Logo Studenta

ProyectoFinal-TéllezGonzález

¡Este material tiene más páginas!

Vista previa del material en texto

Universidad Nacional Autónoma de México
Facultad de Ingenieŕıa
Redes de Datos Seguras
Grupo: 3 - Semestre: 2023-1
Proyecto Final de Redes de Datos Seguras.
Fecha de entrega: 05/01/2023
Profesora:
M.C. Maŕıa Jaquelina López Barrientos
Alumno:
Téllez González Jorge Luis
Jaquelina López
100 FELICIDADES
-----------------------------------------
Índice-2
Introducción-4
Objetivos-4
Análisis&Diseño-10
Desarrollo-64
Conclusiones-10
Fuentes-3
Gantt-4
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Índice
1. Introducción 4
1.1. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2. Análisis y Diseño 7
3. Desarrollo 10
3.1. Planos del cableado estructurado y los nodos . . . . . . . . . . . . . . . . . . . . . . . 10
3.2. Instalación de APs para las conexiones Wi-Fi . . . . . . . . . . . . . . . . . . . . . . 14
3.3. Segmento de red a utilizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.4. Interconexión de dispositivos en Packet Tracer . . . . . . . . . . . . . . . . . . . . . . 17
3.5. Seguridad en los routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.6. Configuración de parámetros de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.7. Configuración de los servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.7.1. Servidor HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.7.2. Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.7.3. Servidor DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.7.4. Servidor Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.8. Encaminamiento estático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.9. Encaminamiento dinámico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.10. Elecciones de diseño y otros aspectos . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.11. Normas y Estándares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.12. Estimación del costo del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.12.1. Planta baja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.12.2. Backbone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.12.3. Pisos superiores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.12.4. Elementos Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.12.5. Viabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
LATEX
2
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
3.13. Impacto ambiental de la infraestructura montada . . . . . . . . . . . . . . . . . . . . 51
4. Conclusiones 59
4.1. Anexo 1. Pruebas de funcionamiento del encaminamiento estático . . . . . . . . . . . 65
4.2. Anexo 2. Pruebas de funcionamiento del encaminamiento dinámico . . . . . . . . . . 66
4.3. Anexo 3. Diagrama de Gantt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.4. Anexo 4. Tablas de enrutamiento estáticas . . . . . . . . . . . . . . . . . . . . . . . . 68
4.5. Anexo 5. Tablas de enrutamiento dinámicas . . . . . . . . . . . . . . . . . . . . . . . 69
LATEX
3
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
1. Introducción
Las redes de datos son sistemas que permiten la conexión y la comunicación entre dispositivos
electrónicos, como computadoras, impresoras, routers, switch y otros. Estas redes se utilizan amplia-
mente en las empresas y organizaciones para compartir información y recursos, como archivos, bases
de datos y aplicaciones.
La importancia de las redes de datos radica en su capacidad para mejorar la eficiencia y
productividad de las empresas y organizaciones. Las redes permiten a los trabajadores acceder a los
recursos y la información de manera rápida y sencilla, lo que les permite realizar sus tareas de manera
más eficiente. Además, también permiten a las empresas y organizaciones compartir información y
recursos con sus clientes y proveedores, lo que puede mejorar la calidad y eficiencia de sus operaciones.
Aśı mismo, las redes de datos también son importantes para la seguridad de la información
y la protección contra el acceso no autorizado. Las empresas y organizaciones pueden implementar
medidas de seguridad, como contraseñas y autenticación de dos factores, para proteger sus redes y
garantizar la confidencialidad y privacidad de la información.
Figura 1: Una instalación de red es una inversión importante.
El uso de las redes de datos en entornos comerciales brinda diversas ventajas a las empresas
u organizaciones, sin embargo, también son una inversión muy importante que requiere, además de
una inversión inicial, un mantenimiento constante para que la infraestructura montada puede seguir
LATEX
4
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
operando en el tiempo sin contratiempos. Para lograr esto, se requiere en principio que la instalación
siga una serie de pautas en su diseño e instalación que, además de permitir escalabilidad futura,
cuente con los elementos necesarios para permitir un mantenimiento fiable y poco costoso en tiempo
y dinero; y esto es posible gracias al desarrollo de las normas y los estándares.
Cabe señalar que, bajo este contexto, es necesario recordar las diferencias clave entre las
normas y estándares:
Una norma generalmente es de carácter obligatorio por parte de los distintos organismos regu-
ladores, y se enfocan principalmente en la seguridad operativa y de uso de las instalaciones.
Por otra parte, los estándares, aunque no son obligatorios, si representan una sugerencia im-
portante para el acoplamiento de elementos independientes con el fin de que puedan integrarse
adecuadamente y, además, su implementación mejora en gran medida la calidad y la mejora
de las instalaciones.
Figura 2: Distintas organizaciones encargadas de generar normas y/o estándares.
El uso de normas y estándares, por tanto, es necesario para asegurar no solo un diseño con
los elementos fundamentales para su operación, sino que además cuente con elementos de interope-
rabilidad con otros equipos y cuente con altos niveles de calidad. Aśı mismo, también son útiles para
garantizar que el sistema de cableado sea fácilmente administrable y mantenible con el fin de evitar
problemas de interoperabilidad entre los diferentes equipos y dispositivos conectados a la red.
LATEX
5
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
En el siguiente trabajo escrito se abordará un caso de estudio consistente en la instalación de una red
de datos en un edificio comercial con planta baja y 5 pisos junto a un área de jard́ın. Para el desarrollo
de este trabajo se aplicarán todos los conceptos estudiados a lo largo del curso de Redes de Datos
Seguras, justificando las decisiones tomadas y realizando una simulación de la propuesta empleando
Cisco Packet Tracer. Finalmente, se realizará un análisis de la importancia del uso de normas y
estándares en el trabajo presentado, aśı como un análisis de costo-beneficio y una investigación del
impacto ambiental que la propuesta realizada puede tener.
Por medio del trabajo desarrollado se realizará la consolidación de todo el cúmulo de conoci-
mientos adquiridos durante el curso mediante su aplicación directa en el caso de estudio presentado,
y además, se observará la importancia que tiene un diseño guiado en normas y estándares, entre otros
elementos, para garantizar la instalación de una red fiable y que, además, cuente con los elementos
necesarios para la implementación de poĺıticas de seguridad confiables.
1.1. Objetivos
A partir de los planos del edificio, generar una propuesta para eltendido de la infraestructura
necesaria para habilitar una red de datos en el edificio. Por medio de esta propuesta será posible
plantear el segmento de red a utilizar y generar el esquema de direccionamiento a usar.
Generar una simulación de la red en funcionamiento utilizando Cisco Packet Tracer. Por me-
dio de la simulación será posible poner a prueba el diseño planteado usando los medios de
transmisión y equipos seleccionados.
Abordar las normas utilizadas y los estándares considerados para la propuesta realizada para
abordar su importancia en el desarrollo del caso de estudio.
Realizar un análisis de costos del proyecto realizado con el fin de analizar su viabilidad comercial
en un escenario real.
LATEX
6
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Analizar la viabilidad de la propuesta desarrollada, aśı como su impacto ambiental, con el fin
de observar las implicaciones que tiene la instalación de tal infraestructura.
2. Análisis y Diseño
Para realizar el desarrollo del proyecto se siguieron de forma esencial los siguientes aspectos:
En principio, debido a que no se cuentan con medidas del edificio, se propuso que las medidas
del edificio sean de 200m2, de forma semejante al jard́ın. Se considera una altura estándar de
3m desde el piso hasta el techo en cada planta.
Debido a que se trata de un edificio de 5 pisos, la topoloǵıa más factible y menos costosa de
operar consiste en una jerarqúıa de árbol. Los detalles de su implementación se discutirán más
adelante.
Los APs únicamente se pondrán en funcionamiento en aquellos lugares donde no se maneje
información extremadamente sensible. Esto implica que en la sala de juntas y la gerencia se
usará exclusivamente cableado para conectar los nodos. De forma semejante, en las zonas de
recepción se prefiere el uso de cableado debido a que no es viable en términos de costos el
invertir en APs para conectar solo 1 o 2 nodos a lo mucho que no se expandirán.
Para los planos del cableado estructurado se ha optado por utilizar el software AutoCAD
para plantear medidas considerado los 200m2 para el edificio y, de ese modo, poder realizar
un ejercicio de cálculo del costo de la instalación (incluyendo tanto elementos pasivos como
activos).
Con las consideraciones anteriores es posible dimensionar una instalación real en el edificio
por medio del planteamiento de medidas para el cableado estructurado en el interior del edificio, de
forma que se tendrá una referencia mucho más clara con respecto al costo financiero que implicaŕıa
la puesta en marcha de la infraestructura del proyecto. Respecto a la parte de la simulación, con los
LATEX
7
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
conocimientos adquiridos en la clase de laboratorio y las prácticas complementarias, se realizará la
construcción de una topoloǵıa en estrella para la instalación; mostrándose a continuación los motivos
detrás de esta decisión:
1. Su instalación es sencilla en términos f́ısicos y permite una rápida escalabilidad.
2. Su reconfiguración es sencilla y, a su vez, si una de las salidas a un piso falla será sencillo ubicar
el problema y darle solución. Aśı mismo, si una salida falla, el resto se mantendrá operando sin
inconvenientes.
