This page was exported from Administración y Diseño de Redes Departamentales [ https://redes.noralemilenio.com ]
Export date: Tue Nov 30 14:53:05 2021 / +0000 GMT

El informe de diagnóstico. Fases



Para la elaboración del informe de diagnóstico, en primer lugar se debe obtener información de la organización, bien de forma directa, bien de forma indirecta.

Este informe, que corresponde al análisis que refleja la situación actual de la organización del cliente y sus necesidades según su entorno, puede recogerse de la siguiente manera.

Recogida de la información. El documento requisitos de usuario

La recogida de la información es una fase del informe de diagnóstico que se basa en el informe de requisitos del usuario.

Un alto porcentaje de proyectos fracasan a causa de una mala definición de los requisitos y de unos objetivos poco esclarecedores.

Los requisitos son los que definen qué debe ser diseñado, de forma que las necesidades del usuario sean satisfechas al mismo tiempo que se detalla cómo conseguir el desarrollo del diseño.

Se debe entender cuáles son los elementos del contexto y cómo afectan a los usuarios, el tipo de trabajo que realizan, dónde realizan la actividad, etc.

Se establecerá un conjunto definido de requisitos, qué se debe hacer, cómo debe hacerse, etc.

Para ello se utiliza la validación y la verificación:

Tras la validación de los requisitos será necesaria la verificación de los mismos para poder conseguir los objetivos del proyecto.

Toda la documentación que se produzca es Importante y será leída por todo el personal que integra el grupo de trabajo del proyecto y los encargados de la empresa cliente para, posteriormente, almacenar la información aceptada y descartar la reusada.

estandar-iso-13407

Nota! El estándar ISO 13407 [IS099] proporciona un marco para poder conseguir el desarrollo de sistemas usables durante el ciclo de vida del desarrollo, describiendo cuatro actividades:

Para la recogida de los requisitos hay que tomar del entorno los requisitos, los tienen los usuarios y hay que conseguirlos.

Un requisito no es más que una declaración sobre un determinado producto que especifica cómo debería hacerse o qué debería hacerse, como por ejemplo:

Existen diferentes tipos de requisitos que son:

El objetivo será la recogida de datos lo suficientemente relevantes y apropiados para definir un conjunto estable de requisitos.

Lo primero será obtener los requisitos de la organización.

Recordemos! Un alto porcentaje de proyectos fracasan a causa de una mala definición de los requisitos y de unos objetivos poco esclarecedores.

Información sobre la organización

La recogida de información de la organización es el análisis y la estrategia de búsqueda de información, cuya finalidad es la confección de un informe que repare las necesidades y objetivos del cliente.

Para ello se dividen en dos tipos:

La entrevista es uno de los actos más importantes en cuanto a recogida de información en una organización. Es la que dispone el analista o jefe de proyecto para recabar los datos.

El objetivo del miembro del equipo del proyecto que efectúa las entrevistas es conseguir la mayor información posible, elaborando para ello, una serie de preguntas que confirmen la adecuación o no del objetivo deseado.

Tras recabar la información de las entrevistas, se recabará la información para establecer la situación actual del cliente.

Curiosidad! En un sentido general, la información es un conjunto organizado de datos que constituyen un mensaje necesario para que el que hace la entrevista satisfaga la justificación de la misma.

Inventario de equipos hardware y servicio de telecomunicaciones

Para obtener el inventario de hardware, primero hay que recurrir al actual administrador de la red, para pedirle (si lo tiene) el listado (mejor si este existe en formato digital, como una hoja de cálculo o similar) de este y la fecha de la última actualización, así como de los servicios de telecomunicaciones que utiliza la organización.

Tras el primer estudio de la documentación facilitada, el encargado de efectuar el análisis deberá comunicar al jefe de proyecto la necesidad de actualizar la información o no.

En caso de ser necesaria la actualización (casi siempre lo es para, al menos, contrastar la información), se procederá a la instalación de software específico para realizar el inventario de la red con el consentimiento del encargado de la red.

En el mercado se dispone de varias soluciones, dentro de la libres: “PCS Inventario”, “WINAudit”, y dentro de las comerciales: “AIDA64”, “Total NetWork Inventory”, “GFI MAX RemoteManagement”, “Alchemy Network Inventory”, cualquiera de ellas cubre las necesidades del propósito tratado, siendo Ja única diferencia los informes que generan y el mayor o menor esfuerzo en su confección.

Para determinar los servicios de telecomunicaciones se puede recurrir a la administración, solicitando los contratos de servicios externos de comunicación contratados; en ellos podrá obtenerse información relevante, como el ancho de banda del servicio, el soporte técnico, etc.

Finalmente, para afianzar la información, una inspección ocular del cuarto de comunicaciones y de los puestos de trabajo en general, servirán para la conclusión final del informe.

Sistemas de red

Para el sistema de la red, como normalmente los hubs o switches no tienen asignada dirección IP (algunos switches la tienen para gestionarlos remotamente), será mucho más fiable efectuar el inventario de forma manual, recorriendo los cuartos de comunicaciones de planta y el CPD (Centra de Proceso de Datos) para obtener la relación de los mismos, incluyendo como datos, la marca y modelo, número de puertos, velocidad, puertos opcionales, ubicación física, antigüedad si es posible y las condiciones de los cuartos donde se encuentran alojados, así como si dispone de climatización, acumulación de polvo por tener ventana al exterior, etc.

Una vez recogida la información es necesario plasmar toda esta información en un mapa de red, para poder valorar con la mayor exactitud posible la situación actual de la organización y afrontar con mayor éxito la propuesta a la solución del problema planteado.

El mapa de la red podría ser como el de la figura:

Seguridad informática

Desde el inicio de sus tiempos, la seguridad informática nunca se ha visto como una parte más de las tecnologías de la información, sino como algo propio de pequeños círculos.

Los motivos por los cuales la seguridad era ignorada eran estos.-

Pero hoy en día, la tendencia ha cambiado y está a pasado a ser imprescindible, máxime cuando la organización depende de sus sistemas de información, tanto como parte de su producto, o simplemente como sistema de facturación mensual.

La ecuación de la seguridad informática es la siguiente:

Riesgo = Vulnerabilidades * Amenazas

Para efectuar el informe de la seguridad, al igual que en ocasiones anteriores, será necesario contar con el administrador de la red y entrevistarlo acerca de la seguridad establecida en la red, preguntando por ejemplo si tiene establecido un dominio o no; en caso negativo, si en las estaciones de trabajo los usuarios tienen que identificarse con credenciales (usuario y contraseña), tipo de partición de los discos duros de las estaciones, acceso a Internet y correo electrónico, etc.

El acceso al exterior y viceversa será uno de los temas críticos en la seguridad y deberá tratarse por personal experto para definir, por ejemplo, si es necesario establecer una DMZ, de qué tipo, las reglas del firewall, etc.

Configuración DMZ

configuracion-dmz

El sistema de cableado

La mejor opción para comprobar el tipo de cableado instalado en la empresa será la de recorrer los cuartos de comunicaciones de planta y el CPD para visualmente, obtener la clase y categoría del cableado instalado, tanto el de datos como el de voz, comprobar si los patch panels coinciden con la categoría del cable, así como los conectores de la roseta y los distintos latiguillos utilizados.

