FACULTAD DE CIENCIAS ECONOMICAS

Tecnología de las Computadoras

Aplicación de los TPNT

Proyecto de fabricación y venta de Drones (Vehículos aéreos no tripulados) Profesor: Ing. Mauricio Vistosi 2015

L.A. Drones Inc.

Página 1

INDICE 0. PUNTO DE PARTIDA 1. ESCENARIO DESEADO 2. RED DE DATOS 2.1. Conectividad con sucursales 2.2. VPN Peer to Peer 2.3. Contratación de enlaces redundantes a internet 2.4. Segmentación de red en Vlans 2.5. Conectividad wireless en nuestras oficinas 2.6. MAPA DE RED 2.7. EQUIPAMIENTO NECESARIO 2.8. SOLICITD DE PRESUPUESTO 2.9. HOJAS DE DATOS 3. TELECOMUNICACIONES 3.1. Mejoras Funcionales 3.2. Espeficaciones Técnicas y Funcionales 4. SEGURIDAD INFORMÁTICA 4.1. Seguridad de Redes 4.2. Políticas De Seguridad 4.3. Seguridad Física 4.4. Seguridad Lógica 4.5. Solicitd De Presupuesto 4.6. Hojas De Datos 5. Dispositivos móviles 5.1. Evolución de los dispositivos móviles 5.2. Inversión en dispositivos móviles de la empresa Latino América Drones 6. PC DE ESCRITORIO 6.1. Evolución de la computadora 6.2. Inversión en PC de escritorio de la empresa Latino América Drones 7. ALMACENAMIENTO 7.1. Solución de Centralizada de Backups 7.2. Esquema general de Backups 7.3. Solución de almacenamiento (RACK) 7.4. Controladoras de discos 7.5. Software adicional Almacenamiento 8. SISTEMAS OPERATIVOS 8.1. Historia de los Sistemas Operativos 8.2. Sistemas operativos en L.A. Drones 8.3. Sistemas Operativos para Servidores

L.A. Drones Inc.

Página 2

9. SERVIDORES 9.1 Tipos de Servidores 9.2 Virtualización 9.3 Licenciamiento vSphere 9.4 Servidores tipo Blades 10. GESTION DOCUMENTAL 10.1 Soluciones Adquiridas

L.A. Drones Inc.

Página 3

0. SITUACIÓN INICIAL La empresa LA Drones (Latino-América Drones), fabricante de vehículos aéreos no tripulados (drones) se dedica a la comercialización de estas plataformas para el mercado doméstico, primordialmente para el Agro y uso industrial, aprovechando la creciente relevancia de estas tecnologías a nivel mundial y el oportuno interés en el desarrollo nacional de estas tecnologías por parte de las fuerzas armadas, se ha tomado la decisión estratégica de ampliar sus servicios y diversificar sus productos para cooptar la mayor fracción posible del mercado (Market-Share) para ese propósito planea aprovechar la disponibilidad de mano de obra calificada y el know-how existente en diversas empresas locales. Para expandir rápidamente su capacidad planea asociarse con una red de Pymes especializadas que la proveerán de las diferentes partes, así mismo se valdrá de una novedosa plataforma web que permitirá a los clientes ingresar sus pedidos y que el producto sea ensamblado según sus especificaciones si así lo desea. A fin de contar con el soporte necesario para este modelo de negocio y proveer al mercado civil tanto así como a las fuerzas de seguridad deberá invertir en la modernización de su centro de cómputos, ampliando su capacidad y mejorando sensiblemente la seguridad del mismo (requisitorio si esperan obtener contratos con el sector militar) también rediseñar sus comunicaciones para mantener contacto permanente con sus proveedores en tiempo real, indispensable para coordinar la producción descentralizada pero mantener centralizado el sistema de pedidos y diseño (I+D)

Se ha realizado ya un estudio de mercado llegando a la conclusión de que existe potencial para la fabricación de UAV y otro tipo de vehículos autónomos o radio-controlados no solo en el país sino en todo el mercado latinoamericano. Sin embargo la estructura actual no satisface los requerimientos necesarios para la producción a gran escala ni cumple con los requerimientos de seguridad necesarios para la fabricación de componentes militares.

Oficinas de diseño Internet

Router Fibertel

Central telefónica Taller ensamblaje Las instalaciones originales comprenden una oficina en el microcentro donde funciona la gerencia, el área de compras, atención al cliente y el departamento de diseño / ingeniería.

También cuentan con un taller en predio aeronáutico donde ensamblan y prueban los equipos Gerencia general Atención proveedores

Cocina-break

Gerencia ingeniería Diseño

Atención al cliente Reuniones ingeniería

Taller: Predio

Integración de componentes

1era Brigada Aérea

Mesa de corte

Moldeado de piezas

El Palomar

Detalle Equipamiento informático actual: En sus oficinas comerciales la empresa cuenta actualmente con el siguiente equipamiento. Redes: - 1 Router Modem Wifi Tp-link Td-w8968 (4 bocas LAN 1 Boca WAN) -

Switch Hub 5 Bocas Rj45 Tp-link Tl-sf1005d 10/100 5 Puertos 4 Patch Cord 20 Mts Armado Utp Cat.5e fichas Rj45 estandar Router del proveedor Fibertel

Comunicaciones: -

Central Telefónica Panasonic Kx-teb308ag 3 Lineas 8 Internos 5 Teléfono Panasonic Kx-t7703 Ag C/ Display Y Caller Id 1 Teléfono Inalámbrico Panasonic Kx-tg1711 Uso de Skype + hangouts (software) para mensajería interna

Seguridad: -

Equipos protegidos por contraseña, sin políticas de seguridad unificadas Acceso físico a todos los equipo de la red.

Backup y protección de datos -

No existe una política unificada de resguardo de la información cada socio y empleado guarda copias de su propio trabajo o de lo que considere relevante. Los datos de facturación y comprobantes los lleva adelante su contador.

Equipos desktop: -

4 Mac´s para el área de diseño 1 Notebook Lenovo para el Gerente 1 Pc para el área de proveedores (clon) 2 Pc´s para el área de atención al cliente y soporte post-venta marca HP modelo ProDesk 600 G1 Gerencia de ingeniería: 1 Notebook Dell 14p Core I3 Inspiron S 3000 4gb Ddr3 1tb

1. ESCENARIO DESEADO

Misión + Ser la principal fuente de soluciones de valor para Latinoamérica en sistemas de posicionamiento que mejoren la productividad y la calidad en el trabajo realizado en la ingeniería civil, la agricultura de precisión y las soluciones geoespaciales. Objetivo principal +Ocupar una posición dominante en un mercado emergente y de rápido crecimiento utilizando tecnología de punta y diseño innovador. Para cumplir este objetivo se invertirá fuertemente no solo en hardware y software específico sino también en medios de desarrollo y de producción de vanguardia tales como robots industriales, impresoras 3D, trazabilidad por RFID y tele presencia para reducir los costos operativos como viáticos y pérdidas de tiempo. Expansión: Se decide invertir fuertemente en la apertura de nuevas sucursales ubicadas estratégicamente en las ciudades con mayor concentración de negocios de Latinoamérica: Buenos Aires, Bogotá, Sao Paulo y Ciudad de México, así como también diversas sucursales menores y puntos de venta repartidos por los demás países de la región Sur y Centro Americana. Las nuevas instalaciones de la oficina central serán considerablemente más grandes y mejor equipadas:

Infraestructura Informática: Se debe mejorar la instalación actual para dotarla de seguridad, capacidad de manejo de grandes volúmenes de datos, operatividad y máxima seguridad. Para tal fin se cuenta con un plan integral de implementación de sistemas, centralizando los principales servicios y aplicaciones en servidores de alta performance e interconectando las nuevas sucursales de forma confiable y segura con enlaces de datos dedicados. Se planea también desarrollar una plataforma Web para la publicación y comercialización de nuestros productos, así también como para el soporte post-venta siguiendo una lógica de calidad total en cada paso desde el diseño, la producción hasta la venta del producto, apuntando no solo a la captación de clientes públicos y privados sino a su fidelización como tales. Toda esta inversión en tecnología permitirá administrar una planta de personal mucho más grande y organizada que antes, con gerencias centralizadas que podrán supervisar trabajos realizados en otra ciudad o incluso otro país, gracias a la aplicación de tecnología avanzada de telecomunicaciones:

2. RED DE DATOS En el afán de posicionar a la compañía a la par de los objetivos propuestos por la alta gerencia, desde el área de Telecomunicaciones y Redes – Gerencia de Tecnología, propusimos e impulsamos las siguientes implementaciones: 2.1. Conectividad con sucursales vía enlaces MPLS con redundancia por múltiple proveedor Se diseño una topología redundante para vincular a nuestras sucursales a traves de dos caminos posibles, obteniendo una red de datos de alta disponibilidad con tolerancia a fallas.

Como se ve en el diagrama anterior, en cada sucursal contamos con routers donde conectan los enlaces MPLS de cada proveedor y donde se configuró una instancia de HSRP para automatizar la redundancia a nivel de enlace. El HSRP (Hot Standby Router Protocol) es un protocolo propiedad de CISCO que permite el despliegue de routers redundantes tolerantes a fallos en una red. Este protocolo evita la existencia de puntos de fallo únicos en la red mediante técnicas de redundancia y comprobación del estado de los routers. El funcionamiento del protocolo HSRP es el siguiente: Se crea un grupo (también conocido por el término inglés Clúster) de routers en el que uno de ellos actúa como maestro, enrutando el tráfico, y los demás actúan como respaldo a la espera de que se produzca un fallo en el maestro. HSRP es un protocolo que actúa en la capa 3 del modelo OSI administrando las direcciones virtuales que identifican al router que actúa como maestro en un momento dado.

Los proveedores elegidos para el transporte de los datos “Carriers” fueron pensados estratégicamente de forma tal que ellos no compartan su infraestructura, dado que de tal forma por más redundancia que se tenga, si se da una falla que afecta un nodo compartido por ambos proveedores sería una solución incompetente a los fines perseguidos. De esta forma obtuvimos que tanto TELEFONICA como CLARO cuentan con infraestructura independiente en los países que atraviesan nuestros vínculos.

El tipo de vínculo que ofreden para este tipo de necesidades es el servicio RVP Multiservicios Internacional que ofrece a los clientes la posibilidad de elegir la Clase de Servicio ideal para aplicaciones de voz, video y datos, obteniendo la mejor relación costo/beneficio por su inversión en servicios de telecomunicaciones. La Red IP-VPN/MPLS, es una red privada construida dentro de una infraestructura IP para el transporte diferenciado de Voz o Video y Datos, con la consecuente reducción en costos operativos y de inversión, flexibilidad y escalabilidad de la infraestructura de comunicaciones, altos niveles de seguridad, desempeño y confiabilidad que cuenta con las siguientes funcionalidades:     



Conectividad entre varios sitios de una forma totalmente privada. Transporte de información sensible o no al retardo en el tiempo (voz y/o video, datos) Priorización por diferentes calidades de servicio Administración del tráfico: cómo se comportan las colas de paquetes internamente de acuerdo a la prioridad establecida de antemano. Optimización de trayectorias: Selección de trayectorias óptimas para el tráfico, usando protocolos de enrutamiento que permitan tener una convergencia de rutas de forma rápida y controlable. Redundancia en la red de transporte (no en la última milla, a menos que así lo contrate el cliente)

 

Diseño de trayectorias de respaldo: respaldos lógicos (capa 3 del modelo OSI) y respaldos físicos en enlaces (capa 1 modelo OSI). Balanceo de carga: Los enrutadores de la red proporcionan balanceo de carga para múltiples enlaces y trayectoria.

A quien va dirigido? A Empresas Multinacionales que: –

Frecuentemente utilicen aplicaciones de Multiservicios (Voz o Video).



Utilicen frecuentemente comunicación de voz entre oficinas internacionales remotas (Telefonía IP).



Cuenta con aplicaciones de datos sensibles al retardo o que sean prioritarias.

BENEFICIOS –

Capacidad de manejar diferentes tasas de velocidad de datos, para diferentes aplicaciones sobre el mismo enlace.



Administración de servicio (QoS) a través de dos clases de servicio para Voz o Video y Datos.



Métricas de calidad diferenciadas para asegurar el cumplimiento de los objetivos de desempeño y las expectativas del cliente.



La red dorsal (Backbone) se compone de fibra óptica al 100%.



Monitoreo y reporte en línea sobre la utilización del puerto.



Solución integral de provisión, instalación, mantenimiento y soporte de equipos (CPE) a nivel regional con niveles de servicio comunes.



Flexibilidad en las opciones de facturación.



Servicio de Atención al Cliente centralizado para atender la administración de fallas, implementación del servicio y consultas en general.



Convergencia, una sola infraestructura 100% IP, basada en arquitectura MPLS (Multiprotocol Label Switching).



Confiabilidad, el servicio RPV Multiservicios Internacional cuenta con un alto nivel de disponibilidad continua del 99.99%, al tener en toda la red una redundancia completa en enlaces y equipos.



Escalabilidad, gran flexibilidad para implementar anchos de banda, prioridades, accesos remotos, nuevos servicios y aplicaciones de valor agregado.



Conectividad en malla, posibilidad de comunicarse con cualquier sitio que pertenezca a su RPV Multiservicios sin necesidad de pasar por un sitio central.



Soporte calificado, atención y asesoría con personal calificado 7x24, los 365 días del año. FACTURACION

  

El servicio cuenta con cargos de única vez por conceptos de: Configuración de CPE (Opcional). Contratación de la última milla. Contratación del puerto de acceso.

   

Los cargos recurrentes son los siguientes: Renta mensual de la última milla. Renta mensual del puerto de acceso. Renta mensual de las clases de servicio contratadas. Renta mensual por arrendamiento de equipo.

Tres alternativas para recibir su factura mensual:   

Factura local en la jurisdicción donde se encuentre cada servicio contratado. La filial (en el país designado para tal fin), recibe una sola factura con el desglose de todos sus servicios de telecomunicaciones internacionales consolidados. Factura por cada país en donde tiene los servicios contratados y entregados. Adicionalmente la factura es acompañada de una factura resumen en el país donde solicite y sea establecido como responsable de realizar el pago. SOPORTE Ambos proveedores ofrecen un servicio de soporte 0800 para atención técnica y proporcionan un ejecutivo de cuenta que se especializa en la atención postventa a clientes multinacionales, con asistencia trilingüe (español, portugués e inglés). Cuentan con servicios de soporte y asistencia durante el proceso de resolución de incidentes y de mantenimientos programados, aportando retroalimentación y seguimiento durante todo el proceso.

2.2. VPN Peer to Peer por internet para vincular cada punto de venta con su casa matriz La compañia cuenta con puntos de venta repartidos por todo América Latina, si bien el tráfico de datos es bajo, es imprescindible contar con un vínculo a la casa central donde se encuentra el centro de procesamiento de datos. Para cubrir este requerimiento utilizamos una VPN (Red Privada Virtual) Peer to Peer basado en la tecnología IPSec y montada sobre la red pública de internet.

El equipamiento que nos provee el mismo ISP (Internet Service Provider) local, nos da la posibilidad de configurar una VPN P2P vía tunel IPSec entre dicho equipo y el peer remoto, que en nuestro caso sería un FW CISCO ASA 5555 ubicado en el DC de nuestra casa central ubicado en Buenos Aires. VPN Una VPN (Virtual Private Network o red privada virtual) es una forma de interconexión de distintas redes separadas geográficamente mediante conexiones a internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad

de los mismos.

Es habitual almacenar información en servidores, para hacerla accesible por los trabajadores de una empresa. De esta forma, cualquier persona autorizada podrá consultar o modificar esta información, siempre que este dentro de la red de la empresa. Cuando existen oficinas separadas de la sede central, se utilizan conexiones VPN para que la red de dichas oficinas se incorpore de forma segura a la Intranet. Cada uno de los emplazamientos utilizará la conexión a Internet para conectarse de forma segura a la Intranet constituida pasando a formar parte de la misma. De esta forma todo el personal de su empresa dispondrá de la misma información independientemente de su ubicación. Mediante una VPN creada entre un grupo de usuarios, cada uno de ellos puede acceder de manera transparente y confidencial a los recursos del equipo del otro, es decir utilizar no sólo sus accesorios como impresoras, scanners y demás, sino también obtener acceso a documentos y aplicaciones, siempre asegurando la integridad, confidencialidad y seguridad de los datos. Esta comunicación remota entre computadoras se establece mediante dicha red VPN, que a su vez ha sido creada dentro de una red más grande, que habitualmente suele ser Internet. La VPN es una red privada dentro de una red pública, con lo que sólo pueden tener acceso los usuarios que pertenezcan a esa red. Las conexiones VPN garantizan: - La Confidencialidad de los datos, en el caso que fuesen interceptados durante la transmisión, no pueden ser decodificados. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. - Integridad de los datos, Por medio de una VPN podemos crear túneles en los cuales pasan la información encriptada entre los clientes por lo cual existe una integridad segura de los datos, además de no ser interpretados, los datos no deben ser modificados o alterados durante la transmisión.