3. Dado que no es un edificio demasiado extenso, la centralización de la topoloǵıa es aceptable.
Sin embargo, se deberán tener medidas adicionales para garantizar que el site pueda operar en
condiciones adversas, ya que, de lo contrario, la red puede caerse.
Figura 3: Topoloǵıa en estrella propuesta para el edificio.
Con estos elementos establecidos, será posible continuar con el planteamiento y la configu-
ración lógica del segmento de red empleando Packet Tracer, usando VLSM y los enrutamientos
propuestos (estático y RIPv2). Con la red simulada y los equipos activos operando, será posible
estimar el costo aproximado del proyecto usando como referencia los precios que se pueden hallar en
páginas como Amazon y Mercadolibre, y aśı mismo distribuidores como Steren o Cyberpuerta.
Por último, con respecto a las normas y estándares, se explicarán puntualmente aquellas
LATEX
8
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
normas y estándares que se involucran en la instalación de una red como la planteada usando como
referencia fuentes formales y páginas de fabricantes, para concluir con la investigación del impacto
ambiental que la infraestructura planteada tiene en el medio ambiente. Para este último punto, entre
otros aspectos, se propone investigar datos como:
Los materiales utilizados para los elementos pasivos y su impacto en el medio.
Las implicaciones ambientales que tiene la construcción de los elementos activos en la red.
El gasto energético generado por los equipos de cómputo en redes de gran escala (principalmente
de empresas proveedoras de servicios).
Con lo anterior mencionado, se van a mostrar a continuación los pasos a realizar en cada uno
de los puntos solicitados en el proyecto:
1. Se identificarán los nodos en cada uno de los pisos y se justificará la implementación de un AP
o el uso de cableado para los nodos.
2. A partir de los puntos en donde el uso de un AP es factible, se mostrará el tipo de antena a
utilizar; considerando un AP real y disponible en el mercado.
3. Se determinará el segmento de red privado idóneo y se realizará el esquema de direccionamiento
VLSM con el fin de generar una tabla de direccionamiento que se plasmara en la topoloǵıa a
construir en Packet Tracer.
4. Se construirá la topoloǵıa planteada y se elegirán los equipos activos que sean útiles para las
necesidades del diseño planteado.
5. Se implementará seguridad de acceso a los routers con las consideraciones señaladas en el
proyecto.
6. Se configurarán los parámetros de red de forma manual en al menos un equipo en cada subred.
LATEX
9
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
7. Se instalarán servidores en la red para implementar una página web con un nombre de dominio
natural usando DNS, un servidor DHCP para la asignación automática de parámetros de red a
los equipos del edificio y, por último, un servidor de correo electrónico para las comunicaciones
internas de los empleados que laboren en el edificio.
8. Se enlistarán y se mostrarán de forma puntual las normas y estándares que se consideraron
para la infraestructura simulada.
9. Se estimará a partir de los planos del cableado estructurado y los equipos activos usados en la
simulación el costo financiero estimado de la infraestructura en pesos mexicanos.
10. Se mostrarán y explicarán las implicaciones ambientales y la contaminación potencial y conse-
cuente de la fabricación y puesta en marcha de los elementos activos y pasivos que se utilizaron
en la infraestructura de red.
3. Desarrollo
3.1. Planos del cableado estructurado y los nodos
Empleando como base los planos del edificio proporcionado y las medidas del jard́ın como referencia
para plantear las medidas del edificio, se generaron las siguientes medidas propuestas para el edificio
en su planta baja empleando AutoCAD y considerando una superficie rectangular de 2000cm x
1000cm. Las medidas mostradas para cada uno de los cuartos y el cableado estructurado se obtuvieron
por medio de acotaciones lineales considerando las medidas totales del edificio. En el plano final se
expresan las medidas en metros.
Adicionalmente, el cableado estructurado se divide en 2 tipos principales:
Cableado del edificio marcado en color azul.
Cableado interno de las salas del edificio marcado en verde.
LATEX
10
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 4: Planos generados para la planta baja del edificio.
Se identifican 3 áreas con necesidad de instalación de nodos:
1. La sala de recepción requiere 2 nodos de acuerdo a los equipos de cómputo presentes. Debido
a que esta área es fija y no se espera una expansión, seconectará de forma cableada al no
justificarse la puesta de un AP para solo 2 nodos.
2. La oficina abierta requiere la instalación de 10 nodos en total, y se usará un AP para proveer
de conectividad a los nodos al ser poco factible instalar demasiado cableado para todos los
nodos.
3. La sala de ventas requerirá de al menos 4 nodos instalados en su interior. En aras de una
futura escalabilidad en la sala, también se instalará un AP en su interior.
A continuación, se muestran los planos de los 5 siguientes pisos del edificio:
LATEX
11
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 5: Planos generados para los 5 pisos superiores del edificio.
Las siguientes 3 áreas cuentan con necesidad de instalación de nodos:
La sala de diseño gráfico se equipará con conexiones disponibles para cada una de las mesas de
trabajo mostradas en los planos (8 nodos en total). Para simplificar la instalación, se optará
por usar un AP. En total, considerando los 5 pisos, se tendrán 40 nodos para las salas de
diseño gráfico.
La sala de juntas contiene 10 asientos en total, y, por tanto, se considerarán 10 nodos para
la misma. Sin embargo, debido a que en esta sala se pueden tratar asuntos internos de alta
importancia en la empresa, se usará conexión cableada que bajará de la parte superior de la
pared de la sala para culminar en 3 placas de pared empotradas a la mesa; 2 de 4 puertos y 1
de 2 puertos, respectivamente. En total, considerando los 5 pisos, se tendrán 50 nodos para
las salas de juntas.
LATEX
12
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
La gerencia contiene 3 equipos en los planos, y, en consecuencia, se instalarán 3 nodos en su
interior. Al tratarse de una zona en donde trabajan personas que manejan información sensible
de las operaciones de la empresa, también se opta por conectar los equipos de forma cableada,
con una placa de pared empotrada de un solo puerto en cada equipo. En total, considerando
los 5 pisos, se tendrán 15 nodos para las salas de gerencia.
La zona de recepción en cada piso consta de un solo equipo, por lo que se usará cableado para
su conexión y una placa empotrada con su respectivo puerto. En total, considerando los 5 pisos,
se tendrán 5 nodos para cada recepción.
Por último, para el área del jard́ın se considera la misma superficie del edificio, sin embargo,
debido a la ausencia de planos para esta ubicación, se propone el siguiente plano para esa área;
considerando que la misma se encuentra justo adelante de la zona de recepción y que se encuentra,
por tanto, directamente conectada a un cuarto de telecomunicaciones exclusivo para esa zona:
Figura 6: Planos del jard́ın del edificio.
LATEX
13
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
3.2. Instalación de APs para las conexiones Wi-Fi
Para el planteamiento del equipo y el tipo de antena adecuada se debe considerar en principio que
existen 3 tipos principales de antenas:
Omnidireccionales: emiten señal en todas las direcciones de forma ideal. La señal es dirigida
en un plano horizontal de 360°, aunque su apertura vertical suele ser bastante reducida.
Direccionales: Las antenas direccionales concentran la señal en un área concreta, por lo que se
pueden lograr enlaces de varios kilómetros; semejante al patrón de luz emitido por una linterna.
Se utilizan frecuentemente para conexiones punto a punto.
Sectoriales: son un h́ıbrido entras los primeros 2 tipos de antes, con una señal más amplia
que las direccionales, pero que no cubre una circunferencia completa. Las antenas sectoriales
pueden ofrecer una amplia apertura horizontal de entre 60° y 180°, y como su nombre indica,
son ideales para proporcionar cobertura por sectores.
Figura 7: Comparación entre los 2 tipos de antenas principales.
La capacidad de una antena de concentrar la señal en una dirección espećıfica se conoce
como ganancia y se mide en decibelios (dB). Para ilustrar esta unidad de medida, consideremos una
antena omnidireccional que emitiera señal de manera uniforme en todas las direcciones, como una
LATEX
14
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
esfera perfecta. Esta antena ideal tendŕıa una ganancia de 0 dB. Una antena omnidireccional con
una ganancia de 2 dB emitiŕıa señal con una forma similar a la Tierra (una esfera achatada en los
polos) y una de 15 dB emitiŕıa señal en forma de plato, prácticamente en horizontal.
Figura 8: Patrones de una antena omnidireccional en dipolo; las antenas Wi-Fi más comunes.
Por lo tanto, si colocáramos una antena omnidireccional de 15 dB en un edificio y la señal
se emitiera principalmente en el plano horizontal, esta no llegaŕıa a los pisos superiores o inferiores.
Este concepto se aplica también a las antenas direccionales, por lo que podemos imaginar que si
tenemos una antena direccional con una ganancia de 20 dB, es importante apuntar bien al receptor
de la señal, ya que la señal estará muy concentrada.
Con lo anterior mencionado, resulta evidente que una antena direccional no seŕıa útil para
su aplicación en esta red debido a que no se busca que la señal se irradie en una sola dirección con
alta ganancia; ya que de lo contrario muy pocos equipos podŕıan acceder a la red sin contratiempos.
