5.2. CABLEADO ESTRUCTURADO

 

5.2. CABLEADO ESTRUCTURADO 

El cableado estructurado consiste en cables de par trenzado protegidos (Shielded Twisted Pair, STP) o no protegidos (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de implantar una red de área local (Local Area Network, LAN).


CAPÍTULO 1: GENERALIDADES DEL CABLEADO ESTRUCTURADO

5.2.1. ESTÁNDARES VIGENTES

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas de computación y de teléfono múltiples. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales sobre cómo cómo instalar el Cableado: TIA/EIA 568-B1 Requerimientos generales; TIA/EIA 568-B2: Componentes de cableado mediante par trenzado balanceado; TIA/EIA 568-B3 Componentes de cableado, Fibra óptica.

ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales sobre cómo enrutar el cableado.

ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones.

ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales.

ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales.

ANSI/TIA/EIA-758: Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.

5.2.1 Estándares vigentes - Redes De Computadoras
  • Sistemas de voz
  • Centralitas (PABX), distribuidores de llamadas (ACD)
  • Teléfonos analógicos y digitales, etc.
  • Sistemas telemáticos
  • Redes locales
  • Conmutadores de datos
  • Controladores de terminales
  • Líneas de comunicación con el exterior, etc.
  • Sistemas de Control
  • Alimentación remota de terminales
  • Calefacción, ventilación, aire acondicionado, alumbrado, etc.
  • Protección de incendios e inundaciones, sistema eléctrico, ascensores

Cable Coaxial

Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. Todo el cable está cubierto por un aislamiento de protección para reducir las emisiones eléctricas, el más común de este tipo de cables es el coaxial de televisión.

Par Trenzado

Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación de datos permitiendo frecuencias más altas de transmisión.

 

Tipos de cables de par trenzado:

· No blindado. Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Unshield Twiested Pair; Par Trenzado no Blindado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración.

·  Blindado. Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina blindada. Se referencia frecuentemente con sus siglas en inglés STP (Shield Twiested Pair, Par Trenzado blindado)

Fibra Óptica

Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de vidrio consta de:

·   Un núcleo central de fibra con un alto índice de refracción.

·  Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.

·  Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.

5.2.2. DISEÑO Y DOCUMENTACIÓN BÁSICOS DE REDES 

  1. Reunión de relevamiento de requerimientos y acopio de información.
  2. Se elabora un diagrama del tendido de la red sobre las plantas del plano, determinando las mejores rutas y tecnologías en función de los requerimientos especificados.
  3. Reunión técnica para la evaluación y ajustes del plano provisorio.
  4. Se prepara el manual técnico con los detalles de las tecnologías involucradas, las vías de distribución y las normas utilizadas. También se especifican la redundancia y los planes de contingencia.
  5. Se entrega el manual y los planos en soporte digital para su implementación.
UNIDAD 5 PLANEACIÓN Y DISEÑO BÁSICO DE UNA LAN | krmencds

Planificar los requisitos de hardware y la topología de red

La planificación de los requisitos de hardware y topología de Red, determinan los tipos de equipo que se necesitan y la distribución de dichos equipos en el sitio; ya que al diseñar la red, se debe decidir qué tipo de red se adapta mejor conforme a la necesidad que se tenga y esto incluye algunas decisiones de planificación relacionadas con el hardware de red como las siguientes: La topología de red, El diseño y las conexiones del hardware de red, El número de sistemas host que admite la red, Los tipos de host que admite la red, Los tipos de servidores que puede necesitar, El tipo de medio de red que utilizará (Ethernet, Token Ring, FDDI, etc.).

 

Algo que hay que tener presente es que todo lo anteriormente mencionado nos permiten determinar el tamaño de la red de área local; pero también tenemos que tomar en cuenta unos factores más. Tales como la necesidad de puentes o enrutadores que extiendan el medio o conexión la red local a redes externas, y si existe un requerimiento de interfaces adquiridas por separado además de sus interfaces integradas, todo esto nos permitirá que podamos tener ya una base inicial solidad para poder diseñar una red.

Tomando en cuenta todo lo anteriormente mencionado, ya tendríamos nuestro documento de Planificación de requisitos de hardware y la topología de red. Ahora el siguiente paso constaría de, "Determinar las direcciones IP, nombres de Host y servicios de nombres a utilizar en la red".

 

Determinar las direcciones IP, nombres de Host y servicios de nombres a utilizar en la red.