Al mismo tiempo, se comprobarán los pasos de las conducciones del cableado y sus canalizaciones, para verificar si existe espacio suficiente para una posible ampliación de puesto de trabajo u otros sistemas de comunicación que puedan plantearse.

Sería de gran ayuda el conseguir los planos de la edificación afectada, para localizar los mejores accesos en caso de nuevas canalizaciones, así como conocer las distancias para ajustar el presupuesto en caso de nuevas tiradas de cable.

Identificación de cableado

Propuesta técnica

El objetivo de esta fase, dentro de un proyecto, es obtener los elementos definidos en la etapa de análisis, pero de forma concreta; hay que tener en cuenta que aquí se inicia el proceso de selección de los servicios y su distribución física, siendo analizadas su ejecución en una arquitectura hardware.

Igualmente, será necesario determinar las especificaciones de desarrollo e integración, definiendo el entorno de pruebas y seleccionando los criterios que se utilizarán para que estas sean representativas del correcto funcionamiento del sistema.

Las tareas de esta fase se pueden resumir como:

Es relevante recordar que todas las decisiones en cuanto a seguridad, especificaciones o estándares que se tomen durante esta fase, facilitarán las tareas futuras.

También es importante la identificación de los servicios que deban garantizarse legalmente ya que, de lo contrario, podría afectar a la funcionalidad del sistema con independencia de su ejecución.

Tras la identificación de los servicios, deberán identificarse los elementos hardware y dónde se ejecutarán los servicios, utilizando para ello las distintas arquitecturas que se indicarán a continuación.

Sistema informático y servicios de telecomunicación

El sistema informático y los servicios de telecomunicación constituyen el primer paso para identificar los elementos hardware y dónde se ejecutarán los servicios.

El objetivo es disponer de una serie de documentos y esquemas lo más completos posibles y que sean comprensibles para personal no técnico, como por ejemplo, la dirección de la organización y que, a su vez, sirvan para ser utilizados como base para profundizar en el diseño.

En esta fase, habrá que separar la parte funcional de la lógica de la siguiente manera:

Arquitectura funcional: aquí se describe el sistema con grandes bloques, sin entrar en detalles e identificando las interrelaciones entre ellos. Esto será de gran utilidad para verificar con los encargados de la organización y con personal no técnico la visión global del sistema propuesto.

Arquitectura lógica: en esta se añade detalle a la anterior y se incorporan los detalles de la interacción de cada uno de los subsistemas que permitirán a cada instalador poder trabajar y centrarse en su parte, obviando el resto de las instalaciones.

Un ejemplo de arquitectura funcional podría ser un esquema de bloques, representando la solución propuesta y como ejemplo de arquitectura lógica, un mapa de red detallado de la solución.

El centro de proceso de datos y de los sistemas de red

Dependiendo de la complejidad de la instalación del proyecto podrán existir distintas ubicaciones (cuarto de comunicaciones de planta, un CPD, etc.).

Sala CPD

cpd-bbva

En el caso de tratarse de una instalación nueva y, por lo tanto, requerir un CPD, en este caso se podrán realizar en primer lugar y de forma simultánea, —puesto que se trata de profesionales distintos—, la instalación eléctrica, la instalación y certificación del cableado, la climatización, etc.

En caso de tratarse de una ampliación o mejora de una instalación existente, habrá que reubicar los nuevos dispositivos en sus cuartos correspondientes.

Una vez concluidas estas instalaciones, se comenzará con la instalación de servidores y dispositivos de red, pudiendo a partir de ese momento, comenzar con la prueba de los servicios de red antes de poner la instalación en producción.

En el centro de proceso de datos es importante cuidar la accesibilidad a los equipos, de modo que su manipulación sea fácil y rápida, la consola de los servidores, que normalmente se alojará en el rack deberá estar protegida por la puerta del mismo con una cerradura.

Las ubicaciones en las que se instalarán los servidores o nodos de comunicaciones deben ser salas de estancia cómoda, aunque de acceso restringido.

Nota! Es frecuente encontrar en este tipo de salas un acceso controlado bajo un sistema de control de presencia, mediante tarjetas de proximidad o banda magnética, así como reconocimiento biométrico.

Para la elección de esta sala se deberá tener en cuenta el riesgo de inundaciones, incendios, accesos no autorizados, humedad, etc.

Una vez elegida la ubicación ideal, esta sala deberá contar con algunos de los siguientes requisitos:

En cuanto a su interior, este deberá tener el siguiente despliegue:

Todo el sistema informático de la organización deberá basarse en un cortafuego institucional con una clara definición de zonas en la DMZ, con direcciones IP privadas y acceso a la WAN mediante NAT.

El sistema contará con las herramientas de detección y análisis adecuadas para permitir a los administradores, realizar controles de la red. La distribución de direcciones IP internas se efectuará de forma automática mediante DHCP, contando con un servidor de nombres interno DNS.

Es interesante contar con la posibilidad de que cada usuario posea un certificado digital de la organización gestionado a través de una unidad certificadora local.

Esquema DNS

esquema-dns

Además de estas pinceladas sobre la seguridad, es importante establecer en un documento la política que se llevará a cabo en el sistema de información propuesto.

La seguridad de la información se concibe corno la conservación de las siguientes características:

Además, se deben tener en cuenta los siguientes conceptos:

Los objetivos de estas políticas son los siguientes:

  1. Proteger los recursos de la organización que se utilicen para el tratamiento de la información frente a amenazas tanto internas como externas, con el fin de cerciorar el cumplimiento de la confidencialidad, la integridad, la disponibilidad y la fiabilidad de la información.
  2. Asegurarse de la implementación de las medidas de seguridad comprendidas en la política, identificando los recursos afectados.
  3. Mantenimiento de la política de seguridad de la organización, asegurando su vigencia y su nivel de eficacia.

En el documento que se elabore deberá figurar el procedimiento sancionada previsto en caso de incumplimiento por parte de los usuarios.

No menos importante será la aplicación de la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal (LOPD) y su posterior reglamento, el Real decreto 1720/2007, de 21 de diciembre, por el que se aprueba el reglamento de desarrollo de la Ley Orgánica 15/1999.

Es en el reglamento donde consta la obligación de nombrar a un “Responsable de Seguridad” cuando la organización trate con datos de carácter personal de nivel alto.

Nota! La Ley Orgánica define datos de carácter personal de nivel alto cuando contiene datos (al menos uno) relacionados con la ideología, religión, orientación sexual, política, salud, datos policiales obtenidos sin consentimiento del titular, o cualquier otro que si fuera conocido dañaría principios fundamentales.

Pautas de calidad y su relación con los sistemas telemáticos de la empresa

Es importante establecer los criterios de calidad de servicio en la propuesta, siendo aquellos bajo los cuales el sistema debe funcionar; se les denomina también servicios mínimos.

En esta parte se detalla, de acuerdo con las especificaciones funcionales iniciales, los servicios mínimos bajo los cuales el sistema estará totalmente funcional.