- La Autenticación y Autorización, garantiza que los datos están siendo trasmitidos o recibidos desde dispositivos remotos autorizados y no desde un equipo cualquiera haciéndose pasar por él. Además, administra los distintos niveles de accesos y derechos de cada uno de los usuarios que utilizan la VPN. - Solo se permiten conectarse a los equipos o dispositivos móviles autorizados, por medio de certificados de autenticación, llaves encriptadas y usuarios/contraseñas. - Velocidad: Cuando enviamos o solicitamos información por medio de una red VPN es comprimida y descomprimida entre los 2 clientes de la VPN, esto hace que la VPN funcione mas veloz en la transferencia de información. - Costos: Un VPN nos ahorra en costo de los equipos y otros servicios que se estén ofreciendo dentro de la red local. La principal motivación del uso y difusión de esta tecnología es la reducción de los costos de comunicaciones directos, tanto en costos de llamados de larga distancia como en vínculos dedicados. Anterior a la ubicuidad de Internet, las compañías que querían que las redes de sus empresas trascendieran más allá del ámbito de la oficina e incluyeran a los trabajadores y centros de información de otros edificios, ciudades, estados o incluso otros países, tenían que invertir en hardware y servicios de telecomunicaciones costosos y proporcionales a las distancias implicadas para crear redes amplias de servicio. Sin embargo, con Internet, las compañías tienen la posibilidad de crear una VPN que demanda una inversión relativamente pequeña de hardware y prácticamente independiente de las distancias, utilizando esta posibilidad de alcance global para la conexión entre los puntos de la red. VENTAJAS PRINCIPALES 1.- Nos permite conectar redes físicamente separadas sin necesidad de usar una red dedicada, si no que a través de internet. 2.- Nos permite asegurar la conexión entre usuarios móviles y nuestra red fija. 3.- Este tipo de soluciones permite simplificar al administrador de la conexión de servidores y aplicaciones entre diferentes dominios. 4.- Una VPN puede crecer para adaptarse a más usuarios y diferentes lugares mucho más fácil que las líneas dedicadas. De hecho, la escalabilidad es otra de las grandes ventajas de una VPN sobre las líneas rentadas.

2.3. Contratación de enlaces redundantes a internet Se contratan dos enlaces contra la red pública de internet a los proveedores TELECOM y TELEFÓNICA. Son dos enlaces simétricos de 50 MB/s para contemplar el crecimiento producto de la implementación de la plataforma electrónica de ingreso de pedidos vía web sumado a la navegación de la dotación total de usuarios de la compañia que en la actualidad asciende aproximadamente a 1000 usuarios. ¿Qué significa que la conexión es simétrica? Una conexión simétrica es aquella en la que la velocidad a la que podemos enviar datos a Internet (velocidad de subida o upstream) es igual a la velocidad de recepción de datos (download ó bajada). La mayoría de las conexiones de banda ancha que se utilizan hasta ahora son asimétricas, es decir, la velocidad a la que descargamos datos de Internet no es igual a la velocidad a la que enviamos datos a Internet. Generalmente en las conexiones asimétricas, la velocidad a la que enviamos datos es un 25% de la velocidad a la que descargamos, así tenemos que un servicio de 10Mb de bajada nos ofrece una velocidad de subida de 2 Mb En el caso de que queramos únicamente ver información de internet esto no tiene demasiada importancia, por ejemplo, si queremos ver una página web, teclearíamos esa dirección web en nuestra PC, con lo que enviaríamos un pequeño texto (la URL) a Internet, para posteriormente descargarnos mucha información (todo el texto de la página, fotos, videos. . . ). Pero para el caso de una empresa que publica servicios para sus clientes, es accedida remotamente vía VPN por internet por sus empleados , se vincula con sus socios comerciales, etc. como es el caso de nuestra compañia, la ecuación se invierte desde el momento en que somos servidores, por lo tanto debemos tener suficiente ancho de banda y redundancia para poder servir a todos y en todo momento.

Estos contratos incluyen espacios de direcciones públicas de los proveedores para poder exponer dichos servicios en la red pública de internet y así poder ser accedidos desde cualquier lugar que tenga un acceso a internet.

Para el caso de TELEFONICA contratamos un acceso de 50 MBIT/s a un precio de u$d 84 +IVA el MB, lo cual hace un total mensual de u$d 4200 + IVA y en este precio ya estan incluidas 62 direcciones públicas.

Para el caso de TELEFONICA contratamos un acceso de 50 MBIT/s a un precio de u$d 98 +IVA el MB, lo cual hace un total mensual de u$d 4900 + IVA y en este precio ya estan incluidas 62 direcciones públicas.

Contamos con un total de 124 direcciones para publicar servicios a la red pública y ser accedidos por nuestros socios comerciales de forma simple, ya que nos representa el hecho de configurar dicha dirección en nuestro Firewall de Borde y aplicar los permisos a las Ips de destino que nos informe el interesado. Algunos de los servicios que tenemos publicados son terminador VPN par aausuarios, terminador VPN para Puntos de Venta, Sitio Web Institucional, Sitio de E-Commerce de la compañia, Extranets de intercambio de información con proveedores, etc.

Al mismo tiempo que disponemos de una topología de conexión que nos proporciona redundancia y balanceo de carga.

2.4. Segmentación de red en Vlans Implementación de VLAN: descripción general Una red de área local virtual (VLAN) es una subdivisión de una red de área local en la capa de enlace de datos de la pila de protocolo. Puede crear redes VLAN para redes de área local que utilicen tecnología de nodo. Al asignar los grupos de usuarios en redes VLAN, puede mejorar la administración de red y la seguridad de toda la red local. También puede asignar interfaces del mismo sistema a redes VLAN diferentes. En las siguientes secciones, se proporciona una breve descripción general de las VLAN. Cuándo utilizar redes VLAN Se recomienda dividir una red de área local en redes VLAN si se necesita hacer lo siguiente: -

Cree una división lógica de grupos de trabajo. Por ejemplo, suponga que todos los hosts de la planta de un edificio están conectados mediante una red de área local con nodos. Puede crear una VLAN para cada grupo de trabajo de la planta.

-

Designe diferentes directivas de seguridad para los grupos de trabajo. Por ejemplo, las necesidades de seguridad del departamento de finanzas y del departamento de informática son muy diferentes. Si los sistemas de ambos departamentos comparten la misma red local, puede crear una red VLAN independiente para cada departamento. Después, puede asignar la directiva de seguridad apropiada para cada VLAN.

-

Divida los grupos de trabajo en dominios de emisión administrables. El uso de redes VLAN reduce el tamaño de los dominios de emisión y mejora la efectividad de la red.

Los nombres de las VLAN funcionan de manera conjunta con el ID de VLAN. Cada VLAN de una red de área local está identificada por un ID de VLAN, también conocido como etiqueta de VLAN. El ID de VLAN se asigna durante la configuración de la VLAN. Al configurar los conmutadores para que admitan las VLAN, es necesario asignar un ID de VLAN a cada puerto. El ID de VLAN del puerto debe ser el mismo que el ID de VLAN asignado a la interfaz que se conecta al puerto.

CASO PRACTICO Una vez entendidas las ventajas o las necesidades que llevan a “vilanizar” un entorno de red corporativo, nos proponemos explicar la segmentación que realizamos para el caso puntual de nuestra compañia:

-

-

El primer paso fue pensar en una nomenclatura que sea clara para todos, de forma tal que luego sea facil identificar a donde pertenece un equipo de la red. Para ello decidimos utilizar un esquema de 3 dígitos (Unidad, Decena y Centena). El criterio que tuvimos en cuenta fue el de separar las estaciones de trabajo de los servidores : Estaciones de Trabajo: o

La CENTENA identifica la sucursal a la que pertenecen:



La DECENA indica la GERENCIA a la que pertenecen basándonos en el organigrama de la compañia:



La UNIDAD indica el SECTOR dentro de la Gerencia acorde al organigrama:

Quedando definidas las siguientes VLANs (SUCURSAL SUR Y SUCURSAL CENTRO):

VLAN 110 120 121 122 123 124 130 131 132 133 134 140 141 142 143 150 151 152 153 154 160 161 162 163 164 170 171 172

SUCURSAL SUR AREA G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

VLAN 210 220 221 222 223 224 230 231 232 233 234 240 241 242 243 250 251 252 253 254 260 261 262 263 264 270 271 272

SUCURSAL CENTRO AREA G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

(SUCURSAL NORTE Y SUCURSAL CARIBE):

VLAN 310 320 321 322 323 324 330 331 332 333 334 340 341 342 343 350 351 352 353 354 360 361 362 363 364 370 371 372

SUCURSAL NORTE AREA G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

VLAN 410 420 421 422 423 424 430 431 432 433 434 440 441 442 443 450 451 452 453 454 460 461 462 463 464 470 471 472

SUCURSAL CARIBE AREA G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

Cada una con su segmento de IP: DIRECCIONAMIENTO IP POR GERENCIA SUCURSAL SUR SUCURSAL SUR VLAN 110 120 121 122 123 124 130 131 132 133 134 140 141 142 143 150 151 152 153 154 160 161 162 163 164 170 171 172

Segmento

G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

Desde

Hasta

Mascara

Default Gateway

172.1.10.0 172.1.10.255 255.255.255.0

172.1.10.1

172.1.20.0 172.1.20.255 255.255.255.0

172.1.20.1

172.1.21.0 172.1.21.255 255.255.255.0

172.1.21.1

172.1.22.0 172.1.22.255 255.255.255.0

172.1.22.1

172.1.23.0 172.1.23.255 255.255.255.0

172.1.23.1

172.1.24.0 172.1.24.255 255.255.255.0

172.1.24.1

172.1.30.0 172.1.30.255 255.255.255.0

172.1.30.1

172.1.31.0 172.1.31.255 255.255.255.0

172.1.31.1

172.1.32.0 172.1.32.255 255.255.255.0

172.1.32.1

172.1.33.0 172.1.33.255 255.255.255.0

172.1.33.1

172.1.34.0 172.1.34.255 255.255.255.0

172.1.34.1

172.1.40.0 172.1.40.255 255.255.255.0

172.1.40.1

172.1.41.0 172.1.41.255 255.255.255.0

172.1.41.1

172.1.42.0 172.1.42.255 255.255.255.0

172.1.42.1

172.1.43.0 172.1.43.255 255.255.255.0

172.1.43.1

172.1.50.0 172.1.50.255 255.255.255.0

172.1.50.1

172.1.51.0 172.1.51.255 255.255.255.0

172.1.51.1

172.1.52.0 172.1.52.255 255.255.255.0

172.1.52.1

172.1.53.0 172.1.53.255 255.255.255.0

172.1.53.1

172.1.54.0 172.1.54.255 255.255.255.0

172.1.54.1

172.1.60.0 172.1.60.255 255.255.255.0

172.1.60.1

172.1.61.0 172.1.61.255 255.255.255.0

172.1.61.1

172.1.62.0 172.1.62.255 255.255.255.0

172.1.62.1

172.1.63.0 172.1.63.255 255.255.255.0

172.1.63.1

172.1.64.0 172.1.64.255 255.255.255.0

172.1.64.1

172.1.70.0 172.1.70.255 255.255.255.0

172.1.70.1

172.1.71.0 172.1.71.255 255.255.255.0

172.1.71.1

172.1.72.0 172.1.72.255 255.255.255.0

172.1.72.1

DIRECCIONAMIENTO IP POR GERENCIA SUCURSAL CENTRO SUCURSAL CENTRO VLAN 110 120 121 122 123 124 130 131 132 133 134 140 141 142 143 150 151 152 153 154 160 161 162 163 164 170 171 172

Segmento

G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

Desde

Hasta

Mascara

Default Gateway

172.2.10.0 172.2.10.255 255.255.255.0

172.2.10.1

172.2.20.0 172.2.20.255 255.255.255.0

172.2.20.1

172.2.21.0 172.2.21.255 255.255.255.0

172.2.21.1

172.2.22.0 172.2.22.255 255.255.255.0

172.2.22.1

172.2.23.0 172.2.23.255 255.255.255.0

172.2.23.1

172.2.24.0 172.2.24.255 255.255.255.0

172.2.24.1

172.2.30.0 172.2.30.255 255.255.255.0

172.2.30.1

172.2.31.0 172.2.31.255 255.255.255.0

172.2.31.1

172.2.32.0 172.2.32.255 255.255.255.0

172.2.32.1

172.2.33.0 172.2.33.255 255.255.255.0

172.2.33.1

172.2.34.0 172.2.34.255 255.255.255.0

172.2.34.1

172.2.40.0 172.2.40.255 255.255.255.0

172.2.40.1

172.2.41.0 172.2.41.255 255.255.255.0

172.2.41.1

172.2.42.0 172.2.42.255 255.255.255.0

172.2.42.1

172.2.43.0 172.2.43.255 255.255.255.0

172.2.43.1

172.2.50.0 172.2.50.255 255.255.255.0

172.2.50.1

172.2.51.0 172.2.51.255 255.255.255.0

172.2.51.1

172.2.52.0 172.2.52.255 255.255.255.0

172.2.52.1

172.2.53.0 172.2.53.255 255.255.255.0

172.2.53.1

172.2.54.0 172.2.54.255 255.255.255.0

172.2.54.1

172.2.60.0 172.2.60.255 255.255.255.0

172.2.60.1

172.2.61.0 172.2.61.255 255.255.255.0

172.2.61.1

172.2.62.0 172.2.62.255 255.255.255.0

172.2.62.1

172.2.63.0 172.2.63.255 255.255.255.0

172.2.63.1

172.2.64.0 172.2.64.255 255.255.255.0

172.2.64.1

172.2.70.0 172.2.70.255 255.255.255.0

172.2.70.1

172.2.71.0 172.2.71.255 255.255.255.0

172.2.71.1

172.2.72.0 172.2.72.255 255.255.255.0

172.2.72.1

DIRECCIONAMIENTO IP POR GERENCIA SUCURSAL NORTE SUCURSAL NORTE VLAN 110 120 121 122 123 124 130 131 132 133 134 140 141 142 143 150 151 152 153 154 160 161 162 163 164 170 171 172

Segmento

G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

Desde

Hasta

Mascara

Default Gateway

172.3.10.0 172.3.10.255 255.255.255.0

172.3.10.1

172.3.20.0 172.3.20.255 255.255.255.0

172.3.20.1

172.3.21.0 172.3.21.255 255.255.255.0

172.3.21.1

172.3.22.0 172.3.22.255 255.255.255.0

172.3.22.1

172.3.23.0 172.3.23.255 255.255.255.0

172.3.23.1

172.3.24.0 172.3.24.255 255.255.255.0

172.3.24.1

172.3.30.0 172.3.30.255 255.255.255.0

172.3.30.1

172.3.31.0 172.3.31.255 255.255.255.0

172.3.31.1

172.3.32.0 172.3.32.255 255.255.255.0

172.3.32.1

172.3.33.0 172.3.33.255 255.255.255.0

172.3.33.1

172.3.34.0 172.3.34.255 255.255.255.0

172.3.34.1

172.3.40.0 172.3.40.255 255.255.255.0

172.3.40.1

172.3.41.0 172.3.41.255 255.255.255.0

172.3.41.1

172.3.42.0 172.3.42.255 255.255.255.0

172.3.42.1

172.3.43.0 172.3.43.255 255.255.255.0

172.3.43.1

172.3.50.0 172.3.50.255 255.255.255.0

172.3.50.1

172.3.51.0 172.3.51.255 255.255.255.0

172.3.51.1

172.3.52.0 172.3.52.255 255.255.255.0

172.3.52.1

172.3.53.0 172.3.53.255 255.255.255.0

172.3.53.1

172.3.54.0 172.3.54.255 255.255.255.0

172.3.54.1

172.3.60.0 172.3.60.255 255.255.255.0

172.3.60.1

172.3.61.0 172.3.61.255 255.255.255.0

172.3.61.1

172.3.62.0 172.3.62.255 255.255.255.0

172.3.62.1

172.3.63.0 172.3.63.255 255.255.255.0

172.3.63.1

172.3.64.0 172.3.64.255 255.255.255.0

172.3.64.1

172.3.70.0 172.3.70.255 255.255.255.0

172.3.70.1

172.3.71.0 172.3.71.255 255.255.255.0

172.3.71.1

172.3.72.0 172.3.72.255 255.255.255.0

172.3.72.1

DIRECCIONAMIENTO IP POR GERENCIA SUCURSAL CARIBE SUCURSAL CARIBE VLAN 110 120 121 122 123 124 130 131 132 133 134 140 141 142 143 150 151 152 153 154 160 161 162 163 164 170 171 172

Segmento

G_General G_Producción G_Producción_Compras G_Producción_Ingenieria G_Producción_Diseño G_Producción_Calidad G_Comercialización G_Comercialización_Marketing G_Comercialización_Ventas G_Comercialización_SPV G_Comercialización_Ecommerce G_RRHH G_RRHH_Capacitación G_RRHH_Reclutamiento G_RRHH_Staff G_Finanzas G_Finanzas_Facturación G_Finanzas_Tesorería G_Finanzas_Impuestos G_Finanzas_PyC G_Tecnología G_Tecnología_Tele G_Tecnología_Servidores G_Tecnología_TecnoEmergentes G_Tecnología_IDC G_SG G_SG_Mantenimiento G_SG_Soporte-Técnico

