Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Universidad Nacional Autónoma de México Facultad de Ingenieŕıa Redes de Datos Seguras Grupo: 3 - Semestre: 2023-1 Proyecto Final de Redes de Datos Seguras. Fecha de entrega: 05/01/2023 Profesora: M.C. Maŕıa Jaquelina López Barrientos Alumno: Téllez González Jorge Luis Jaquelina López 100 FELICIDADES ----------------------------------------- Índice-2 Introducción-4 Objetivos-4 Análisis&Diseño-10 Desarrollo-64 Conclusiones-10 Fuentes-3 Gantt-4 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Índice 1. Introducción 4 1.1. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2. Análisis y Diseño 7 3. Desarrollo 10 3.1. Planos del cableado estructurado y los nodos . . . . . . . . . . . . . . . . . . . . . . . 10 3.2. Instalación de APs para las conexiones Wi-Fi . . . . . . . . . . . . . . . . . . . . . . 14 3.3. Segmento de red a utilizar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.4. Interconexión de dispositivos en Packet Tracer . . . . . . . . . . . . . . . . . . . . . . 17 3.5. Seguridad en los routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.6. Configuración de parámetros de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.7. Configuración de los servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.7.1. Servidor HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.7.2. Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.7.3. Servidor DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 3.7.4. Servidor Email . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.8. Encaminamiento estático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3.9. Encaminamiento dinámico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.10. Elecciones de diseño y otros aspectos . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.11. Normas y Estándares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.12. Estimación del costo del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.12.1. Planta baja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 3.12.2. Backbone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3.12.3. Pisos superiores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.12.4. Elementos Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 3.12.5. Viabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 LATEX 2 Facultad de Ingenieŕıa Redes de Datos Seguras (T) 3.13. Impacto ambiental de la infraestructura montada . . . . . . . . . . . . . . . . . . . . 51 4. Conclusiones 59 4.1. Anexo 1. Pruebas de funcionamiento del encaminamiento estático . . . . . . . . . . . 65 4.2. Anexo 2. Pruebas de funcionamiento del encaminamiento dinámico . . . . . . . . . . 66 4.3. Anexo 3. Diagrama de Gantt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.4. Anexo 4. Tablas de enrutamiento estáticas . . . . . . . . . . . . . . . . . . . . . . . . 68 4.5. Anexo 5. Tablas de enrutamiento dinámicas . . . . . . . . . . . . . . . . . . . . . . . 69 LATEX 3 Facultad de Ingenieŕıa Redes de Datos Seguras (T) 1. Introducción Las redes de datos son sistemas que permiten la conexión y la comunicación entre dispositivos electrónicos, como computadoras, impresoras, routers, switch y otros. Estas redes se utilizan amplia- mente en las empresas y organizaciones para compartir información y recursos, como archivos, bases de datos y aplicaciones. La importancia de las redes de datos radica en su capacidad para mejorar la eficiencia y productividad de las empresas y organizaciones. Las redes permiten a los trabajadores acceder a los recursos y la información de manera rápida y sencilla, lo que les permite realizar sus tareas de manera más eficiente. Además, también permiten a las empresas y organizaciones compartir información y recursos con sus clientes y proveedores, lo que puede mejorar la calidad y eficiencia de sus operaciones. Aśı mismo, las redes de datos también son importantes para la seguridad de la información y la protección contra el acceso no autorizado. Las empresas y organizaciones pueden implementar medidas de seguridad, como contraseñas y autenticación de dos factores, para proteger sus redes y garantizar la confidencialidad y privacidad de la información. Figura 1: Una instalación de red es una inversión importante. El uso de las redes de datos en entornos comerciales brinda diversas ventajas a las empresas u organizaciones, sin embargo, también son una inversión muy importante que requiere, además de una inversión inicial, un mantenimiento constante para que la infraestructura montada puede seguir LATEX 4 Facultad de Ingenieŕıa Redes de Datos Seguras (T) operando en el tiempo sin contratiempos. Para lograr esto, se requiere en principio que la instalación siga una serie de pautas en su diseño e instalación que, además de permitir escalabilidad futura, cuente con los elementos necesarios para permitir un mantenimiento fiable y poco costoso en tiempo y dinero; y esto es posible gracias al desarrollo de las normas y los estándares. Cabe señalar que, bajo este contexto, es necesario recordar las diferencias clave entre las normas y estándares: Una norma generalmente es de carácter obligatorio por parte de los distintos organismos regu- ladores, y se enfocan principalmente en la seguridad operativa y de uso de las instalaciones. Por otra parte, los estándares, aunque no son obligatorios, si representan una sugerencia im- portante para el acoplamiento de elementos independientes con el fin de que puedan integrarse adecuadamente y, además, su implementación mejora en gran medida la calidad y la mejora de las instalaciones. Figura 2: Distintas organizaciones encargadas de generar normas y/o estándares. El uso de normas y estándares, por tanto, es necesario para asegurar no solo un diseño con los elementos fundamentales para su operación, sino que además cuente con elementos de interope- rabilidad con otros equipos y cuente con altos niveles de calidad. Aśı mismo, también son útiles para garantizar que el sistema de cableado sea fácilmente administrable y mantenible con el fin de evitar problemas de interoperabilidad entre los diferentes equipos y dispositivos conectados a la red. LATEX 5 Facultad de Ingenieŕıa Redes de Datos Seguras (T) En el siguiente trabajo escrito se abordará un caso de estudio consistente en la instalación de una red de datos en un edificio comercial con planta baja y 5 pisos junto a un área de jard́ın. Para el desarrollo de este trabajo se aplicarán todos los conceptos estudiados a lo largo del curso de Redes de Datos Seguras, justificando las decisiones tomadas y realizando una simulación de la propuesta empleando Cisco Packet Tracer. Finalmente, se realizará un análisis de la importancia del uso de normas y estándares en el trabajo presentado, aśı como un análisis de costo-beneficio y una investigación del impacto ambiental que la propuesta realizada puede tener. Por medio del trabajo desarrollado se realizará la consolidación de todo el cúmulo de conoci- mientos adquiridos durante el curso mediante su aplicación directa en el caso de estudio presentado, y además, se observará la importancia que tiene un diseño guiado en normas y estándares, entre otros elementos, para garantizar la instalación de una red fiable y que, además, cuente con los elementos necesarios para la implementación de poĺıticas de seguridad confiables. 1.1. Objetivos A partir de los planos del edificio, generar una propuesta para eltendido de la infraestructura necesaria para habilitar una red de datos en el edificio. Por medio de esta propuesta será posible plantear el segmento de red a utilizar y generar el esquema de direccionamiento a usar. Generar una simulación de la red en funcionamiento utilizando Cisco Packet Tracer. Por me- dio de la simulación será posible poner a prueba el diseño planteado usando los medios de transmisión y equipos seleccionados. Abordar las normas utilizadas y los estándares considerados para la propuesta realizada para abordar su importancia en el desarrollo del caso de estudio. Realizar un análisis de costos del proyecto realizado con el fin de analizar su viabilidad comercial en un escenario real. LATEX 6 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Analizar la viabilidad de la propuesta desarrollada, aśı como su impacto ambiental, con el fin de observar las implicaciones que tiene la instalación de tal infraestructura. 2. Análisis y Diseño Para realizar el desarrollo del proyecto se siguieron de forma esencial los siguientes aspectos: En principio, debido a que no se cuentan con medidas del edificio, se propuso que las medidas del edificio sean de 200m2, de forma semejante al jard́ın. Se considera una altura estándar de 3m desde el piso hasta el techo en cada planta. Debido a que se trata de un edificio de 5 pisos, la topoloǵıa más factible y menos costosa de operar consiste en una jerarqúıa de árbol. Los detalles de su implementación se discutirán más adelante. Los APs únicamente se pondrán en funcionamiento en aquellos lugares donde no se maneje información extremadamente sensible. Esto implica que en la sala de juntas y la gerencia se usará exclusivamente cableado para conectar los nodos. De forma semejante, en las zonas de recepción se prefiere el uso de cableado debido a que no es viable en términos de costos el invertir en APs para conectar solo 1 o 2 nodos a lo mucho que no se expandirán. Para los planos del cableado estructurado se ha optado por utilizar el software AutoCAD para plantear medidas considerado los 200m2 para el edificio y, de ese modo, poder realizar un ejercicio de cálculo del costo de la instalación (incluyendo tanto elementos pasivos como activos). Con las consideraciones anteriores es posible dimensionar una instalación real en el edificio por medio del planteamiento de medidas para el cableado estructurado en el interior del edificio, de forma que se tendrá una referencia mucho más clara con respecto al costo financiero que implicaŕıa la puesta en marcha de la infraestructura del proyecto. Respecto a la parte de la simulación, con los LATEX 7 Facultad de Ingenieŕıa Redes de Datos Seguras (T) conocimientos adquiridos en la clase de laboratorio y las prácticas complementarias, se realizará la construcción de una topoloǵıa en estrella para la instalación; mostrándose a continuación los motivos detrás de esta decisión: 1. Su instalación es sencilla en términos f́ısicos y permite una rápida escalabilidad. 