Hay que considerar si la implantación del sistema es de nueva creación, o si este se debe integrar con otro ya existente. En el primero de los casos, no deben existir demasiados problemas para su puesta en marcha, mientras que en el segundo, debe garantizarse que la puesta en marcha no afectará al funcionamiento del sistema con el que se tiene que integrar.

Estos servicios mínimos dependerán en gran medida del diseño propuesto en el Centro de Proceso de Datos (CPD), como son la doble acometida en la sala; sistemas de alimentación ininterrumpida (SAI) en alta disponibilidad; doble alimentación en los armarios para las fuentes de alimentación de los servidores y electrónica de red, etc. Con estas precauciones se consigue que en caso de un fallo en el suministro eléctrico, todo el sistema esté operativo; pero si, además, uno de los SAI, por problemas en las baterías, no puede absorber la carga y se apaga, absorberá toda la carga el segundo. Si a pesar de esto, resulta que una de las líneas de suministro por una sobrecarga hace saltar al diferencial, como se dispone de dos líneas de suministro eléctrico en el rack, toda la electrónica seguirá funcionando al 100 %.

De lo inicialmente comentado, el poder conseguir el 100 % de tiempo de actividad tal vez sea insostenible, pero asegurar un tiempo de actividad de 99,999 % o de cinco nueves es un objetivo a conseguir. Esto se puede interpretar como un día de inactividad, en promedio, por cada 30 años o una hora de tiempo de inactividad, en promedio, por cada 4000 días.

Propuesta del sistema de cableado

La propuesta del cableado dependerá de las exigencias de la organización, que previamente se habrá hecho en un análisis inicial; de ahí dependerá la categoría del cable, la clase del mismos, el tipo UTP STP (si por el tendido del mismo pueden existir interferencias electromagnéticas), en caso de que el edificio disponga de varias plantas, se podrá proponer fibra multimodo para el enlace de los armarios, etc.

Número de puestos de trabajo (personas) a considerar en el sistema

El número de puestos vendrá impuesto por parte de los responsables de la organización, con un aumento de un 20 % para prever una ampliación de personal a corto plazo, la movilidad y la conexión de otros dispositivos que se puedan compartir, como escáneres e impresoras de red.

Servicios a proporcionar a cada uno de los puestos de trabajo (voz, datos, videoconferencia...)

Para proporcionar servicio a cada puesto de trabajo, al igual que en apartados anteriores, se partirá del análisis inicial y de las entrevistas con los responsables de la organización.

Mediante estas entrevistas tendrá que averiguarse los servicios que podrán depender de la distribución de puestos de los usuarios, como por ejemplo, cuando se localice dos puestos de trabajo juntos, se instalará una toma triple, siendo dos para datos y una para voz, en cambio si estos están separados, en cada uno de ellos se instalará uno de datos y uno de voz. Igualmente, habrá que determinar algunos criterios como por ejemplo, instalar al menos un puesto de trabajo por cada 9 metros cuadrados útiles cuando no esté localizado un puesto de trabajo, así como el uso de dispositivos compartidos de datos y voz, como impresoras de red, escáneres, fax, etc.

En esta fase es importante haber tomado con anterioridad la decisión de los servicios de voz, es decir, si se instalará telefonía clásica o telefonía IP, ya que dependiendo de la decisión, así irá el cableado de voz y, por lo tanto, afectará al precio final del proyecto.

Si se decidiera por la telefonía IP sería recomendable utilizar la misma categoría y clase del cable de datos para los servicios de voz, obteniendo mayor flexibilidad en los puestos de trabajo (cualquiera de las tomas podría servir indistintamente para datos o para voz).

En la misma medida se decidirán los servicios de suministro eléctrico por puesto de trabajo y de qué tipo, es decir, cuántos servicios de suministro eléctrico mediante sistema de alimentación ininterrumpida y cuántos de suministros convencionales, y si se utilizará magnetos térmicos por cada puesto.

Toma de puesto de trabajo

toma-puesto-trabajo

Para el servicio de videoconferencia, ya que se emplea el mismo medio, siendo el estándar utilizado el H.323, habrá que tener en cuenta el ancho de banda necesario y el correspondiente enlace, esto quiere decir que si en el mismo dominio de colisión pueden concurrir varios usuarios efectuando una videoconferencia, tal vez no deba plantearse la división de ese segmento afectado para no saturar el dominio afectado.

Tipos y características del cable a utilizar. Referencias normativas

Los cables son la base de un sistema de comunicación, de su elección dependerá su ancho de banda, su inmunidad y su coste.

No existe un tipo de cable ideal, sino que cada uno tiene sus particularidades, entre ellas, el ancho de banda que repercutirá en el rendimiento de la red, su atenuación según la distancia y su resistencia a las interferencias electromagnéticas.

En la actualidad es posible distinguir 3 tipos de cableado interior:

-Trenzado de 2 pares

-Trenzado de 4 pares

De los mencionados, solo el cable de par trenzado y el de fibra óptica están contemplados por la norma ANSI/TIA/EIA-568-A.

Características

El cable se compone de pares de hilos trenzados para reducir las interferencias entre los pares adyacentes. Existen cables denominados multipar, que se componen de 25, 50 100... y hasta 300 pares.

Los cables de pares se clasifican en

Existe una envoltura que aísla cada una de las fibras para evitar interferencias entre sus adyacentes, proporcionando una protección al núcleo.

Este medio es excelente para la transmisión de señales por sus particulares características, siendo su mayor virtud el gran ancho de banda, su baja atenuación, su alta inmunidad a las interferencias electromagnéticas, y su larga duración.

Uno de los parámetros que caracterizan las fibras es su índice de refracción del núcleo y de su cubierta, que depende del radio de su núcleo, según este valor, las FO se clasifican en:

Esta fibra, necesita emisores láser para inyectar la señal, proporcionando un gran ancho de banda (decenas de Gbit/s) y una baja atenuación, siendo utilizadas en redes de área extensa (cubren distancias de hasta 400 Km como máximo).

En general, el ancho de banda de la fibra óptica proporciona uno mayor que los pares cruzados.

La integridad de la información en FO en condiciones normales suele tener una frecuencia de error o BER (Bir Error Rate) menor de 10 E-11, estas prestaciones hacen que no se necesite implantar procedimientos de corrección de errores, obteniendo una mayor transferencia de información.

La seguridad de la fibra óptica es también una de sus principales virtudes, debido a que esta no produce radiación electromagnética, es imposible efectuar acciones intrusiva; de escucha; la única opción para poder interceptar la información es romperla, por lo tanto, la transmisión se interrumpiría, pudiendo ser fácilmente detectado.

Nivel de prestaciones exigido al cableado. Referencias Normativas

Las prestaciones del cableado vienen definidas por su categoría y clase, las cuales son reconocidas por la TIA/EIA, las siguientes:

Una clasificación del canal se aprecia en la siguiente tabla:

Enlace o Canal   Componente
Clase Frecuencia Categoría
Clase C 16 Mhz Categoría 3
Clase D 100 Mhz Categoría 5e
Clase E 250 Mhz Categoría 6
Clase EA 500 Mhz Categoría 6ª
Clase F 600 Mhz Categoría 7
Clase FA 1000 Mhz Categoría 7A

 

Sin olvidar que para asegurar las prestaciones del cableado habrá que certificar la instalación, es decir, se compara la calidad del cableado con unos patrones que vienen referenciados y propuestos por un estándar, que en el caso de cables de cobres se trata de la norma ANSI/TIA/EIA-TSB-67 del año 1995, la EIA/TIA 568 y su equivalente ISO IS11801.