Desde

Hasta

Mascara

Default Gateway

172.4.10.0 172.4.10.255 255.255.255.0

172.4.10.1

172.4.20.0 172.4.20.255 255.255.255.0

172.4.20.1

172.4.21.0 172.4.21.255 255.255.255.0

172.4.21.1

172.4.22.0 172.4.22.255 255.255.255.0

172.4.22.1

172.4.23.0 172.4.23.255 255.255.255.0

172.4.23.1

172.4.24.0 172.4.24.255 255.255.255.0

172.4.24.1

172.4.30.0 172.4.30.255 255.255.255.0

172.4.30.1

172.4.31.0 172.4.31.255 255.255.255.0

172.4.31.1

172.4.32.0 172.4.32.255 255.255.255.0

172.4.32.1

172.4.33.0 172.4.33.255 255.255.255.0

172.4.33.1

172.4.34.0 172.4.34.255 255.255.255.0

172.4.34.1

172.4.40.0 172.4.40.255 255.255.255.0

172.4.40.1

172.4.41.0 172.4.41.255 255.255.255.0

172.4.41.1

172.4.42.0 172.4.42.255 255.255.255.0

172.4.42.1

172.4.43.0 172.4.43.255 255.255.255.0

172.4.43.1

172.4.50.0 172.4.50.255 255.255.255.0

172.4.50.1

172.4.51.0 172.4.51.255 255.255.255.0

172.4.51.1

172.4.52.0 172.4.52.255 255.255.255.0

172.4.52.1

172.4.53.0 172.4.53.255 255.255.255.0

172.4.53.1

172.4.54.0 172.4.54.255 255.255.255.0

172.4.54.1

172.4.60.0 172.4.60.255 255.255.255.0

172.4.60.1

172.4.61.0 172.4.61.255 255.255.255.0

172.4.61.1

172.4.62.0 172.4.62.255 255.255.255.0

172.4.62.1

172.4.63.0 172.4.63.255 255.255.255.0

172.4.63.1

172.4.64.0 172.4.64.255 255.255.255.0

172.4.64.1

172.4.70.0 172.4.70.255 255.255.255.0

172.4.70.1

172.4.71.0 172.4.71.255 255.255.255.0

172.4.71.1

172.4.72.0 172.4.72.255 255.255.255.0

172.4.72.1

De esta forma logramos una segmentación que proporciona facil identificación de los Hosts a los administradores de red, ya que como podran observar a simple vista:  

El segundo octeto indica la sucursal (1 SUR, 2 CENTRO, 3 NORTE, 4 CARIBE) EL tercer octeto indican, el primer dígito la gerencia y el segundo el sector (Y esto se repite para todas las sucursales)

NOTA: 1 Segmento clase B por cada sector en cada sucursal (255 Host)

Para el caso de los servidores es más sencillo dado que están centralizados en el Centro de Procesamiento de la Casa Central: 

Lo que hicimos fue distinguir únicamente el perímetro al que pertenecen dentro de la red, utilizando el dígito de la DECENA según el siguiente criterio:

o

La VLAN de DMZ comienza con 6 y contiene el segmento donde se publican servicios que consumen nuestros clientes y proveedores (Por ejemplo: Ecommerce – Web Institucional).

o

Las VLAN de RED INTERNA comienzan con 7 y contienen los segmentos de backend (Por ejemplo: Apaches, Weblogic, CRM, ERP, Soft de monitoreo de red, etc).

o



Las VLAN de BACKOFFICE comienzan con 8 y contiene todos los servicios de soporte a la actividad de oficina (EMAIL, CHAT, DOMINIO, DHCP, DNS, FILE SERVER, PROXY, BASE DE DATOS)

Y el AMBIENTE al que pertenecen utilizando la UNIDAD, según el siguiente criterio:

Quedando definidas las siguientes VLANs: VLAN DESCRIPCION VLAN DESCRIPCION VLAN DESCRIPCION 61 DMZ_PRODUCCION 62 DMZ_DESARROLLO 63 DMZ_HOMOLOGACION 71 RI_PRODUCCION 72 RI_DESARROLLO 73 RI_HOMOLOGACION 81 BO_PRODUCCION 82 BO_DESARROLLO 83 BO_HOMOLOGACION

Con el siguiente direccionamiento IP: 61 62 63 71 72 73 81 82 83

DMZ_PRODUCCION DMZ_DESARROLLO DMZ_HOMOLOGACION RI_PRODUCCION RI_DESARROLLO RI_DESARROLLO BO_PRODUCCION BO_DESARROLLO BO_HOMOLOGACION

10.61.0.0 10.62.0.0 10.63.0.0 10.71.0.0 10.72.0.0 10.73.0.0 10.81.0.0 10.82.0.0 10.83.0.0

10.61.255.255 10.61.255.255 10.61.255.255 10.71.255.255 10.71.255.255 10.71.255.255 10.81.255.255 10.81.255.255 10.81.255.255

255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0

NOTA: 3 Segmentos Clase A (65023 Hosts) por cada ambiente.

10.61.0.1 10.62.0.1 10.63.0.1 10.71.0.1 10.72.0.1 10.73.0.1 10.81.0.1 10.82.0.1 10.83.0.1

2.5. Conectividad wireless en nuestras oficinas Se realizó el análisis entre la posibilidad de implementar cableado UTP CAT 6 o conexión inalámbrica para los puestos de trabajo. Los puntos más críticos analizados fueron SEGURIDAD, VELOCIDAD, COSTOS y ESCALABILIDAD / MOVILIDAD.



SEGURIDAD Actualmente ya existen protocolos avanzados de cifrado que hacen de la autenticación una barrera confiable (WPA2). Adicionalmente, exiten otras herramientas para complementar la seguridad, filtros de MAC ADDRESS, autenticación vía ACS. Teniendo en cuenta que se trata de la red de usuarios, no es una limitante la seguridad.



VELOCIDAD

Los estándares para redes inalámbricas más utilizados son el IEEE 802.11a, 802.11b, 802.11g y 802.11n. El estándar IEEE 802.11b es el más lento de todos los anteriores ya que permite una velocidad máxima de transmisión de 11Mbps (megabits por segundo). Funciona en la banda de 2.4Ghz. El estándar IEEE 802.11a permite una velocidad máxima de transmisión de 54Mbps y funciona en la banda de 5Ghz. El utilizar la banda de 5Ghz en lugar de la banda de 2.4Ghz es una ventaja ya que la banda de 2.4Ghz está más saturada ya que es la misma banda que utilizan los teléfonos inalámbricos y los hornos de microondas, por lo que es más factible que haya interferencia. El estándar IEEE 802.11g al igual que el 802.11a permite una velocidad máxima de transmisión de 54Mbps pero funciona en la banda de 2.4Ghz. Esto permite que clientes que utilizan el estándar IEEE 802.11b se puedan conectar a la red, pero la velocidad de transmisión general de la red disminuye a 22Mbps para los clientes que se conecten con el

estándar 802.11g y a 11Mbps (su máximo permitido) para los clientes que se conecten con el estándar 802.11b. El estándar IEEE 802.11n permite una velocidad máxima de transmisión de hasta 600Mbps aunque en la actualidad, ningún fabricante ha desarrollado equipos que alcancen está velocidad, la mayoría de los equipos que funcionan con este estándar alcanzan velocidades de transmisión de 300Mbps y recientemente TrendNet anunció el lanzamiento de un router que dicen alcanza hasta 450Mbps. Este estándar puede trabajar en la banda de 2.4Ghz, en la banda de 5Ghz, o en las 2 bandas al mismo tiempo. Así que la velocidad máxima de transmisión que se tiene actualmente en una red inalámbrica es de 600Mbps (en realidad 300Mps, pero asumiendo que ya se estuvieran fabricando equipos que alcanzaran el máximo permitido por el estándar). Por otro lado, una red cableada utilizando cable UTP categoría 5e permite velocidades de transmisión de hasta 1Gigabit (1000 Mbps); es decir, casi el doble. Por lo tanto para los puestos de trabajo sobra un ancho de banda 300 MBs. NOTA: Para la red de servidores jamás se optaría por una red inalámbrica. 

COSTOS Para nuestro caso puntual por tratarse de oficinas en planta abierta de aproximadamente 2800 mts2, nos resulta conveniente el sistema de acceso a la red inalámbrica. Dado que para cubrir esta distancia se necesitan instalar 6 Access Point por sucursar y cada uno tiene un precio aproximado de u$d 1639 + IVA.

Multiplicando por las 6 unidades representa un monto aproximado de u$d 10000 + IVA, se necesita adicionalmente un Switch con controladora Wireless que tiene un precio aproximado de u$d 4726 + IVA.

El valor total de la solución inalámbrica asciende a u$d 15000 + IVA por sucursal. Mientras que el de la solución alámbrica, para cubrir la misma cantidad de usuarios (250 aprox por sucursal) requiere de 6 switches x 48 puertas cuyo valor aproximado es similar al equipo con controladora de WL utilizado, con la diferencia que se necesitan 5 más y adicionalmente hay que sumar el precio del cableado y los periscopios. 6 x u$d 4000 + IVA de equipamiento + 185 u$d x nodo con cableado estructurado certificado de la empresa InduFYM. Unicamente el equipamiento de esta solución supera al total de la solución inalámbrica.



ESCALABILIDAD / MOVILIDAD Respecto de estas características está más que claro que la opción alámbrica es más dificil de escalar, y directamente no proporciona movilidad. La tecnologia que se cotizó cuenta con controladora Wireless que nos da la posibilidad de hacer roaming entre los distintos Access Points instalados en la compañia, resultando transparente para un usuario el traspaso de uno a otro. De forma tal que puede moverse

con su Laptop, Smartphone, tablet, etc. desde su puesto de trabajo a la cocina, baño, sala de reunión sin perder conectividad en ningun momento.

Como conclusión, teniendo en cuenta los costos más reducidos, las características de seguridad y velocidad que se adaptan a nuestras necesidades y en pleno auge de la movilidad y de la multiplicación de los dispositivos móviles per cápita, hemos decidido volcarnos ampliamente por la solución inalámbrica con la excepción de algunos puestos como ser Oficinas de Gerentes y salas de reunion / conferencias en los que hemos cableado alguna cantidad coherente de puestos.

AREA DE COBERTURA CON LA SOLUCION ADQUIRIDA:

NOTA: Los puntos verdes representan donde esta instalado el AP y la intensidad de la señan va de ROJO (mayor) a AMARILLO (menor).

Respecto de nuestros puntos de venta, también disponen de una solución inalámbrica que la proporciona directamente el equipamiento provisto por ISP.

2.6. MAPA DE RED

2.7. EQUIPAMIENTO NECESARIO Para poder cumplir con los escenarios propuestos hasta aquí, se necesita el siguiente equipamiento: 

1 Router Cisco 1800 por cada punto de venta, que posibilida levantar la VPN contra casa central y proporciona conectividad alámbrica e inalámbrica a los empleados.

NOTA: Este equipamiento lo provee el ISP dentro del servicio contratado para internet. 

2 Switches CISCO WS-C3750X que son utilizados en el Data Center como Switch de distribución en cluester (para dar alta disponibilidad). Se eligió este modelo por el alto nivel de throughput, ya que es el encargado de rutear el tráfico entre VLANS.



2 Switch CISCO WS-C450XE que se instalarán en el DATA CENTER y serán el CORE de la compañia, por su capacidad de procesamiento de datos. Son el backbone de la infraestructura, soportan todo el tráfico de datos entre servidores y clientes, tanto internos como externos.



1 Switch CISCO WS-C2960X por cada sucursal, para ser utilizado como Switch de piso, trae embebida la controladora de wireless para gestionar los access point. Tiene la posibilidad de conectar puertos de Fibra mediante SFP, en los cuales conectamos la fibra que interconecta el router que nos vincula vía MPLS con casa central.



6 Access Point CISCO Aironet 2700 por sucursal, que brinda la conectividad en todo el ambiente de oficina. Es administrado desde la controladora del Switch WS-C2960X.



Adicionalmete se adquirieron fibras y patchcords para la interconexión de los equipos que en este punto los obviamos dado que en el presupuesto del proveedor fueron incluidos en el pedido del equipamiento.

2.8. SOLICITD DE PRESUPUESTO Dado que el presupuesto no es un impedimento, se optó por la marca CISCO para todo el equipamiento de Networking, por ser la marca que lidera ampliamente el sector. Cisco no vende directamente sino a través de sus partner. Por lo tanto evaluamos las siguientes alternativas en busca de la mejor propuesta: Herramienta de localización de PARTNERS en argentina: https://tools.cisco.com/WWChannels/LOCATR/openBasicSearch.do

http://www.cisco.com/web/solutions/strategic-partners/ibm-cis-solutions.html

http://www.empresas.telefonica.com.ar/productos-page92/

http://www.desca.com/latam

http://www.desca.com/latam

PRESUPUESTO REDES: (click aqui para ver el presupuesto completo del proveedor).

2.9. HOJAS DE DATOS (Hacer Click sobre el vínculo para ver el Data Sheet)     

Cisco 1800 Catalyst 2960 Catalyst 3750 Catalyst 4500 Aironet 2600

3. TELECOMUNICACIONES Buscando que las comunicaciones en L.A Drones sean una ventaja comparativa respecto a sus competidores, se propone implementar tecnologías convergentes que permitan al usuario las funcionalidades y, flexibilidades que demandan los vertiginosos negocios en nuestros días. Se propone utilizar una solución de telefonía IP, obteniendo como resultados una simplificación de la infraestructura, obteniendo una única plataforma técnica para voz y datos lo que redunda en una menor inversión, mantenimiento y formación. Reduciendo de manera significativa los costos asociados. Fácil acceso a proveedores ip/voip, con llamadas muy económicas y otros servicios de gran valor añadido pero muy asequibles a cualquier empresa. Además de obtener como resultado secundario una simplificación del cableado de voz y datos en Ethernet logrando la posibilidad de compartir un único punto de red entre PC y Teléfono.

3.1 MEJORAS FUNCIONALES Unificación del sistema telefonía entre sedes:   

      

Plan de numeración integrado. Llamada directa extensión a extensión sin costo, ya que para vincular las sedes se utilizará la misma red MPLS. Centralización/Diversificación del puesto de operadora: Las llamadas entrantes pueden dirigirse a cualquier operadora independientemente de su ubicación, siguiendo criterios de disponibilidad o carga de trabajo. Gestión centralizada del sistema de telefonía. Incremento de la productividad del empleado: Sistema de correo vocal (Voice Mail) integrado con correo electrónico y directorio. Movilidad: posibilidad de acceder a su extensión telefónica (IP) en cualquier punto. Reubicación en la red corporativa, en cualquier delegación. Acceso para teletrabajo. Videoconferencias.

Implementación de Call Center en la Sede Central de Buenos Aires, el mismo contará con 30 agentes y 5 supervisores, los que se encargarán de la atención a Clientes mediante líneas 0800, como también la atención a Proveedores y la realización de campañas de Venta. Debido al gran flujo de llamadas que demandará dicha área se dedicarán 2 tramas E1 x 30 canales bidireccionales. El mismo contará con las siguientes funcionalidades.      

Música en espera basada en archivos tipo MP3. Operadora automática (IVR). CTI: Integración con sistemas de gestión (CRM), para llamadas automáticas o identificación datos del cliente por su CLID. ACD: Distribución de llamadas entrantes entre agentes comerciales. Grabación: Para auditorías y Control de Calidad. Reportes de Llamadas: Herramienta de Gestión.

En caso que algún nodo de la red quede desconectado de la red MPLS, podrá funcionar de manera autónoma pudiendo así mantener el las comunicaciones en todo momento sin perder productividad.

En el supuesto caso que falle alguno de los servidores (redundantes) de comunicaciones, tienen la funcionalidad de conmutar automáticamente los servicios de gestión a otro servidor en funcionamiento dentro de la red MPLS. Por ejemplo: Si los servidores instalados en la sede de Bogotá sufrieran algún desperfecto en el que debieran quedar fuera de servicio, todos los teléfonos de dicha sede registrarán automáticamente en los servidores de alguna otra, ya sea San Pablo, México D.F o Buenos Aires. Puesto que estas últimas poseen dicha funcionalidad. El mismo ejemplo aplica en el caso de que algún Punto de Venta quedase fuera de servicio. Todas las Sedes Principales y Puntos de Venta cuentan con líneas analógicas de respaldo en caso de corte eléctrico y que los servidores de comunicaciones quedasen sin servicio, conmutando mediante un medio mecánico a teléfonos analógicos dentro de la empresa.

