet Explorer o el Google
Chrome.
 No usar el acceso a internet para visualizar o descargar material pornográfico,
descargar software peligroso o no licenciado, uso privado excesivo, etc.

POLITICA DE FIREWALL PARA INTERNET


 La política de firewall y su configuración deben ser documentadas correctamente.
 Los equipos de firewall deben estar sujetos a un monitoreo regular y una auditoria
anual.
 La cuenta del administrador debe usar sesiones de login encriptadas.
 Instalar los equipos de firewall de modo seguro. Todos los servicios del sistema
operativo no necesarios deben detenerse.
 Mantener registros históricos de todas las auditorias de seguridad.
 Debe haber y estar disponibles estadísticas de uso.
 Todos los accesos al internet desde la red de la empresa deben hacerse sobre proxys
localizadas en un firewall.
 Ningún usuario debe ser capaz de ingresar directamente a los equipos de firewall.

POLÍTICAS DE PASWORDS
La identidad de los usuarios sobre el sistema está dada por la combinación del nombre de
usuario y del password.
Los passwords deben cumplir los siguientes requerimientos:

 Tener una longitud de 8 caracteres.


 Tener al menos un carácter numérico, alfabéticos y caracteres especiales como
“_&*.”.
 No debe ser fácil de recordar. Por ejemplo, no debe ser igual al nombre del usuario.
 Debe ser fácil de digitar rápidamente, para que sea difícil de mirar por un observador.
 Deben ser validos por una rutina de verificación. La rutina de verificación debe de
validar que el password cumpla con los requerimientos mencionados.

En la definición de los passwords evitar el uso de:

 Nombres como: esposa, padre, canción, amigo mes, día, pueblo, mascota.
 Palabras del diccionario común
 Una serie de letras o números idénticos.
 Secuencias de palabras obvias, como: “unodostres”

Para la definición de passwords se sugiere:

 Escoger una línea de una canción, poema o cualquier párrafo y usar solo las primeras
letras de un grupo de palabras.
 Juntar pequeñas palabras con un carácter de subrayado (“_”).
 Inventarse un acrónimo (siglas).

Para asegurar la privacidad de los passwords, tomar en cuenta lo siguiente:

 No escribir en un lugar visible, o revelarlo por e-mail.


 No de su password a otra persona.
 No compartir el passwords del administrador.
 Informarles a los usuarios en detalle el éxito o el peligro de que su password sea
revelado, un usuario bien educado es la mejor manera de asegurar buenas opciones
de passwords.
 El passwords, de acuerdo a su novel de sensibilidad está clasificado como información
secreta.
 Los passwords deben ser almacenados en una forma encriptada. La encriptación debe
ser sólida, que resista el forcejeo de la desencriptación.
 El sistema debe chequear el contenido del password de acuerdo a las reglas definidas
previamente, antes de aceptar el password.
 Solamente el usuario puede cambiar su password.
 Proveer un proceso que permita generar un nuevo password al usuario en caso de
olvidos de su password, de modo similar a cuando ingresa por primera vez.
 En el tiempo de vida de los passwords considerar:
 El tiempo máximo de vigencia para los passwords es de 3 meses. El usuario debe tener
un periodo de gracia de 5 días de tal forma que en este lapso de tiempo el usuario
pueda cambiar su password. Si no lo hace, entonces su cuenta expirará.

POLÍTICAS GENERALES DE SOFTWARE


 El software no licenciado no debe ser usado.
 Los programas de juegos no son permitidos en las estaciones de trabajo de los
usuarios.
DIRECTIVAS PARA EL CENTRO DE CÓMPUTO
Se deben de cumplir las siguientes directivas para el área de cómputo.
 Todos los dispositivos del centro de cómputo deben estar limpios y etiquetados.
 El cableado debe estar limpio, bien arreglado y etiquetado, tal que las conexiones no
puedan ser accidentalmente desconectadas o rotas.
 Debe haber un diagrama con la ubicación de los equipos y dispositivos instalados en
el centro de cómputo.
 El transporte de los medios eléctricos (cintas, repuestos, discos) debe hacerse
considerando medidas que eviten dañarlos.
FASE III: DISEÑO FÍSICO DE LA RED

DISEÑO FISICO DE LA RED PROPUESTA


SELECCIONAR TECNOLOGÍAS Y DISPOSITIVOS PARA LA RED
El sistema de cableado estructurado usa topología de tipo estrella extendida en donde todas
las áreas de trabajo se enrutan hacia un punto principal, es por eso que en esta tesis se
considera lo siguiente:

TOPOLOGÍA
Para el desarrollo de este proyecto se utilizará la Topología Estrella bajo un esquema de
cableado estructurado terminando este, en el cuarto de comunicaciones, se usará esta
topología por las siguientes razones:

 Por el tamaño del centro asistencial que es grande amplio y de 2 plantas.