2. Su reconfiguración es sencilla y, a su vez, si una de las salidas a un piso falla será sencillo ubicar el problema y darle solución. Aśı mismo, si una salida falla, el resto se mantendrá operando sin inconvenientes. 3. Dado que no es un edificio demasiado extenso, la centralización de la topoloǵıa es aceptable. Sin embargo, se deberán tener medidas adicionales para garantizar que el site pueda operar en condiciones adversas, ya que, de lo contrario, la red puede caerse. Figura 3: Topoloǵıa en estrella propuesta para el edificio. Con estos elementos establecidos, será posible continuar con el planteamiento y la configu- ración lógica del segmento de red empleando Packet Tracer, usando VLSM y los enrutamientos propuestos (estático y RIPv2). Con la red simulada y los equipos activos operando, será posible estimar el costo aproximado del proyecto usando como referencia los precios que se pueden hallar en páginas como Amazon y Mercadolibre, y aśı mismo distribuidores como Steren o Cyberpuerta. Por último, con respecto a las normas y estándares, se explicarán puntualmente aquellas LATEX 8 Facultad de Ingenieŕıa Redes de Datos Seguras (T) normas y estándares que se involucran en la instalación de una red como la planteada usando como referencia fuentes formales y páginas de fabricantes, para concluir con la investigación del impacto ambiental que la infraestructura planteada tiene en el medio ambiente. Para este último punto, entre otros aspectos, se propone investigar datos como: Los materiales utilizados para los elementos pasivos y su impacto en el medio. Las implicaciones ambientales que tiene la construcción de los elementos activos en la red. El gasto energético generado por los equipos de cómputo en redes de gran escala (principalmente de empresas proveedoras de servicios). Con lo anterior mencionado, se van a mostrar a continuación los pasos a realizar en cada uno de los puntos solicitados en el proyecto: 1. Se identificarán los nodos en cada uno de los pisos y se justificará la implementación de un AP o el uso de cableado para los nodos. 2. A partir de los puntos en donde el uso de un AP es factible, se mostrará el tipo de antena a utilizar; considerando un AP real y disponible en el mercado. 3. Se determinará el segmento de red privado idóneo y se realizará el esquema de direccionamiento VLSM con el fin de generar una tabla de direccionamiento que se plasmara en la topoloǵıa a construir en Packet Tracer. 4. Se construirá la topoloǵıa planteada y se elegirán los equipos activos que sean útiles para las necesidades del diseño planteado. 5. Se implementará seguridad de acceso a los routers con las consideraciones señaladas en el proyecto. 6. Se configurarán los parámetros de red de forma manual en al menos un equipo en cada subred. LATEX 9 Facultad de Ingenieŕıa Redes de Datos Seguras (T) 7. Se instalarán servidores en la red para implementar una página web con un nombre de dominio natural usando DNS, un servidor DHCP para la asignación automática de parámetros de red a los equipos del edificio y, por último, un servidor de correo electrónico para las comunicaciones internas de los empleados que laboren en el edificio. 8. Se enlistarán y se mostrarán de forma puntual las normas y estándares que se consideraron para la infraestructura simulada. 9. Se estimará a partir de los planos del cableado estructurado y los equipos activos usados en la simulación el costo financiero estimado de la infraestructura en pesos mexicanos. 10. Se mostrarán y explicarán las implicaciones ambientales y la contaminación potencial y conse- cuente de la fabricación y puesta en marcha de los elementos activos y pasivos que se utilizaron en la infraestructura de red. 3. Desarrollo 3.1. Planos del cableado estructurado y los nodos Empleando como base los planos del edificio proporcionado y las medidas del jard́ın como referencia para plantear las medidas del edificio, se generaron las siguientes medidas propuestas para el edificio en su planta baja empleando AutoCAD y considerando una superficie rectangular de 2000cm x 1000cm. Las medidas mostradas para cada uno de los cuartos y el cableado estructurado se obtuvieron por medio de acotaciones lineales considerando las medidas totales del edificio. En el plano final se expresan las medidas en metros. Adicionalmente, el cableado estructurado se divide en 2 tipos principales: Cableado del edificio marcado en color azul. Cableado interno de las salas del edificio marcado en verde. LATEX 10 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 4: Planos generados para la planta baja del edificio. Se identifican 3 áreas con necesidad de instalación de nodos: 1. La sala de recepción requiere 2 nodos de acuerdo a los equipos de cómputo presentes. Debido a que esta área es fija y no se espera una expansión, seconectará de forma cableada al no justificarse la puesta de un AP para solo 2 nodos. 2. La oficina abierta requiere la instalación de 10 nodos en total, y se usará un AP para proveer de conectividad a los nodos al ser poco factible instalar demasiado cableado para todos los nodos. 3. La sala de ventas requerirá de al menos 4 nodos instalados en su interior. En aras de una futura escalabilidad en la sala, también se instalará un AP en su interior. A continuación, se muestran los planos de los 5 siguientes pisos del edificio: LATEX 11 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 5: Planos generados para los 5 pisos superiores del edificio. Las siguientes 3 áreas cuentan con necesidad de instalación de nodos: La sala de diseño gráfico se equipará con conexiones disponibles para cada una de las mesas de trabajo mostradas en los planos (8 nodos en total). Para simplificar la instalación, se optará por usar un AP. En total, considerando los 5 pisos, se tendrán 40 nodos para las salas de diseño gráfico. La sala de juntas contiene 10 asientos en total, y, por tanto, se considerarán 10 nodos para la misma. Sin embargo, debido a que en esta sala se pueden tratar asuntos internos de alta importancia en la empresa, se usará conexión cableada que bajará de la parte superior de la pared de la sala para culminar en 3 placas de pared empotradas a la mesa; 2 de 4 puertos y 1 de 2 puertos, respectivamente. En total, considerando los 5 pisos, se tendrán 50 nodos para las salas de juntas. LATEX 12 Facultad de Ingenieŕıa Redes de Datos Seguras (T) La gerencia contiene 3 equipos en los planos, y, en consecuencia, se instalarán 3 nodos en su interior. Al tratarse de una zona en donde trabajan personas que manejan información sensible de las operaciones de la empresa, también se opta por conectar los equipos de forma cableada, con una placa de pared empotrada de un solo puerto en cada equipo. En total, considerando los 5 pisos, se tendrán 15 nodos para las salas de gerencia. La zona de recepción en cada piso consta de un solo equipo, por lo que se usará cableado para su conexión y una placa empotrada con su respectivo puerto. En total, considerando los 5 pisos, se tendrán 5 nodos para cada recepción. Por último, para el área del jard́ın se considera la misma superficie del edificio, sin embargo, debido a la ausencia de planos para esta ubicación, se propone el siguiente plano para esa área; considerando que la misma se encuentra justo adelante de la zona de recepción y que se encuentra, por tanto, directamente conectada a un cuarto de telecomunicaciones exclusivo para esa zona: Figura 6: Planos del jard́ın del edificio. LATEX 13 Facultad de Ingenieŕıa Redes de Datos Seguras (T) 3.2. Instalación de APs para las conexiones Wi-Fi Para el planteamiento del equipo y el tipo de antena adecuada se debe considerar en principio que existen 3 tipos principales de antenas: Omnidireccionales: emiten señal en todas las direcciones de forma ideal. La señal es dirigida en un plano horizontal de 360°, aunque su apertura vertical suele ser bastante reducida. Direccionales: Las antenas direccionales concentran la señal en un área concreta, por lo que se pueden lograr enlaces de varios kilómetros; semejante al patrón de luz emitido por una linterna. Se utilizan frecuentemente para conexiones punto a punto. Sectoriales: son un h́ıbrido entras los primeros 2 tipos de antes, con una señal más amplia que las direccionales, pero que no cubre una circunferencia completa. Las antenas sectoriales pueden ofrecer una amplia apertura horizontal de entre 60° y 180°, y como su nombre indica, son ideales para proporcionar cobertura por sectores. Figura 7: Comparación entre los 2 tipos de antenas principales. La capacidad de una antena de concentrar la señal en una dirección espećıfica se conoce como ganancia y se mide en decibelios (dB). Para ilustrar esta unidad de medida, consideremos una antena omnidireccional que emitiera señal de manera uniforme en todas las direcciones, como una LATEX 14 Facultad de Ingenieŕıa Redes de Datos Seguras (T) esfera perfecta. Esta antena ideal tendŕıa una ganancia de 0 dB. Una antena omnidireccional con una ganancia de 2 dB emitiŕıa señal con