3.2 ESPECIFICACIONES TECNICAS Y FUNCIONALES Servidores Avaya serie S8700 Los servidores Avaya de la serie S8700 (incluidos los S8730, S8720 y S8710) son soluciones de alta disponibilidad con servidores duplicados que ejecutan el sistema operativo Linux. Con los servidores de la serie S8700, se duplica todo el complejo de servidores, aumentando la disponibilidad del sistema y reduciendo al mínimo el riesgo de que un componente cause una falla. Los servidores de la serie S8700 usan conexiones de alta velocidad para enrutar voz, datos y video entre las siguientes troncales y líneas: ● Troncales analógicas y digitales ● Líneas de datos conectadas a computadoras centrales, terminales de ingreso de datos, computadoras personales y direcciones de Internet. Los S8730, S8720 y S8710 Servers son muy similares en cuanto a su funcionalidad. Todos los servidores soportan Communication Manager. A fin de comprender las similitudes y diferencias entre los tres servidores. Los S8730 y S8720 Servers se ofrecen en dos configuraciones de duplicación. El S8730 y el S8720 se pueden encargar con duplicación por hardware usando la tarjeta de duplicación de memoria DAL2. El S8730 y el S8720 también se pueden encargar con duplicación por software, que usa un método de respaldo de datos entre los procesadores activos y de reserva de un sistema. Configuraciones El S8720 Server está disponible en dos configuraciones: ● Configuración estándar ● Configuración extra grande, disponible con Avaya Communication Manager R4.0 y versiones posteriores. La configuración extra grande proporciona capacidades mayores. Esta configuración requiere la tarjeta DAL2 si se usa con duplicación por hardware. Los servidores S8730, S8720 y S8710 soportan dos tipos de configuración de redes de puertos o una combinación de ambas: ● Portador de voz por IP (IP-PNC): Configuración totalmente IP que transporta información tanto de control como de portador. ● Portador de voz con PNC por fibra, con tarjetas de interfaz de expansión de conexión directa, conmutador central (CSS) o modo de transferencia asíncrona (ATM). En las configuraciones con conectividad de redes de puertos por fibra, las rutas de portadores y de control están separadas. La información de control de las redes de puertos viaja por una red de control. Esta información termina en el S8730, S8720, ó S8710 Server en un extremo y en una tarjeta de interfaz de servidor IP (IPSI) en el otro. La red de control puede ser una de las siguientes redes: - Una red de control dedicada en la que se usa un conmutador Ethernet únicamente para la red de control y por lo tanto se crea una red LAN privada.

- Una red de control no dedicada en la que los datos de control pasan por un conmutador Ethernet que también se conecta a la red LAN del cliente. S8720 Server (vista anterior) Descripción del dispositivo 1. Unidad de CD/DVD-ROM IDE 2. Unidad de disco duro 3. Puerto USB 4. LED de servidor activo/en reserva (iluminado cuando está activo)

1. Tarjeta de duplicación opcional DAL1 ó DAL2 (usadas para la duplicación dememoria entre los servidores cuando se usa duplicación por hardware) 2. Tarjeta NIC de 4 puertos, el primer puerto de la izquierda se usa para la duplicación de datos entre los servidores (Eth 2) 3. 1 puerto iLO NIC (no se usa) 4. Puerto de servicio (Eth 1) 5. Red de control A (Eth 0) 6. Puertos USB para módem y unidad Compact Flash Especificaciones del S8720/S8710 Server Altitud, presión atmosférica y pureza del aire El margen de presión de aire del funcionamiento normal del servidor serie S8700 es de 9,4 a15,2 lppc (libras por pulgada cuadrada) (648 a 1.048 milibares). A altitudes superiores a los 5.000 pies (1.525 metros), se debe reducir el límite máximo de temperatura a corto plazo. Este límite se reduce en 1°F (1,8°C) por cada 1.000 pies (304,8 metros) de elevación por encima de los 5.000 pies (1.525 metros). A 10.000 pies (3.048 metros), por ejemplo, el límite de temperatura máxima a corto plazo es 115°F (46,1°C). No instale el equipo en áreas donde pueda estar expuesto a alguno de los siguientes contaminantes: ● Cantidades excesivas de - polvo - pelusa - partículas de carbón - contaminantes de fibra de papel

- contaminantes metálicos ● Gases corrosivos, tales como el azufre y el cloro Avaya recomienda que los S8720 S8710 Servers y los equipos relacionados no se instalen junto a fotocopiadoras, impresoras o aparatos de fax de papel común. Estos dispositivos producen cantidades excesivas de polvo fino. Temperatura y humedad Instale los S8720 y S8710 Server en un área bien ventilada. El rendimiento máximo del equipo se obtiene a temperaturas ambiente de entre 4 y 43°C para operación continua. La temperatura para rendimiento máximo en operación de corto plazo es entre 4 y 49°C. Los límites operacionales de corto plazo son períodos inferiores a 72 horas consecutivas o un total de no más de 15 días en el año. El margen de humedad relativa ambiente es del 10 al 95% a una temperatura de hasta 29°C. Por encima de 29°C, la humedad relativa máxima disminuye del 95 al 32% a 49°C. Las instalaciones que se encuentren fuera de estos límites pueden reducir la vida útil del sistema o afectar su funcionamiento. La tabla siguiente correlaciona la temperatura ambiente con la humedad relativa permisible. Servidor de la serie S8700 como servidor empresarial recuperable La configuración de Communication Manager puede usar el servidor serie S8700 como servidor empresarial recuperable (ESS). La opción ESS le brinda a la configuración capacidad de recuperación ya que permite colocar servidores de respaldo en diversos sitios remotos de la red del cliente. En caso de falla del servidor principal, otro servidor serie S8700 ó las conexiones de red al servidor principal, el ESS asume control del procesamiento de llamadas de toda o parte de la configuración. El servidor principal puede tener numerosos ESS disponibles (hasta 63) para proporcionar servicio de respaldo. La colocación del o los ESS en la configuración normalmente está dirigida a asegurar que las redes de puertos que están configuradas en diferentes segmentos de la red LAN/WAN del cliente sigan recibiendo servicio aun cuando se pierdan las conexiones de LAN/WAN. Una vez corregida la falla de comunicación con el servidor principal, se puede devolver el control del procesamiento de llamadas del ESS al servidor principal, ya sea manualmente para cada red de puertos individual o automáticamente para todas las redes de puertos simultáneamente. Nota: Nota: Durante la transición del control del servidor principal a un ESS, se desconectan todas las llamadas mientras los gateways de medios que las transportan se reposicionan para conectarse al ESS.

Avaya G350 Media Gateway Los Avaya CM Branch Gateways (G250 y G350) forman parte de la solución de Avaya para extender las prestaciones de comunicación desde la oficina central de una organización a todas las sucursales que colaboran. Le permiten proporcionar los mismos servicios de alta calidad a todos los miembros de la organización, independientemente de su ubicación. Descripción detallada El G350 Media Gateway es un dispositivo de telefonía y redes integradas de alto rendimiento que se instala en el sitio de una sucursal pequeña y satisface todas las necesidades de infraestructura desde una caja. Estas necesidades incluyen central telefónica y redes de datos. El G350 ha sido diseñado para usar en un entorno de ocho a 72 usuarios, y está destinado a sucursales con 16 a 40 terminales. El G350 cuenta con un motor VoIP, un enrutador WAN y un conmutador de LAN Power over Ethernet, y proporciona soporte completo para los teléfonos IP, DCP y analógicos. El G350 Media Gateway se integra en forma transparente con los siguientes servidores Avaya: ● Serie S8700 ● S8500 ● S8400 ● S8300 Estos servidores ejecutan el software de procesamiento de llamadas Avaya Communication Manager para brindar los mismos servicios telefónicos de máxima calidad a la pequeña oficina de sucursal y a las oficinas centrales de la organización. El servidor puede ubicarse en las oficinas centrales y servir al G350 remotamente. El G350 puede alojar opcionalmente un Avaya S8300 Media Server interno como procesador Recuperable local o como servidor principal en instalaciones autónomas. Como alternativa al procesador recuperable local, el G350 puede configurarse también para recuperación local estándar (SLS). Además de los avanzados y completos servicios de telefonía, el G350 proporciona servicios completos para redes de datos, evitando la necesidad de contar con un enrutador WAN o un conmutador LAN. El G350 es un dispositivo modular, adaptable para soportar distintas combinaciones de puntos terminales. Los módulos de medios enchufables proporcionan interfaces para distintos tipos de teléfonos y troncales. Se selecciona la combinación que satisface las necesidades de la sucursal. Un módulo de medios de LAN con puertos Ethernet según norma PoE proporciona soporte para teléfonos IP como también para todos los demás tipos de dispositivos de datos. Una gama de módulos de telefonía proporciona soporte completo a los equipos tradicionales, tales como teléfonos analógicos y digitales.

Configuraciones Modos de implementación El G350 es un dispositivo modular con múltiples posibilidades de configuración para satisfacer necesidades individuales específicas. Seis ranuras del chasis del G350 alojan una selección personalizada de módulos de medios. Estos módulos de medios se conectan a distintos tipos de teléfonos, troncales y dispositivos de datos de circuitos conmutados. Una de las ranuras puede alojar un servidor interno. Una de las opciones de configuración más importante es el tipo de servidor a implementar. El servidor puede ser un módulo de medios o un dispositivo autónomo. El G350 se puede implementar en uno de dos modos de trabajo básicos: ● Avaya CM Branch Gateways distribuidos. En este modo, un servidor externo controla al G350. Puede ser un servidor autónomo, tal como un S8500 ó un servidor de la serie S8700, o un gateway de medios independiente, en configuración autónoma. El G350 puede alojar también un módulo S8300 Server que funcione como procesador recuperable local (LSP). Este LSP puede asumir control del G350 si el servidor externo deja de servir al G350. Autónomo. En este modo, un módulo S8300 Server alojado internamente controla al G350. Pueden implementarse múltiples G350 en muchas sucursales remotas de una gran organización. En las sucursales importantes o las oficinas centrales se puede implementar un Avaya G700 Media Gateway, que proporciona una funcionalidad similar a la del G350 para un mayor número de usuarios. Un solo S8300 Server instalado en un G700 Media Gateway puede controlar hasta 50 G350 y G700 Media Gateways. Un solo S8500 Server o servidor serie S8700 puede controlar hasta 250 G350 y G700 Media Gateways. Capacidad ampliada y múltiples G350 Gateways en una sucursal Puede instalar múltiples G350 Media Gateways en las sucursales y disfrutar de mayores capacidades y más opciones de configuración. A partir de Avaya Communication Manager versión 3.1.X, el modo avanzado de Avaya Solution Designer refleja estas capacidades adicionales. El Solution Designer le permite montar una configuración con un G350 y verificar que cumpla con las limitaciones de recursos del sistema. Puede usar el G350 Media Gateway con un S8300B como servidor principal para hasta cinco G250 ó G350 Media Gateways. Puede instalar cualquier combinación de módulos de medios.

Componentes Chasis La figura siguiente muestra el chasis del G350.

Características del chasis: ● Seis ranuras para módulos de medios, V1 a V6. ● Puertos fijos y botones, incluido el módulo de medios analógico incorporado V7. Puertos y botones TRUNK Puerto para troncal analógico. Parte de un módulo de medios analógico integrado. El puerto para troncal fija soporta troncales de inicio de ciclo, inicio por tierra, CAMA y DIOD (sólo para Japón). LINE Dos puertos para teléfonos analógicos del módulo de medios analógico integrado. Un relé analógico entre el puerto 7/1 TRUNK y el puerto 7/2 LINE situado más a la izquierda proporcionan la función de Relé de transferencia de emergencia (ETR). También se usa para las troncales DID analógicas entrantes. Los puertos de línea analógica integrados del G350 soportan tres cargas de timbre, que es el número de equivalencia de repique (REN) para las siguientes longitudes de cableado: - 6.096 m con cable de 0,65 mm (22 AWG) - 4.877 m con cable de 0,5 mm (24 AWG) - 3.048 m con cable de 0,4 mm (26 AWG) A cargas de timbre REN de 0,1 ó menos, la longitud de cableado soportada es de hasta 6.096 m, a 22, 24 y 26 AWG. CCA Puerto RJ-45 para caja adjunta de cierre de contactos ACS (308). ETH WAN 1 Puerto Ethernet WAN 10/100 Base TX RJ-45. ETH LAN 1 Puerto Ethernet LAN 10/100 Base TX RJ-45. CONSOLE Puerto de consola para conexión directa de la consola CLI. Conector RJ-45. USB Puerto USB. Soporta la conexión de ● Unidad flash USB

● Núcleo USB con alimentación externa ● Módem USB MultiTech MultiModem USB MT5634ZBA-USB-V92 Botón Descripción RST Botón de reposición. Reposiciona el chasis. ASB Botón de banco de software alternativo. Reinicializa el G350 con la imagen de software del banco alternativo. Módulos de medios Los módulos de medios Avaya convierten la ruta de voz de los circuitos tradicionales, tales como una troncal analógica, T1/E1 ó DCP, a un bus TDM. El motor VOIP convierte entonces la ruta de voz del bus TDM a paquetes VOIP, comprimidos o no, en una conexión Ethernet. Los módulos de medios residen en el G350 Media Gateway e interactúan con la placa madre y el panel posterior. MM710 T1/E1 Media Module El Avaya MM710 T1/E1 Media Module termina una conexión T1 o E1 a troncales de redes empresariales privadas o troncales conectadas a la red pública. El MM710 tiene una unidad de servicio de canal (CSU) integrada. No se necesita una CSU externa.

Descripción detallada Los aspectos destacados del MM710 incluyen: ● Operación T1 o E1 seleccionable por software ● CSU integrada ● Compresión-expansión por ley A (E1) y ley Mu (T1), control de ganancia y capacidad de anulación de eco ● Tramado D4, ESF o CEPT ● Capacidad ISDN PRI: 23 canales B + 1 canal D o 30 canales B + 1 canal D ● Codificación de línea, AMI, ZCS, B8ZS (T1) o HDB3 (E1) ● Señalización de troncal para soportar troncales CO o punto a punto de EE. UU. e internacionales ● Anulación de eco en ambos sentidos ● Soporte de T1 fraccionario ● Interfaz OIC DB de 25 pines ● Un enchufe de loopback Bantam se usa para la prueba de circuitos T1 o E1

El MM710 soporta el DS1 universal que cumple la norma T1 ANSI T1.403 de 1,544 Mbps y la norma E1 ITU-T G.703 de 2,048 Mbps. El MM710 no soporta la codificación con inversión de marca de código usada en Japón. MM711 Analog Media Module El Avaya MM711 Analog Media Module proporciona características y funcionalidad para troncales y teléfonos analógicos.

Descripción detallada Este módulo proporciona la capacidad de configurar cualquiera de los ocho puertos de esta tarjeta analógica como: ● Una troncal de oficina central de inicio de ciclo o de inicio por tierra con una corriente de ciclo de 18 a 120 mA. ● Una troncal de marcación interna directa (DID) de inicio discontinuo o de inicio inmediato. ● Una troncal CAMA E911 saliente analógica de 2 hilos, para conectividad con la red telefónica pública conmutada (PSTN). Soporta la señalización MF para los puertos CAMA. ● Dispositivos analógicos tip/ring tales como los teléfonos de una línea con o sin indicador de mensaje en espera LED. El MM711 Analog Media Module también soporta: ● Tres cargas de timbre, que es el número de equivalencia de repique, para los ocho puertos, para las siguientes longitudes de cableado: - 6.096 m con cable de 0,65 mm (22 AWG) - 4.877 m con cable de 0,5 mm (24 AWG) - 3.048 m con cable de 0,4 mm (26 AWG) A cargas de timbre REN de 0,1 ó menos, la longitud de cableado soportada es de hasta 6.096 m, a 22, 24 y 26 AWG. ● Hasta ocho puertos timbrando simultáneamente Recuperación El G350 Media Gateway soporta recuperación local estándar (SLS). SLS es un módulo de software configurable que permite que un G350 local proporcione un conjunto de funciones principales de Media Gateway Controller cuando no hay disponible un enlace al servidor, a un LSP o a un servidor empresarial recuperable (ESS). La SLS se configura a nivel de todo el sistema usando el nuevo administrador de provisión e instalación (PIM) o se puede configurar SLS en un G350 individual usando la interfaz de línea de comando (CLI).

Avaya G650 Media Gateway El Avaya G650 Media Gateway es un módulo de catorce ranuras montado en bastidor, configurado para tarjetas de factor de forma de TN. El G650 Media Gateway se usa con los servidores de la serie S8700 y los S8700 Servers. Descripción detallada El G650 es de 8U de altura (35,6 centímetros) y se monta en un bastidor estándar de 48,3 centímetros. Usa una o dos fuentes de alimentación 655A, que operan con alimentación de entrada de CA o CC. Cualquiera de las fuentes puede proporcionar toda la potencia que necesita el G650. Cuando existen dos fuentes de alimentación, comparten la carga. Una fuente puede operar con alimentación de CA y la otra con alimentación de CC. No obstante, cada fuente de alimentación tiene su propio cable de alimentación de CA, de modo que ambas fuentes pueden alimentar al gateway de medios simultáneamente. Ambas fuentes pueden alimentarse del cable de CC de entrada si falla la alimentación de CA. El sistema usa siempre la alimentación de CA si está disponible.