 Permite la manejabilidad de la red
 Permite aumentar el número de dispositivos sin interrumpir el funcionamiento de la
red.

CABLEADO A UTILIZAR SEGÚN EIA/TIA 568B


Según EIA/TIA 568 B – 1.2 nos recomienda usar un cable UTP Categoría 6 y operaran con
conectividad RJ45 la norma recomienda dos RJ45en cada lugar de trabajo, para unir el cuarto
de comunicaciones hasta las rosetas, para la construcción de los latiguillos para conectar los
Patch Panel con los Switchs y para la construcción de PatchCord que conectan las rosetas con
los usuarios.

DISPOSITIVOS DE RED
Los dispositivos a emplear según el cableado son:
 Las rosetas las cuales deben ser de categoría 6 y por supuesto los latiguillos desde la
roseta a cada pc.
 Un patch panel, el cual debe ser de categoría 6 y los latiguillos de esta hasta el switch.

Se determina la calificación de los dispositivos de acuerdo a un factor de ponderación


establecido en función a sus características y necesidades técnicas de la red calificándose con
un determinado peso ponderativo para así poder elegir el dispositivo de la marca especifica
que se acerque o cumpla con dichos requerimientos técnicos. El siguiente Factor de
ponderación nos ayudara a sopesar las características del producto en cuestión y
requerimientos técnicos.
Factor de ponderación:

1. Malo
2. Regular
3. Bueno
4. Muy bueno
5. Excelente

Este proceso se aplica en las tres capas descritas en el diseño lógico, para su mejor estudio se
detalla capa por capa comparando los productos de diferentes marcas o fabricantes.

SWITCH

PARA LA CAPA DE ACCESO


Para la capa de acceso se propone 01 Switch Administrable de 24 puertos Gigabit
10/100/1000 PoE (+) 4 Puertos; se propone 05 Switch de 24 puertos de tres marcas diferentes,
entre ellas tenemos Cisco, HP/3Com, D-Link y según sus características técnicas y en función
a los requerimientos técnicos en la red se deberá elegir la mejor o una combinación de las
tres realizando una comparación ponderativa.
Para esta capa del proyecto se ha elegido los productos de marca HP de acuerdo al cuadro
comparativo, por las siguientes razones:

 Por su costo y Garantía de sus productos en cuanto a Switch.


 Por ser fáciles de instalar
 Por incluir variedad de marcas reconocidas en el mercado y que sean compatibles en
su implementación en el proyecto.
 Por tener un rendimiento de acuerdo a los estándares establecidos y estar a la par de
productos como Cisco.
 Por su desempeño eficiente en esta capa en pequeñas y medianas redes existentes.
 Por ofrecer un amplio servicio técnico para soporte de sus productos.

CUARTO DE COMUNICACIONES
El cuarto de comunicaciones o de equipos se instalará en el segundo piso y constara de 5.m
de largo, de ancho de 4m y 2.6 m de alto y está diseñado según lo establecido en la norma
EIA/TIA 568-B y EIA/TIA 569 del Sistema de Cableado estructurado, y apoyándonos en la
norma ISO 27002.
En este cuarto de Comunicaciones se encuentran los equipos de conexión (Switch y Router).
1 Patch Panel de 24 puertos marca SATRA, así como los diferentes servidores conectados a
los equipos de conexión.

SUBSISTEMA DE PUESTA A TIERRA


Los pozos a tierra se encuentran en la parte de los jardines alrededor de los 5 sectores que
tiene el Centro Médico y consta de una jabalina de cobre, tipo Coperweld de 0.5 Ohm. Todas
las salidas eléctricas para las computadoras estarán polarizadas y llevadas a una tierra común;
del mismo modo todos los componentes metálicos tanto de la estructura como del cableado
estarán debidamente llevados a tierra para evitar descargas por acumulación de estática.
Además, se debe de tomar en cuenta la ubicación del subsistema de Puesta a Tierra ya que
se encuentra dentro de una zona transitable, se debe tomar las precauciones del caso como
señalizar la zona de alto peligro, y dar la seguridad del caso ante las posibles descargas de
corriente eléctrica.

SELECCIÓN DE TECNOLOGÍAS Y DISPOSITIVOS PARA ACCES POINT


Para la solución inalámbrica utilizaremos el estándar 802.11 g ya que es un estándar que nos
brinda una velocidad teórica máxima de 54Mb/s y es compatible con los estándares 802.11b.
En consecuencia, los equipos que se utilizarán para este proyecto deberán trabajar con el
estándar 802.11 b/g/n y utilizar la banda de 2.4 Ghz.