Por otra parte, las antenas sectoriales suelen tener mayor aplicación en la transmisión de señal en
áreas geográficas de gran amplitud (como la telefońıa móvil), sin embargo, se encuentran opciones
comerciales disponibles para usuarios profesionales pero que se ofrecen para coberturas muy amplias
que se alejan de las necesidades de los interiores del edificio; aunque para el caso de los exteriores
pueden ser una opción viable.
LATEX
15
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Por tanto, se seleccionarán las antenas omnidireccionales como la opción a utilizar para las cone-
xiones Wi-Fi dentro del edificio y una antena sectorial para el área del jard́ın. Debido a que no se
desea una distribución en forma de esfera en cada edificio debido al riesgo de traslapes entre señales,
se usarán antenas de ganancia media con el fin de que la señal de cada AP cubra cada sala correcta-
mente, pero no salga de ella en la medida de lo posible. En el caso de los interiores, se usarán APs
con antenas omnidireccionales de ganancia baja-media para obtener una distribución achatada de la
señal, mientras que para el jard́ın se optará por un AP con una antena sectorial de baja ganancia y
que cubra un área de 120 grados.
Figura 9: Patrones de una antena sectorial.
Los APs se ubicarán en las localizaciones señaladas en los planos, a la mitad de altura de la
planta (1.5m). Se considerarán APs con capacidad mı́nima de 10 usuarios, sin necesidad de
considerar equipos de gran alcance y prestaciones al tratarse de espacios reducidos.
En el caso del AP en el jard́ın, este se ubicará en frente del cuarto de telecomunicaciones en
la zona cubierta y a la mitad de la altura del área. Este AP se considerará para dar cobertura
amplia en la zona del jard́ın y, además, soportar el acceso de mı́nimo 50 usuarios en el área
e, idealmente, soportar la conexión de todos los empleados (los nodos) presentes en el edificio.
Este número de usuarios es un estimado que, sin embargo, no se indica en el documento y no
se considerará en la construcción lógica.
LATEX
16
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
3.3. Segmento de red a utilizar
Para el planteamiento de la red se considera, en principio, que la red a instalar no tiene una gran
cantidad de nodos que hagan justificable el usar una red de clase A o B. Por tanto, se opta por
utilizar una red clase C, la cual se definirá como 192.168.1.0.
Considerando los planteamientos realizados en la identificación de los nodos, se tienen las siguientes
subredes para el esquema de direccionamiento a desarrollar:
Figura 10: Patrones de una antena sectorial.
Como se observa, el número debits para los hosts que más se acerca a los requerimientos de
las primeras 6 subredes se trata de 25 − 2 = 30. Entonces, las primeras 6 subredes deberán admitir
30 hosts en su interior, mientras que los enlaces punto a punto entre routers solo se compondrán
de 2 direcciones asignables. La máscara de red a usar en los primeros 6 casos será 27 al restar
32− 5 = 27bits. Con lo anterior, la tabla de direccionamiento empleando VLSM resulta:
3.4. Interconexión de dispositivos en Packet Tracer
Como se comentó en el apartado de Análisis y Diseño se ha optado por realizar una topoloǵıa en
estrella para la red corporativa por los motivos anteriormente expuestos. A continuación se enlista
el procedimiento de construcción:
LATEX
17
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 11: Tabla de direccionamiento VLSM.
1. En principio, se colocan los routers correspondientes a cada planta del piso (planta baja y los
5 pisos superiores). Cada uno de los routers de los pisos superiores se conectará directamente
por medio de un backbone al router de la planta baja.
2. Una vez instalados los routers, se procede a conectar switches en cada uno de ellos; los cuales
servirán tanto para conectar los equipos que van cableados, aśı como para conectar un AP y
permitir la conexión v́ıa inalámbrica de otros equipso.
3. Posteriormente, para habilitar de forma inicial la red se configuran los puertos Serial de cada
uno de los enlaces entre routers. Para acceder a la interfaz se usa el comando interface Se-
rialX/X/X y se establece la IP del extremo respectivo usando ip address y el clock rate en
128000.
4. Una vez habilitada de forma inicial la red, cada router se configura en sus parámetros, asignándo-
les la última IP asignable dentro de su subred; la cual actuará como la puerta de enlace de la
subred. Este parámetro se configura por medio de la ĺınea de comandos; aunque también puede
visualizarse de manera gráfica en la pestaña Config y seleccionado la interfaz FastEthernet0/0
en cada router. Aśı mismo, también se configura la máscara de red 255.255.255.224 en todos
los routers.
LATEX
18
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 12: Ejemplificación del punto 3. En este caso, en el puerto Serial0/3/0 del router de la planta
baja se asigna la IP 192.168.1.193, mientras que en el puerto Serial 0/3/0 del router del piso 1 se
asigna la IP 192.168.1.194. Este mismo proceso se realiza con el resto de enlaces.
Figura 13: Configuración del router de la Planta baja.
Con los routers y los enlaces configurados la red se encuentra operativa, sin embargo, todav́ıa
no cuenta con encaminamiento; el cual se realizará posteriormente.
5. A continuación se procede a instalar los 3 servidores de correo, página web y DNS en la
subred de la planta baja. Adicionalmente, en cada subred se instala un servidor DHCP. A cada
servidor se le asigna de forma estática su dirección IP, máscara de red y la puerta de enlace
que corresponde a la IP del router de la subred. La configuración de cada uno de los servidores
se abordará más adelante.
6. Por último, se procede a instalar los Access Point respectivos en cada subred; considerando que
serán 2 APs para la planta baja y 1 AP para cada una de las 5 plantas superiores del edificio.
LATEX
19
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Con todos los pasos anteriormente descritos se obtiene la topoloǵıa de red respectiva para el
proyecto, la cual será mostrada a continuación y, adicionalmente, se mostrarán las consideraciones
realizadas para la elección de los routers, switchs y los APs elegidos para la transmisión inalámbrica
aśı como la configuración necesaria de los equipos para poder conectarse inalámbricamente.
Figura 14: Topoloǵıa de red construida en Packet Tracer.
Para la conexión entre routers se emplea un cable Serial DCE el cual es el indicado para la
sincronización y transmisión de información entre routers en una red LAN.
Para la conexión entre los routers y los switchs se emplea un cable de cobre de conexión directa,
debido a que se tratan de dispositivos que operan en capas distintas. De forma semejante, la
conexión entre los switchs y los equipos de cómputo de las subredes se realiza con un cable
directo.
LATEX
20
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Para los routers se eligió el modelo 2811 debido a su posibilidad de expansión de conexio-
nes seriales empleando el módulo WIC-2T, el cual permite al router poder mantener mayor
cantidad de conexiones seriales con otros routers. Para los routers de las plantas superiores
únicamente se requiere un módulo adicional de expansión, mientras que en el router central se
requieren 3 módulos de expansión para soportar la conexión hacia el resto de routers.
Figura 15: Módulo de expansión WIC-2T.
Para la elección de los switch no se consideró otro elemento adicional más allá de la cantidad
total de puertos en el mismo; siendo el modelo 2960-24TT el seleccionado al poseer un total
de 24 puertos disponibles; lo que se amolda a los requerimientos de cada subred (recordando
que no todos los nodos se conectan v́ıa y cableada estando gran parte de ellos conectados v́ıa
inalámbrica).
Figura 16: Elección de switch.
La elección del AP estuvo basada principalmente en la fuerza de la señal inalámbrica y el
alcance total que estos permit́ıan. Para la planta baja se verificó que los APs marcados con la
LATEX
21
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
etiqueta PT eran adecuados para proveer de servicios de red a la sala de ventas y a la oficina,
respectivamente. Sin embargo, esto no suced́ıa aśı en los pisos superiores, en los cuales la fuerza
de la señal era débil e incluso inaccesible en la interfaz de red inalámbrica de Packet Tracer;
por lo que se optó por el PT-N el cual no dio problemas de alcance.
Para su configuración, en principio se requiere conectar el AP hacia el switch y, posteriormente,
se debe configurar el SSID, el canal de transmisión (el cual se dejó en 6) y la contraseña, aśı
como el respectivo método de cifrado (seleccionando WPA2-PSK por ser el que provee mayor
seguridad junto con AES). Este proceso se repite con el resto de APs, colocando un SSID
distinto de acuerdo al piso y la sala que corresponda, aśı como una contraseña distinta.
Figura 17: Configuración de los APs.
Finalmente, para conectar los equipos a la red se debe acceder a la configuración f́ısica de
cada dispositivo e incorporar una NIC Linksys-WPC300N en el respectivo slot de expansión
(quitando el módulo f́ısico instalado por defecto). Esto aplica tanto a laptops como equipos de
escritorio.
Una vez que se instala el módulo inalámbrico se hace clic en los equipos y, seleccionando la
pestaña Desktop se ubica la configuración PC Wireless y se accede a ella; la cual mostrará
el estado del adaptador inalámbrico, la fuerza de la señal, la calidad del enlace y las redes
que el AP encuentra a su alcance y sus parámetros. Para conectarse únicamente se requiere
seleccionar la red e introducir la contraseña configurada en cada AP para establecer un enlace
inalámbrico que en Packet Tracer se identifica con una serie de ĺıneas espaciadas que conectan
al AP y el equipo en cuestión.
LATEX
22
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 18: Instalación de la NIC en los equipos portátiles.