Número Descripción 1. Pulsera para ESD (descarga electrostática) 2. Fuente de alimentación 655A 3. Interfaz de servidor IP (IPSI) TN2312BP 4. CLAN TN799DP 5. TN2302AP IP Media Processor o TN2602AP IP Media Resource 320

G650 múltiples Es posible montar múltiples G650 (hasta cinco) en un bastidor y conectarlos con cables TDM para crear una pila de G650. Los G650 deben colocarse verticalmente adyacentes y sus paneles frontales deben alinearse en el mismo plano vertical. Por ejemplo, el módulo A va siempre debajo del módulo B, que va siempre debajo del módulo C, y así sucesivamente hasta el módulo E. Observe que los cables TDM/LAN existentes usados para los gabinetes G600 no son compatibles con el G650. Es posible montar múltiples G650 (hasta cinco) en un bastidor, pero no conectados con cables TDM/LAN. En este caso, cada G650 se define como una red de puertos. Cada Gateway requiere su propio hardware de interfaz (EI, ATM-EI, TN2312BP IPSI). Observe que con esta configuración, todos los G650 tienen una dirección de módulo A.

Direccionamiento de módulos La posición del módulo (A a E) debe configurarse en todos los G650. La dirección del módulose configura usando una pequeña tarjeta de circuito impreso que se enchufa en uno de cinco (A a E) conectores internos del módulo. Es posible montar múltiples G650 en un bastidor, algunos conectados con cables TDM/LAN y otros no. Por ejemplo, un cliente puede solicitar que el G650 de la parte inferior del bastidor no se conecte a otro G650. La dirección de módulo del G650 de la parte inferior del bastidor es A. El cliente puede solicitar que los dos G650 siguientes del bastidor se conecten con un cable TDM/LAN. La dirección de módulo del G650 inferior de estos dos es A, mientras que la del superior es B. Y el cliente puede solicitar que los dos G650 siguientes del bastidor se conecten con un cable TDM/LAN. La dirección de módulo del G650 inferior de estos dos es A, mientras que la del superior es B. En este ejemplo, los G650s de la pila forman tres redes de puertos independientes: ● PN 1 tiene un G650 con dirección de módulo A ● PN 2 tiene dos G650 con dirección de módulo A y B ● PN 3 tiene dos G650 con dirección de módulo A y B La dirección de módulo de un G650 individual montado en un bastidor, una mesa o el suelo es A.

1 y 2 Servidores serie S8700 7 G650 Media Gateway: Posición de módulo “B” 3 Conmutador Ethernet 8 G650 Media Gateway: Posición de módulo “C” 4 y 5 Unidades UPS: una para cada servidor 9 G650 Media Gateway: Posición de módulo “D” 6 G650 Media Gateway: Posición de módulo “A” 10 G650 Media Gateway: Posición de módulo “E”

Requisitos de energía Alimentación de CA El suministro comercial de CA es la principal fuente de energía. Las ranuras 0 y 15 tienen entrada de CA dedicada. La fuente de alimentación 655A puede operar con entrada de CA de 90–264 VCA, 47–63 Hz. Los rangos nominales de la alimentación de CA son: ● 100–120 VCA, 50 ó 60 Hz ● 200–240 VCA, 50 ó 60 Hz Alimentación de CC Puede suministrarse simultáneamente energía de 48 VCC negativos como alimentación de respaldo. Se dispone de un punto de entrada de alimentación de –48 VCC en el panel posterior del G650 y desde allí se distribuye por el panel posterior a todas las fuentes de alimentación. Potencia disponible Tensión de salida de la fuente de alimentación – +5 VCC, –5 VCC y –48 VCC

Interfaz DS1 TN464HP, T1 (24 canales) o E1 (32 canales) La tarjeta TN464HP proporciona: ● Compresión-expansión según la ley A o la ley Mu, administrable a nivel de tarjeta ● Generación y verificación de CRC-4 (sólo en E1) ● Función de reloj Stratum 3 ● Conectividad ISDN-PRI T1 ó E1 ● Cables de señal de salida de línea (LO) y de entrada de línea (LI) (pares balanceados, sin polarizar) ● Soporta puertos del tipo de CO, punto a punto, DID y de terminales remotas (OPS) que usan cualquiera de los siguientes protocolos: - protocolo de señalización por bit robado - protocolo de señalización del canal 24 con señalización orientada al bit (BOS) patentada, o el protocolo de señalización del canal 24 con DMI-BOS ● Soporte para identificación automática del número entrante (ANI) de uso en Rusia ● Soporte para equipos universales, digitales, de nivel 1 de señal en aplicaciones ISDN PRI de banda ancha ● Acceso a conexión de prueba para la línea DS1 ó E1 y soporte para el módulo de la unidad de servicio integrada (ICSU) 120A ● Soporte de las prestaciones de mantenimiento ampliadas de la ICSU. Estas tarjetas pueden comunicarse con el Avaya Interactive Response System ● Descarga de microprogramas

● Soporte de la anulación de eco En la TN464HP, la prestación de anulación de eco se puede seleccionar en cada canal. La interfaz DS1 TN464HP desactiva automáticamente la anulación de eco cuando detecta un tono de fase invertida de 2.100 Hz generado por módems de alta velocidad (56 kbps). En cambio, no lo hace cuando detecta un tono directo de 2.100 Hz generado por módems de baja velocidad (9,6 kbps). La anulación de eco mejora las llamadas de datos a baja velocidad. La interfaz DS1 TN464HP está destinada a los clientes que pueden tener problemas de eco. Estos problemas pueden ocurrir en circuitos que están conectados a la red pública. La incidencia del eco es mayor si el conmutador está configurado para ATM, IP u otros servicios complejos, y se conecta con ciertos proveedores de servicio locales. Estos proveedores normalmente no instalan equipos de anulación de eco en todos sus circuitos. Una fuente habitual de eco son los circuitos “híbridos”, donde se realizan conversiones entre circuitos analógicos de 2 hilos y circuitos digitales de 4 hilos. La interfaz DS1 TN464HP anula el eco con demoras de hasta 96 ms. Línea analógica TN479 (16 puertos) La tarjeta de línea analógica TN479 tiene 16 puertos y soporta tres cargas de timbre y tres puertos timbrando simultáneamente. Sólo un teléfono puede tener un indicador de mensaje en espera LED. No soportan los indicadores de mensaje en espera de neón. La TN479 soporta la compresiónexpansión según la ley Mu. La tabla siguiente enumera los teléfonos que soporta la tarjeta TN479 y los respectivos calibres y alcances de cableado. Troncal de oficina central TN465C (8 puertos) La tarjeta de troncal de CO TN465C soporta múltiples países. Esta tarjeta contiene: ● ocho puertos de troncales CO analógicas ● señalización de troncales de inicio de ciclo ● detección y recuento para medición de pulsos periódica (PPM) de 12 y 16 kHz ● temporizadores administrables ● señalización de inversión de batería ● señalización seleccionable para múltiples países Para obtener más información sobre la tarjeta TN465C, consulte a su representante de Avaya. Interfaz de control LAN (C-LAN) TN799DP La interfaz de control LAN (C-LAN) TN799DP proporciona conectividad TCP/IP por conexiones Ethernet o de protocolo punto a punto (PPP) para adjuntos tales como: ● sistema de administración de llamadas (CMS) Avaya ● INTUITY AUDIX ● sistema de comunicación distribuida (DCS) ● impresoras

● grabación de detalles de llamadas (CDR) ● sistema de administración de propiedades (PMS) La tarjeta C-LAN opera a 10 ó 100 Mbps y dúplex completo o medio, ambos administrables. Proporciona sockets UDP sin conexión para soporte de soluciones IP. Soporta también 500 sockets remotos, con soporte para sockets UDP de 4 Kbytes. La C-LAN soporta ping de longitud variable y los comandos de prueba de red traceroute y netstat. La tarjeta C-LAN proporciona control de llamadas a todos los puntos terminales IP conectados a un servidor serie S8700 que usa el G600 Media Gateway o el G650 Media Gateway. Se puede usar un máximo de 64 tarjetas C-LAN en cada configuración. La cantidad de tarjetas CLAN necesarias depende de la cantidad de dispositivos que se conecten. También depende de las opciones que usan los puntos terminales. Puede ser conveniente segregar el tráfico de control de voz IP del tráfico de control de dispositivos, como medida de seguridad. Un socket C-LAN es el objeto de software usado para conectar una C-LAN a la red IP. Un simple cálculo determina el valor predeterminado del uso de sockets C-LAN por las troncales punto a punto H.323. Se divide la cantidad de troncales punto a punto H.323 que comparten el uso por 31. Cada punto terminal IP requiere el uso de cierta cantidad de sockets C-LAN. La tarjeta C-LAN soporta un máximo de 500 sockets. La tarjeta C-LAN difiere de la tarjeta IP Media Processor. La diferencia es que la C-LAN controla la llamada y el procesador de medios IP proporciona los códecs usados para el audio de la llamada. Para mantener actualizado el microprograma de la tarjeta CLAN, es posible descargar las actualizaciones de la web. Para poder realizar descargas de microprogramas, debe haber por lo menos una tarjeta C-LAN en el sistema. También debe disponerse de acceso a la Internet pública. La C-LAN puede usarse como servidor FTP o SFTP para transferencia de archivos, especialmente descargas de microprogramas. La C-LAN no se puede usar como cliente SFTP. Anuncio de voz a través de LAN (VAL) TN2501AP La TN2501AP es una tarjeta de anuncios integrada que: ● Ofrece hasta 1 hora de capacidad de almacenamiento de anuncios ● Permite tiempos de copia de respaldo y restauración más cortos ● Permite descargar microprogramas ● Reproduce anuncios a través del bus TDM, de manera similar a la TN750C ● Tiene 33 puertos, que incluyen - Un puerto de acceso telefónico dedicado para grabar y reproducir anuncios usando el puerto número 1 - Un puerto Ethernet usando el puerto número 33 - 31 puertos de reproducción usando los puertos 2 a 32 ● Usa una interfaz Ethernet de 10/100 Mbps para permitir la portabilidad de anuncios y archivos de microprogramas a través de LAN ● Usa archivos de anuncios que están en formato “.wav” (ley A y ley Mu de CCITT, 8 KHz, mono de 8 bits)

La VAL puede usarse como servidor FTP o SFTP para transferencia de archivos, principalmente descargas de microprogramas. La VAL no puede usarse como cliente de SFTP.

Avaya IP Softphone Avaya IP Softphone es un conjunto de aplicaciones de integración computadora/telefonía (CTI). IP Softphone le permite controlar llamadas telefónicas, tanto entrantes como salientes, directamente desde su computadora personal (PC). Desde la ventana de IP Softphone, es posible:                      

Hacer llamadas. Contestar llamadas. Ver la información del abonado que llama/llamado correspondiente a cada llamada función conocida como identificación del abonado que llama) si está disponible. Tomar notas durante las llamadas. Poner llamadas en retención. Colgar llamadas. Transferir llamadas. Organizar y administrar llamadas en conferencia. Programar botones de marcación rápida. Invocar los botones de funciones de Communication Manager. Enviar y recibir mensajes por protocolo de inicio de sesión (SIP). Usar marcación de tablero. Asignar nuevos nombres a las funciones en un teléfono IP o a las funciones descargadas del conmutador. Usar marcación URI basada en SIP. Definir y usar pantallas emergentes asociadas con diversos eventos de las llamadas. Mantener y usar un directorio de contactos y un directorio de clientes de LDAP. Usar otra aplicación TAPI para controlar llamadas desde la PC. Usar una aplicación de audio de PC H.323 tal como Microsoft NetMeeting 3.0x para escuchar y hablar al otro abonado de la llamada. Códecs de voz de audio G.711, G.729a y G.723.1. Asegurar las llamadas de IP Softphone con una variedad de soluciones VPN que incluyen el software cliente Avaya VPNremote y los gateways de seguridad Avaya SG200/203/208. Encripción de dígitos por norma de encripción avanzada (AES). Usar audio de IP iClarity para registro de puntos terminales y rutas de audio.

  

Compartir el control de llamadas con los teléfonos IP 4601, 4602, 4606, 4602SW, 4610SW, 4612, 4620, 4620SW, 4624 y 4630. Compartir el control de llamadas con los teléfonos DCP 6402, 6402D, 6408D, 6416D, 6424D y 2420. Usar idiomas que requieren caracteres mutibyte, tales como chino simplificado, japonés y coreano.

Es posible ejecutar IP Softphone con los siguientes sistemas:  

Microsoft Windows 2000 Professional o Server para Intel x86 con Service Pack 3 ó posterior. Microsoft Windows XP Home o Professional para Intel x86 con Service Pack 1 ó posterior.

Teléfono IP 9630 El teléfono IP Avaya 9630 ofrece prestaciones de comunicaciones avanzadas en una solución diseñada para quienes dependen totalmente de las comunicaciones de voz para sus operaciones comerciales. El teléfono IP 9630 soporta audio de banda ancha de calidad superior, tanto en el auricular como en el teléfono con altavoz, que proporciona un sonido muy claro, eliminando el ruido de fondo. La pantalla con iluminación de fondo y la interfaz intuitiva simplifican el acceso a las funciones de Avaya Communication, tales como el manejo simultáneo de múltiples llamadas y la capacidad para silenciar o desconectar selectivamente a participantes de una llamada en conferencia. Por medio de su explorador de web y su interfaz de aplicaciones integrado, el 9620 soporta aplicaciones de telefonía que aumentan la productividad, tales como directorios empresariales LDAP y la integración con calendarios de Microsoft Outlook. El teléfono IP Avaya 9630 tiene las siguientes características: Hardware    

Pantalla con iluminación de fondo – 3,8 pulg. en diagonal, en escala de grises basada en pixeles de calidad 1/4 VGA, con ángulo de pantalla ajustable. Seis botones de línea de llamada con LED. Teléfono con altavoz con banda ancha dúplex completo. Auricular ergonómico de banda ancha compatible con prótesis auditivas y acoplador acústico TTD.

                     

Dos indicadores de mensaje en espera. Novedoso pie de posición variable con dos posiciones. Puede montarse en la pared. Botón de navegación en cuatro sentidos. Cuatro botones programables contextuales. Botón de remisión/movilidad (LED). Botón de volumen (niveles de volumen independientes para el auricular, el altavoz y el timbre). Botón de menú Avaya (acceso al explorador, opciones y ajustes). Botón de mensaje (LED). Aplicación de telefonía (botón físico). Botón de silencio (LED). Botón de altavoz (LED). Botón de audífonos (LED). Botón de Contactos. Botón de Registro de llamadas (LED). Interfaz de línea Ethernet (10/100) con interfaz Ethernet secundaria. Interfaz para módulos para instalar accesorios. Soporta un módulo de expansión de 24 botones (hasta tres con Avaya Communication Manager 4.0 y versiones posteriores, cuando está disponible). Dispositivo compatible con POE 802.3af clase 2 (alimentación auxiliar disponible). Dos interfaces de adaptador. Interfaz USB. Interfaz de audífonos de banda ancha.

Software       

Soporta 24 líneas de llamada o teclas de función administrables. Aplicación de contactos de 250 entradas (botón físico). Registro de llamadas (100 entradas) con botón físico/LED para indicación de llamadas perdidas. Protocolo H.323 para soporte de SIP en el futuro. Códec G.722 de banda ancha normalizado y los siguientes códecs de banda angosta: G.711, G.726, G.729A/B. Soporte para la interfaz de aplicaciones Avaya Push API para aplicaciones de telefonía de terceros Compatibilidad con los siguientes idiomas: inglés, francés canadiense, francés parisino, español latinoamericano, español castellano, alemán, italiano, holandés, portugués brasileño, japonés (kanji, hiragana, katakana), chino simplificado, coreano, cirílico ruso y hebreo.

Teléfono IP 9640 El teléfono IP Avaya 9640 ofrece prestaciones de comunicaciones avanzadas en una solución diseñada para quienes dependen totalmente de las comunicaciones de voz para sus operaciones comerciales. El teléfono IP 9640 soporta una pantalla color de alta resolución con explorador de web e interfaz de aplicaciones integrados. Es el teléfono ideal para soportar aplicaciones de telefonía que mejoran la productividad, tales como directorios empresariales LDAP, integración con calendarios de Microsoft Outlook y cámaras de vigilancia/cámaras web (imágenes estáticas actualizadas). El teléfono IP 9640 soporta audio de banda ancha de calidad superior, tanto en el auricular como en el teléfono con altavoz, que proporciona un sonido muy claro, eliminando el ruido de fondo. La pantalla color y la interfaz intuitiva simplifican el acceso a las funciones de Avaya Communication, tales como el manejo simultáneo de múltiples llamadas y la capacidad para silenciar o desconectar selectivamente a participantes de una llamada en conferencia. Tiene las siguientes características: Hardware 1. Pantalla color – 3,8 pulg. en diagonal, en escala de grises basada en pixeles de calidad 1/4 VGA, con ángulo de pantalla ajustable. 2. Seis botones de línea de llamada con LED. 3. Teléfono con altavoz con banda ancha dúplex completo. 4. Auricular ergonómico de banda ancha compatible con prótesis auditivas y acoplador acústico TTD. 5. Dos indicadores de mensaje en espera. 6. Novedoso pie de posición variable con dos posiciones. 7. Puede montarse en la pared. 8. Botón de navegación en cuatro sentidos. 9. Cuatro botones programables contextuales. 10. Botón de remisión/movilidad (LED). 11. Botón de volumen (niveles de volumen independientes para el auricular, el altavoz y el timbre). 12. Botón de menú Avaya (acceso al explorador, opciones y ajustes). 13. Botón de mensaje (LED). 14. Aplicación de telefonía (botón físico). 15. Botón de silencio (LED). 16. Botón de altavoz (LED). 17. Botón de audífonos (LED). 18. Botón de Contactos.