En esta parte de la planificación y diseño de red, se puede realizar un documento que respalde todo lo relacionado con las direcciones IP, nombres de Host y servicios de nombres a utilizar en la red; tomando como base una obtención de dirección IP registrada para la red, si en dado caso la red debiera tener una dirección IP única; tomando en cuenta que este caso se lleva acabo si se tiene previsto comunicarse fuera de su red local, por ejemplo, a través de Internet; si este fuera el caso. También se tiene que contemplar que acá tenemos que abarcar la parte de la creación de una planificación de las direcciones IP para los sistemas, basándose en su prefijo de red IPv4 o el prefijo de sitio IPv6. Determinando cuántas direcciones se deben instalar en el sitio; y a su vez crear una lista que contenga las direcciones IP y los nombres de host de todos los equipos de la red utilizando la lista para crear bases de datos de red y determinando qué servicio de nombres utilizar en la red, permitiendo decidir si utilizar NIS, LDAP, DNS o las bases de datos de red en el directorio /etc local.

 

Ya con esto, tendríamos dos documentos base para la planificación y diseño de la red; ahora podemos tratar el tema del "Establecimiento de subdivisiones administrativas y diseño de estrategia de subredes", si la red lo requiere.

 

Establecer subdivisiones administrativas y Diseñar una estrategia de subredes

Para el desarrollo de este análisis de planificación y diseño de red, vamos a dividirlo en dos partes para su fácil manejo y desarrollo. La primera seria "establecer subdivisiones administrativas", es un tema opcional en la planificación y diseño de una red; este documento se puede realizar o llevar a cabo si dicha red que se va a crear lo requiere. En si las subdivisiones administrativas están relacionadas con el tamaño y el control de la red misma. Acá podríamos decir que todo depende de cuántos más hosts y servidores haya en una red, más compleja será la tarea de administración. Por lo que, si es muy compleja dicha red, entonces se tendría que configurar divisiones administrativas adicionales si es preciso o si el caso lo requiere. Y el segundo serio "Diseñar una estrategia de subredes"; tomando en cuenta que, si es preciso o si se requiere, es posible que se deba crear subredes para la administración del espacio de direcciones IP o para que haya más direcciones IP disponibles para los usuarios del sistema.

 

Tomando en cuenta todo lo anteriormente mencionado, podemos decir que este documento nos sirve para un control especial de la red, si esta lo requiere. Dado a que no todos los diseños de redes requieren de este tema en particular. Y bien, por último, pero no menos importante estaría el documento de "ubicación de los enrutadores en el diseño de la red".

 

Determinar dónde colocar los enrutadores en el diseño de la red

Para este caso, si la red es lo suficientemente grande como para requerir el uso de enrutadores, se crea una topología de red que los admita. Teniendo en cuenta que en el protocolo TCP/IP existen dos tipos de entidades en una red: hosts y enrutadores. Mientras que todas las redes requieren un host, no es necesario que tengan un enrutador. Pero la topología física de la red determina la necesidad de los enrutadores.

 

En si estos serían los 4 documentos básicos que tendríamos que tener, como un respaldo de todo el proceso de planificación y diseño de una red. Tomando en cuenta que el documento más importante sería el diagrama mismo de la red, donde se describirán todos los componentes básicos que formaran parte de la red misma. Y porque no agregamos dicho documento, bien porque sabemos que, para poder realizar la creación de la red misma, necesitamos un diagrama de red, que nos describirá de forma gráfica como estará estructurada la red, que direcciones de red posee y así mismo que componentes de red, formaran parte de la red misma, en estos estarían routers, switchs, hubs, firewalls y demás componentes que pueden formar parte de la red.

 

5.2.3. SEGURIDAD FÍSICA 

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

Problemas a los que nos enfrentamos:

  • Acceso físico
  • Desastres naturales
  • Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.

Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.

Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo, reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:

  • analizadores de retina,
  • tarjetas inteligentes,
  • videocámaras,
  • vigilantes jurados,
SEGURIDAD INFORMÁTICA.

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.

Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Desastres naturales

Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.

Algunos desastres naturales a tener en cuenta:

  • Terremotos y vibraciones
  • Tormentas eléctricas
  • Inundaciones y humedad
  • Incendios y humos

Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:

  • No situar equipos en sitios altos para evitar caídas,
  • No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,
  • Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,
  • Utilizar fijaciones para elementos críticos,
  • Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,

Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).

En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.

Gestión de la seguridad informática en la empresa — Alpe Formación

Comentarios

Entradas populares