La certificación de una instalación hace que todo su cableado cumpla con las características exigidas para la que fue diseñada, eliminando las incertidumbres en caso de problemas con la conexión de los distintos dispositivos de la red.

La consideración de la EIA/TIA 568 especifica:

En esta normativa incluye otras como la TSB36A, que se encarga de las prestaciones de pares trenzados de 100 ohmios (UTP), la norma TS- B40A, que se encarga de las características de los conectores RJ-45, o la norma TSB53, que trata los cables de pares blindados de 150 ohmios (STP) y sus respectivos conectores.

Para llevar a cabo esta certificación se necesitan equipos de medición de altas prestaciones; estos están compuestos de dos elementos, uno activo, compuesto por el medidor en sí y donde se suelen leer los resultados, y otro pasivo que se conecta en el otro extremo del cable a comprobar.

El instrumento de medida envía una señal muy característica que el lado pasivo devuelve para que la parte activa la pueda interpretar en función de la diferencia de la señal emitida y recibida.

En las siguientes figuras se puede apreciar una reflectometría del certificador de unas fibras ópticas:

reflectometria-certificador

reflectometria-certificador1

reflectometria-certificador2

Requisitos de Seguridad

Hoy en día no se concibe una red de área local sin seguridad; esta se divide en varios subgrupos, como los que se enumeran a continuación:

Cerradura rack

cerradura-rack

Propuesta de seguridad perimetral

propuesta-perimetral

Candado Kensington. (©Autor: Redline. CC-BY-SA-2.0-de)

candado_kensington

Candado para PC

candado-pc

Cerradura servidores

cerradura-servidores

También se fijarán contraseñas de las bios para las estaciones de trabajo, con ello se evitará la manipulación de la fecha y hora del sistema, eludiendo que se inicie la maquina desde otro dispositivo externo, configurando adecuadamente la actualización de los antivirus (dependerá de si se actualiza directamente desde Internet o bien desde un recurso compartido, donde previamente se dispondrá del fichero de actualización del antivirus).

Desde el sistema operativo de los puestos de trabajo, se evitará que se monte el volumen desde un dispositivo externo, manipulando el registro, como un lápiz USB o un disco duro externo, con ello se evitará que se saque información almacenada.

Lo ideal será disponer de una estructura de servidores PDC (Primary Domain Controter) en red.

Nota! Son servidores de ficheros e impresión en red donde los usuarios de los servicios de los distintos departamentos, repartidos por las distintas dependencias, validan la seguridad de permisos y la sesión de red para poder acceder a los recursos compartidos e impresoras.

Costes de cableado y su instalación. Manuales de tiempo y precios de instalación

Para realizar el cálculo de costes cuando se trata de mano de obra hay que tener en cuenta muchos factores; si no se presta atención a determinados detalles, pueden producirse desviaciones importantes en los beneficios finales.

La mano de obra se establece dividiendo las tareas individuales en unidades lógicas y, posteriormente, asignando el tiempo de la tarea.

Por ejemplo:

Una vez hecha la estimación, solo habrá que multiplicarlo por la cantidad necesaria.

El coste del cableado irá en función de la categoría, clase y fabricante, teniendo en cuenta la distancia. Quedará multiplicar esta por el coste del cable por metro.

Otra forma de calcular el coste de una instalación pequeña es efectuar el cálculo por punto de red con unos parámetros aproximados de valor de mercado, que en la actualidad son de:

Detalle Concepto Precio (€)
Hora de mano de obra técnico Mano de obra 30,00
Conector cat. 6 Apantallado y caja Conectores y cajas 10,00
Cable Cat. 6 30 m Cable cat. 6 24,30
Rack y Panel de 24 puertos Armario 6U 175
Switch 19" 24 puertos Switch 24p 192
Bandeja 19” para electrónica Bandeja 30,00
Material vario Tornillería rack 12,00

Con esta tabla es posible hacerse una idea aproximada del coste de una pequeña instalación con una tarifa bastante actualizada, siendo el coste medio por punto de red de Cat. 6 con mano de obra incluido de aproximadamente 65 €.

Importante! Esto quiere decir que una instalación de 24 puntos de red, con su correspondiente armario de 6 U y su switch de 24 puertos, estaría en 2000 € aproximadamente sin impuestos.

Pero en proyectos de envergadura no hay que olvidar la mano de obra no facturable, esto incluye a personal que no participando de forma directa en el proyecto, percibe un salario de la empresa que desarrolla el proyecto, como el personal administrativo, los comerciales, los transportes, etc.

Es primordial tener en cuenta que determinados dispositivos o material empleado para el proyecto y que se contemple en el pliego de condiciones del proyecto, —como un patch panel concreto (fabricante y modelo), un determinado armario de comunicaciones, etc.— pueden sufrir una rotura de stock (no disponibilidad hasta la siguiente fabricación de la serie), o simplemente, que se acabe de descatalogar (ya no se vende), con lo que habrá que sustituirlo por otro modelo de similares características debiéndose reflejar esta posibilidad, ajena al instalador, en el pliego del proyecto, para evitar conflictos con los responsables de la organización. Como ejemplo, se propone la siguiente aplicación práctica.

Manuales de tiempo y precios de instalaciones

En el ámbito técnico, para la realización de una instalación que pueda satisfacer las exigencias de la organización, es fundamental el respetar las normas jurídicas y técnicas sobre la materia, como las de la siguiente tabla:

Campos de Aplicación
  Electrotecnia y electrónica Telecomunicaciones Mecánica, ergonómica y seguridad
Organismo Internacional IEC ITU ISO
Organismo Europeo CENELEC ETSI CEN

En cuanto a la mano de obra del personal, puede guiarse por el Banco BEDEC (Banco Estructurado de Datos de Elementos Constructivos) del ITeC (Instituto De Tecnología de la Construcción de Cataluña).

Importante! El BEDEC se actualiza anualmente.

Se puede consultar en la siguiente dirección todo tipo de instalaciones y equipamientos con importes que pueden ser de ayuda a la hora de elaborar un presupuesto: http://www.itec.es/noubedec.e/bedec.aspx

Como debe apreciar el lector, esta BBDD es solo una referencia a la hora de efectuar un presupuesto de un proyecto y no debe de aplicarse a un 100 % si no se sirve como comparativa al confeccionar el presupuesto.

Curiosidad! Como referencia salarial también se dispone del concepto Wagelndicator, que es propiedad de la fundación Wagelndicator, la cual es una fundación sin ánimo de lucro; su Consejo de Administración está presidido por la Universidad de Ámsterdam y el Instituto de Estudios Avanzados del trabajo de Ámsterdam, así como la Confederación Holandesa de Sindicatos (FNV). La Fundación tiene como objetivo la transparencia del mercado laboral a través de la comparación y de información salarial, así como sus condiciones laborales. Efectúa estudios en más de 80 países y de prácticamente todas las especialidades.