Figura 19: Configuración para la conexión inalámbrica al AP.
3.5. Seguridad en los routers
En principio, para identificar cada router en la ĺınea de comandos se emplea el comando hostname
seguido del nombre que se desea asignar al router. Posteriormente, se opta por utilizar el comando
enable secret para establecer una contraseña cifrada que no será posible observar al acceder a la
LATEX
23
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 20: Enlace inalámbrico como se observa en Packet Tracer.
lista deconfiguraciones en cada router. Aśı mismo, en cada router se configura un MOTD usando
el comando banner MOTD E que indica Bienvenido al router de... que indica de qué router se
trata. El carácter E se utiliza como delimitador al momento de escribir el mensaje del d́ıa deseado.
Estas mismas configuraciones se realizaron en el resto de routers (usando las contraseñas PlantaBaja,
Piso1, Piso2, Piso3, Piso4 y Piso5 ). A continuación se muestran los comandos realizados en el router
correspondiente a la planta baja de la red; procedimiento que se repitió con el resto de los routers.
Figura 21: Configuración de la contraseña secreta, el nombre del router y su mensaje del d́ıa.
3.6. Configuración de parámetros de red
Como se mostró previamente, la configuración de los parámetros de red en los routers se realizó
configurando cada router en su interfaz Fa0/0 asignándoles como dirección IP la última dirección
LATEX
24
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
asignable de la subred para que actúe como puerta de enlace del router. Aśı mismo, en la máscara de
red se coloca la correspondiente a la subred; misma que fue obtenida por medio del direccionamiento
VLSM.
Figura 22: Configuración de los parámetros de red en FastEthernet para el router de la planta baja.
Este mismo procedimiento se realizó con el resto de routers.
Con los enlaces entre routers, sus parámetros de red asignados y sus conexiones hacia los
switchs es posible conectar equipos y configurar sus parámetros de red, ya sea de forma manual o
empleando un servidor DHCP. Para realizar lo anterior, se consideró lo siguiente:
Los servidores se configurarán de forma manual, estableciendo sus parámetros de red respectivos
en la pestaña de Desktop y usando la opción IP Configuration; tomando las primeras IPs
asignables de las subredes respectivas.
El resto de equipos se configurarán de forma automatizada utilizando el servidor DHCP confi-
gurado en cada subred. En la subsección respectiva se mostrarán las consideraciones realizadas
en la asignación de IPs para evitar que el servidor trate de asignar las IPs ya ocupadas por los
servidores en un nuevo equipo conectado a la red.
Debido a que resulta poco práctico en la simulación añadir todos los nodos de las subredes
respectivas debido a la dificultad que tendŕıa plasmar toda la topoloǵıa en una única figura,
se optó por configurar un equipo por sala en cada subred. Por ejemplo, en la planta baja se
LATEX
25
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 23: Configuración manual del servidor de la página web. Este procedimiento se realiza con el
resto de servidores en todas las subredes.
Figura 24: Configuración automatizada de los equipos de cómputo en cada subred.
configuran 2 nodos de recepción y, en los APs respectivos, un nodo de ventas y otro de la
oficina. En el resto de pisos superiores se configura una laptop de juntas, una del área de diseño
y, por último, una computadora de escritorio perteneciente al área de gerencia. [14]
3.7. Configuración de los servidores
En un inicio, es importante señalar que los servidores son, en esencia, equipos de cómputo con pres-
taciones superiores enfocadas a proveer de servicios de red a otros equipos con menores capacidades
LATEX
26
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
que se conectan a una red. En el caso de Packet Tracer, además de permitir usar al servidor como
un equipo de cómputo adicional, permite la configuración de servicios en la pestaña Services. Para
los propósitos del proyecto se configuraron 4 servicios: HTTP, DHCP, EMAIL y DNS.
3.7.1. Servidor HTTP
El servidor configurado con la opción HTTP es el indicado para configurar una página web que sea
accesible desde la dirección IP del servidor configurado. Para este caso seleccionaremos el servicio
HTTP en el ServerWeb de la subred de la planta baja y se modificará el index.html para ejemplificar
la puesta en marcha del servidor web.
Figura 25: Configuración de la página principal de la página web que albergará el servidor.
Para acceder a la página web configurada basta con acceder a un equipo de la red en la
pestaña Desktop y seleccionar la opción Web Browser. Esto arrojará una nueva ventana con un
navegador web rudimentario. Entonces, para acceder a la página web, se introduce en la sección URL
la dirección IP configurada para el servidor web (en este caso 192.168.1.163) y se hace clic en el
botón Go.
3.7.2. Servidor DNS
Como se pudo notar en el procedimiento anterior, únicamente se puede acceder a la página del
servidor web por medio de la dirección IP del servidor en śı mismo. Para evitar esto se implementa
un servidor de traducción DNS que permitirá la escritura del dominio web solicitado en lugar de
escribir la IP del servidor. De forma similar al caso anterior, se selecciona la pestaña Services y se
LATEX
27
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 26: Accediendo a la página web desde el navegador de la PC conectada inalámbricamente al
AP de la oficina abierta.
selecciona el servicio DNS. Posteriormente, se añade el registro del dominio web y su IP asociada
que el servidor traducirá cuando se realice una petición de acceso al servidor web.
Figura 27: Configurando el servidor DNS que traducirá la IP en un nombre de dominio legible.
Con el servidor DNS configurado, la IP del servidor se añade como parte de las configuraciones
del servidor DHCP para que cada nuevo equipo que se conecte a las subredes pueda acceder a la
página por medio de la dirección www.tecservices.com.mx en lugar de la IP del servidor web.
LATEX
28
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 28: Accediendo a la página web desde un nodo de ventas de la planta baja.
3.7.3. Servidor DHCP
DHCP es un protocolo de red que permite a los dispositivos en una red obtener una dirección IP,
máscara de red, puerta de enlace y un servidor DNS automáticamente por medio de un servidor en
la red. Esto facilita la gestión de las direcciones IP en una red, ya que los dispositivos pueden obtener
una dirección IP de forma dinámica en lugar de tener que configurar manualmente cada dirección
IP.
Figura 29: Configuración del servidor DHCP del primer piso.
De igual forma que con los servidores anteriores, se tiene una opción para configurar un
servidor DHCP. En este caso, se configura un servidor DHCP en cada subred debido a que las
direcciones asignables en cada red son, evidentemente, distintas y el servidor requiere conocer desde
qué IP puede iniciar a asignar y hasta donde detener la asignación. Para esto se accede a Services
− > DHCP, se activa el servicio y se configura la puerta de enlace (que corresponde a la IP del
LATEX
29
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
router de la subred), la IP del servidor DNS previamente configurado (192.168.1.164) y desde qué
punto iniciar a asignar IPs.
Para determinar la IP inicial de asignación se consideran previamente los equipos configurados
de forma manual en cada subred (en los pisos superiores correspondeŕıan a los servidores DHCP)
y, además, se resta un usuario adicional, considerando que la última IP asignable corresponde a la
puerta de enlace de la subred; lo que en el caso de las redes de los pisos inferiores nos deja con un
máximo posible de 28 usuarios y 25 usuarios en la red de la planta baja (debido a que previamente
se configuraron de forma manual 4 servidores).
Por último, al momento de conectar un equipo a cada subred se deberá acceder a Desk-
top− >IP Configuration y seleccionar la opción DHCP. Tras unos segundos, se le asignarán sus
parámetros de red a los nuevos equipos.
Figura 30: Verificación del servidor DHCP, el cual asigna correctamente parámetros de red.
3.7.4. Servidor Email
Un servidor de correo es un programa que se encarga de enviar y recibir mensajes de correo electrónico
entrehosts, usuarios o servidores. Sus funciones incluyen el procesamiento de mensajes, filtrado,
almacenamiento, env́ıo, recepción y reenv́ıo de correos.
Los servidores de correo utilizan los protocolos SMTP y POP para realizar estas tareas. Para
LATEX
30
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
configurar un servidor de correo, debemos agregar un servidor y seleccionarlo para configurarlo.
Luego, en la pestaña de Services, desactivamos todos los servicios, excepto el servicio de EMAIL,
asegurándonos de que tanto el protocolo SMTP como POP3 estén activos. Por último, se define el
nombre de dominio para el correo electrónico y los usuarios registrados con un correo de ese dominio.
Estos usuarios se utilizarán para configurar los correos electrónicos asociados de forma individual a
los nodos que se conecten a la red.
Figura 31: Configuración del servicio de correo electrónico interno de la empresa.
Una vez que se configura el servidor y se definen los usuarios registrados, se procede a con-
figurar manualmente cada nodo presente en la red para asignarle nombre, su dirección de correo, el
servidor de entrada y salida (192.168.1.162 que es la IP del servidor de correos) y un usuario y
contraseña (123 en todos los casos) que se encuentre definido en la configuración de la figura anterior.
Con lo anterior ya es posible el env́ıo de mensajes v́ıa correo electrónico entre los distintos nodos de
la red. A continuación se muestra una prueba de funcionamiento enviando un correo desde el nodo
PCGerencia1 a PCVentas. Nótese la IP del POP3 Server que corresponde a la IP del servidor de
correo electrónico que fue configurada manualmente en la subred de la planta baja.