una forma similar a la Tierra (una esfera achatada en los polos) y una de 15 dB emitiŕıa señal en forma de plato, prácticamente en horizontal. Figura 8: Patrones de una antena omnidireccional en dipolo; las antenas Wi-Fi más comunes. Por lo tanto, si colocáramos una antena omnidireccional de 15 dB en un edificio y la señal se emitiera principalmente en el plano horizontal, esta no llegaŕıa a los pisos superiores o inferiores. Este concepto se aplica también a las antenas direccionales, por lo que podemos imaginar que si tenemos una antena direccional con una ganancia de 20 dB, es importante apuntar bien al receptor de la señal, ya que la señal estará muy concentrada. Con lo anterior mencionado, resulta evidente que una antena direccional no seŕıa útil para su aplicación en esta red debido a que no se busca que la señal se irradie en una sola dirección con alta ganancia; ya que de lo contrario muy pocos equipos podŕıan acceder a la red sin contratiempos. Por otra parte, las antenas sectoriales suelen tener mayor aplicación en la transmisión de señal en áreas geográficas de gran amplitud (como la telefońıa móvil), sin embargo, se encuentran opciones comerciales disponibles para usuarios profesionales pero que se ofrecen para coberturas muy amplias que se alejan de las necesidades de los interiores del edificio; aunque para el caso de los exteriores pueden ser una opción viable. LATEX 15 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Por tanto, se seleccionarán las antenas omnidireccionales como la opción a utilizar para las cone- xiones Wi-Fi dentro del edificio y una antena sectorial para el área del jard́ın. Debido a que no se desea una distribución en forma de esfera en cada edificio debido al riesgo de traslapes entre señales, se usarán antenas de ganancia media con el fin de que la señal de cada AP cubra cada sala correcta- mente, pero no salga de ella en la medida de lo posible. En el caso de los interiores, se usarán APs con antenas omnidireccionales de ganancia baja-media para obtener una distribución achatada de la señal, mientras que para el jard́ın se optará por un AP con una antena sectorial de baja ganancia y que cubra un área de 120 grados. Figura 9: Patrones de una antena sectorial. Los APs se ubicarán en las localizaciones señaladas en los planos, a la mitad de altura de la planta (1.5m). Se considerarán APs con capacidad mı́nima de 10 usuarios, sin necesidad de considerar equipos de gran alcance y prestaciones al tratarse de espacios reducidos. En el caso del AP en el jard́ın, este se ubicará en frente del cuarto de telecomunicaciones en la zona cubierta y a la mitad de la altura del área. Este AP se considerará para dar cobertura amplia en la zona del jard́ın y, además, soportar el acceso de mı́nimo 50 usuarios en el área e, idealmente, soportar la conexión de todos los empleados (los nodos) presentes en el edificio. Este número de usuarios es un estimado que, sin embargo, no se indica en el documento y no se considerará en la construcción lógica. LATEX 16 Facultad de Ingenieŕıa Redes de Datos Seguras (T) 3.3. Segmento de red a utilizar Para el planteamiento de la red se considera, en principio, que la red a instalar no tiene una gran cantidad de nodos que hagan justificable el usar una red de clase A o B. Por tanto, se opta por utilizar una red clase C, la cual se definirá como 192.168.1.0. Considerando los planteamientos realizados en la identificación de los nodos, se tienen las siguientes subredes para el esquema de direccionamiento a desarrollar: Figura 10: Patrones de una antena sectorial. Como se observa, el número debits para los hosts que más se acerca a los requerimientos de las primeras 6 subredes se trata de 25 − 2 = 30. Entonces, las primeras 6 subredes deberán admitir 30 hosts en su interior, mientras que los enlaces punto a punto entre routers solo se compondrán de 2 direcciones asignables. La máscara de red a usar en los primeros 6 casos será 27 al restar 32− 5 = 27bits. Con lo anterior, la tabla de direccionamiento empleando VLSM resulta: 3.4. Interconexión de dispositivos en Packet Tracer Como se comentó en el apartado de Análisis y Diseño se ha optado por realizar una topoloǵıa en estrella para la red corporativa por los motivos anteriormente expuestos. A continuación se enlista el procedimiento de construcción: LATEX 17 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 11: Tabla de direccionamiento VLSM. 1. En principio, se colocan los routers correspondientes a cada planta del piso (planta baja y los 5 pisos superiores). Cada uno de los routers de los pisos superiores se conectará directamente por medio de un backbone al router de la planta baja. 2. Una vez instalados los routers, se procede a conectar switches en cada uno de ellos; los cuales servirán tanto para conectar los equipos que van cableados, aśı como para conectar un AP y permitir la conexión v́ıa inalámbrica de otros equipso. 3. Posteriormente, para habilitar de forma inicial la red se configuran los puertos Serial de cada uno de los enlaces entre routers. Para acceder a la interfaz se usa el comando interface Se- rialX/X/X y se establece la IP del extremo respectivo usando ip address y el clock rate en 128000. 4. Una vez habilitada de forma inicial la red, cada router se configura en sus parámetros, asignándo- les la última IP asignable dentro de su subred; la cual actuará como la puerta de enlace de la subred. Este parámetro se configura por medio de la ĺınea de comandos; aunque también puede visualizarse de manera gráfica en la pestaña Config y seleccionado la interfaz FastEthernet0/0 en cada router. Aśı mismo, también se configura la máscara de red 255.255.255.224 en todos los routers. LATEX 18 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 12: Ejemplificación del punto 3. En este caso, en el puerto Serial0/3/0 del router de la planta baja se asigna la IP 192.168.1.193, mientras que en el puerto Serial 0/3/0 del router del piso 1 se asigna la IP 192.168.1.194. Este mismo proceso se realiza con el resto de enlaces. Figura 13: Configuración del router de la Planta baja. Con los routers y los enlaces configurados la red se encuentra operativa, sin embargo, todav́ıa no cuenta con encaminamiento; el cual se realizará posteriormente. 5. A continuación se procede a instalar los 3 servidores de correo, página web y DNS en la subred de la planta baja. Adicionalmente, en cada subred se instala un servidor DHCP. A cada servidor se le asigna de forma estática su dirección IP, máscara de red y la puerta de enlace que corresponde a la IP del router de la subred. La configuración de cada uno de los servidores se abordará más adelante. 6. Por último, se procede a instalar los Access Point respectivos en cada subred; considerando que serán 2 APs para la planta baja y 1 AP para cada una de las 5 plantas superiores del edificio. LATEX 19 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Con todos los pasos anteriormente descritos se obtiene la topoloǵıa de red respectiva para el proyecto, la cual será mostrada a continuación y, adicionalmente, se mostrarán las consideraciones realizadas para la elección de los routers, switchs y los APs elegidos para la transmisión inalámbrica aśı como la configuración necesaria de los equipos para poder conectarse inalámbricamente. Figura 14: Topoloǵıa de red construida en Packet Tracer. Para la conexión entre routers se emplea un cable Serial DCE el cual es el indicado para la sincronización y transmisión de información entre routers en una red LAN. Para la conexión entre los routers y los switchs se emplea un cable de cobre de conexión directa, debido a que se tratan de dispositivos que operan en capas distintas. De forma semejante, la conexión entre los switchs y los equipos de cómputo de las subredes se realiza con un cable directo. LATEX 20 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Para los routers se eligió el modelo 2811 debido a su posibilidad de expansión de conexio- nes seriales empleando el módulo WIC-2T, el cual permite al router poder mantener mayor cantidad de conexiones seriales con otros routers. Para los routers de las plantas superiores únicamente se requiere un módulo adicional de expansión, mientras que en el router central se requieren 3 módulos de expansión para soportar la conexión hacia el resto de routers. Figura 15: Módulo de expansión WIC-2T. Para la elección de los switch no se consideró otro elemento adicional más allá de la cantidad total de puertos en el mismo; siendo el modelo 2960-24TT el seleccionado al poseer un total de 24 puertos disponibles; lo que se amolda a los requerimientos de cada subred (recordando que no todos los nodos se conectan v́ıa y cableada estando gran parte de ellos conectados v́ıa inalámbrica). Figura 16: Elección de switch. La elección del AP estuvo basada principalmente en la fuerza de la señal inalámbrica y el alcance total que estos permit́ıan. Para la planta baja se verificó que los APs marcados con la LATEX 21 Facultad de Ingenieŕıa Redes de Datos Seguras (T) etiqueta PT eran adecuados para proveer de servicios de red a la sala de ventas y a la oficina, respectivamente. Sin embargo, esto no suced́ıa aśı en los pisos superiores, en los cuales la fuerza de la señal era débil e incluso inaccesible en la interfaz de red inalámbrica de Packet Tracer; por lo que se optó por el PT-N el cual no dio problemas de alcance. Para su configuración, en principio se requiere conectar el AP hacia el switch y, posteriormente, se debe configurar el SSID, el canal de transmisión (el cual se dejó en 6) y la contraseña, aśı como el respectivo método de cifrado (seleccionando WPA2-PSK por ser el que provee mayor seguridad junto con AES). Este proceso se