19. 20. 21. 22. 23. 24. 25. 26.

Botón de Registro de llamadas (LED). Interfaz de línea Ethernet (10/100) con interfaz Ethernet secundaria. Interfaz para módulos para instalar accesorios. Soporta un módulo de expansión de 24 botones (hasta tres con Avaya Communication Manager 4.0 y versiones posteriores, cuando está disponible). Dispositivo compatible con POE 802.3af clase 2 (alimentación auxiliar disponible). Dos interfaces de adaptador. Interfaz USB. Interfaz de audífonos de banda ancha.

Software       

Soporta 24 líneas de llamada o teclas de función administrables. Aplicación de contactos de 250 entradas (botón físico). Registro de llamadas (100 entradas) con botón físico/LED para indicación de llamadas perdidas. Protocolo H.323 para soporte de SIP en el futuro. Códec G.722 de banda ancha normalizado y los siguientes códecs de banda angosta: G.711, G.726, G.729A/B. Soporte para la interfaz de aplicaciones Avaya Push API para aplicaciones de telefonía de terceros. Compatibilidad con los siguientes idiomas: inglés, francés canadiense, francés parisino, español latinoamericano, español castellano, alemán, italiano, holandés, portugués, brasileño, japonés (kanji, hiragana, katakana), chino simplificado, coreano, cirílico ruso y hebreo.

Teléfono B179 Descripción El teléfono de conferencia B179 SIP es una solución telefónica simple y sofisticada para realizar conferencias y que brinda funciones de claridad de sonido y productividad inteligente tanto a salas de juntas como a grandes salas de conferencia. B179 ayuda a mejorar la productividad de los empleados y la colaboración entre clientes, socios y proveedores. Utilice las instrucciones de este manual para operar y administrar fácilmente su dispositivo B179. Avaya B179 ofrece un host de funciones innovadoras: a. Tecnología de audio OmniSound®

b. Telefonía IP para llamadas flexibles y asequibles c. La opción de utilizar dos cuentas al mismo tiempo. d. Administración de llamada activa (marcación de nuevos participantes, división de una llamada de participantes múltiples) e. Capacidad de grabadora f. Conexión de micrófono adicional para ampliar la recepción (opcional) g. Conexión para auriculares inalámbricos o sistema PA (opcional)

1 Tres altavoces 2 Micrófono 3 Pantalla 4 Teclado 5 Puerto de la tarjeta de memoria SD 6 LED — Luz azul destellante: llamada entrante — Luz azul fija: llamada en curso — Luz roja destellante: en espera (micrófono y altavoz APAGADOS) — Luz roja fija: micrófono APAGADO

7 Puerto de cable de red 8 Puerto de la tarjeta de memoria SD 9 Puerto del micrófono de expansión 10 Puerto AUX 11 Puerto de bloqueo de seguridad 12 Puerto de alimentación eléctrica 13 Puerto del micrófono de expansión

POLYCOM HDX-8000 Los Sistemas Polycom HDX 8000 proporcionan voz, vídeo y contenido a alta definición (HD) para salas de conferencias de mediano a gran tamaño. Dichos sistemas aúnan un diseño de vanguardia con un rendimiento, flexibilidad y capacidades, que los hacen ser una solución óptima para las salas de conferencia de cualquier empresa. Los sistemas Sistemas Polycom HDX 8000

pueden enviar y recibir vídeos de alta definición de 720 p en llamadas punto por punto y multipunto. Los sistemas Sistemas Polycom HDX 8000 con la opción de resolución 1080p instalada pueden enviar y recibir vídeo Full HD (1080p). Los sistemas Sistemas Polycom HDX 8000 se distribuyen con una cámara Polycom EagleEye, micrófonos Polycom HDX y un control remoto Polycom HDX. También están disponibles paquetes que incluyen pantallas y estructura de soporte. Especificaciones Técnicas • El paquete Polycom HDX 8000 incluye cámara Polycom EagleEye™ o EagleEye 1080 (sólo en 8006), códec, arreglo de micrófonos, cables y control remoto • El paquete XL incluye Polycom People+Content™ y People on Content • El paquete XLP incluye compartir contenido, MPPlus y mayores anchos de banda Estándares & protocolos de video • H.264 • H.263++ • H.261 • H.239 / People+Content • H.263 & H.264 Ocultación de errores de video Resolución video de personas • 720p, 30fps desde 832 Kbps • 720p, 60fps desde 1.2 Kbps • 1080p, 30fps desde 1.7 Kbps • 4SIF (704 x 480)/4CIF (704 x 576) a 256 Kbps-2 Mbps • SIF (352 x 240), CIF (352 x 288) • QSIF (176 x 120), QCIF (176 x 144) • Multipunto HD Presencia Continua Resolución video contenido • Hasta 720p (7002) • Entrada: SXGA (1280x1024), XGA (1024 x 768), SVGA (800 x 600), VGA (640 x 480) • Salida: 720p (1280x720), 1080 (1920x1080), XGA (1024x768), SVGA (800x600) Cámara • Polycom EagleEye Camera - CCD imager 1280 x 720p - Zoom óptico 12X - 72º FOV a zoom min Rango pan +- 100º - Rango tilt +20/-30º Formatos de salida: - Formatos de salida: SMPTE 296M 1280 x 720p, 50/60 FPS • Cámara Polycom EagleEye - 1/3 2 MP CMOS Imager - Zoom óptico 10X - 70º FOV a zoom min Rango pan +- 100º - Rango tilt +- 25º Formatos de salida: - SMPTE 274M 1920 x 1080p, 30/25 FPS SMPTE 296M 1280 x 720p, 60/50 FPS - SMPTE 292M 1920 x 1080p, 50/60 FPS Opciones • Compartir Contenido - Polycom People+Content, - People+Content IP - People On Content Software MPPlus hasta para 4 sitios • Módulos para interface de red • Line rate 4 Mbps (sólo 8002) line rate 6 Mbps (8002 y 8004) • Entradas y salidas adicionales de video (sólo Polycom HDX 8002) • Integración parlante IP 7000 • Soluciones en paquete HDX Media Center • Cámara EagleEye 1080 (8002 & 8004) Redes

• Interface - Switch de 2 puertos 10/100 auto NIC, conector RJ45 - Conector tel analógico RJ11 • H.323 hasta 6 Mbps (8006), hasta 4 Mbps (8004), hasta 2 Mbps (8002) • SIP / H.323 Stack Dual • H.320 (Opcional) - ISDN Quad BRI - ISDN PRI T1 o E1 - Serial (RS449, V.35, RS 530) hasta 2 Mbps • iPriority™ para QoS • Tamaño de MTU reconfigurable. • Detección Auto SPID y configuración número de líneas. • Lost Packet Recovery™ (LPR™) para QoS . HDX 9000 La máxima elección del integrador para un códec de alta definición diseñado para ser el corazón de una solución personalizada de telepresencia Elevando la marca de desempeño y flexibilidad, los sistemas de video conferencia de la serie. Polycom Multipunto RMX 1500 La plataforma de conferencias de medios en tiempo real RMX 1500 entrega conferencia de video y audio de alto desempeño a empresas, proveedores de servicio u organizaciones que exija lo máximo en facilidad, calidad y confiabilidad de sus comunicaciones. Plataforma IP abierta avanzada. El fundamento de la plataforma de conferencias RMX 1500 es la arquitectura normalizada Advanced Telecommunications Computing Architecture (AdvancedTCA®) que permite que las organizaciones aprovechen sus inversiones en conferencias, actuales y futuras. Al optimizar sus recursos, sin importar el tipo de llamada, la plataforma de conferencias RMX 2000 siempre opera en máxima eficiencia en todos los ambientes. El diseño AdvancedTCA también facilita un desempeño superior, escalación, e integración de servicios de conferencia IP (H.323 y SIP), PSTN y ISDN. La plataforma de conferencias de medios en tiempo real RMX 1500 es el resultado del sostenido liderazgo de Polycom en conferencias, y es fundamental en la visión Polycom VC2 para transformar las comunicaciones visuales. Fácil de configurar, fácil de usar y una poderosa herramienta de colaboración, la plataforma de conferencias de medios en tiempo real RMX 1500, ofrece conferencias multipunto, intuitivas, de alta calidad a los usuarios finales, así como una flexibilidad y control sin paralelo a los administradores. Sus sencillas interfaces de usuario y de administrador dan lugar a experiencias de comunicación en persona consistentes, sin los obstáculos de tecnología complicada, lo que incrementa la productividad y acelera la velocidad de la adopción de las conferencias. Equipo para conferencias multipunto para redes IP, SIP, ISDN y PSTN que permite comunicar dispositivos en HD y SD en una misma conferencia de Voz y/o Video (hasta 180 EP’s), permitiendo incluso mezclar tecnologías. Puede ser actualizado en producción ya que sus módulos son hotswap. Este sistema se integra con la solución de gestión CMA para facilitar la gestión de las videoconferencias desde el escritorio usando Outlook, Lotus Notes o interface web. Soporta

cualquier códec de videoconferencia basado en estándares, incluyendo los sistemas de Telepresencia y Telepresencia de inmersión. Cuenta con la capacidad de integrarse a sistemas de terceros como Avaya, Nortel, Microsoft, (OCS 2007), etc. Soporte para conferencias en demanda y AdHoc, Personalización de las salas de conferencias, layouts, colores, duración de sesiones, Calendarización, Encripcion de llamadas y transcodificacion total así como LPR integrado. Especificaciones Técnicas Compatibilidad de vídeo • H.261, H.263 (H.263++), H.264 • Hasta 60 fotogramas por segundo • Desde QCIF a HD1080p, incluida una amplia gama de resoluciones intermedias • Hasta HD1080p a 30 fps y 720p a 60 fps en presencia continua (CP) y transcodificación (TX) • Relación de aspecto de 16:9 y 4:3 • Resolución de contenido compartido H.239 (H.263/H.264): VGA, SVGA, XGA • Tecnología Polycom Video Clarity™ para garantizar la máxima nitidez y optimización del vídeo

de 720p en CP - 240 extremos SD en CP - 360 extremos CIF (H.264) en CP - 320 extremos HD de 720p a 2 Mb en el modo de conmutación de vídeo (VSW) Herramientas de gestión

• G.711a/u, G.722, G.722.1C, G.722.1, G.723.1, G.719, G.728, G.729A y Polycom Siren™ 14 y Siren 22 (en mono y estéreo) • IVR produce auto asistencia • Control de silencio de usuario o administrador • Compatibilidad con DTMF • Supresión de eco y ruido del teclado • Tecnología Audio Clarity para garantizar la máxima nitidez y optimización del audio.

• RMX Manager permite un acceso basado en web o en una aplicación • Multi-RMX Manager: visualice hasta 10 plataformas RMX • Vistas del administrador, operador, oyente y presidente • Control de hardware autogestionado • Kit completo de API XML para la integración de aplicaciones de terceros • Hasta 4.000 entradas en la libreta de direcciones • Búsqueda rápida en la libreta de direcciones • Conferencia de operador • Opciones de programación • Calendario de reservas internas • Funciones de programación y gatekeeping mediante Polycom Converged Management Application™ (CMA™) 4000/5000 • Acceso a bases de datos externas (LDAP/AD)

Capacidad

Compatibilidad de red

• Flexible Resource Capacity™ compatible con un máximo de: - 60 extremos HD de 1080p en CP (simétrico) - 120 extremos HD

• IP H.323 y SIP • RTPC y voz sobre IP • RDSI (H.320)

Compatibilidad de audio

• IPV4 e IPV6 • Interfaz de 10/100/1000 Mb • Velocidad de transmisión de datos de conferencia de 64 Kbps a 6 Mbps • Hasta 768 Kbps para transmisión de contenidos • Llamada a través de puerta de enlace • Marcación directa desde cualquier red IP QOS • Tecnología Lost Packet Recovery™ (LPR™) de Polycom • DiffServ • IP Precedence • Jitter buffer dinámico • Corrección de errores de audio y vídeo Seguridad • Separación de redes multimedia y de gestión • Cifrado AES multimedia (IP y RDSI) • Seguridad de la capa de transporte (SIP y gestión de redes) • Política de contraseña sólida • Niveles de acceso administrativo en capas • Modo de conferencia segura Aprobación y conformidad • CE • UL, ETL, CB • EMC: FCC 47CFR PART 15, VCCI, • AS/NZS CISPR 22, ICES-003 • Seguridad: UL 60950-1, IEC 60950-1, • EN 60950-1 • RoHS 6 Aspectos destacados conferencias

del

sistema

de

• Integración con soluciones de grabación y transmisión en streaming de la serie Polycom RSS™ • Compatibilidad con los sistemas de conferencias multipunto de alta definición de las salas de telepresencia inmersiva de Polycom (Polycom RPX™, Polycom TPX™) • Polycom Conferencing para Microsoft Outlook • Conferencias unificadas (voz, vídeo y datos) • Hasta 35 diseños de conferencias diferentes • Opciones de diseño personales y automáticas • Gama de diseños de 1x1 a 4x4 • Tecnología Polycom LPR compatible con los protocolos H.323 y SIP • Compatibilidad con la tecnología H.264 de perfil alto (High Profile) de Polycom • Herramienta de diseño visual avanzada Polycom Click&View™ • Configuración de resolución personalizada • Diapositivas de bienvenida personalizadas en HD • Opciones (temas) para el fondo del diseño • Modo de conferencia y presentación • Registro de asistencia • Subtítulos • Superposición de mensajes • Perfiles de conferencia • Plantillas de conferencia • Control de cámara remota (FECC) H.224/H.281, H.323 anexo Q y SIP FECC • Marcación interna y externa para conferencias • Hasta 2.000 salas de reuniones virtuales • Flujo IVR avanzado • Opciones de nombres de sitio en varios idiomas y fáciles de identificar

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Polycom CMA 4000 Server

Provee conferencias con agendamiento, gatekeeping, monitoreo, aprovisionamiento, servicios de directorio y presencia de forma centralizada, para administrar el software y el hardware de las terminales de video.

h. Integración de video convencional y sistemas de Telepresencia en una única solución empresarial de comunicación convergente. i. Distribución central de comunicación de video al personal de trabajo móvil, escritorios, salas de conferencia y de consejo, todo en calidad HD, con interfaces comunes de usuario. j. Implementación y administración simplificada de bajo costo para video con integración normalizada IT (XML, XMPP, H.350). k. Escalabilidad en administración y aprovisionamiento para miles de terminales desde un servidor centralizado e interface web intuitiva. l. Una base de datos común y una interface fácil de usar para todas las aplicaciones ayudan a reducir costos y tiempo de implementación m. Agendamiento de video conferencias mediante aplicaciones comunes de workflow (MS Outlook, Lotus SameTime) n. Solución para procesamiento de llamadas que combina características avanzadas como ruteo de menor costo, ruteo alternativo, aprovisionamiento de número ISDN, funcionalidad de gatekeeper y direccionamiento en un solo servidor, tanto para llamadas de video IP como ISDN. o. Habilitación a los usuarios para que inicien instantáneamente conferencias multipunto sobre demanda. p. Reducción en las cargas de trabajo de IT y en los requerimientos de administración de infraestructura de video. q. Capacidad expandida de controlar y administrar la red de comunicaciones de video

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Polycom RSS 2000 Servidor centralizado para grabación, streaming y archivado de conferencias multimedia Utiliza la red de videoconferencias como fuente de producción de videos como módulos de capacitación, transmisiones del director general, plenos de ayuntamiento, conocimiento compartido, cumplimiento, gestiones de proyectos y comunicaciones masivas. Perfecto para organizaciones que desean realizar webcasts como reuniones de la empresa, tanto en directo como bajo demanda. Aprovecha la inversión en los sistemas de videoconferencia, convirtiéndolos en fuentes de generación de contenido. Permite un uso nuevo de salas y sistemas de videoconferencia de manera rápida y asequible Ahorra tiempo y recursos mediante la grabación o streaming de videoconferencias o conferencias de audio y extendiendo las comunicaciones a empleados, socios y clientes que no puedan asistir en persona. Características y ventajas      

 

Alta capacidad. Grabador basado en red compartida y dispositivo de streaming, aprovechamiento en los sistemas de videoconferencia, graba hasta 2 conferencias simultáneas Grabación fácil de usar. Varias opciones para grabación y streaming rápidos y sencillos desde sistemas de videoconferencia, incluidos puentes. Alta calidad. Grabación de video de alta definición de hasta 1080p y streaming en directo HD de 720p, sonido estéreo Surround y grabación de contenido completo para producciones multimedia de calidad superior. Visualización sencilla: compatible con video unidifusión a demanda y multidifusión para transmisión por streaming a un gran número de escritorios, además ofrece la posibilidad de reproducir contenido mediante terminales de video. Alta confiabilidad: unidades de disco duro RAID 1 dobles, suministros de energía redundantes y tarjetas de interfaz de red dobles. Gestión de contenidos: el contenido se puede descargar para su edición en postproducción o para ser importado automáticamente a una aplicación de gestión de contenidos para toda la empresa como, por ejemplo, el servidor de difusión en directo y video a demanda Polycom Video Media Center™ (VMC™) 1000.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Polycom RealPresence Mobile Aplicación de software premiada que permite a los clientes ampliar el uso de colaboración de vídeo HD de manera segura más alla de la sala de conferencias mediante la conexión de tablets y smartphones (iOS and Android) de manera sencilla con otros sistemas de vídeo basados en estándares. La solución de descarga gratuita de software incorporada en la plataforma Polycom RealPresence proporciona el aprovisionamiento, la redundancia, la flexibilidad y la fiabilidad necesaria para las implementaciones en los móviles a gran escala. Ahora puede comunicarse y colaborar cara a cara desde cualquier parte con cualquier persona (colegas, socios, clientes, alumnos, pacientes), todo ello con audio y vídeo HD, y funciones de uso compartido de contenidos. RealPresence Mobile se encuentra disponible para más de una docena de dispositivos, la aplicación actualizada incluirá tecnología Polycom SmartPairing™ pendiente de patente, inicialmente para iPads. Para usuarios de iPad, las funciones adicionales incluyen compartición de contenidos y control de cámara remoto. La tecnología inalámbrica Polycom SmartPairing™ pendiente de patente conecta iPads de Apple a los sistemas de colaboración de vídeo de Polycom, permitiendo a los usuarios controlar reuniones por vídeo con sus tablets (incluyendo llamadas desde las listas personales de contactos, búsquedas en el directorio, control de volumen, silencio, tonos y finalizar llamadas).