LATEX
31
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 32: Configuración del servicio de correo electrónico interno de la empresa.
Figura 33: Env́ıo de mensajes entre nodos de distintas subredes.
3.8. Encaminamiento estático
Para realizar el encaminamiento estático se utiliza el siguiente comando:
ip route RED_DESTINO MÁSCARA_RED_DESTINO IP_ENLACE_WAN (next_hop)
LATEX
32
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Dentro de la consola del CLI se ejecuta este comando considerando todas las redes vecinas y
los routers cercanos al router de la red que se está configurando. Se deben hacer, sin embargo, las
siguientes consideraciones:
El enrutamiento estático solo considera saltos cercanos de un enlace cercano, no siendo válido
configurar saltos a enlaces WAN que no están conectados directamente al router.
Se debe tener especial cuidado en definir la dirección del enlace que dirigirá el tráfico de
un router a aquellos que se encuentren lejanos; siendo esta dirección únicamente válida si
corresponde a un enlace que conecta directamente con el router que se está configurando; de
alĺı que el último parámetro se defina como el siguiente salto que los paquetes deben tomar
para llegar a su destino.
Figura 34: Configuraciones estáticas del router PlantaBaja y Piso1.
3.9. Encaminamiento dinámico
Para realizar el encaminamiento dinámico empleando ripv2 se utilizan los siguientes comandos:
router rip
version 2
network IP_DE_LA_SUBRED
network IP_DE_ENLACE_1
network IP_DE_ENLACE_2...
LATEX
33
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 35: Configuraciones estáticas del router Piso2 y Piso3.
Figura 36: Configuraciones estáticas del router Piso4 y Piso5.
En principio, una vez que se indica al router que utilice la segunda versión de rip, se debe usar
el comando network seguido de la dirección IP de la subred a la que pertenece el router.
Posteriormente, se sigue usando el comando network pero ahora seguido de las direcciones IP,
o bien, los nombres de los segmentos de red de cada enlace serial que conecta al router. Por
ejemplo, en el caso del router de la planta baja se escribe en primer lugar la IP 192.168.1.160
y, después, los nombres de los segmentos que conectan a cada uno de los routers de los pisos
superiores (1.192, 1.196, 1.200, 1.204 y 1.208).
LATEX
34
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Dado que el resto de routers solo conectan con el router de la planta baja, en cada uno de ellos
solo se requiere señalar la misma red del router configurado y, a continuación, la dirección IP
del enlace serial al que está conectado (no las direcciones extremas, sino la IP del segmento en
śı mismo).
Figura 37: Configuraciones estáticas del router Piso4 y Piso5..
En la entrega del reporte presente se anexan los logs de salida de los archivos startup-
config generados empleando el comando copy running-config startup-config, el cual copia la
configuración actual de cada router y la vaćıa en un archivo llamado startup-config que será de utilidad
para que, al inicializarse nuevamente el router, este se cargue con las configuraciones realizadas.
3.10. Elecciones de diseño y otros aspectos
En este apartado se abordarán elementos de diseño que se consideraron, o bien, se descartaron durante
la construcción de la simulación en Packet Tracer.
Como se puede observar, en la topoloǵıa señalada no se incluyó el área de jard́ın debido a que
no se cuentan con indicaciones de la cantidad de nodos posibles que esta área pueda admitir.
Por tanto, se decidió considerar únicamente aquellas áreas en las que se proporcionaron planos
LATEX
35
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
y nodos f́ısicos y contables para la construcción lógica en Packet Tracer.
Cabe señalar que, si se decidiese añadir esta área, se requeriŕıa modificar el esquema VLSM
para añadir una subred adicional de tamaño indeterminado (siendo 50 un posible valor, pe-
ro que requeriŕıa una aclaración con respecto a los requerimientos de la empresa). Debido a
esta indeterminación en los requerimientos que no es señalada en el documento del proyecto,
finalmente se optó por no incluir el jard́ın y únicamente considerarlo a nivel de planeación.
En cada uno de los archivos de Packet Tracer se encuentran indicadas etiquetas con el propósi-
to de hacer una rápida identificación de las subredes, aśı como de los enlaces entre routers
y los equipos que conforman cada subred. Esta forma de construcción también permite la
rápida asignación de parámetros y la escritura de los comandos respectivos para generar los
encaminamientos.
Se consideró en un inicio la posibilidad de añadir varios servidores de correo en la topoloǵıa
construida, sin embargo, resultó ser innecesario, ya que con un único servidor de correos es
posible proveer a toda la red de este servicio. Evidentemente, la limitación más importante
de este enfoque es que solo se tiene un único dominio disponible para todos los nodos de la
empresa; por lo que dependiendo de si esta requiere dominios personalizados por área, podŕıa
ser factible la instalación de servidores adicionales.
3.11. Normas y Estándares
Las normas y estándares son esenciales en el desarrollo de un proyecto de redes de datos por diversas
razones:
Permiten asegurar la interoperabilidad entre diferentes dispositivos y sistemas de red. Esto es
especialmente importante cuando se trabaja con equipos de diferentes fabricantes.
Las normas también pueden ayudar a garantizar la seguridad de las instalaciones, aśı como su
LATEX
36
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
mantenimiento eficiente.
El seguimiento de las normas y estándares establecidos por la industria permite garantizar la
calidad, la fiabilidad y la seguridad de las instalaciones montadas.
Establece los principios de documentación de un sistema de red para evaluar futuras propuestas
de expansión.
A continuación se muestran las normas y estándares que se consideraron en el desarrollo del
proyecto y que, en un caso real, seŕıan indispensables en su desarrollo:
Norma TIA/EIA 568-B: Norma que especifica un sistema de cableado genérico a fin de
proveer un sistemade transporte de información con redes externas por un medio común y
establece los requisitos de funcionamiento para dicho sistema de cableado, como lo son:
• Requisitos de componentes.
• Limitaciones de distancias de cableado.
• Configuraciones de tomas/conectores.
• Topoloǵıa.
Aśı mismo, esta norma establece la división básica de los subsistemas de un sistema de red de
datos y el código de colores que se debe de considerar en una conexión cableada con respecto
a la asignación de pines.
Figura 38: Orden de los pines y su coloración en T-568 A y B.
LATEX
37
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 39: Subsistemas del cableado estructurado.
TIA/EIA 570-A: La norma TIA/EIA 606-A es un estándar de la industria de telecomu-
nicaciones establecido por la Telecommunications Industry Association (TIA) y la Electronic
Industries Alliance (EIA). Esta norma establece los requisitos para la administración de ca-
bleado en edificios de oficinas o centros de datos y una serie de requisitos para la organización
y etiquetado de los cables de red en un edificio, aśı como para la documentación del sistema.
Su importancia resulta cŕıtica debido a que, por medio de las recomendaciones de esta norma,
es posible contar con documentación fiable y precisa sobre el sistema de datos a analizar; lo que
conlleva a una mejor planeación en casi de existir una necesidad real de expandir un sistema.
Aśı mismo, esto permite una mayor eficiencia a la hora de arreglar un problema en la red
al tener disponible un plano global de la estructura de la red y elementos espećıficos de su
implementación que se consideraron en su construcción.
LATEX
38
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 40: Ejemplo de implementación de la norma: etiquetado y clasificación de elementos pasivos.
TIA/EIA 862: La Norma TIA/EIA-862 es un estándar de la industria de telecomunicaciones
establecido por la Telecommunications Industry Association (TIA) y la Electronic Industries
Alliance (EIA). Esta norma establece los requisitos para la instalación y administración de sis-
temas de automatización para edificios o campus comerciales. Los sistemas BAS generalmente
se refieren a sistemas de control como:
• Alarmas de incendios.
• Seguridad y Control de Acceso, incluyendo un Circuito Cerrado de Televisión para vigi-
lancia interna.
• Sistemas de Administración de Enerǵıa, incluyendo Aire Acondicionado y Control de
Iluminación.
• Otros sistemas de “bajo voltaje” (p. ej., voceo en audio/v́ıdeo o alarmas de equipos/servicios.
LATEX
39
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Esta norma toma especial relevancia en el caso de existir la necesidad de contar con una gestión
centralizada del sistema a instalar, ya que es necesario garantizar que en todo momento el nodo
central se encuentre operativo y, por tanto, se debe contar con un sistema automatizado para
su monitoreo constante tanto a nivel lógico como f́ısico. La existencia de estos sistemas también
permite contar con medidas de control en caso de presentarse emergencias que puedan afectar
a las operaciones del nodo central (incendios, variaciones de voltaje o desastres naturales).
Figura 41: Un sistema de vigilancia de cámaras es muy recomendable en una administración centra-
lizada.
ISO 27000: La ISO 27000 es una familia de normas que establecen un marco de referencia
para la gestión de la seguridad de la información (GSI), proporcionando un conjunto de pautas
generales y requisitos para la implementación de un sistema de gestión de la seguridad de
la información en una organización. La norma ISO 27000 no es espećıfica de ningún sector o
industria en particular y se puede utilizar en cualquier tipo de organización, independientemente
de su tamaño o ámbito de actividad.
LATEX
40
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Su consideración es vital a la hora de garantizar los elementos básicos de seguridad con res-
pecto a la información que se transmita en el sistema de red instalado. Aśı mismo, establece
los términos y definiciones clave relacionadas con el control de acceso, los ataques hacia los
sistemas, aśı como los elementos clave de la seguridad, entre los que se incluye la autenticación,
autenticidad, confidencialidad, integridad y no repudio.