repite con el resto de APs, colocando un SSID distinto de acuerdo al piso y la sala que corresponda, aśı como una contraseña distinta. Figura 17: Configuración de los APs. Finalmente, para conectar los equipos a la red se debe acceder a la configuración f́ısica de cada dispositivo e incorporar una NIC Linksys-WPC300N en el respectivo slot de expansión (quitando el módulo f́ısico instalado por defecto). Esto aplica tanto a laptops como equipos de escritorio. Una vez que se instala el módulo inalámbrico se hace clic en los equipos y, seleccionando la pestaña Desktop se ubica la configuración PC Wireless y se accede a ella; la cual mostrará el estado del adaptador inalámbrico, la fuerza de la señal, la calidad del enlace y las redes que el AP encuentra a su alcance y sus parámetros. Para conectarse únicamente se requiere seleccionar la red e introducir la contraseña configurada en cada AP para establecer un enlace inalámbrico que en Packet Tracer se identifica con una serie de ĺıneas espaciadas que conectan al AP y el equipo en cuestión. LATEX 22 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 18: Instalación de la NIC en los equipos portátiles. Figura 19: Configuración para la conexión inalámbrica al AP. 3.5. Seguridad en los routers En principio, para identificar cada router en la ĺınea de comandos se emplea el comando hostname seguido del nombre que se desea asignar al router. Posteriormente, se opta por utilizar el comando enable secret para establecer una contraseña cifrada que no será posible observar al acceder a la LATEX 23 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 20: Enlace inalámbrico como se observa en Packet Tracer. lista deconfiguraciones en cada router. Aśı mismo, en cada router se configura un MOTD usando el comando banner MOTD E que indica Bienvenido al router de... que indica de qué router se trata. El carácter E se utiliza como delimitador al momento de escribir el mensaje del d́ıa deseado. Estas mismas configuraciones se realizaron en el resto de routers (usando las contraseñas PlantaBaja, Piso1, Piso2, Piso3, Piso4 y Piso5 ). A continuación se muestran los comandos realizados en el router correspondiente a la planta baja de la red; procedimiento que se repitió con el resto de los routers. Figura 21: Configuración de la contraseña secreta, el nombre del router y su mensaje del d́ıa. 3.6. Configuración de parámetros de red Como se mostró previamente, la configuración de los parámetros de red en los routers se realizó configurando cada router en su interfaz Fa0/0 asignándoles como dirección IP la última dirección LATEX 24 Facultad de Ingenieŕıa Redes de Datos Seguras (T) asignable de la subred para que actúe como puerta de enlace del router. Aśı mismo, en la máscara de red se coloca la correspondiente a la subred; misma que fue obtenida por medio del direccionamiento VLSM. Figura 22: Configuración de los parámetros de red en FastEthernet para el router de la planta baja. Este mismo procedimiento se realizó con el resto de routers. Con los enlaces entre routers, sus parámetros de red asignados y sus conexiones hacia los switchs es posible conectar equipos y configurar sus parámetros de red, ya sea de forma manual o empleando un servidor DHCP. Para realizar lo anterior, se consideró lo siguiente: Los servidores se configurarán de forma manual, estableciendo sus parámetros de red respectivos en la pestaña de Desktop y usando la opción IP Configuration; tomando las primeras IPs asignables de las subredes respectivas. El resto de equipos se configurarán de forma automatizada utilizando el servidor DHCP confi- gurado en cada subred. En la subsección respectiva se mostrarán las consideraciones realizadas en la asignación de IPs para evitar que el servidor trate de asignar las IPs ya ocupadas por los servidores en un nuevo equipo conectado a la red. Debido a que resulta poco práctico en la simulación añadir todos los nodos de las subredes respectivas debido a la dificultad que tendŕıa plasmar toda la topoloǵıa en una única figura, se optó por configurar un equipo por sala en cada subred. Por ejemplo, en la planta baja se LATEX 25 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 23: Configuración manual del servidor de la página web. Este procedimiento se realiza con el resto de servidores en todas las subredes. Figura 24: Configuración automatizada de los equipos de cómputo en cada subred. configuran 2 nodos de recepción y, en los APs respectivos, un nodo de ventas y otro de la oficina. En el resto de pisos superiores se configura una laptop de juntas, una del área de diseño y, por último, una computadora de escritorio perteneciente al área de gerencia. [14] 3.7. Configuración de los servidores En un inicio, es importante señalar que los servidores son, en esencia, equipos de cómputo con pres- taciones superiores enfocadas a proveer de servicios de red a otros equipos con menores capacidades LATEX 26 Facultad de Ingenieŕıa Redes de Datos Seguras (T) que se conectan a una red. En el caso de Packet Tracer, además de permitir usar al servidor como un equipo de cómputo adicional, permite la configuración de servicios en la pestaña Services. Para los propósitos del proyecto se configuraron 4 servicios: HTTP, DHCP, EMAIL y DNS. 3.7.1. Servidor HTTP El servidor configurado con la opción HTTP es el indicado para configurar una página web que sea accesible desde la dirección IP del servidor configurado. Para este caso seleccionaremos el servicio HTTP en el ServerWeb de la subred de la planta baja y se modificará el index.html para ejemplificar la puesta en marcha del servidor web. Figura 25: Configuración de la página principal de la página web que albergará el servidor. Para acceder a la página web configurada basta con acceder a un equipo de la red en la pestaña Desktop y seleccionar la opción Web Browser. Esto arrojará una nueva ventana con un navegador web rudimentario. Entonces, para acceder a la página web, se introduce en la sección URL la dirección IP configurada para el servidor web (en este caso 192.168.1.163) y se hace clic en el botón Go. 3.7.2. Servidor DNS Como se pudo notar en el procedimiento anterior, únicamente se puede acceder a la página del servidor web por medio de la dirección IP del servidor en śı mismo. Para evitar esto se implementa un servidor de traducción DNS que permitirá la escritura del dominio web solicitado en lugar de escribir la IP del servidor. De forma similar al caso anterior, se selecciona la pestaña Services y se LATEX 27 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 26: Accediendo a la página web desde el navegador de la PC conectada inalámbricamente al AP de la oficina abierta. selecciona el servicio DNS. Posteriormente, se añade el registro del dominio web y su IP asociada que el servidor traducirá cuando se realice una petición de acceso al servidor web. Figura 27: Configurando el servidor DNS que traducirá la IP en un nombre de dominio legible. Con el servidor DNS configurado, la IP del servidor se añade como parte de las configuraciones del servidor DHCP para que cada nuevo equipo que se conecte a las subredes pueda acceder a la página por medio de la dirección www.tecservices.com.mx en lugar de la IP del servidor web. LATEX 28 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 28: Accediendo a la página web desde un nodo de ventas de la planta baja. 3.7.3. Servidor DHCP DHCP es un protocolo de red que permite a los dispositivos en una red obtener una dirección IP, máscara de red, puerta de enlace y un servidor DNS automáticamente por medio de un servidor en la red. Esto facilita la gestión de las direcciones IP en una red, ya que los dispositivos pueden obtener una dirección IP de forma dinámica en lugar de tener que configurar manualmente cada dirección IP. Figura 29: Configuración del servidor DHCP del primer piso. De igual forma que con los servidores anteriores, se tiene una opción para configurar un servidor DHCP. En este caso, se configura un servidor DHCP en cada subred debido a que las direcciones asignables en cada red son, evidentemente, distintas y el servidor requiere conocer desde qué IP puede iniciar a asignar y hasta donde detener la asignación. Para esto se accede a Services − > DHCP, se activa el servicio y se configura la puerta de enlace (que corresponde a la IP del LATEX 29 Facultad de Ingenieŕıa Redes de Datos Seguras (T) router de la subred), la IP del servidor DNS previamente configurado (192.168.1.164) y desde qué punto iniciar a asignar IPs. Para determinar la IP inicial de asignación se consideran previamente los equipos configurados de forma manual en cada subred (en los pisos superiores correspondeŕıan a los servidores DHCP) y, además, se resta un usuario adicional, considerando que la última IP asignable corresponde a la puerta de enlace de la subred; lo que en el caso de las redes de los pisos inferiores nos deja con un máximo posible de 28 usuarios y 25 usuarios en la red de la planta baja (debido a que previamente se configuraron de forma manual 4 servidores). Por último, al momento de conectar un equipo a cada subred se deberá acceder a Desk- top− >IP Configuration y seleccionar la opción DHCP. Tras unos segundos, se le asignarán sus parámetros de red a los nuevos equipos. Figura 30: Verificación del servidor DHCP, el cual asigna correctamente parámetros de red. 3.7.4. Servidor Email Un servidor de correo es un programa que se encarga de enviar y recibir mensajes de correo electrónico entrehosts, usuarios o servidores. Sus funciones incluyen el procesamiento de mensajes, filtrado, almacenamiento, env́ıo, recepción y reenv́ıo de correos. Los servidores de correo utilizan los protocolos SMTP y POP para realizar estas tareas. Para LATEX 