Su página para salarios en España es:

<http://www.tusalario.es>.

En esta página puede encontrarse el salario medio de cualquier empleado relacionado con la informática y las comunicaciones (que es la especialidad que nos afecta), sus competencias, así como la proporción del mismo según su experiencia personal. Esta página puede ser de mucha utilidad cuando se fijen salarios para los distintos especialistas que formarán parte del equipo del proyecto.

En cuanto a los tiempos, es bastante dificultoso su cálculo, aun cuando se tengan registros de proyectos anteriores con experiencia previa; la mejor opción es dividir primero las tareas individuales en unidades lógicas y asignarles posteriormente el tiempo que lleva completar la actividad individual, para finalmente multiplicarlo por el importe de mano de obra/ hora de la persona que lo vaya a realizar, sin olvidar los costes comerciales, los costes de subcontratación (en caso de que existan) y los indirectos.

Procedimientos de mantenimiento a aplicar

La fase de mantenimiento debe ser planificada durante las distintas fases de desarrollo del proyecto, puesto que la distinta documentación del mismo va orientada al mantenimiento.

Existen diferentes opciones en función del tipo de instalación, como es el mantenimiento de hardware, el de comunicaciones, el de infraestructura (equipos de climatización del CPD), el de software, etc.

A tener en cuenta! Dentro de estos pueden darse excepciones, como por ejemplo, que el mantenimiento de hardware lo realice una empresa externa (a la empresa que desarrolló el proyecto).

En cuanto al software, en caso de la organización cuente con software de tipo propietario, será necesario subcontratar este servicio y en cuanto al resto, se podrá optar por gestionarlo mediante personal de la empresa que desarrolló el proyecto, o bien mediante formación para los empleados de la organización para que puedan efectuarlo, cuya formación correría a cargo del equipo de desarrollo.

En cualquiera de las opciones, si se contempla el mantenimiento externo, será importante redactar un pliego de condiciones de mantenimiento junto con los responsables de la empresa para evitar problemas con el outsourcing (externalización). En este se acordarán los criterios de quienes desarrollaron el proyecto.

Dentro del mantenimiento, influirá en gran medida el mantenimiento de las estaciones de los puestos de trabajo, que dependerá de las políticas de usuario aplicadas por la organización.

Por ejemplo, el típico mantenimiento preventivo de las estaciones que consiste en la comprobación de la actualización del antivirus, en comprobar el software instalado que no es necesario, en el espacio del disco duro, etc., sería evitable en gran medida si con las políticas de usuarios se tuviera la precaución de que el usuario no fuera administrador de su máquina; no permitiendo la instalación de software ajeno a la organización (se controlaría las licencias y evitarían sanciones en caso de inspección); no permitiendo tampoco que las estaciones montaran volúmenes; impidiendo la extracción de información y copia de ficheros que pudieran contener virus y haciendo que la información generada por el usuario se almacene en recursos compartidos; evitando la pérdida de información en caso de avería física y facilitando el backup de la información almacenada; mejorando el rendimiento y tiempos muertos, ya que en caso de avería del PC, al sustituirlo por otro, el usuario podría continuar trabajando al tener su información almacenada en el servidor (o cabinas de discos).

Plan de acción

El plan de acción será la implantación del sistema una vez haya superado el plan de pruebas y cumplido los niveles de servicio deseado, para ello se deberán cumplir algunas condiciones.

Condiciones de ejecución y puesta en marcha del sistema

Al realizar la implantación de un sistema, las pruebas se realizan sobre el sistema funcional final y suelen diferir de las pruebas unitarias y de las de integración que se realizaron sobre las máquinas de la organización.

Pueden existir dos supuestos, el primero, que se trate de equipamiento nuevo, por lo que las pruebas de integración se realizarán sobre el mismo hardware donde se efectúen las pruebas restantes. El segundo, cuando se trate de una mejora o ampliación de un sistema existente y, por lo tanto, es importante asegurar la disponibilidad de los recursos actuales que utilice el cliente, para minimizar en lo posible para la empresa o servicios que esté utilizando.

Importante! Normalmente, este tipo de puesta en marcha se efectúa en periodos no laborables para evitar molestias a la empresa, teniendo que estar presente todo el equipo de proyecto, como si se tratara de un día laborable.

Durante la puesta en marcha, todo el equipo deberá llevar a cabo una serie de medidas, como la utilización de los recursos, tiempos de respuesta, ancho de banda, etc., esto permitirá obtener el nivel de servicio del sistema y compararlo con los previstos, así como prevenir el funcionamiento del mismo cuando este se encuentre a plena carga.

Plazos de ejecución de las tareas a realizar para la puesta en marcha del sistema. Diagramas de GANTT

Para este apartado, se elegirá un supuesto para aplicar sobre él unos plazos de ejecución y su correspondiente diagrama de GANTT.

Supuesto sobre plazos de ejecución

El cliente se traslada a un edificio de nueva construcción de cinco plantas, dotará al edificio de un cableado estructurado de nueva creación y renovará los servidores y dispositivos de conmutación, pero aprovechará al máximo los puestos de trabajo de su antigua sede. Quiere que todo el sistema se encuentre en explotación en tres meses.

Jornada laboral

Para la planificación temporal del proyecto es necesario definir, en primer lugar, la jornada laboral de todas las personas implicadas en el proyecto. En esta fase, no se considera necesario el efectuar horas extras ni trabajar los fines de semana, por lo tanto, la jornada será de 8 horas durante los cinco días de la semana.

Calendario

La fecha inicial de la actividad será el 12-11-2013, teniendo que estar listo el sistema en explotación, por exigencias del cliente, antes del 11/02/2014, por lo tanto, la fecha límite será la del 10/02/2013. Diciembre es tradicionalmente el periodo de fiestas, de manera que se han descontado las mismas para garantizar el cumplimiento del plazo, impuesto por el cliente, que quiere que esté en un plazo de tres meses (90 días). Aunque las actividades de definición de requerimientos y análisis se concentrarán al principio del proyecto, es imprescindible que la empresa asegure la disponibilidad de las personas clave para el proyecto durante este periodo, avisando de cualquier ausencia con antelación al equipo de proyecto.

Se dispone de sesenta días laborables, do los que hay que eliminar los días festivos (habrá que tener en cuenta los festivos correspondientes a la comunidad o localidad donde se efectúe el trabajo), que son:

Por acuerdo del equipo de proyecto, las vísperas de Nochebuena y Año Nuevo, en las que no se trabajará por las tardes (media jornada), se recuperarán a lo largo del mes de enero, prolongando una hora los martes y miércoles (8 h a recuperar). Días que afecten a la jornada laboral 1.

Equipo de proyecto

Para poder realizar una primera aproximación a la planificación, se asigna al proyecto a una persona que responda a cada uno de los perfiles que se han revelado como imprescindibles al realizar la descomposición por actividades. Es decir, un jefe de proyecto, dos analistas de sistemas, cuatro técnicos instaladores.