Figura 42: Familia ISO 27000.
3.12. Estimación del costo del proyecto
La estimación del costo de la instalación se hará considerando lo siguiente:
Para el cableado exterior se usarán charolas instaladas en los techos de cada planta (marcado
en verde).
Para el cableado en interiores (marcado en azul) se utilizarán canaletas de PVC que conectan
a la charola y dirigen los cables a cada nodo, y se instalan sobre los muros.
LATEX
41
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Cada piso tiene un alto de 3 metros, lo que da una altura total del edificio de 18m.
Se consideran los siguientes elementos de instalación:
1. Cable UTP CAT 6 en Amazon marca XCase, ideal para interiores y de mejores prestacio-
nes frente al CAT 5e, y además es adecuado para 10BASE-T/100BASE-TX y 1000BASE-
T/1000BASE-TX. $1637 MXN por 305[m].
Figura 43: Cable UTP CAT 6 a considerar.
2. Charola tipo malla 66/50 con capacidad de hasta 52 cables marca Charofil de 3 metros. Su
capacidad admite futuras mejoras y no se tienen los cables demasiado apretados entre ellos.
Encontrado en it-fenix.mx. $391.5 MXN por 3[m].
Figura 44: Charola a considerar.
LATEX
42
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
3. Canaleta de PVC ŕıgido LD10 de la marca Panduit en relematic.mx. Su amplia capacidad de
hasta 13 cables se ajusta a los requerimientos de la instalación, en donde no se tienen tantos
cables juntos en el interior de las salas. $296.03 MXN por 1.8[m].
Figura 45: Canaleta a considerar.
4. Terminadores de cable RJ45 hembra para las rosetas de la marca Everest para la instalación
de los nodos cableados. Encontrado en Amazon. $494 MXN por 20 conectores.
Figura 46: Conectores a considerar.
5. Placas de pared de la marca Panduit necesarias para los nodos que se conecten v́ıa cableado
en lugar de AP. Encontradas en Intercompras. $38 MXN por una placa de 1 puerto. $40
MXN por una placa de 4 puertos. $76 MXN por una placa de 4 puertos.
LATEX
43
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 47: Placas de pared a considerar.
6. Patch Panel Intellinet 48-Port 2U CAT6 Patch Panel (560283) encontrado en Amazon. Pro-
porciona una gran cantidad de puertos y abre puerta a una expansión futura. $1913 MXN
por cada uno.
Figura 48: Placas de pared a considerar.
LATEX
44
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
7. Conectores RJ45 XCase. Encontrados en Amazon. Necesarios para las conexiones f́ısicas. $249
MXN por 100 piezas.
Figura 49: RJ45 a considerar.
8. Fibra Óptica Cable/latiguillo/jumper de fibra óptica LC UPC a LC UPC 15m. Encontrada
en fs.com. Usada para las conexiones entre armarios y el cuarto de equipos. $228 MXN por
15[m].
Figura 50: Fibra óptica a considerar.
3.12.1. Planta baja
Para la instalación base se obtienen las siguientes medidas:
Charola exterior: 5.9 + 3.62 + 1.75 + 1.32 + 6.38 + 12.32 + 4.16 + 2.06 = 37.51[m]. Para
cubrir esta distancia se usarán en total 13 unidades de charolas, lo que dará como costo $5089
LATEX
45
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
MXN.
Canaleta interior: 2.44 + 3.62 + 2.06 + 4.16 + 4.09 + 0.43 = 16.8[m]. Se requerirán 10
canaletas en total, lo que da un costo de $2960.03 MXN.
Para el cableado de los nodos se considera una holgura estándar de 1[m] y una bajada de 5[m]
cuando se considere necesario instalar una conexión cableada de un nodo (instalando rosetas sobre
una mesa):
AP Oficina abierta: 1.32 + 2.43 + 3.62 + (1) = 8.24[m].
AP Ventas: 4.16 + 12.32 + 4.16 + 2.06 + 2.06 + 4.16 + 4.09 + 0.5 + (1) = 34.51[m].
Recepción 1: 1.32 + 1.76 + 3.62 + 5.09 + (5) + (1) = 18.6[m]Recepción 2: 18.6[m]
En total, se usarán 79.95[m] de UTP para la planta baja. Se considerará la compra de 1 bobina
que también se aprovechará para los pisos superiores. $1637 MXN por la bobina.
Adicionalmente, se considerará la compra de los conectores RJ45 por $249 MXN (se usarán
en toda la instalación), el Patch Panel de $1913 MXN (exclusivo para la planta baja), 2 placas de
pared de 1 puerto por $76 MXN y 20 conectores Keystone por $494 MXN.
COSTO TOTAL PARA LA PLANTA BAJA: $12418 MXN.
3.12.2. Backbone
Considerando la altura propuesta de 18[m] para el edificio y una distancia de 3[m] hacia los cuartos
de telecomunicaciones desde el backbone:
Canaletas: se usarán exactamente 10 canaletas para cubrir todo el backrone. $2960.03 MXN.
LATEX
46
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Fibra óptica: se requerirán adicionalmente a los 18m del backbone otros tres metros hacia
los cuartos de telecomunicaciones, lo que da un total de 36[m]. Por tanto, se hace necesario
comprar 3 unidades del cable de FO y, posteriormente, realizar los empalmes correspondientes.
$684 MXN.
COSTO TOTAL PARA EL BACKBONE: $3644.03 MXN.
3.12.3. Pisos superiores
Para la instalación base se obtienen las siguientes medidas:
Charola exterior: 2.56 + 4.02 + 2.91 + 3.26 + 3.13 + 5.16 + 2.12 +1.4 + 4.34 + 1.13 =
30.03[m]. 10 charolas serán suficientes, por lo que se tendrá un costo de $3915 MXN x 5
pisos = $19575 MXN.
Canaleta interior: para los nodos cableados se consideran canaletas hacia las mesas por un
total de 5[m]. Con lo anterior, y considerando que se tendrán 5 zonas en donde se conectarán
nodos cableados (3 mesas de Gerencia, 1 de recepción y 1 de juntas), se tiene: (25) + 4.02 +
2.35 + 4.33 + 1.02 + 1.02 + 6.59 + 3.65 + 3.13 + 6.69 = 57.8[m]. Esto da la necesidad de hasta
33 canaletas individuales, que tienen como costo $9768.99 MXN x 5 pisos = $48844.95.
Ahora, calculando las distancias y costo a los nodos, considerando bajadas de 5[m] y una
separación de 1.5[m] entre nodos en la sala de gerencia, aśı como una holgura de 1[m]:
Nodo Gerencia 1: 2.56 + 1 + 2.91 + 3.26 + 3.65 + 3.13 + (1.5) + (5) + (1) = 24.01[m]
x 5 pisos = 120.05[m]. Se requerirán 5 placas de pared de 1 conector por $190 MXN y 5
conectores (dejando disponibles 13 conectores de los ya comprados).
Nodo Gerencia 2: 16.51 + (3) + (5) + (1) = 25.51[m] x 5 pisos = 127.55[m]. Se requerirán 5
placas de pared de 1 conector por $190 MXN y 5 conectores (dejando disponibles 8 conectores
de los ya comprados).
LATEX
47
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Nodo Gerencia 3: 16.51 + (4.5) + (5) + (1) = 27.01[m] x 5 pisos = 135.05[m]. Se requerirán 5
placas de pared de 1 conector por $190 MXN y 5 conectores (dejando disponibles 2 conectores
de los ya comprados).
Nodo Juntas: se tienen 10 nodos aglomerados en 3 placas de pared (2 de 4 nodos y 1 de dos
nodos), lo que da un total de $192 MXN x 5 pisos = $960 MXN por las placas. Luego,
se requieren 50 conectores considerando los 5 pisos, por lo que se comprarán 3 paquetes de
conectores adicionales que sumarán $1482 MXN. Ahora, siendo las medidas: 2.56 + 4.02 +
4.02 + 2.35 + 4.33 + (5) + (1) = 23.28[m] x 5 pisos = 232.8[m].
Nodo AP Diseño: 2.12 + 1.4 + 4.34 + 2.10 + 6.59 + 1.02 + (1.5) + (1) = 20.07[m] x 5 pisos
= 100.35[m]
Sumando el total de UTP requerido se obtiene un total de 715.8[m]. Resulta evidente que
se necesitarán 2 bobinas adicionales, por tanto, se considerará un gasto adicional de $3274 MXN.
Se consideran 5 Patch Panel adicionales por $9565 MXN, sin comprar elementos adicionales al ya
estar considerados en los cálculos previos.
COSTO TOTAL PARA LOS PISOS SUPERIORES: $84270.95 MXN.
Finalmente, el costo total para la instalación de elementos pasivos es de: $100,332.98 MXN
3.12.4. Elementos Activos
Para realizar este cálculo se consideraron los routers y switchs instalados en la topoloǵıa realizada en
Packet Tracer. Debido a que los equipos presentes en la simulación se encuentran fuera de circulación,
se optó por considerar opciones semejantes que Cisco ofrece en la actualidad.