30 Facultad de Ingenieŕıa Redes de Datos Seguras (T) configurar un servidor de correo, debemos agregar un servidor y seleccionarlo para configurarlo. Luego, en la pestaña de Services, desactivamos todos los servicios, excepto el servicio de EMAIL, asegurándonos de que tanto el protocolo SMTP como POP3 estén activos. Por último, se define el nombre de dominio para el correo electrónico y los usuarios registrados con un correo de ese dominio. Estos usuarios se utilizarán para configurar los correos electrónicos asociados de forma individual a los nodos que se conecten a la red. Figura 31: Configuración del servicio de correo electrónico interno de la empresa. Una vez que se configura el servidor y se definen los usuarios registrados, se procede a con- figurar manualmente cada nodo presente en la red para asignarle nombre, su dirección de correo, el servidor de entrada y salida (192.168.1.162 que es la IP del servidor de correos) y un usuario y contraseña (123 en todos los casos) que se encuentre definido en la configuración de la figura anterior. Con lo anterior ya es posible el env́ıo de mensajes v́ıa correo electrónico entre los distintos nodos de la red. A continuación se muestra una prueba de funcionamiento enviando un correo desde el nodo PCGerencia1 a PCVentas. Nótese la IP del POP3 Server que corresponde a la IP del servidor de correo electrónico que fue configurada manualmente en la subred de la planta baja. LATEX 31 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 32: Configuración del servicio de correo electrónico interno de la empresa. Figura 33: Env́ıo de mensajes entre nodos de distintas subredes. 3.8. Encaminamiento estático Para realizar el encaminamiento estático se utiliza el siguiente comando: ip route RED_DESTINO MÁSCARA_RED_DESTINO IP_ENLACE_WAN (next_hop) LATEX 32 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Dentro de la consola del CLI se ejecuta este comando considerando todas las redes vecinas y los routers cercanos al router de la red que se está configurando. Se deben hacer, sin embargo, las siguientes consideraciones: El enrutamiento estático solo considera saltos cercanos de un enlace cercano, no siendo válido configurar saltos a enlaces WAN que no están conectados directamente al router. Se debe tener especial cuidado en definir la dirección del enlace que dirigirá el tráfico de un router a aquellos que se encuentren lejanos; siendo esta dirección únicamente válida si corresponde a un enlace que conecta directamente con el router que se está configurando; de alĺı que el último parámetro se defina como el siguiente salto que los paquetes deben tomar para llegar a su destino. Figura 34: Configuraciones estáticas del router PlantaBaja y Piso1. 3.9. Encaminamiento dinámico Para realizar el encaminamiento dinámico empleando ripv2 se utilizan los siguientes comandos: router rip version 2 network IP_DE_LA_SUBRED network IP_DE_ENLACE_1 network IP_DE_ENLACE_2... LATEX 33 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 35: Configuraciones estáticas del router Piso2 y Piso3. Figura 36: Configuraciones estáticas del router Piso4 y Piso5. En principio, una vez que se indica al router que utilice la segunda versión de rip, se debe usar el comando network seguido de la dirección IP de la subred a la que pertenece el router. Posteriormente, se sigue usando el comando network pero ahora seguido de las direcciones IP, o bien, los nombres de los segmentos de red de cada enlace serial que conecta al router. Por ejemplo, en el caso del router de la planta baja se escribe en primer lugar la IP 192.168.1.160 y, después, los nombres de los segmentos que conectan a cada uno de los routers de los pisos superiores (1.192, 1.196, 1.200, 1.204 y 1.208). LATEX 34 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Dado que el resto de routers solo conectan con el router de la planta baja, en cada uno de ellos solo se requiere señalar la misma red del router configurado y, a continuación, la dirección IP del enlace serial al que está conectado (no las direcciones extremas, sino la IP del segmento en śı mismo). Figura 37: Configuraciones estáticas del router Piso4 y Piso5.. En la entrega del reporte presente se anexan los logs de salida de los archivos startup- config generados empleando el comando copy running-config startup-config, el cual copia la configuración actual de cada router y la vaćıa en un archivo llamado startup-config que será de utilidad para que, al inicializarse nuevamente el router, este se cargue con las configuraciones realizadas. 3.10. Elecciones de diseño y otros aspectos En este apartado se abordarán elementos de diseño que se consideraron, o bien, se descartaron durante la construcción de la simulación en Packet Tracer. Como se puede observar, en la topoloǵıa señalada no se incluyó el área de jard́ın debido a que no se cuentan con indicaciones de la cantidad de nodos posibles que esta área pueda admitir. Por tanto, se decidió considerar únicamente aquellas áreas en las que se proporcionaron planos LATEX 35 Facultad de Ingenieŕıa Redes de Datos Seguras (T) y nodos f́ısicos y contables para la construcción lógica en Packet Tracer. Cabe señalar que, si se decidiese añadir esta área, se requeriŕıa modificar el esquema VLSM para añadir una subred adicional de tamaño indeterminado (siendo 50 un posible valor, pe- ro que requeriŕıa una aclaración con respecto a los requerimientos de la empresa). Debido a esta indeterminación en los requerimientos que no es señalada en el documento del proyecto, finalmente se optó por no incluir el jard́ın y únicamente considerarlo a nivel de planeación. En cada uno de los archivos de Packet Tracer se encuentran indicadas etiquetas con el propósi- to de hacer una rápida identificación de las subredes, aśı como de los enlaces entre routers y los equipos que conforman cada subred. Esta forma de construcción también permite la rápida asignación de parámetros y la escritura de los comandos respectivos para generar los encaminamientos. Se consideró en un inicio la posibilidad de añadir varios servidores de correo en la topoloǵıa construida, sin embargo, resultó ser innecesario, ya que con un único servidor de correos es posible proveer a toda la red de este servicio. Evidentemente, la limitación más importante de este enfoque es que solo se tiene un único dominio disponible para todos los nodos de la empresa; por lo que dependiendo de si esta requiere dominios personalizados por área, podŕıa ser factible la instalación de servidores adicionales. 3.11. Normas y Estándares Las normas y estándares son esenciales en el desarrollo de un proyecto de redes de datos por diversas razones: Permiten asegurar la interoperabilidad entre diferentes dispositivos y sistemas de red. Esto es especialmente importante cuando se trabaja con equipos de diferentes fabricantes. Las normas también pueden ayudar a garantizar la seguridad de las instalaciones, aśı como su LATEX 36 Facultad de Ingenieŕıa Redes de Datos Seguras (T) mantenimiento eficiente. El seguimiento de las normas y estándares establecidos por la industria permite garantizar la calidad, la fiabilidad y la seguridad de las instalaciones montadas. Establece los principios de documentación de un sistema de red para evaluar futuras propuestas de expansión. A continuación se muestran las normas y estándares que se consideraron en el desarrollo del proyecto y que, en un caso real, seŕıan indispensables en su desarrollo: Norma TIA/EIA 568-B: Norma que especifica un sistema de cableado genérico a fin de proveer un sistemade transporte de información con redes externas por un medio común y establece los requisitos de funcionamiento para dicho sistema de cableado, como lo son: • Requisitos de componentes. • Limitaciones de distancias de cableado. • Configuraciones de tomas/conectores. • Topoloǵıa. Aśı mismo, esta norma establece la división básica de los subsistemas de un sistema de red de datos y el código de colores que se debe de considerar en una conexión cableada con respecto a la asignación de pines. Figura 38: Orden de los pines y su coloración en T-568 A y B. LATEX 37 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 39: Subsistemas del cableado estructurado. TIA/EIA 570-A: La norma TIA/EIA 606-A es un estándar de la industria de telecomu- nicaciones establecido por la Telecommunications Industry Association (TIA) y la Electronic Industries Alliance (EIA). Esta norma establece los requisitos para la administración de ca- bleado en edificios de oficinas o centros de datos y una serie de requisitos para la organización y etiquetado de los cables de red en un edificio, aśı como para la documentación del sistema. Su importancia resulta cŕıtica debido a que, por medio de las recomendaciones de esta norma, es posible contar con documentación fiable y precisa sobre el sistema de datos a analizar; lo que conlleva a una mejor planeación en casi de existir una necesidad real de expandir un sistema. Aśı mismo, esto permite una mayor eficiencia a la hora de arreglar un problema en la red al tener disponible un plano global de la estructura de la red y elementos espećıficos de su implementación que se consideraron en su construcción. LATEX 38 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 40: Ejemplo de implementación de la norma: etiquetado y clasificación de elementos pasivos. TIA/EIA 862: La Norma TIA/EIA-862 es un estándar de la industria de telecomunicaciones establecido por la Telecommunications Industry Association (TIA) y la Electronic Industries Alliance (EIA). Esta norma establece los requisitos para la instalación y administración de sis- temas de automatización para edificios o campus comerciales. Los sistemas BAS generalmente se