Planificación temporal

Se utilizará Microsoft Project (como aplicativo privativo) y Project-Libre como paquete de Open Source para hacer la planificación. Antes, sin embargo, será necesario establecer las prioridades entre las actividades que hay que desarrollar dentro del proyecto, para lo cual se empleará una tabla de recursos y prioridades:

Código de la Actividad Nombre de la Actividad Estimación (jornadas) Recurso Prioridad
01 Inicio del proyecto 0 - 0
02 Gestión del proyecto 11 Jefe de proyecto 01
03 Construcción de la red
03.01 Estudio de necesidades 4 Jefe de proyecto 01
03.02 Análisis 6 Analista de Sistemas 03.01
03.03 Diseño 5 Analista de Sistemas 03.02
03.04 Instalación de cableado horizontal 35 Técnico Instalador 03.03
03.05 Instalación de cableado vertical 10 Técnico Instalador 03.02
03.06 Instalación electrónica de red 2 Técnico
Instalador 03.03
03.06 Certificación de la red 5 Técnico instalador 03.04 03.05 03.06
03.07 Pruebas unitarias 3 Analista de Sistemas 03.06
03.08 Pruebas integradas 4 Analista de Sistemas 03.07
04 Puesta en marcha inicial 2 Analista de Sistemas 03.08
05 Puesta en producción 2 Técnico de Sistemas 04
06 Sistema en explotación 1 Técnico de Sistemas 05
07 Final del proyecto 0 - 02-06
Total 90

Los hitos de control sirven para revisar el estado del proyecto y establecer acciones de control sobre el desarrollo del proyecto, de forma que se puedan medir las desviaciones entre la realidad y la planificación previa y tomar las medidas correctoras adecuadas para lograr los objetivos del proyecto.

Fecha Hito de Control Participantes
12-11-2013 Inicio de proyecto Jefe do proyecto, todo el equipo
15-11-2013 Revisión y aprobación del estudio de necesidades Jefe de proyecto, analista, cliente
26-11-2013 Revisión y aprobación análisis Jefe de proyecto, analista
30-11-2013 Seguimiento intermedio, diseño Jefe de proyecto, analista
09-12-2013 Seguimiento, diseño bloque 1 Jefe de proyecto, cliente, analista
16-12-2013 Seguimiento, diseño bloque 2 Jefe de proyecto, todo el equipo
23-12-2013 Seguimiento pruebas integradas Jefe de proyecto, cliente
2-01-2014 Seguimiento pruebas iniciales Jefe de proyecto, analista
13-01-2014 Seguimiento primera etapa de explotación Jefe de proyecto, analista
20-01-2014 Seguimiento segunda etapa de explotación Jefe de proyecto, todo el equipo
10-02-2014 Fin de proyecto (cierre) Jefe, cliente, todo el equipo

Se pasará la siguiente información al aplicativo de Microsoft Project, obteniendo la siguiente captura:

Diagrama de Gantt Microsoft Project (datos)

diagrama-grantt-microsoft

Detalle diagrama de Gantt MP. Se puede ver el detalle de la tarea, así como de los recursos asignados a la misma, la cual se obtiene con un doble clic sobre la tarea.

Diagrama de Gantt Microsoft

diagrama-grantt-microsoft1

Observando el diagrama de Gantt, generado por la aplicación según los datos introducidos, se pueden controlar las desviaciones temporales, asignando más recursos o intentando reducir el tiempo de las demás tareas. Igualmente, asignando el coste de los recursos, se podrá tener una valoración del conjunto del proyecto y se podrá disponer de varias vistas interesantes, como la del calendario, la cual se puede apreciar en la siguiente captura:

Diagrama de Gantt vista calendario

diagrama-grantt-microsoft3

Del mismo modo, teniendo el paquete ofimático completo de Microsoft, es posible generar y visualizar con Microsoft Visio eI informe de disponibilidad de recursos, como se aprecia en la siguiente figura:

Disponibilidad de recursos

disponibilidad-recursos

Ahora se verán los mismos resultados en su equivalente en software libre denominado ProjectLibre, este software de administrador de proyectos es multiplataforma (se ejecuta sobre Java) y su lanzamiento data de agosto de 2012, siendo el más votado como proyecto de código abierto del mes de octubre de 2012 por la comunidad de SourceForge.

Este proyecto fue desarrollado por los fundadores de OpenProject, el cual fue abandonado en el año 2009.

A continuación, se mostrará la parte de datos, la cual es muy similar al producto de Microsoft, como se puede apreciar en la siguiente captura:

Diagrama de Gantt Proyect Libre

diagrama-grantt-projectlibre

Al igual que el aplicativo de Microsoft, puede presentar el diagra¬ma de red, como se aprecia en la siguiente captura:

Diagrama de Grantt ProjectLibre vista red

diagrama-grantt-projectlibre-red

Como se ha podido apreciar en las distintas capturas, ambos aplicativos son muy similares, con recursos suficientes para administrar cualquier tipo de proyecto.

Plan de explotación del sistema

La explotación del sistema dependerá de la complejidad del proyecto y de si se trata de una nueva instalación, o por el contrario, se trata de una ampliación de una que se encuentra en explotación.

Referencias de procedimientos para la instalación y configuración del sistema

El procedimiento a seguir para la instalación, configuración y posterior explotación de la red, será el siguiente:

La configuración de las VLAN dependerá del fabricante de los switches, por lo tanto, no existe un patrón para su configuración.

La configuración de un DHCP (Dynamic Host Configuraron Protocol), solo será necesario en redes grandes, de lo contrario se establecerán direcciones IP estáticas para todos los dispositivos de la red.

El servidor de DNS (Domaln Ñame System) es una base de datos dis¬tribuida, su función es resolver nombres de difícil legibilidad para las personas en datos binarios asociados a los distintos dispositivos que com¬ponen la red. Al igual que el servidor de DHCP, se instala en redes de gran tamaño optimizándolas; su configuración depende del sistema operativo del servidor.

Una vez finalizado, este tipo de puesta en marcha se suele efectuar en periodos no laborables para evitar molestias a la empresa, teniendo que estar presente todo el personal que ha participado en el proyecto, como si de un día laborable se tratara.

Durante la puesta en marcha, todo el equipo realizará una serie de pruebas, como la utilización de los recursos, tiempos de respuesta, ancho de banda, etc., esto permitirá obtener el nivel de servicio del sistema, compararlo con el previsto y obtener los parámetros de calidad, pudiendo prevenir el funcionamiento del mismo cuando este se encuentre a plena carga.

Recordemos! Una LAN virtual denominada VLAN por sus siglas en inglés Virtual Local Area Network es una red con un escenario lógico, en lugar de físico.

Exigencia de una documentación completa: especificaciones de diseño, planos, esquemas, guías de instalación y configuración, garantías y soporte técnico

La documentación de un proyecto es de vital importancia; de esta y de su calidad dependerá la aceptación o no del presupuesto final por parte de los responsables de la organización.