El switch Catalyst 9200L se eligió por su capacidad administrable y sus 24 puertos que resultan
suficientes para las necesidades de la empresa. Aunque se podŕıa optar por un switch más barato y
con más puertos, se perdeŕıa la gran ventaja de mantener una administración de los mismos.
LATEX
48
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Por otra parte, los routers Meraki ofrecen las tecnoloǵıas más nuevas que Cisco ofrece a la disposición
de sus clientes empresariales, por lo que se eligió como un sustituto de referencia al 2811 que se usó
en la simulación.
Figura 51: Switch administrable Catalyst 9200L de 24 puertos.
Figura 52: Router Cisco Meraki.
Considerando que se utilizaron 6 routers y 6 switchs para la topoloǵıa construida, se reque-
riŕıa una inversión de $231,648 MXN. Por último, se consideran en total 27 APs con base en la
construcción en el simulador. Para la compra, se propone el Ubiquiti UniFi 6 que, por su forma de
construcción, es posible su montaje sobre una pared o el techo para garantizar que todos los equipos
en las salas respectivas tengan cobertura. Además, con una ganancia en su antena de 2.8 dBi en 2.4
Ghz / 3 dBi en 5 Ghz se amolda a la necesidad de no enviar a distancias demasiado largas la señal
de acceso. El precio total por estos APs asciende hasta $86,265 MXN.
LATEX
49
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 53: Ubiquiti UniFi 6 Lite.
3.12.5. Viabilidad
El costo-beneficio de la propuesta presenta sus fortalezas en los siguientes aspectos:
Se cuenta con instalaciones escalables y con equipamiento moderno con una durabilidad garan-
tizada a largo plazo.
El equipo elegido permite una administración eficiente de las conexiones dentro del edificio.
Se garantiza que el mantenimiento y la corrección de errores sea más sencilla.
Evidentemente, contar con instalaciones punteras conlleva una inversión importante que as-
ciende a $418,245.98 MXN en total. Esta inversión solo puede ser tolerable para una empresa
de mediana escala que cuente con los recursos financieros y tenga la absoluta necesidad con contar
con estas instalaciones para el desarrollo de sus actividades. Estas instalaciones incluso tienen la
capacidad potencial de ser útiles para una empresa de gran escala, sin embargo, su utilidad se ve
reducida para cualquier empresa que no maneje grandes cantidades de datos en su red interna, o sea
de una escala reducida. Ejemplos potenciales de empresas que podŕıan aprovechar estas instalaciones
pueden ser:
Instituciones bancarias en expansión: se cuenta con una escalabilidad potencialmente alta y un
LATEX
50
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
costo comedido para aquellas instituciones que se encuentran en plena expansión de negocios.
Empresas de e-commerce: la infraestructura es suficiente para poder atender ventas y ofrecer
atención de servicio al cliente para un estado de la república; aunque podŕıa quedarse corta
para una escala nacional.
Centros de atención gubernamental: siempre y cuando no sean oficinas centrales representativas
que atiendan peticiones a nivel nacional, estas instalaciones podŕıan encontrar utilidad en este
ámbito (por ejemplo, en organismos tributarios o de trámites civiles).
3.13. Impacto ambiental de la infraestructura montada
La construcción e instalación de redes de datos puede tener impactos ecológicos significativos. Algunos
de estos problemas incluyen:
1. Consumo de enerǵıa: Las redes de datos consumen una gran cantidad de enerǵıa para
funcionar. Esto puede contribuir a la emisión de gases de efecto invernadero y a la degradación
del medio ambiente.
2. Generación de residuos: La producción de equipos de red y su disposición final pueden
generar grandes cantidades de residuos tóxicos y contaminantes.
3. Huella contaminante: La produccióny el uso de equipos de red a menudo requieren el
uso de recursos naturales como metales y plásticos que pueden terminar desechándose sin un
tratamiento de reciclaje adecuado.
En el contexto de los elementos pasivos en las instalaciones de cableado estructurado se
encuentra un material clave conocido como PVC. El PVC (cloruro de polivinilo) es un plástico
muy utilizado en la industria de la construcción y en la fabricación de productos electrónicos y de
tecnoloǵıa. Aunque es duradero y versátil, el PVC también puede ser muy contaminante durante su
producción y su eliminación.
LATEX
51
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 54: Aplicaciones del PVC.
Durante su producción, el PVC emplea grandes cantidades de cloro; lo cual es un proceso que
consume bastante enerǵıa por śı mismo. Una vez obtenido el cloro, la siguiente etapa consiste en la
producción de dicloroetileno, seguido de cloruro de vinilo; la base del PVC. El resultado de estas reac-
ciones qúımicas se encuentra en las dioxinas; sustancias conocidas como uno de los contaminantes
orgánicos más persistentes en la tierra.
Figura 55: Efectos en la salud de las dioxinas.
A pesar de lo anterior, el PVC ha alcanzado una adopción masiva por su alta durabilidad,
LATEX
52
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
capacidad de aislamiento y montaje. Además, se trata de uno de los plásticos con menor dependen-
cia del petróleo para su fabricación, y se han hecho esfuerzos notables para establecer procesos de
reciclaje. Para reciclarlos, se muelen y se lavan para eliminar impurezas. Luego, pueden ser utilizados
de nuevo en forma de grano o polvo para la fabricación de otros productos. Sin embargo, lo anterior
resulta dependiente de la infraestructura de los páıses destino para poder reciclar estos materiales;
estando la posibilidad latente de que no existan procesos de reciclaje y estos materiales terminen
en vertederos o en incineradoras, donde pueden liberar productos tóxicos durante su proceso de
eliminación.
A pesar de estos problemas, el PVC sigue siendo ampliamente utilizado en la industria debido
a su durabilidad y a su bajo costo. Si se utiliza de manera responsable y se toman medidas para
minimizar su impacto ambiental por medio del reciclaje, el PVC puede seguir siendo una opción
viable. Sin embargo, los problemas ambientales no acaban en los elementos pasivos, sino que los
elementos activos también contribuyen de forma importante en este problema.
El uso excesivo de computadoras y otros dispositivos electrónicos en el hogar durante la pandemia
ha contribuido a un aumento de las emisiones de gases de efecto invernadero debido al mayor uso
de plásticos desechables. Gabriela Jiménez Casas del Instituto de Ecoloǵıa de la UNAM ha señalado
que el aumento del tiempo dedicado a ver series de televisión y a participar en videoconferencias
largas a través de plataformas como Zoom ha contribuido a esta emisión adicional de CO2.
Como señala Jiménez, “La producción individual de nosotros de dióxido de carbono se ha
incrementado. Está muy bien documentado que los medios electrónicos, un mensaje de WhatsApp
o un correo electrónico generan CO2 y entre más pesado sea, entre más destinatarios esté dirigido,
más se produce contaminante.” Investigaciones realizadas por Zoom y Cisco han demostrado que
un correo electrónico t́ıpico produce alrededor de 50 gramos de CO2. Se estima que alrededor
del mundo se generan entre 25 mil y 35 mil toneladas de este compuesto cada d́ıa debido a los
correos electrónicos. Además, una videoconferencia promedio puede generar el equivalente al 12%
de las emisiones de CO2 de un vuelo de avión de México a Nueva York, es decir, un promedio de 59
LATEX
53
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
kilogramos.
Este aumento de las emisiones ha contribuido en enorme medida en las afectaciones actuales
a la capa de ozono que resulta esencial para la vida en la Tierra, ya que protege a los seres humanos,
plantas y animales de los dañinos rayos ultravioleta del sol.
Figura 56: En el año 2020, se registró un agujero en la capa de ozono sobre la Antártida con un
tamaño de aproximadamente 25 mil kilómetros cuadrados.
Más allá de las emisiones de CO2 derivadas de la transmisión de mensajes, la fabricación de apara-
tos electrónicos, como computadoras y otros elementos activos como los routers, tiene un impacto
significativo en el medio ambiente y la salud humana debido al uso de sustancias tóxicas en su fa-
bricación. Estos aparatos a menudo contienen compuestos orgánicos policromados conocidos como
retardadores de flama, aśı como metales pesados como plomo, mercurio, cadmio y cromo. También
pueden contener oro y arsénico. Estos materiales representan una grave fuente de contaminación al
suelo, el agua, el aire y los ecosistemas, representando un riesgo para la salud pública.
Por ejemplo, se ha demostrado que la contaminación del agua con materiales tóxicos como el
plomo, el cadmio o el mercurio, que se utilizan comúnmente en la fabricación de material informático,
es hasta 190 veces mayor de lo permitido por la Organización Mundial de la Salud. En muchas áreas,
el problema de la contaminación por residuos electrónicos todav́ıa no ha sido percibido como tal y
no se ha incluido en planes de desarrollo para su adecuado manejo.
LATEX
54
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
El problema de la contaminación por residuos electrónicos es aún más grave en páıses que
reciben estos desechos de otros lugares. Mucha de la basura electrónica generada en Estados Unidos
se env́ıa a India, China y África para su ”reciclaje”, en el que se trata de recuperar metales valiosos
como el plomo y el oro. Sin embargo, durante este proceso, sustancias tóxicas como el cadmio y el
mercurio pueden contaminar el suelo y el agua. Solamente una pequeña parte de este tipo de basura
se recicla de verdad, y la mayoŕıa acaba en vertederos a cielo abierto.