refieren a sistemas de control como: • Alarmas de incendios. • Seguridad y Control de Acceso, incluyendo un Circuito Cerrado de Televisión para vigi- lancia interna. • Sistemas de Administración de Enerǵıa, incluyendo Aire Acondicionado y Control de Iluminación. • Otros sistemas de “bajo voltaje” (p. ej., voceo en audio/v́ıdeo o alarmas de equipos/servicios. LATEX 39 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Esta norma toma especial relevancia en el caso de existir la necesidad de contar con una gestión centralizada del sistema a instalar, ya que es necesario garantizar que en todo momento el nodo central se encuentre operativo y, por tanto, se debe contar con un sistema automatizado para su monitoreo constante tanto a nivel lógico como f́ısico. La existencia de estos sistemas también permite contar con medidas de control en caso de presentarse emergencias que puedan afectar a las operaciones del nodo central (incendios, variaciones de voltaje o desastres naturales). Figura 41: Un sistema de vigilancia de cámaras es muy recomendable en una administración centra- lizada. ISO 27000: La ISO 27000 es una familia de normas que establecen un marco de referencia para la gestión de la seguridad de la información (GSI), proporcionando un conjunto de pautas generales y requisitos para la implementación de un sistema de gestión de la seguridad de la información en una organización. La norma ISO 27000 no es espećıfica de ningún sector o industria en particular y se puede utilizar en cualquier tipo de organización, independientemente de su tamaño o ámbito de actividad. LATEX 40 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Su consideración es vital a la hora de garantizar los elementos básicos de seguridad con res- pecto a la información que se transmita en el sistema de red instalado. Aśı mismo, establece los términos y definiciones clave relacionadas con el control de acceso, los ataques hacia los sistemas, aśı como los elementos clave de la seguridad, entre los que se incluye la autenticación, autenticidad, confidencialidad, integridad y no repudio. Figura 42: Familia ISO 27000. 3.12. Estimación del costo del proyecto La estimación del costo de la instalación se hará considerando lo siguiente: Para el cableado exterior se usarán charolas instaladas en los techos de cada planta (marcado en verde). Para el cableado en interiores (marcado en azul) se utilizarán canaletas de PVC que conectan a la charola y dirigen los cables a cada nodo, y se instalan sobre los muros. LATEX 41 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Cada piso tiene un alto de 3 metros, lo que da una altura total del edificio de 18m. Se consideran los siguientes elementos de instalación: 1. Cable UTP CAT 6 en Amazon marca XCase, ideal para interiores y de mejores prestacio- nes frente al CAT 5e, y además es adecuado para 10BASE-T/100BASE-TX y 1000BASE- T/1000BASE-TX. $1637 MXN por 305[m]. Figura 43: Cable UTP CAT 6 a considerar. 2. Charola tipo malla 66/50 con capacidad de hasta 52 cables marca Charofil de 3 metros. Su capacidad admite futuras mejoras y no se tienen los cables demasiado apretados entre ellos. Encontrado en it-fenix.mx. $391.5 MXN por 3[m]. Figura 44: Charola a considerar. LATEX 42 Facultad de Ingenieŕıa Redes de Datos Seguras (T) 3. Canaleta de PVC ŕıgido LD10 de la marca Panduit en relematic.mx. Su amplia capacidad de hasta 13 cables se ajusta a los requerimientos de la instalación, en donde no se tienen tantos cables juntos en el interior de las salas. $296.03 MXN por 1.8[m]. Figura 45: Canaleta a considerar. 4. Terminadores de cable RJ45 hembra para las rosetas de la marca Everest para la instalación de los nodos cableados. Encontrado en Amazon. $494 MXN por 20 conectores. Figura 46: Conectores a considerar. 5. Placas de pared de la marca Panduit necesarias para los nodos que se conecten v́ıa cableado en lugar de AP. Encontradas en Intercompras. $38 MXN por una placa de 1 puerto. $40 MXN por una placa de 4 puertos. $76 MXN por una placa de 4 puertos. LATEX 43 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 47: Placas de pared a considerar. 6. Patch Panel Intellinet 48-Port 2U CAT6 Patch Panel (560283) encontrado en Amazon. Pro- porciona una gran cantidad de puertos y abre puerta a una expansión futura. $1913 MXN por cada uno. Figura 48: Placas de pared a considerar. LATEX 44 Facultad de Ingenieŕıa Redes de Datos Seguras (T) 7. Conectores RJ45 XCase. Encontrados en Amazon. Necesarios para las conexiones f́ısicas. $249 MXN por 100 piezas. Figura 49: RJ45 a considerar. 8. Fibra Óptica Cable/latiguillo/jumper de fibra óptica LC UPC a LC UPC 15m. Encontrada en fs.com. Usada para las conexiones entre armarios y el cuarto de equipos. $228 MXN por 15[m]. Figura 50: Fibra óptica a considerar. 3.12.1. Planta baja Para la instalación base se obtienen las siguientes medidas: Charola exterior: 5.9 + 3.62 + 1.75 + 1.32 + 6.38 + 12.32 + 4.16 + 2.06 = 37.51[m]. Para cubrir esta distancia se usarán en total 13 unidades de charolas, lo que dará como costo $5089 LATEX 45 Facultad de Ingenieŕıa Redes de Datos Seguras (T) MXN. Canaleta interior: 2.44 + 3.62 + 2.06 + 4.16 + 4.09 + 0.43 = 16.8[m]. Se requerirán 10 canaletas en total, lo que da un costo de $2960.03 MXN. Para el cableado de los nodos se considera una holgura estándar de 1[m] y una bajada de 5[m] cuando se considere necesario instalar una conexión cableada de un nodo (instalando rosetas sobre una mesa): AP Oficina abierta: 1.32 + 2.43 + 3.62 + (1) = 8.24[m]. AP Ventas: 4.16 + 12.32 + 4.16 + 2.06 + 2.06 + 4.16 + 4.09 + 0.5 + (1) = 34.51[m]. Recepción 1: 1.32 + 1.76 + 3.62 + 5.09 + (5) + (1) = 18.6[m]Recepción 2: 18.6[m] En total, se usarán 79.95[m] de UTP para la planta baja. Se considerará la compra de 1 bobina que también se aprovechará para los pisos superiores. $1637 MXN por la bobina. Adicionalmente, se considerará la compra de los conectores RJ45 por $249 MXN (se usarán en toda la instalación), el Patch Panel de $1913 MXN (exclusivo para la planta baja), 2 placas de pared de 1 puerto por $76 MXN y 20 conectores Keystone por $494 MXN. COSTO TOTAL PARA LA PLANTA BAJA: $12418 MXN. 3.12.2. Backbone Considerando la altura propuesta de 18[m] para el edificio y una distancia de 3[m] hacia los cuartos de telecomunicaciones desde el backbone: Canaletas: se usarán exactamente 10 canaletas para cubrir todo el backrone. $2960.03 MXN. LATEX 46 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Fibra óptica: se requerirán adicionalmente a los 18m del backbone otros tres metros hacia los cuartos de telecomunicaciones, lo que da un total de 36[m]. Por tanto, se hace necesario comprar 3 unidades del cable de FO y, posteriormente, realizar los empalmes correspondientes. $684 MXN. COSTO TOTAL PARA EL BACKBONE: $3644.03 MXN. 3.12.3. Pisos superiores Para la instalación base se obtienen las siguientes medidas: Charola exterior: 2.56 + 4.02 + 2.91 + 3.26 + 3.13 + 5.16 + 2.12 +1.4 + 4.34 + 1.13 = 30.03[m]. 10 charolas serán suficientes, por lo que se tendrá un costo de $3915 MXN x 5 pisos = $19575 MXN. Canaleta interior: para los nodos cableados se consideran canaletas hacia las mesas por un total de 5[m]. Con lo anterior, y considerando que se tendrán 5 zonas en donde se conectarán nodos cableados (3 mesas de Gerencia, 1 de recepción y 1 de juntas), se tiene: (25) + 4.02 + 2.35 + 4.33 + 1.02 + 1.02 + 6.59 + 3.65 + 3.13 + 6.69 = 57.8[m]. Esto da la necesidad de hasta 33 canaletas individuales, que tienen como costo $9768.99 MXN x 5 pisos = $48844.95. Ahora, calculando las distancias y costo a los nodos, considerando bajadas de 5[m] y una separación de 1.5[m] entre nodos en la sala de gerencia, aśı como una holgura de 1[m]: Nodo Gerencia 1: 2.56 + 1 + 2.91 + 3.26 + 3.65 + 3.13 + (1.5) + (5) + (1) = 24.01[m] x 5 pisos = 120.05[m]. Se requerirán 5 placas de pared de 1 conector por $190 MXN y 5 conectores (dejando disponibles 13 conectores de los ya comprados). Nodo Gerencia 2: 16.51 + (3) + (5) + (1) = 25.51[m] x 5 pisos = 127.55[m]. Se requerirán 5 placas de pared de 1 conector por $190 MXN y 5 conectores (dejando disponibles 8 conectores de los ya comprados). LATEX 47 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Nodo Gerencia 3: 16.51 + (4.5) + (5) + (1) = 27.01[m] x 5 pisos = 135.05[m]. Se requerirán 5 placas de pared de 1 conector por $190 MXN y 5 conectores (dejando disponibles 2 conectores de los ya comprados). Nodo Juntas: se tienen 10 nodos aglomerados en 3 placas de pared (2 de 4 nodos y 1 de dos nodos), lo que da un total de $192 MXN x 5 pisos = $960 MXN por las placas. Luego, se requieren 50 conectores considerando los 5 pisos, por lo que se comprarán 3 paquetes de conectores adicionales que sumarán $1482 MXN. Ahora, siendo las medidas: 2.56 + 4.02 + 4.02 + 2.35 + 4.33 + (5) + (1) = 23.28[m] x 5 pisos = 232.8[m]. Nodo AP Diseño: 2.12 + 1.4 + 4.34 + 2.10 + 6.59 + 1.02 + (1.5) + (1) = 20.07[m] x 5 pisos = 100.35[m] Sumando el total de UTP requerido se obtiene un total de 715.8[m]. Resulta evidente que se necesitarán 2 bobinas adicionales, por tanto, se considerará un gasto adicional de $3274 MXN. Se consideran 5 Patch Panel adicionales por $9565 MXN, sin comprar elementos adicionales al ya estar considerados en los cálculos previos. COSTO TOTAL PARA LOS PISOS SUPERIORES: $84270.95 MXN. Finalmente, el costo total para la instalación de elementos pasivos es de: $100,332.98 MXN 3.12.4. Elementos Activos Para realizar este cálculo se consideraron los routers y switchs instalados en la topoloǵıa realizada en Packet Tracer. Debido a que los equipos presentes en la simulación se encuentran fuera de circulación, se optó por considerar opciones semejantes que Cisco ofrece en la actualidad. El switch Catalyst 