Un proyecto de este tipo debe de estar compuesto por, al menos, los siguientes apartados:

-La descripción del proyecto

-La ubicación de la infraestructura

-El promotor con todos sus datos (cliente)

-Autor con todos sus datos incluida la cualificación

-Si dirige la obra o no

-Visado, en caso de ser sellado por alguna organización i Fecha

-Firma del autor

-Descripción de las subredes

--Interconexión de la red

--Red troncal

--Red horizontal

-Tecnología utilizada:

--Cableado de par trenzado

--Cableado de fibra óptica (si es necesario)

-Los criterios del diseño de la red

-El dimensionamiento

-Topología utilizada e infraestructura de la red

-Descripción de los dispositivos de la instalación:

--Cableado de la red troncal

--Cableado de la red horizontal

--Dispositivos de interconexión de la red troncal

--Dispositivos de interconexión de la red horizontal

-Canalizaciones (si fueran necesarias)

-Relación de materiales necesarios para la instalación

Ejemplo de plano con ubicación de armarios y tomas de red

ejemplo-plano-ubicacion

Escenario en bloques

escenario-en-bloques

Detalle Etiquetado detalle-etiquetado

-Dirección técnica: aquí debe figurar quien se hará cargo de dirigir toda la instalación.

-Instalador: qué empresa será la encargada de efectuar la instalación.

-Propietario: detalle del titular de la instalación, puede darse el caso de que el pagador y el beneficiario de la instalación sea distinto, caso que se suele dar en las Administraciones Públicas,

-Representantes: si los hubiera, detalle y autorizaciones de los mismos.

-Reglamentos y otras disposiciones legales: aquí figurará toda aquella normativa que afecte a la instalación del proyecto.

-Cableado:

--Cable de par trenzado: se deberán especificar las caracterís¬ticas del cableado de par trenzado a instalar.

--Fibra óptica: se especificarán las características de la FO a instalar (si procede).

-Elemento de interconexión:

--Conmutadores: características técnicas de los switches utilizados para la instalación.

--Convertidores de fibra óptica-Ethernet: las características de los convertidores de FO (si procede).

--Conectores RJ-45: las características de los conectores RJ- 45 utilizados.

--Patch Panel: especificaciones de los paneles de conexión de los armarios.

--Latiguillos: características de los latiguillos a utilizar,

-Elemento auxiliares:

--Armarios rack

--Canaletas

--Bandejas portacables (si procede)

-Garantías del sistema

-Pruebas de par trenzado

-Pruebas de Fibra óptica

-Pruebas de los conmutadores

-Mediciones de la edificación (distancias del cableado)

-Presupuesto (se incluye el proyecto, la dirección técnica, los materiales, el coste de mano de obra de la instalación y los impuestos)

Recursos disponibles en el sistema

Se denomina recursos a todos aquellos dispositivos que integran la red y que se comparten para ser utilizados por el resto. Algunos ejemplos son las impresoras, los escáneres, carpetas compartidas, etc., así como servicios como el acceso a Internet, el servidor de archivos, cabina de discos, etc.

Se distingue entre recursos lógicos y físicos, siendo:

Dentro de los recursos lógicos, como por ejemplo, una carpeta compartida, es importante establecer su ruta, tipo de ficheros que contendrá, su nombre y los permisos asignados.

Los permisos asignados son vitales, teniendo en cuenta que de la asignación de los mismos dependerá el mantenimiento del contenido de los ficheros, por ejemplo, si en un recurso compartido denominado “Presupuestos” se establece el permiso de “modificar” del grupo de “Ventas”, podrá encontrarse con la sorpresa de que cualquiera del grupo podrá modificar el nombre del recurso compartido.

El recurso compartido es "la puerta de acceso a ese recurso”, por lo tanto, lo correcto sería darle permiso al recurso "Presupuestos” al grupo “Ventas" de “Solo lectura” y los permisos de la carpeta de “Modificar”, como se aprecia en las siguientes capturas desde el SO de Windows.

Permiso del recurso compartido “Presupuestos" del usuario “Ventas" y Permiso de la carpeta “Presupuestos"

permisos-windows

En Linux, por ejemplo, la distribución Ubuntu de forma gráfica es muy similar a la de Windows. Se marca el recurso o fichero, botón derecho del ratón Permisos, obteniendo la siguiente captura de pantalla, como se aprecia a continuación:

Permisos de la carpeta o fichero desde la distribución Ubuntu

permisos-ubuntu

De igual forma, debe documentarse el resto de servicios de que disponga la red, como el servicio de Internet. Es necesario detallar quién es el operador, qué prestaciones de ancho de banda ofrece y si aporta valor añadido, como el router o servicio post venta de 24 h x 7 días, etc.

También habrá que efectuarlo con todos los servidores de la red, especificando sus características hardware, su nombre, su dirección IP (estática), ubicación (cuarto, rack), sus recursos compartidos, tipo, etc.

Plan de seguridad del sistema: acceso al sistema, políticas de backup

Será necesario aportar el plan de seguridad del sistema, tanto el de acceso de todos los usuarios como el de copias de seguridad.

Para el plan de usuarios, suponiendo que todos los datos de la empresa se encuentran centralizados en un servicio distribuido (interno), si se utiliza Linux, se efectuará mediante NFS (del inglés Network File System, para conseguir que un sistema de archivos de una máquina remota sea accesible desde un sistema local). Con esta opción se deberán contemplar los requisitos de seguridad de las máquinas clientes y los criterios en cuanto a permisos de lectura-escritura. También, los datos de los usuarios deberán estar centralizados, por ejemplo, por un servicio de distribución como NIS (del inglés Network Information Service, que garantiza las identidades de los usuarios y grupos en todos los equipos de la red) de modo que cada usuario tenga una única cuenta y una palabra clave en la empresa para el acceso a los servicios desde cualquier máquina.

Si, por ejemplo, hay máquinas Windows en el entorno, será necesaria la integración con un servidor Samba para el acceso unificado a los archivos desde los clientes Windows.

Dada la importancia de este tipo de servicios en una red, se detallará cómo instalar y poner en marcha este servicio.

El servicio NFS puede instalarse con el siguiente comando:

sudo apt-get install nfs-common nfs-kernel-server

Hay que configurarlo antes de arrancarlo, indicándole qué carpetas se desea compartir y si se quiere que los usuarios accedan con permisos de solo lectura o de lectura y escritura, pudiendo decirle incluso, desde qué máquinas es posible la conexión. Estas opciones se configuran en el archivo "/etc/exports”.

compartir-a-toda-la-red

Como punto relevante, los permisos de compartición por NFS no excluyen a los permisos del sistema Linux, sino que prevalecen los más restrictivos. Si una carpeta está compartida con permiso NFS de lectura y escritura pero en los permisos del sistema solo se dispone de permiso de lectura, no se podrá escribir en la carpeta.

Para que el servidor NFS funcione, es necesario que esté arrancado el servicio portmap, por lo tanto, la primera acción será iniciar portmap, por si no estuviera arrancado, nos vamos al directorio /etc/init.d/y con el comando:

portmap start

Si se modifica el fichero “exports”, se debe reiniciar el servidor NFS, mediante el comando:

/etc/init.d/nfs-kernel-server restart

Para poderse conectar desde el cliente, se debe tener los paquetes necesarios para conectarse como clientes del sistema NFS, en el cliente se ejecuta:

apt-get install nfs-common

Para poder acceder desde el cliente a una carpeta compartida del servidor por NFS en un servidor, es necesario “montar” la carpeta compartida en el sistema de archivos.