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 4. Seguridad Informática Actualmente, cuando hablamos de seguridad en las redes de computadoras, hacemos una gran referencia a Internet, pues es dentro de esa red de alcance mundial que se producen con mayor frecuencia los ataques a nuestras computadoras. Antes de entrar en el tema, es necesario preguntarnos qué alcance tiene para nosotros el término "seguridad". En general, decimos que una casa es segura cuando se logra reducir las vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según ISO (International Standardization Organization), en el contexto de la informática se considera "vulnerabilidad" a cualquier flaqueza que pueda ser aprovechada para violar un sistema o la informacion que éste contiene.

De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos: - Destrucción de información. - Modificación de la información. - Robo, remoción o pérdida de la información o los recursos. - Interrupción de servicios. Debemos todavía definir "ataque": es la realización efectiva de una amenaza en forma intencional. Como ejemplos de ataques a una red informática tenemos: - Personificación (enmascarada)

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 - DoS (Rechazo o impedimento de un servicio) - Replay. - Modificación. - Ingeniería social. Ante los riesgos de la inseguridad en las redes, muchas empresas adoptan políticas de seguridad, que son conjuntos de reglas, leyes y prácticas de gestión que tienen como objetivo la protección. Pueden ser implementadas a través de varios mecanismos, como por ejemplo: - Criptografía. - Firma digital. - Autenticación. - Control de acceso. - Rótulos de seguridad. - Detección, registro e informe de eventos. - Llenado de tráfico. - Control de routeo.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 A continuación haremos referencia a la implementación de varias de estas medidas en el afán de proteger y acompañar el crecimiento que encaró nuestra compañia. 4.1. Seguridad de Redes Una de las principales medidas que encara cualquier empresa para protegerse de cualquier intento de acceso malintencionado es la segurización del tráfico de la red por medio de dispositivos llamados Firewalls. Si bien como decíamos es uno de los elementos más publicitados a la hora de establecer seguridad, o por lo menos ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:  

Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación.

Beneficios de un Firewall Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall. Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados. En nuestro caso particular, diseñamos conjuntamente con el area de Redes una topología de red que incorpora 2 clusters de Firewalls en los puntos que se reconocieron como de mayor criticidad para la red. El hecho de que funcionen en Cluster nos garantiza que en el caso que falle el principal el secundario toma las riendas del asunto y para la red es transparente la ausencia del otro. Lo que se conoce como Fail Over. Como pueden ver en la siguiente imagen, mapa de red de L.A. Drones S.A., se observan los dos Firewalls.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Uno de ellos es un FW de Borde o FW perimetral, que es el más crítico ya que como decíamos anteriormente es la barrera hacia el mundo exterior, hacia la red pública de internet, por lo tanto cubre gran parte de los intentos de ataque potenciales.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Para desempeñar esta función tan crítica cofiamos en un Firewall CISCO modelo ASA 5555 (u$s 17688 + IVA), por su robustes y capacidad para procesar una cantidad exagerada de filtros o listas de acceso (ACL). Adicionalmente por tratarse del FW de Borde o perimetral, es decir el intermediario con el exterior, es el encargado de atender las conexiones remotas de sucursales, empleados, etc. por lo que posee la capacidad de configurar VPN tipo túnel IPSec.

En segunda instancia determinamos instalar un segundo Firewall, en este caso interno, para que cumpla las funciones de separar el tráfico productivo del resto. Se crean diferentes perímetros de los que cuelgan los distintos segmentos de redes (ya sean DMZ, RED INTERNA, BACKOFFICE) y se establecen los permisos entre los diferentes origenes y destinos de conexión.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

De esta forma estamos tratando de contemplar un segundo caso de potencial ataque, en este caso de personal interno de la compañia, a la vez que generamos una segunda barrera ante un ataque externo, y como tercer función se descarga al Firewall de Borde de todo el procesamiento de trafico interno. El caso de los vínculos entre sucursales ingresan a través de este Firewall, dado que independientemente de la ubicación física, se considera tráfico interno, es indistinto a nivel lógico si un usuario esta sentado en la oficina aledaña al DATA CENTER o esta sentado en una oficina en la otra punta del continente. Disponer de este segundo Cluster de firewalls es una gran ventaja a la hora de diseñar el esquema de permisos de la red. Para este caso se eligió un Firewall un poco menos potente dado que el procesamiento es mucho menor. Elegimos un Firewall Cisco modelo ASA 5525 (u$s 6424 + IVA)

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Adicionalmente, adquirimos una solución de IDS / IPS. IDS Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas. El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al no entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como no puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. Diferencia entre IDS y FIREWALL Si bien ambos están relacionados con seguridad en redes de información, un IDS, difiere de un firewall, en que este último generalmente examina exteriormente por intrusiones para evitar que estas ocurran. Un firewall limita el acceso entre redes, para prevenir una intrusión, pero no determina un ataque que pueda estar ocurriendo internamente en la red. Un IDS, evalúa una intrusión cuando esta toma lugar, y genera una alarma. Un IDS además observa ataques que se originan dentro del sistema. Este normalmente se consigue examinando comunicaciones, e identificando mediante heurística, o patrones (conocidos como firmas), ataques comunes ya clasificados, y toma una acción para alertar a un operador. IPS Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos. Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en la monitorización pasiva de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante sobre las tecnologías de firewalls tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después, algunos IPS fueron comercializados por la empresa One Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los sistemas IDS, continúan en relación. También es importante destacar que los IPS pueden actuar al nivel de equipo, para combatir actividades potencialmente maliciosas.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 IMPLEMENTACION DE 802.1.x Es el control de acceso a la red basado en puertos, es muy utilizado en puntos de acceso inalámbricos. Si bien lo implementamos en todos los puertos de usuarios, nos fue recomendado utilizarlo para complementar la seguridad WPA2 que configuramos en nuestros Access Points Inalámbricos. Funciona de la siguiente manera: El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación. El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el IETF. Este protocolo se usa para transportar la información de identificación del usuario. EAP La forma en que opera el protocolo EAP se basa en el uso de un controlador de acceso llamado autenticador, que le otorga o deniega a un usuario el acceso a la red. El usuario en este sistema se llama solicitante. El controlador de acceso es un firewall básico que actúa como intermediario entre el usuario y el servidor de autenticación, y que necesita muy pocos recursos para funcionar. Cuando se trata de una red inalámbrica, el punto de acceso actúa como autenticador. El servidor de autenticación (a veces llamado NAS, que significa Servicio de autenticación de red o Servicio de acceso a la red) puede aprobar la identidad del usuario transmitida por el controlador de la red y otorgarle acceso según sus credenciales. Además, este tipo de servidor puede almacenar y hacer un seguimiento de la información relacionada con los usuarios. En el caso de un proveedor de servicio, por ejemplo, estas características le permiten al servidor facturarles en base a cuánto tiempo estuvieron conectados o cuántos datos transfirieron. Generalmente el servidor de autenticación es un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota), un servidor de autenticación estándar definido por la RFC 2865 y 2866, pero puede utilizarse cualquier otro servicio de autenticación en su lugar. A continuación encontrará un resumen sobre cómo funciona una red segura que usa el estándar 802.1x: 1.El controlador de acceso, después de recibir la solicitud de conexión del usuario, envía una solicitud de autenticación. 2.El usuario envía una respuesta al controlador de acceso, quien enruta la respuesta al servidor de autenticación.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 3.El servidor de autenticación envía un "challenge" al controlador de acceso, quien lo transmite al usuario. El challenge es un método para establecer la identificación. Si el cliente no puede evaluar el challenge, el servidor prueba con otro y así sucesivamente. 4.El usuario responde al challenge. Si la identidad del usuario es correcta, el servidor de autenticación envía la aprobación al controlador de acceso, quien le permite al usuario ingresar a la red o a parte de ella, según los derechos otorgados. Si no se pudo verificar la identidad del usuario, el servidor de autenticación envía un mensaje de denegación y el controlador de acceso le deniega al usuario el acceso a la red. Intercambio de claves de cifrado: Además de autenticar usuarios, el estándar 802.1x les proporciona una manera segura de intercambiar claves de cifrado para mejorar la seguridad en general.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 4.2. POLÍTICAS DE SEGURIDAD Empezamos por definir que una política es el conjunto de orientaciones o directrices que rigen la actuación de una persona o entidad en un asunto o campo determinado. Entonces tenemos que una política de seguridad es un Conjunto de procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de los activos de información. Son tan o más importantes que las medidas de seguridad informática que mencionamos en el punto anterior. Deben funcionar alineadas para ser útiles de cara a los ataques cada vez más complejos que se dan en el mundo actual.

¿Que debemos proteger? Se debe de proteger todo aquello que tenga cierto valor para la compañía.  • • • • •

Información propiamente dicha: bases de datos, archivos, conocimiento de las personas. Documentación: contratos, manuales, facturas, pagarés, balances. Software: aplicaciones, sistemas operativos, utilitarios. Físicos: Equipos, edificios, redes. Recursos estratégicos: Marcas, patentes. Recursos humanos: Personal interno y externo.

¿Por que debemos proteger?     

Siempre tenemos algo de valor para alguien Ventaja económica, ventaja competitiva, espionaje político, espionaje industrial, sabotaje. Empleados descontentos, fraudes, extorsiones, (insiders). Espacio de almacenamiento, ancho de banda, servidores de correo (SPAM), poder de cómputo. Objetivo de oportunidad.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 ¿De quien nos debemos proteger?     

Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer

¿Qué se debe garantizar?   

Confidencialidad: Se garantiza que la información es accesible sólo a aquellas personas autorizadas a tener acceso a la misma. Integridad: Se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento. Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la información y a los recursos relacionados con la misma toda vez que se requiera.

Modelo de Gestión

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Contexto General de Seguridad

¿Qué debe contener una política de seguridad de la información?  Políticas específicas Ejemplo: Política de uso de Correo Electrónico: “El servicio de correo electrónico se proporciona para que los empleados realicen funciones propias del negocio, cualquier uso personal deberá limitarse al mínimo posible. Se prohíbe el envío de mensajes ofensivos. Deberá evitarse el envío de archivos peligrosos. La empresa podrá monitorear el uso de los correos en caso que se sospeche del mal uso”

 Procedimientos Ejemplo: Procedimiento de Alta de Usuarios: 1.- Cada vez que se contrate a una persona , su jefe directo debera enviar al Adminsitrador de Privilegios una solicitud formal de creación de cuenta, identificando claramente los sistemas a los cuales tendrá accesos y tipos de privilegios.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 2.-El Administrador de privilegios debe validar que la solicitud formal recibida indique: fecha de ingreso, perfil del usuario, nombre, sección o unidad a la que pertenece, etc. 3.- El Administrador de privilegios creará la cuenta del usuario a través del Sistema de Administración de privilegios y asignará una clave inicial para que el usuario acceda inicialmente. 4.- El usuario se vera obligado a modificar la Password en su primer ingreso, por una que que cumpla con ciertos requisitos mínimos.

 Estándares Ejemplo: Estándar de Instalación de PC: Tipo de máquina: Para PC de diseño debe utilizarse MAC con disco duro de 1 TB y 16 GB de memoria Ram Para usos administrativos debe utilizarse máquinas Compaq o HP. Procesador Core i3, con disco duro de 500 GB y memoria 4 gb de Ram

En función de esto la empresa adoptó las siguientes medidas preventivas:  Implementación de un Plan de Contingencias Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

 Control por Oposición • Auditoría Informática Interna capacitada •

Equipo de Control por Oposición Formalizado



Outsourcing de Auditoría

 Aplicación de Estándares ISO NORMA ISO/IRAM 17799 CONTROL DE ACCESO Requisitos de la Organización para el control de acceso Administración del acceso de usuarios Responsabilidades de los usuarios Control de acceso de la Red Control de acceso al Sistema Operativo Control de acceso de las Aplicaciones Acceso y uso del Sistema de Monitoreo

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Computadoras móviles y trabajo a distancia DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS Requisitos de Seguridad de los Sistemas Seguridad de los Sistemas de Aplicación Controles Criptográficos Seguridad de los archivos del Sistema Seguridad de los procesos de desarrollo y soporte DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION Aspectos de la dirección de continuidad de la Organización CUMPLIMIENTO Cumplimiento con los requisitos legales Revisión de la Política de seguridad y del Cumplimiento Técnico Consideración de las Auditorías del Sistema GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES Procedimientos operativos y responsabilidades Planificación y aceptación del Sistema Protección contra el software maligno Tares de acondicionamiento Administración de la red Intercambio de información y software SEGURIDAD DEL PERSONAL Seguridad en la definición y la dotación de tareas Capacitación del usuario Respuesta a incidentes y mal funcionamiento de la Seguridad SEGURIDAD FISICA Y AMBIENTAL Áreas Seguras Seguridad de los Equipos Controles generales ORGANIZACION DE LA SEGURIDAD Infraestructura de la Seguridad de la Información Seguridad del Acceso de terceros Servicios provistos por otras Organizaciones

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 4.3. SEGURIDAD FÍSICA Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención ante amenazas a los recursos e información.

Tipos de Desastres Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son: -

Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.

1. Incendios: Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015  

    

El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. No debe estar permitido fumar en el área de proceso. Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.

Seguridad del Equipamiento Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados. Para protegerlos se debe tener en cuenta que:   

La temperatura no debe sobrepasar los 18º C y el limite de humedad no debe superar el 65% para evitar el deterioro. Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito. Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

2. Inundaciones: Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

3. Condiciones climatológicas: Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales,

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia. 4. Señales de Radar: La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. 5. Instalaciones Eléctricas

Acciones Hostiles 1.Robo: Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina. La información importante o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección que la que otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro 2.Fraude: Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imágen, no se da ninguna publicidad a este tipo de situaciones. 3.Sabotaje: El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las herramientas a las que se recurre, ya que con una ligera pasada la información desaparece, aunque las cintas estén almacenadas en el interior de su funda de protección. Una habitación llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad, partículas de metal o gasolina pueden ser introducidos por los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 En función de esto la empresa adoptó las siguientes medidas preventivas:  CENTRALIZACIÓN DE LA INFORMACIÓN A PARTIR DE LA CREACIÓN DE UN CENTRO DE PROCESAMIENTO DE DATOS EN NUESTRA CASA CENTRAL.  SEGURIZACIÓN DE LAS INSTALACIONES : o Cámaras térmicas o Sistema de detección y control de incendios: Sistema Modular, integrado en una unidad, de detección y extinción de incendio por inundación de agente NOVEC 1230 (3M) ( agua que no moja ). La mas moderna y segura alternativa a los HFCs, no conductor, baja concentración y no agresivo para la capa de ozono. o Central de administración de sensores de Temperatura, Humedad, Agua, Fuego, Corriente de aire, puertas o ventanas abiertas. o Acceso Biometrico en Centro de Proceso de Datos (CPD)

EQUIPO

MARCA

MODELO

CANTIDAD

F.M 200 System

Dupont

FE 227

1

Rack 45" Smart Patch Panel cat. 6 x 48 ports Cable UTP c/ certificación

Fayser AMP AMP

FayU45 AMPSpp6x cat 6

15 32 32

$780,00 $180,00 $142,00

$11.700,00 $5.760,00 $4.544,00

Piso Técnico x placa 600 x 600 x 400

Uniflair

MTS60

148

$35,00

$5.180,00

Grupo Electrógeno

Gesan

QIS730

2

$68.000,00 $136.000,00

Emerson Liebert

Liebert NXr

2

$24.600,00 $49.200,00

Stulz

Dynamic Free Cooling

1

$82.000,00 $82.000,00

Sensores

Poseidon

4002

1

$17.600,00 $17.600,00

Control Biométrico

Suprema

BioStation T2

1

$1.450,00

UPS Sistema de Refrigeración

PRESUPUESTO TOTAL DE IMPLEMENTACION

PRECIO

PROVEEDOR

TOTAL

$78.750,00 $78.750,00

$1.450,00 $392.184,00

I

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 4.4. SEGURIDAD LÓGICA Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán:       

Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 En función de esto la empresa adoptó las siguientes medidas preventivas:

 Soft-Token Un TOKEN es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para la utilización de un segundo factor de autenticación. El soft token es una evolución de los antiguos TOKEN, aprovechando el auge de los smartphone, lo que se hace es instalar una aplicación en el teléfono de los empleados para aplicar un segundo factor de autenticación al momento de conectarse de forma remota, vía VPN de usuarios, a la red de la compañia. La plataforma que se eligió es HID Soft Token, que proporciona beneficios únicos para las organizaciones que desean aprovechar los dispositivos que ya poseen sus usuarios como Smartphones, Tablets, PDAs y Computadores para acceder a servicios de Autenticación Fuerte.

http://www.pandaid.com/hid-activid-soft-token/

 Antivirus Luego de evaluar las distintas alternativas que ofrece el mercado, se confió en la solución de Avast Pro ya que a partir de las recomendaciones de colegas especialistas del sector de tecnología ya que por sus experiencias aseguran que es de los que menor carga de CPU le generan a los equipos de los usuarios.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Presupuesto:

 Proxy Un servidor proxy es un equipo que actúa de intermediario entre un explorador e Internet. En nuestro caso confiamos en una solución free llamada Squid que opera sobre entornos Linux.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Ventajas:  Ayudan a mejorar la seguridad, ya que filtran ciertos contenidos web y software malintencionado.  Mejoran el rendimiento en Internet ya que almacenan en cache una copia de las páginas web más utilizadas.