9200L se eligió por su capacidad administrable y sus 24 puertos que resultan suficientes para las necesidades de la empresa. Aunque se podŕıa optar por un switch más barato y con más puertos, se perdeŕıa la gran ventaja de mantener una administración de los mismos. LATEX 48 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Por otra parte, los routers Meraki ofrecen las tecnoloǵıas más nuevas que Cisco ofrece a la disposición de sus clientes empresariales, por lo que se eligió como un sustituto de referencia al 2811 que se usó en la simulación. Figura 51: Switch administrable Catalyst 9200L de 24 puertos. Figura 52: Router Cisco Meraki. Considerando que se utilizaron 6 routers y 6 switchs para la topoloǵıa construida, se reque- riŕıa una inversión de $231,648 MXN. Por último, se consideran en total 27 APs con base en la construcción en el simulador. Para la compra, se propone el Ubiquiti UniFi 6 que, por su forma de construcción, es posible su montaje sobre una pared o el techo para garantizar que todos los equipos en las salas respectivas tengan cobertura. Además, con una ganancia en su antena de 2.8 dBi en 2.4 Ghz / 3 dBi en 5 Ghz se amolda a la necesidad de no enviar a distancias demasiado largas la señal de acceso. El precio total por estos APs asciende hasta $86,265 MXN. LATEX 49 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 53: Ubiquiti UniFi 6 Lite. 3.12.5. Viabilidad El costo-beneficio de la propuesta presenta sus fortalezas en los siguientes aspectos: Se cuenta con instalaciones escalables y con equipamiento moderno con una durabilidad garan- tizada a largo plazo. El equipo elegido permite una administración eficiente de las conexiones dentro del edificio. Se garantiza que el mantenimiento y la corrección de errores sea más sencilla. Evidentemente, contar con instalaciones punteras conlleva una inversión importante que as- ciende a $418,245.98 MXN en total. Esta inversión solo puede ser tolerable para una empresa de mediana escala que cuente con los recursos financieros y tenga la absoluta necesidad con contar con estas instalaciones para el desarrollo de sus actividades. Estas instalaciones incluso tienen la capacidad potencial de ser útiles para una empresa de gran escala, sin embargo, su utilidad se ve reducida para cualquier empresa que no maneje grandes cantidades de datos en su red interna, o sea de una escala reducida. Ejemplos potenciales de empresas que podŕıan aprovechar estas instalaciones pueden ser: Instituciones bancarias en expansión: se cuenta con una escalabilidad potencialmente alta y un LATEX 50 Facultad de Ingenieŕıa Redes de Datos Seguras (T) costo comedido para aquellas instituciones que se encuentran en plena expansión de negocios. Empresas de e-commerce: la infraestructura es suficiente para poder atender ventas y ofrecer atención de servicio al cliente para un estado de la república; aunque podŕıa quedarse corta para una escala nacional. Centros de atención gubernamental: siempre y cuando no sean oficinas centrales representativas que atiendan peticiones a nivel nacional, estas instalaciones podŕıan encontrar utilidad en este ámbito (por ejemplo, en organismos tributarios o de trámites civiles). 3.13. Impacto ambiental de la infraestructura montada La construcción e instalación de redes de datos puede tener impactos ecológicos significativos. Algunos de estos problemas incluyen: 1. Consumo de enerǵıa: Las redes de datos consumen una gran cantidad de enerǵıa para funcionar. Esto puede contribuir a la emisión de gases de efecto invernadero y a la degradación del medio ambiente. 2. Generación de residuos: La producción de equipos de red y su disposición final pueden generar grandes cantidades de residuos tóxicos y contaminantes. 3. Huella contaminante: La produccióny el uso de equipos de red a menudo requieren el uso de recursos naturales como metales y plásticos que pueden terminar desechándose sin un tratamiento de reciclaje adecuado. En el contexto de los elementos pasivos en las instalaciones de cableado estructurado se encuentra un material clave conocido como PVC. El PVC (cloruro de polivinilo) es un plástico muy utilizado en la industria de la construcción y en la fabricación de productos electrónicos y de tecnoloǵıa. Aunque es duradero y versátil, el PVC también puede ser muy contaminante durante su producción y su eliminación. LATEX 51 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 54: Aplicaciones del PVC. Durante su producción, el PVC emplea grandes cantidades de cloro; lo cual es un proceso que consume bastante enerǵıa por śı mismo. Una vez obtenido el cloro, la siguiente etapa consiste en la producción de dicloroetileno, seguido de cloruro de vinilo; la base del PVC. El resultado de estas reac- ciones qúımicas se encuentra en las dioxinas; sustancias conocidas como uno de los contaminantes orgánicos más persistentes en la tierra. Figura 55: Efectos en la salud de las dioxinas. A pesar de lo anterior, el PVC ha alcanzado una adopción masiva por su alta durabilidad, LATEX 52 Facultad de Ingenieŕıa Redes de Datos Seguras (T) capacidad de aislamiento y montaje. Además, se trata de uno de los plásticos con menor dependen- cia del petróleo para su fabricación, y se han hecho esfuerzos notables para establecer procesos de reciclaje. Para reciclarlos, se muelen y se lavan para eliminar impurezas. Luego, pueden ser utilizados de nuevo en forma de grano o polvo para la fabricación de otros productos. Sin embargo, lo anterior resulta dependiente de la infraestructura de los páıses destino para poder reciclar estos materiales; estando la posibilidad latente de que no existan procesos de reciclaje y estos materiales terminen en vertederos o en incineradoras, donde pueden liberar productos tóxicos durante su proceso de eliminación. A pesar de estos problemas, el PVC sigue siendo ampliamente utilizado en la industria debido a su durabilidad y a su bajo costo. Si se utiliza de manera responsable y se toman medidas para minimizar su impacto ambiental por medio del reciclaje, el PVC puede seguir siendo una opción viable. Sin embargo, los problemas ambientales no acaban en los elementos pasivos, sino que los elementos activos también contribuyen de forma importante en este problema. El uso excesivo de computadoras y otros dispositivos electrónicos en el hogar durante la pandemia ha contribuido a un aumento de las emisiones de gases de efecto invernadero debido al mayor uso de plásticos desechables. Gabriela Jiménez Casas del Instituto de Ecoloǵıa de la UNAM ha señalado que el aumento del tiempo dedicado a ver series de televisión y a participar en videoconferencias largas a través de plataformas como Zoom ha contribuido a esta emisión adicional de CO2. Como señala Jiménez, “La producción individual de nosotros de dióxido de carbono se ha incrementado. Está muy bien documentado que los medios electrónicos, un mensaje de WhatsApp o un correo electrónico generan CO2 y entre más pesado sea, entre más destinatarios esté dirigido, más se produce contaminante.” Investigaciones realizadas por Zoom y Cisco han demostrado que un correo electrónico t́ıpico produce alrededor de 50 gramos de CO2. Se estima que alrededor del mundo se generan entre 25 mil y 35 mil toneladas de este compuesto cada d́ıa debido a los correos electrónicos. Además, una videoconferencia promedio puede generar el equivalente al 12% de las emisiones de CO2 de un vuelo de avión de México a Nueva York, es decir, un promedio de 59 LATEX 53 Facultad de Ingenieŕıa Redes de Datos Seguras (T) kilogramos. Este aumento de las emisiones ha contribuido en enorme medida en las afectaciones actuales a la capa de ozono que resulta esencial para la vida en la Tierra, ya que protege a los seres humanos, plantas y animales de los dañinos rayos ultravioleta del sol. Figura 56: En el año 2020, se registró un agujero en la capa de ozono sobre la Antártida con un tamaño de aproximadamente 25 mil kilómetros cuadrados. Más allá de las emisiones de CO2 derivadas de la transmisión de mensajes, la fabricación de apara- tos electrónicos, como computadoras y otros elementos activos como los routers, tiene un impacto significativo en el medio ambiente y la salud humana debido al uso de sustancias tóxicas en su fa- bricación. Estos aparatos a menudo contienen compuestos orgánicos policromados conocidos como retardadores de flama, aśı como metales pesados como plomo, mercurio, cadmio y cromo. También pueden contener oro y arsénico. Estos materiales representan una grave fuente de contaminación al suelo, el agua, el aire y los ecosistemas, representando un riesgo para la salud pública. Por ejemplo, se ha demostrado que la contaminación del agua con materiales tóxicos como el plomo, el cadmio o el mercurio, que se utilizan comúnmente en la fabricación de material informático, es hasta 190 veces mayor de lo permitido por la Organización Mundial de la Salud. En muchas áreas, el problema de la contaminación por residuos electrónicos todav́ıa no ha sido percibido como tal y no se ha incluido en planes de desarrollo para su adecuado manejo. LATEX 54 Facultad de Ingenieŕıa Redes de Datos Seguras (T) El problema de la contaminación por residuos electrónicos es aún más grave en páıses que reciben estos desechos de otros lugares. Mucha de la basura electrónica generada en Estados Unidos se env́ıa a India, China y África para su ”reciclaje”, en el que se trata de recuperar metales valiosos como el plomo y el oro. Sin embargo, durante este proceso, sustancias tóxicas como el cadmio y el mercurio pueden contaminar el suelo y el agua. Solamente una pequeña parte de este tipo de basura se recicla de verdad, y la mayoŕıa acaba en vertederos a cielo abierto. Hay acuerdos internacionales para