Nota! De esta manera, el acceso a la carpeta compartida es exactamente igual que el acceso a cualquier otra carpeta del disco duro local.

En el cliente se ejecuta:

sudo showmount -e 192.168.0.195

sudo mount -t nfs 192.168.0.195:/tmp /mnt/local-servidor

carpeta-creada-compartida

Plan de copias de seguridad

En cuanto al sistema de copias de seguridad, denominado backup, es necesario habilitar un plan para que en caso de un desastre sobre los sistemas de información, o producirse algún tipo de interrupción la organización sea capaz de restaurar la información para poder continuar con su cometido.

Importante! Son muchos los distintos acontecimientos que pueden producirse sobre los sistemas de información para que se obvie hoy en día un plan de contingencia.

Normalmente, las copias de seguridad van incluidas dentro de un plan de contingencia, que podría interpretarse como la capacidad que tiene una organización de restaurar sus servicios, con un nivel de calidad establecido, ante cualquier anomalía producida en sus sistemas de información.

Lo primero que hay que hacer para establecer un plan de contingencia es identificar y priorizar los procesos y servicios vitales y analizar los riesgos e impactos que pueda ocasionar a la organización.

Los desastres se pueden clasificar de la siguiente forma:

Una vez conocidos los puntos críticos y sus respectivas consecuencias, es cuando hay que centrarse en las metodologías y políticas de respaldo, conocidas también como backup.

Lo ideal de una estrategia de este tipo es recuperar la información de la mejor manera posible en caso de un desastre o un simple descuido de un usuario; sería incluso recomendable tener varias y que sean los responsables de la organización quienes decidan en función de sus prioridades.

Pero no solo habrá que tener en cuenta los sistema de copia de respaldo en un plan de contingencia, sino que habrá que tener un grupo de personas que tenga que intervenir en caso de emergencia, como por ejemplo, si se produce una falta del suministro eléctrico y desde este momento el sistema trabaja con el sistema de alimentación ininterrumpida, en algún momento, en caso de proseguir esta anomalía, habrá que proceder al apagado de todo el sistema de información de forma correcta, así como a su puesta en marcha cuando se solucione el problema.

Una vez conocidos los aspectos genéricos de los planes de continencia, se debe de abordar la copia de seguridad.

La dificultad radica en saber qué es lo hay que guardar, cómo guardarlo y dónde y cómo recuperar la información. Por lo tanto, hay que tener claros ciertos aspectos, como:

A tener en cuenta! Todas estas dificultades aumentan proporcionalmente según se amplía el volumen de datos.

A grandes rasgos, las copias de seguridad se clasifican en dos grandes grupos:

Las copias completas son sencillas, ya que copian todo el origen, incluyendo el sistema operativo, la estructura de directorios y hasta los logs. Este tipo de copia tiene el inconveniente de la duración que es muy larga y la necesidad de utilizar varios soportes en el destino, esto que en un principio parece obvio, no lo es cuando se automatiza el sistema de copia de seguridad. Por ejemplo, si se deja preparada para lanzar una copia completa durante la madrugada sin supervisión, con sus respectivos soportes, puede ocurrir que al día siguiente, por la falta de inicialización de alguno de ellos, no se haya hecho la copia, y resulte que el sistema de backup esté esperando algún tipo de instrucción por parte del personal encargado de las copias, teniendo el problema de que varios usuarios no podrán trabajar en el sistema y no se disponga de la copia de seguridad. Por consiguiente, lo recomendable sería realizar una copia de este tipo, de forma periódica, de los equipos considerados críticos, en horarios de mínima actividad.

Dentro de las copias de lo modificado, existen 2 tipos:

Soporte

Son muchos los distintos soportes sobre los que utilizar como destino de las copias de seguridad, no siendo esto prioritario para un administrador de red, más bien se inclinará por el tipo de software y hardware que plante una solución al problema de las copias de seguridad, valorando su usabilidad, programación, integración en el sistema y la capacidad del almacenamiento de destino.

Las unidades de discos duros o unidades de red pueden ser una buena elección, ya que el almacenamiento es económico y de fácil gestión, como las unidades NAS (del inglés Network Attached Storage), pero dependiendo de la configuración del NAS y de la importancia de la información, también debe valorarse el considerar las NAS como origen de copia y almacenar la información en soportes externos.

Unidad NAS rack 19"

unidad-nas

Usuarios del sistema (derechos de acceso, áreas de trabajo, recursos disponibles)

Será función del administrador de la red diseñada el que autorice a los usuarios a los distintos recursos de la red, según directrices de los responsables de la organización. Ejemplo:

El administrador creará los recursos disponibles que considere necesaria la organización, como son directorios, impresoras, unidades de almacenamiento, etc.

En las áreas de trabajo compartidas será el administrador el que establezca los permisos para los distintos usuarios de la red.

La administración de los usuarios, normalmente se organiza en grupos, y es a estos grupos a los que se conceden los permisos a los recursos y en algunos casos, solo tendrá acceso a una determinada carpeta o fichero un determinado usuario (por ejemplo, el jefe del grupo de ventas).

Dependiendo del diseño de la red, se podrá restringir el acceso a determinadas máquinas, es decir, impedir que un usuario de “ventas”, con sus credenciales pueda iniciar sesión en una máquina de "administración" por encontrarse en distintos dominios de colisión y, por lo tanto, aumentando la seguridad de la LAN.

La cuenta de usuario lleva asociada toda la información necesaria que es útil al administrador para sus labores de mantenimiento. Cada una de ellas suele tener parámetros semejantes, que a continuación se describen:

Documentación sobre las aplicaciones instaladas

Documentar todas las aplicaciones del sistema de información es fundamental para poder informar con posterioridad a los distintos usuarios que van a utilizar los recursos. Se debe incluir tanto el software de las estaciones de trabajo, como de los servidores.

Además de servir de información, se podrá controlar la instalación o copia de versiones portables de usuarios que tengan permisos, evitado así posibles sanciones por tener software de manera ilegal.

También con ello, se saben cuáles son las distintas versiones del software instalado, para que en el caso que algún usuario solicite prestaciones superiores, saber que a pesar de que la actual versión es incapaz de proporcionarla, sí lo hará una actualización de la misma, evitando el gasto de una nueva licencia de la aplicación en cuestión.

Para obtener este tipo de información se utilizan aplicativos específicos, como el que se muestra a continuación.

En la siguiente captura se aprecia el inventario de software de una máquina utilizando el Manager PC v2.5.0.12.

manager-pc

Una vez obtenido todo el inventario de software de la red, se generará el informe directamente desde este aplicativo, desde la opción de menú reporting.7 ->Desarrollo del proyecto telemático.

Para el desarrollo del proyecto telemático hay que definir algunas particularidades para la utilización de una red informática, siendo esta imprescindible para poner en funcionamiento un sistema de comunicaciones.

 

 


Post date: 2015-03-28 19:58:26
Post date GMT: 2015-03-28 19:58:26
Post modified date: 2015-04-09 06:03:42
Post modified date GMT: 2015-04-09 06:03:42

Powered by [ Universal Post Manager ] plugin. MS Word saving format developed by gVectors Team www.gVectors.com