PLANO DE DISTRIBUCIÓN PROPUESTO DEL CABLEADO DE LA RED


En el siguiente plano se propone establecer la ubicación exacta y su respectivo cableado
horizontal por las canaletas, las respectivas rosetas que conectaran a los usuarios finales en
la red, así como la respectiva entrada de la señal de Internet mediante acceso inalámbrico.
Toda esta distribución se realiza teniendo en cuenta la normatividad existente para la
instalación del Cuarto de comunicaciones (ANS/TIA/EIA-568-B y ANSI/TIAEIA-569) así
también de la administración para la infraestructura de telecomunicaciones (ANSI/TIA/EIA-
606), y por último el estándar que establece los requerimientos de puesta a tierra
(ANSI/TIA/EIA-607).
Según los Planos el local tiene un metraje de 9299 metros cuadrados de área total y 6827
metros cuadrados de área techada, por cada servicio un excedente de 2 metros * 43 PC nos
da igual a 8600 metros de cable en total.
Cantidad de Rollos a Utilizar = 28 ½ rollo (1 rollo tiene 305 metros) se utilizará.
Numero de Conectores =Número de puntos * 2
100 puntos * 2 = 200 conectores.
Número de rosetas = Número de puntos /2
100 puntos / 2 = 50 rosetas.

PLAN DE CONTINGENCIA PARA SOLUCIONES A PROBLEMAS


Se enfoca las contingencias relacionadas con fallas menores que se suscitan en el normal
funcionamiento de la red de información.
ÁREA DE REDES Y COMUNICACIONES
La ocurrencia de fallos en la red, puede darse en alguno de los componentes de la misma
como:
 Equipos y enlaces de comunicaciones
 Acceso a internet
 Servidores de red
 Estación de trabajo
 Equipos de impresión

El fallo de un componente es factible ser focalizado de manera precisa, dado que cada uno de
ellos le corresponde brindar un servicio, el mismo que en caso de ocurrencia de errores,
deniega el servicio para el cual fue implementado.

EQUIPOS DE ENLACE DE COMUNICACIÓN


FALLAS
 Equipos remotos no pueden acceder a aplicaciones de los servidores.
 Los equipos de monitoreo no detectan a los equipos remotos.

ACCIONES A TOMAR
Asegúrese que los equipos de comunicación estén encendidos (router, switch, etc.)
 Ejecute el comando ping en el Promt del sistema, a fin de verificar comunicación con
la inter fase LAN.
 En primer lugar, verificamos que el puerto LAN del firewall de intranet se encuentre
activo y la comunicación con este esté en buen estado, para lo cual ejecutamos el
comando:
 Ping puerto LAN del firewall.
 En caso de no tener respuesta afirmativa verificar cables de comunicación y verificar
estado del firewall. Si la respuesta es afirmativa, se debe de comprobar que la
comunicación con el router esté activa, para lo cual ejecutamos el comando:
 Ping para el caso de la PC del Operador de red.
 Ping para el caso de la PC de Consultorios Externos y diferentes servicios.
 En caso de no tener resultados positivos verifique cable de conexión del router al
firewall.

ACCESO A INTERNET

FALLAS
 Los consultorios no tienen acceso a internet.
 El monitor de internet reporta fallos.

ACCIONAR A TOMAR
 Asegúrese que los equipos de comunicaciones para internet están encendidos, esto
es: router de internet, radio de comunicaciones.
 Desde el promt de la PC, ejecute telnet al router, con la finalidad de verificar estado
de los puertos de comunicación y del enlace, para esto ejecutamos el comando:
telnet servidor de internet
 Passwords para ingreso como administrador de los diferentes routers.

 De no existir resultados positivos verificar el cable de conexión del router al switch.

SERVIDOR DE RED
Los servicios de red que son proveídos por servidores locales son: DHCP y DNS

FALLAS EN SERVIDORES DE DHCP Y DNS


 No existe comunicación entre las diferentes máquinas de la red LAN.
 Ninguna de las estaciones de trabajo tiene asignado una dirección IP.

ACCIONES A TOMAR
 Verifique que el equipo servidor este encendido.
 Verifique que el equipo servidor esté conectado a la red.
 Verifique que la configuración de acceso a redes, del equipo, se encuentre bien.
 Verifique que el servidor de DHCP server se encuentre iniciado.
 En caso de no tener respuesta positiva con todas estas acciones es necesario verificar
configuración o definitivamente reconfigurar el servicio.

FALLAS EN EL SERVIDOR DNS


Al intentar comunicación con otros equipos, utilizando el nombre de alto nivel del equipo
destino, obtenemos el mensaje Host no reconocido.

ACCIONES A TOMAR
 Verificar si el equipo servidor de DNS se encuentra encendido.
 Verificar que el equipo servidor se encuentre conectado a la red.
 Verifique que la configuración de acceso a red del equipo se encuentre bien.
 Verificar que el servido de DNS se encuentre iniciado
 En caso de no tener respuesta positiva con todas estas acciones es necesario verificar
configuración o definitivamente reconfiguración del servicio

ESTACION DE TRABAJO
Dado que las estaciones de trabajo son usuarias de todos los servicios de red, así como las
aplicaciones que se hacen, existen mayor cantidad de parámetros por verificar, tanto en la
parte de comunicaciones como de acceso a aplicaciones.