abordar este problema, como el Convenio de Basilea de 1989, que ha sido firmado por 170 páıses y establece pautas para el tratamiento de la basura electróni- ca. Los páıses desarrollados están obligados a informar a los páıses en desarrollo sobre el env́ıo de residuos peligrosos, pero lamentablemente, esto no siempre ocurre. Beńıtez, Rı́squez y Lara arrojan un dato lamentable: en las grandes ciudades, solamente el 11% del material electrónico generado se recicla, en comparación con el 28% de otros tipos de basura. El resto acaba en vertederos, con las potenciales filtraciones de plomo, cadmio y mercurio a las aguas subterráneas; aunque no se conoce el alcance exacto de este problema. Se han visto los problemas ambientales que produce la fabricación de elementos activos y pasivos, sin embargo, ¿Qué hay sobre las redes operativas de gran escala que operan en la actualidad? Empresas como Google y Facebook requieren de grandes infraestructuras a nivel global para operar y continuar ofreciendo sus servicios; aunque a un costo energético considerable. Actualmente, los centros de datos consumen alrededor de 200 teravatios-hora (TWh) cada año; más de lo que consume en enerǵıa algunos páıses, como Irán, pero es la mitad de la electricidad utilizada para el transporte en todo el mundo y solo un 1% de la demanda de electricidad global. Los centros de datos contribuyen alrededor del 0,3% a las emisiones de carbono totales, mientras que el ecosistema de tecnoloǵıas de la información y la comunicación (TIC) en su conjunto -que incluye dispositivos digitales personales, redes de teléfonos móviles y televisores- representa más del 2% de las emisiones globales. Esto pone la huella de carbono de las TIC al nivel de las emisiones de combustible de la industria aeronáutica. Es dif́ıcil predecir lo que ocurrirá en el futuro. LATEX 55 Facultad de IngenieŕıaRedes de Datos Seguras (T) Figura 57: Modelo predictivo de las necesidades energéticas de diversos sectores informáticos a futuro. Por ahora, a pesar del aumento de la demanda de datos, el consumo de enerǵıa de las TIC se mantiene casi constante, ya que el aumento del tráfico de Internet y las cargas de datos se compensa con un aumento de la eficiencia, como el cierre de instalaciones más antiguas a favor de centros de datos ultraeficientes como el de Prineville, parte de la infraestructura de Facebook. Pero esta perspectiva optimista podŕıa acabar dentro de una década. ”La tendencia es buena por ahora, pero es dudoso saber cómo será en 5-10 años”, dice Dale Sartor, quien supervisa el Centro de Experticia en Eficiencia Energética en Centros de Datos del Departamento de Enerǵıa de los Estados Unidos en el Lawrence Berkeley National Laboratory en Berkeley, California. La demanda de servicios de centros de datos ha aumentado junto con el crecimiento del número de usuarios de Internet en todo el mundo, lo que ha generado preocupaciones sobre el aumento del uso de enerǵıa en estos centros. Entre 2010 y 2018, el tráfico IP global se incrementó más de diez LATEX 56 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 58: Actualmente, los centros de datos mayoritarios son de gran escala u orientados a la nube. veces y la capacidad de almacenamiento en los centros de datos a nivel mundial se multiplicó por 25. Al mismo tiempo, el número de instancias informáticas ejecutadas en servidores en todo el mundo aumentó más de seis veces. Se espera que el consumo de datos siga aumentando y que esto impulse el crecimiento de la demanda de servicios de centros de datos. Además, la adopción de tecnoloǵıas intensivas en computación, como la inteligencia artificial, puede contribuir a acelerar este crecimiento cada vez más acelerado en las necesidades energéticas; y las consecuentes emisiones al medio ambiente. La creciente necesidad de encontrar soluciones viables para el reciclaje y la reducción de emisiones contaminantes lleva hacia el concepto de la economı́a circular: un enfoque económico que tiene como objetivo minimizar el uso de recursos naturales y reducir la generación de residuos con el fin de promover un crecimiento sostenible y una mayor resiliencia frente a los desaf́ıos ambientales y económicos. En el contexto de los equipos informáticos y los centros de datos, la economı́a circular puede contribuir a reducir la contaminación a través de diversas medidas, como: Reutilización y reciclaje: Una de las principales formas de aplicar la economı́a circular en el ámbito de los equipos informáticos es a través de la reutilización y el reciclaje de componentes LATEX 57 Facultad de Ingenieŕıa Redes de Datos Seguras (T) y dispositivos que ya no son necesarios o que han llegado al final de su vida útil. Esto permite aprovechar los recursos que contienen estos productos y reducir la necesidad de extraer nuevos materiales de la naturaleza. Diseño sostenible:Otro aspecto importante es el diseño sostenible de los equipos informáticos, es decir, la creación de dispositivos que sean fácilmente reparables y reciclables, y que utilicen materiales y componentes que sean amigables con el medio ambiente y fáciles de reciclar. Gestión responsable de los residuos: Los centros de datos generan una gran cantidad de residuos técnicos que contienen materiales peligrosos como metales pesados y componentes electrónicos. Es importante para la economı́a circular que estos residuos se gestionen de for- ma responsable para evitar la contaminación del medio circundante y minimizar su impacto ambiental. La economı́a circular se presenta como un valioso enfoque para reducir la contaminación de los equipos informáticos y los centros de datos, al promover la reutilización y el reciclaje de componentes y dispositivos, y fomentar el diseño sostenible y la gestión responsable de los residuos técnicos. Como se ha visto por medio de los datos presentados, las redes de datos (especialmente aquellas de gran escala) plantean retos ambientales dif́ıciles de resolver a medida que la demanda global por diversos servicios aumenta. En este contexto, la aplicación de poĺıticas efectivas de reciclaje y reúso pueden contribuir en enorme medida a evitar la consecuente contaminación al medio ambiente, pero no la pueden evitar por completo. Es por ello que, al momento de trabajar en la construcción de un proyecto que involucre redes de datos, se debe considerar el impacto ambiental de los materiales utilizados y, a su vez, la implementación de poĺıticas internas que contribuyan a una sana cultura de reciclaje y reúso de todos los elementos que se desechen dentro de la organización que implemente una infraestructura de redes. LATEX 58 Facultad de Ingenieŕıa Redes de Datos Seguras (T) Figura 59: La Unión Europea es la principal impulsora de la economı́a circular. 4. Conclusiones El diseño adecuado a las necesidades de una organización es clave para garantizar el correcto fun- cionamiento y la eficiencia de una red de datos. En el desarrollo de este proyecto se expusieron las ventajas de adoptar un enfoque sencillo con una topoloǵıa en estrella; con las ventajas y desventajas que puede conllevar tal decisión. En este caso particular, la administración centralizada puede dar muchas ventajas a nivel administrativo y de mantenimiento, pero en contra, se requiere garantizar que el nodo central en todo momento se encuentre operativo y que el edificio cuente tanto con me- didas de emergencia como medidas precautorias en caso de que se presenten incidencias que puedan afectarlo. Aśı mismo, a partir de los planos proporcionados se realizaron propuestas para poder obtener un presupuesto considerando los precios actuales del mercado mexicano para habilitar una infraes- tructura empresarial de baja-mediana escala. Como se observó a partir del costo total, la inversión en un sistema de esta categoŕıa conlleva un gasto económico fuerte que debe estar plenamente justificado LATEX 59 Facultad de Ingenieŕıa Redes de Datos Seguras (T) en las necesidades y el giro que tenga la empresa, aśı como en las poĺıticas internas de seguridad que ejecute en sus instalaciones. Gastar de forma eficiente en materiales para construir una red de datos es un reto, ya que puede ser necesario invertir en equipos y componentes costosos para garantizar la calidad y la escalabilidad de la red. Sin embargo, es importante encontrar un equilibrio entre el coste y la calidad, para evitar gastar innecesariamente en materiales que no sean necesarios o que no proporcionen un beneficio adecuado. Con respecto a la simulación, se comentó la decisión de dejar el área de jard́ın de lado para concentrarse en el planteamiento de las instalaciones del edificio y trasladarlas en Packet Tracer por motivos prácticos y debido a la falta de elementos para poder establecer una cierta cantidad de nodos. Sin embargo, con los elementos considerados, el habilitar conectividad en el jard́ın resulta en una actividad sencilla y que la propuesta puede soportar sin problemas con los debidos cambios en el direccionamiento. Dentro de la simulación pude aplicar todos los conceptos que he aprendido durante el transcurso de mis clases prácticas en el laboratorio de Redes de Datos y logré plasmar de forma exitosa mi propuesta empleando dos encaminamientos de naturaleza distinta. Dentro de este aspecto, considero que los encaminamientos dinámicos ofrecen muchas más ventajas con respecto al enfoque manual, ya que su configuración y puesta en marcha es mucho más sencilla y evita el tener que configurar enlaces de forma individual; lo que incluso puede llevar a errores de configuración conforme la red se expanda en un futuro potencial. Por otra parte, el uso de normas y estándares es importante para garantizar la interopera- bilidad y la seguridad
Compartir