Hay acuerdos internacionales para abordar este problema, como el Convenio de Basilea de
1989, que ha sido firmado por 170 páıses y establece pautas para el tratamiento de la basura electróni-
ca. Los páıses desarrollados están obligados a informar a los páıses en desarrollo sobre el env́ıo de
residuos peligrosos, pero lamentablemente, esto no siempre ocurre. Beńıtez, Rı́squez y Lara arrojan
un dato lamentable: en las grandes ciudades, solamente el 11% del material electrónico generado se
recicla, en comparación con el 28% de otros tipos de basura. El resto acaba en vertederos, con las
potenciales filtraciones de plomo, cadmio y mercurio a las aguas subterráneas; aunque no se conoce
el alcance exacto de este problema.
Se han visto los problemas ambientales que produce la fabricación de elementos activos y pasivos, sin
embargo, ¿Qué hay sobre las redes operativas de gran escala que operan en la actualidad? Empresas
como Google y Facebook requieren de grandes infraestructuras a nivel global para operar y continuar
ofreciendo sus servicios; aunque a un costo energético considerable. Actualmente, los centros de datos
consumen alrededor de 200 teravatios-hora (TWh) cada año; más de lo que consume en enerǵıa
algunos páıses, como Irán, pero es la mitad de la electricidad utilizada para el transporte en todo el
mundo y solo un 1% de la demanda de electricidad global.
Los centros de datos contribuyen alrededor del 0,3% a las emisiones de carbono totales,
mientras que el ecosistema de tecnoloǵıas de la información y la comunicación (TIC) en su conjunto
-que incluye dispositivos digitales personales, redes de teléfonos móviles y televisores- representa más
del 2% de las emisiones globales. Esto pone la huella de carbono de las TIC al nivel de las emisiones
de combustible de la industria aeronáutica. Es dif́ıcil predecir lo que ocurrirá en el futuro.
LATEX
55
Facultad de IngenieŕıaRedes de Datos Seguras (T)
Figura 57: Modelo predictivo de las necesidades energéticas de diversos sectores informáticos a futuro.
Por ahora, a pesar del aumento de la demanda de datos, el consumo de enerǵıa de las TIC se mantiene
casi constante, ya que el aumento del tráfico de Internet y las cargas de datos se compensa con un
aumento de la eficiencia, como el cierre de instalaciones más antiguas a favor de centros de datos
ultraeficientes como el de Prineville, parte de la infraestructura de Facebook. Pero esta perspectiva
optimista podŕıa acabar dentro de una década. ”La tendencia es buena por ahora, pero es dudoso
saber cómo será en 5-10 años”, dice Dale Sartor, quien supervisa el Centro de Experticia en Eficiencia
Energética en Centros de Datos del Departamento de Enerǵıa de los Estados Unidos en el Lawrence
Berkeley National Laboratory en Berkeley, California.
La demanda de servicios de centros de datos ha aumentado junto con el crecimiento del número
de usuarios de Internet en todo el mundo, lo que ha generado preocupaciones sobre el aumento del
uso de enerǵıa en estos centros. Entre 2010 y 2018, el tráfico IP global se incrementó más de diez
LATEX
56
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 58: Actualmente, los centros de datos mayoritarios son de gran escala u orientados a la nube.
veces y la capacidad de almacenamiento en los centros de datos a nivel mundial se multiplicó
por 25. Al mismo tiempo, el número de instancias informáticas ejecutadas en servidores en todo
el mundo aumentó más de seis veces. Se espera que el consumo de datos siga aumentando y que
esto impulse el crecimiento de la demanda de servicios de centros de datos. Además, la adopción de
tecnoloǵıas intensivas en computación, como la inteligencia artificial, puede contribuir a acelerar este
crecimiento cada vez más acelerado en las necesidades energéticas; y las consecuentes emisiones al
medio ambiente.
La creciente necesidad de encontrar soluciones viables para el reciclaje y la reducción de
emisiones contaminantes lleva hacia el concepto de la economı́a circular: un enfoque económico
que tiene como objetivo minimizar el uso de recursos naturales y reducir la generación de residuos con
el fin de promover un crecimiento sostenible y una mayor resiliencia frente a los desaf́ıos ambientales
y económicos. En el contexto de los equipos informáticos y los centros de datos, la economı́a circular
puede contribuir a reducir la contaminación a través de diversas medidas, como:
Reutilización y reciclaje: Una de las principales formas de aplicar la economı́a circular en el
ámbito de los equipos informáticos es a través de la reutilización y el reciclaje de componentes
LATEX
57
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
y dispositivos que ya no son necesarios o que han llegado al final de su vida útil. Esto permite
aprovechar los recursos que contienen estos productos y reducir la necesidad de extraer nuevos
materiales de la naturaleza.
Diseño sostenible:Otro aspecto importante es el diseño sostenible de los equipos informáticos,
es decir, la creación de dispositivos que sean fácilmente reparables y reciclables, y que utilicen
materiales y componentes que sean amigables con el medio ambiente y fáciles de reciclar.
Gestión responsable de los residuos: Los centros de datos generan una gran cantidad
de residuos técnicos que contienen materiales peligrosos como metales pesados y componentes
electrónicos. Es importante para la economı́a circular que estos residuos se gestionen de for-
ma responsable para evitar la contaminación del medio circundante y minimizar su impacto
ambiental.
La economı́a circular se presenta como un valioso enfoque para reducir la contaminación de los
equipos informáticos y los centros de datos, al promover la reutilización y el reciclaje de componentes
y dispositivos, y fomentar el diseño sostenible y la gestión responsable de los residuos técnicos.
Como se ha visto por medio de los datos presentados, las redes de datos (especialmente aquellas
de gran escala) plantean retos ambientales dif́ıciles de resolver a medida que la demanda global por
diversos servicios aumenta. En este contexto, la aplicación de poĺıticas efectivas de reciclaje y reúso
pueden contribuir en enorme medida a evitar la consecuente contaminación al medio ambiente, pero
no la pueden evitar por completo. Es por ello que, al momento de trabajar en la construcción de
un proyecto que involucre redes de datos, se debe considerar el impacto ambiental de los materiales
utilizados y, a su vez, la implementación de poĺıticas internas que contribuyan a una sana cultura de
reciclaje y reúso de todos los elementos que se desechen dentro de la organización que implemente
una infraestructura de redes.
LATEX
58
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
Figura 59: La Unión Europea es la principal impulsora de la economı́a circular.
4. Conclusiones
El diseño adecuado a las necesidades de una organización es clave para garantizar el correcto fun-
cionamiento y la eficiencia de una red de datos. En el desarrollo de este proyecto se expusieron las
ventajas de adoptar un enfoque sencillo con una topoloǵıa en estrella; con las ventajas y desventajas
que puede conllevar tal decisión. En este caso particular, la administración centralizada puede dar
muchas ventajas a nivel administrativo y de mantenimiento, pero en contra, se requiere garantizar
que el nodo central en todo momento se encuentre operativo y que el edificio cuente tanto con me-
didas de emergencia como medidas precautorias en caso de que se presenten incidencias que puedan
afectarlo.
Aśı mismo, a partir de los planos proporcionados se realizaron propuestas para poder obtener
un presupuesto considerando los precios actuales del mercado mexicano para habilitar una infraes-
tructura empresarial de baja-mediana escala. Como se observó a partir del costo total, la inversión en
un sistema de esta categoŕıa conlleva un gasto económico fuerte que debe estar plenamente justificado
LATEX
59
Facultad de Ingenieŕıa Redes de Datos Seguras (T)
en las necesidades y el giro que tenga la empresa, aśı como en las poĺıticas internas de seguridad que
ejecute en sus instalaciones. Gastar de forma eficiente en materiales para construir una red de datos
es un reto, ya que puede ser necesario invertir en equipos y componentes costosos para garantizar
la calidad y la escalabilidad de la red. Sin embargo, es importante encontrar un equilibrio entre el
coste y la calidad, para evitar gastar innecesariamente en materiales que no sean necesarios o que no
proporcionen un beneficio adecuado.
Con respecto a la simulación, se comentó la decisión de dejar el área de jard́ın de lado para
concentrarse en el planteamiento de las instalaciones del edificio y trasladarlas en Packet Tracer por
motivos prácticos y debido a la falta de elementos para poder establecer una cierta cantidad de
nodos. Sin embargo, con los elementos considerados, el habilitar conectividad en el jard́ın resulta
en una actividad sencilla y que la propuesta puede soportar sin problemas con los debidos cambios
en el direccionamiento. Dentro de la simulación pude aplicar todos los conceptos que he aprendido
durante el transcurso de mis clases prácticas en el laboratorio de Redes de Datos y logré plasmar de
forma exitosa mi propuesta empleando dos encaminamientos de naturaleza distinta. Dentro de este
aspecto, considero que los encaminamientos dinámicos ofrecen muchas más ventajas con respecto al
enfoque manual, ya que su configuración y puesta en marcha es mucho más sencilla y evita el tener
que configurar enlaces de forma individual; lo que incluso puede llevar a errores de configuración
conforme la red se expanda en un futuro potencial.
Por otra parte, el uso de normas y estándares es importante para garantizar la interopera-
bilidad y la seguridad

Continuar navegando