FALLAS EN COMUNICACIONES
 No visualiza ningún computador perteneciente al grupo de la estación.
 No se tiene asignada una dirección IP
 No se tiene respuesta utilizando nombres de alto nivel

ACCIONES A TOMAR
 Verificar el pacthcord se encuentre conectado a tarjeta de red y al punto de datos del
cableado estructurado.
 Ejecutar el comando ipconfig en el Pront del sistema, a fin de obtener información de
dirección IP, default gateways, etc.
 Si no se tiene respuesta positiva al requerimiento anterior, se debe habilitar en cada
uno de los clientes de los servicios la configuración automática, a fin de obtener estos
parámetros del servidor.

EQUIPOS DE IMPRESIÓN

FALLAS DE IMPRESIÓN
 Al realizar el envío de impresión a una impresora de red, esta no es detectada por la
maquina origen.
 No se encuentra ninguna impresora instalada en un computador personal.
 Es detectada la impresora de red, pero no se produce la impresión.

ACCIONES A TOMAR
 Verifique que la impresora de red se encuentre encendida.
 Ejecute el comando ping en el pront del sistema, a din de verificar comunicación con
la impresora de red: C: > ping <DIR IP - IMPRESORA>
 Verificar que la impresora tenga disponibilidad de papel.
 Ejecutar en la impresora una impresión a prueba y de seteo de la impresora, si la
impresora ha cambiado sus parámetros de configuración, volver a realizar la
configuración utilizando como procedimiento el respectivo manual de instalación de
la impresora.
 Verificar que el software de impresión de la impresora local, no haya cambado sus
parámetros de configuración.
FASE 4: PRUEBAS, OPTIMIZACION DE LA RED.

PRUEBAS
Se hicieron las pruebas necesarias en el simulador de red packet tracer donde se pinea los
equipos de punto a punto y vemos cuanto demora la conexión.
OPTIMIZACION
Se optimiza los servicios de la red con equipos nuevos tales como:
RECOMENDACIONES
1. Para establecer la buena selección del hardware y software se deberá crear cuadros
comparativos en función a los diversos requerimientos técnicos y necesidades del centro
asistencial y de acuerdo a las características que cumpla con dichos requerimientos.
2. Es importante dejar siempre documentado la instalación, o los cambios que se realicen,
para facilitar el mantenimiento del administrador y para ayudar en futuras capacitaciones
al nuevo personal que administrara la red.
3. Se deberá de realizar una capacitación a todos los trabajadores del centro asistencial con
el propósito de mejorar la utilización de la Red y su uso en la gestión de servicios.
4. La Persona encargada de la red deberá realizar un monitoreo frecuente, para el buen
desempeño de la misma es por eso que se creara un historial de modificaciones.
5. Se recomienda seguir todos los puntos señalados en el proyecto al momento de instalar
la Red para que se cumpla todas las características de las Norma ISO/IEC 27002 ISO/IEC
27002.
REFERENCIAS BIBLIOGRÁFICAS

10 Enero 2013, DISEÑO DE UNA RED DE DATOS PARA EL POLICLINICO SEÑOR DE LOS MILAGROS
S.R.L. USANDO METODOLOGÍA TOP DOWN NETWORK DESIGN,
http://repositorio.upao.edu.pe/bitstream/upaorep/1044/1/GUEVARA_OBED_RED_DATOS_POLICLINI
CO.pdf

26 Noviembre 2019, DISEÑO DE UNA RED LAN EN EL CME CASA GRANDE, GRUPO DE ALUMNOS DE
UPAO.

Por L Vergara 2017, “IMPLEMENTACIÓN DE UNA RED INFORMÁTICA HOSPITALARIA, USANDO


METODOLOGÍA TOP-DOWN NETWORK DESIGN; PARA EL HOSPITAL CHANCAY Y SERVICIOS BASICOS DE
SALUD”,
http://repositorio.upao.edu.pe/bitstream/upaorep/2812/1/RE_ING.SIST_ESMYDER.LUJAN_CESAR.M
DINA_RED.INFORMATICA_DATOS.pdf

Juan Carlos Saavedra 06 Junio 2016,Inforgrafia Metodología Top-Down para el diseño de redes,
http://juancarlossaavedra.me/2017/06/infografia-metodologia-top-down-para-el-diseno-de-redes/

Juancarlossaavedra.me Enero 2015, DISEÑO DE RED CON TOP DOWN


http://juancarlossaavedra.me/2015/01/diseno-de-red-con-top-down/

S-ar putea să vă placă și