 Anti-Spam Implementamos la solución “Hosted Email Security and Antispam Protection” para pequeños negocios de TREND MICRO Es una solución en la nube sin necesidad de mantenimiento que ofrece una protección continua y actualizada para detener spam, malware, phishing y ataques dirigidos antes de ingresar a nuestra red.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

 Controlador de dominio El controlador de dominio es el centro neurálgico de un dominio Windows, tal como un servidor NIS lo es del servicio de información de una red Unix. Los controladores de dominio tienen una serie de responsabilidades. Una de ellas es la autenticación. La autenticación es el proceso de garantizar o denegar a un usuario el acceso a recursos compartidos o a otra máquina de la red, normalmente a través del uso de una contraseña. No es que les permita a los usuarios validar para ser partes de clientes. Cada controlador de dominio usa un security account manager (SAM), o NTDS en Windows 2003 Server (que es la forma promovida de la SAM, al pasar como Controlador de Dominio), para mantener una lista de pares de nombre de usuario y contraseña. El controlador de dominio entonces crea un repositorio centralizado de passwords, que están enlazados a los nombres de usuarios (un password por usuario), lo cual es más eficiente que mantener en cada máquina cliente centenares de passwords para cada recurso de red disponible. En un dominio Windows, cuando un cliente no autorizado solicita un acceso a los recursos compartidos de un servidor, el servidor actúa y pregunta al controlador de dominio si ese usuario está autenticado. Si lo está, el servidor establecerá una conexión de sesión con los derechos de acceso correspondientes para ese servicio y usuario. Si no lo está, la conexión es denegada. Una vez que el controlador de dominio autentica a un usuario, se devuelve al cliente una ficha especial (o token) de autenticación, de manera que el usuario no necesitará volver a iniciar sesión para acceder a otros recursos en dicho dominio, ya que el usuario se considera "logueado" en el dominio.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

1 USUARIO = 1 PASSWORD Para el caso del controlador de dominio se adquirió la solución free Samba que corre en entornos Linux. Samba es un programa de código libre, que tiene disponible un controlador de dominios compatible con Windows. Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que computadoras con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autentificar con su propio archivo de usuarios.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 4.5. SOLICITD DE PRESUPUESTO Dado que el presupuesto no es un impedimento, se optó por la marca CISCO para todo el equipamiento de Seguridad De Redes, por ser la marca que lidera ampliamente el sector. Cisco no vende directamente sino a través de sus partner. Por lo tanto evaluamos las siguientes alternativas en busca de la mejor propuesta: Herramienta de localización de PARTNERS en argentina: https://tools.cisco.com/WWChannels/LOCATR/openBasicSearch.do

http://www.cisco.com/web/solutions/strategic-partners/ibm-cis-solutions.html

http://www.empresas.telefonica.com.ar/productos-page92/

http://www.desca.com/latam

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

PRESUPUESTO REDES: (click aqui para ver el presupuesto completo del proveedor).

4.6. HOJAS DE DATOS (Hacer Click sobre el vínculo para ver el Data Sheet)  

Cisco ASA 5000 Series AntiSpam TREND MICRO

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 5. Dispositivos móviles

Un dispositivo móvil se puede definir como un aparato de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, que ha sido diseñado específicamente para una función, pero que puede llevar a cabo otras funciones más generales. Normalmente se asocian al uso individual de una persona, tanto en posesión como en operación, el cual puede adaptarlos a su gusto. La mayoría de estos aparatos pueden ser transportados en el bolsillo del propietario. Una característica importante es el concepto de movilidad: los dispositivos móviles son aquellos suficientemente pequeños para ser transportados y empleados durante su transporte. Normalmente se sincronizan con un sistema de sobremesa para actualizar aplicaciones y datos. Otro concepto importante es el término inglés "wireless" (en español, optaremos por inalámbrico). Un dispositivo inalámbrico es aquel que es capaz de comunicarse o acceder a una red sin cables.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 5.1 Evolución de los dispositivos móviles



1980 Una red celular es lanzada en Japón por NTT: Esta red cubría toda el área de Tokyo, con 23 estaciones base a las que se comunicaba. Después ésta red se expandió hasta cubrir todo Japón y se convirtió en la primera red 1G nacional.



1983 Primer teléfono móvil en Estados Unidos: El primer antecedente respecto al teléfono móvil en Estados Unidos es de la compañía Motorola, con su modelo DynaTAC 8000X. El modelo fue diseñado por el ingeniero de Motorola Rudy Krolopp en 1983. El modelo pesaba poco menos de un kilo y tenía un valor de casi 4000 dólares estadounidenses.



1984 Nokia lanza su Mobira Talkman: El problema básico del DynaTAC fue la tecnología del momento de las baterías, que permitía un funcionamiento máximo de 60 minutos. Por ello, Nokia lanzó Mobira Talkman que llegaba junto con un maletín que incluía una autonomía de varias horas de funcionamiento continuo.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

1989 Motorola lanza el teléfono más ligero, MicroTAC: Motorola siguió innovando en el terreno móvil y lanzó el teléfono móvil más pequeño y ligero de la época, el primer móvil con diseño de tapa, que permitía reducir el tamaño del mismo en reposo y poder ser desdoblado para utilizarlo.



1990 Las calculadoras programables de Casio: Las calculadores se dividían en dos ramas, la S para los modelos estándar y la G para los de mayor funcionalidad. Las especificaciones comunes a todos los modelos de la gama eran una pantalla de 131x63 píxeles, un puerto de comunicaciones por infrarrojos y otro serie de 4 pines, y 512 KB de memoria.



1994 Motorola lanza un teléfono para ser utilizado en coches: El teléfono venía conectado por cable, como un teléfono tradicional a una bolsa que integraba el transmisor y receptor y una batería, más pesada. Ello hacía posible una emisión con mayor potencia, algo importante en aquéllos años cuando la cobertura no era todo lo buena que hoy día.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

1997 Nokia lanza el primer Smartphone: Venía con una CPU derivada de un Intel 386 y 8 Mbytes de RAM. El teléfono en cuestión es el Nokia 9000i. Trajo al mundo el diseño tradicional de los Nokia Communicator en el que el teléfono podía abrirse de manera horizontal, mostrando una pantalla panorámica y un teclado QWERTY. El teléfono podía recibir y enviar faxes, SMS y emails, pudiendo acceder a Internet a través de mensajes SMS.



1999 Internet móvil comienza a nacer: Con ello estamos hablando de las conexiones WAP (Wireless Application Protocol), algo que Nokia comenzó a implementar en sus terminales, en particular con su Nokia 7110, conocido por ser el móvil que publicitaron en la primera película de la saga Matrix.



2000 Surge el primer PocketPC: Los primeros PocketPC tenían como sistema operativo el llamado Windows CE 3.0. Por su nombre podría parecer que era una versión aligerada del sistema operativo más utilizado en el mundo, pero en realidad no tenía mucho que ver con éste.



2002 La compañía RIM comienza a despegar: Fue ese año cuando presentó su BlackBerry 5810, el primer modelo de la serie BlackBerry en integrar soporte de datos móvil. Gracias a dicha característica, y su teclado, disponía de funciones de agenda personal y soporte de email push.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015



2002 Lanzan al mercado los Tablet PC: Estos dispositivos iban equipados con Windows XP Tablet PC Edition, que permitía su manejo a través de un lápiz. Tenía soporte para reconocimiento de escritura a mazo y reconocimiento de voz, pero su uso seguía siendo prácticamente el mismo que el de un ordenador portátil. Fue el precursor, ya que a partir de este momento las versiones de Windows incluyeron soporte para lápiz.



2006 Windows entra en el ámbito de los Ultra-mobile PC o UMPC: Son unos equipos más pequeños también con lápiza y pantalla TFT. Muchos fabricantes lanzaron este tipo de dispositivos pero en realidad no gozaron de demasiado éxito entre los usuarios por varias razones: muchos modelos pesaban demasiado como para que fueran manejados con una sola mano, las interfaces táctiles no estaban presentes en todo el equipo y sus distintas funcionalidades y las aplicaciones específicas para estas plataformas no eran abundantes, por no decir que eran más bien pocas.



2008 Aparece el primer dispositivo Android de la historia: Android es un sistema operativo desarrollado en un primer momento para dispositivos móviles pero que ha ido evolucionando a lo largo del tiempo y en la actualidad es posible utilizarlo en diversos dispositivos que nada tienen que ver con un terminal móvil. El 5 de Noviembre de 2007 se hizo el anuncio oficial de Android y el primer dispositivo de Android ue HTC, el Dream lanzado el 22 de octubre de 2008.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015



2009 Nacen los smartphones con el iPhone 1: Con él llegaron multitud de novedades al mercado, como es la popularidad de las pantallas táctiles (multitáctil) en su caso, una sencillez de acceso a Internet y capacidades multimedia avanzadas. En 2009, tuvimos ya el tercer modelo de iPhone, 3GS, y terminales que han copiado varias de sus características, aunque con otros sistemas operativos como son Nokia N97, Palm Pre o cualquier terminal con Android, HTC Hero, por ejemplo.



2010 Apple lanza su primer iPad: No cabe duda que el mercado de los tablets experimentó ese auge que estaba buscando con todos estos avances gracias a la aparición del iPad en 2010. Su principal novedad con respecto a sus predecesores fue la interfaz diseñada específicamente para usar con los dedos. De este modo el tablet se convirtió en un dispositivo completamente diferente y separado de los ordenadores de mesa y portátiles



2014 La familia Galaxy S lanza el Galaxy S5: Desde aquel 2010 en que Samsung anunciaba el primer Galaxy S, pasando por los modelos de toda la familia, llegamos al estreno del Galaxy S5. El Galaxy S5 llega con un cuerpo a prueba de agua y polvo, teninendo una pantalla

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Super AMOLEDde 5.1” con resolución Full HD. La terminal está dotada con Android KitKat 4.4.2 y su nueva versión de la interfaz TouchWiz UI. Equipado con una cámara trasera de 16MP, brinda la posibilidad degrabar video en 4K a 30fps, aunque su cámara frontal cuenta con los mismos 2MP y grabación FullHD de su antecesor.



2014 Apple lanza el iPhone 6 y iPhone 6 Plus: El iPhone 6y iPhone 6 Plus son teléfonos inteligentes que funcionan con el sistema operativo iOS 8,desarrollado por Apple Inc. Los dispositivos son parte de la nueva línea iPhone, fueron presentados el 9 de septiembre de 2014 y lanzados a la venta el 19 de octubre de 2014. La serie iPhone 6 es en conjunto un sucesor del iPhone 5s y el iPhone 5C. Ambos incluyen una serie de cambios respecto a su predecesor, incluyendo pantallas más grandes (de 4.7 pulgadas y 5.5 pulgadas), un procesador más rápido (de dos núcleos a 1.4 GHz), cámaras mejoradas (de 8 megapixeles), LTE, conectividad WiFi mejorada y un nuevo soporte NFC para pagos móviles, el que la compañía ha denominado como Apple Pay.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 5.2 Inversión en dispositivos móviles de la empresa Latino América Drones La empresa toma la decisión de otorgar los siguientes dispositivos móviles: A la línea de directores y superiores: 1 Smartphone Iphone 6 Plus valuado en USD 1600 1 Ultrabook DELL XPS13 valuada en USD 2500 A la línea de supervisores y gerentes: 1 Smartphone Samsung S6 Edge valuado en USD 1300 1 Ultrabook HP ENVY 17 valuada en USD 2100 A la línea de ingenieros, desarrolladores y diseñadores: 1 Smartphone Samsung S6 Edge valuado en USD 1300 1 Tablet SURFACE PRO 3 valuada en USD 2000 1 Ultrabook MAC BOOK PRO valuada en USD 2800 A la línea de comerciales: 1 Tablet SONY XPERIA Z4 valuada en USD 1900 1 Smartphone SAMSUNG GALAXY S6 EDGE valuado en USD 1300

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 6. PC de escritorio Ese equipo indispensable en la vida cotidiana de hoy en día que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos. El término proviene del latín computare (“calcular”). Si buscamos la definición exacta del término computadora encontraremos que se trata de una máquina electrónica capaz de recibir, procesar y devolver resultados en torno a determinados datos y que para realizar esta tarea cuenta con un medio de entrada y uno de salida. Por otro lado, que un sistema informático se compone de dos subsistemas que reciben los nombres de software y hardware, el primero consiste en la parte lógica de la computadora (programas, aplicaciones, etc) el segundo en la parte física (elementos que la forman como mother, ventilador, memoria RAM). Para su funcionamiento, la computadora requiere de programas informáticos (software) que aportan datos específicos, necesarios para el procesamiento de información. Una vez obtenida la información deseada, ésta puede ser utilizada internamente o transferida a otra computadora o componente electrónico. A grandes rasgos una computadora se encuentra compuesta por el monitor, el teclado, el mouse, la torre (donde se encuentra el disco duro y los demás componentes del hardware) y la impresora, y cada uno cumple una función particular. Por otro lado, este aparato se encuentra preparado para realizar dos funciones principalmente: responder a un sistema particular de comandos de una forma rápida y ejecutar programas, los cuales consisten en una serie de instrucciones grabadas con antelación. El software de una computadora es uno de los elementos fundamentales para su funcionamiento, su sistema operativo, que consiste en una gran plataforma donde pueden ejecutarse los programas, aplicaciones o herramientas que sirven para realizar diferentes tareas. El hardware por su parte, se encuentra formado por la memoria (permite almacenar datos y programas), dispositivos de entrada (para introducir los datos en el ordenador, ej: mouse y teclado), dispositivos de salida (para visualizar los datos, ej: pantalla o impresora) y CPU (cerebro del ordenador donde se ejecutan las instrucciones. La sigla es la forma en inglés de Unidad Central de Proceso. Las primeras computadoras aparecieron a mediados del siglo pasado, desde entonces no han dejado de fabricarse, creciendo a pasos agigantados. Pese a ello la mayoría de las computadoras de hoy en día todavía respeta la arquitectura Eckert-Mauchly, publicada por John von Neumann y creada por John Presper Eckert y John William Mauchly. Esta arquitectura concibe cuatro secciones principales en una computadora: la unidad lógica y aritmética (Arithmetic Logic Unit – ALU), la unidad de control, la memoria (una sucesión de celdas de almacenamiento que tienen número, donde cada celda representa una unidad de información

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 conocida como bit) y los dispositivos de entrada y salida. Todas estas partes se encuentran interconectadas por un grupo de cables denominados buses. Las conexiones dentro de una computadora reciben el nombre de circuitos electrónicos; los más complejos son los incluidos en los chips de los microprocesadores modernos, que tienen dentro una ALU muy poderosa. Cada microprocesador puede contar con múltiples núcleos y estos a su vez con múltiples unidades de ejecución (cada una de ellas tiene distintas ALU). Cabe señalar que los circuitos junto a aquellos componentes vinculados a ellos permiten ejecutar una variedad de secuencias o rutinas de instrucciones ordenadas por el usuario. Estas secuencias son sistematizadas en función de una amplia pluralidad de aplicaciones prácticas y específicas, en un proceso que se denomina como programación. De acuerdo a la manera en la que la computara trabaja los datos que recibe puede llamarse: digital, analógica o híbrida. Las digitales procesan los datos trabajando en base a letras y símbolos especiales, las analógicas lo hacen utilizando una escala común y las híbridas utilizan ambas formas. Existen varios tipos de computadoras: Microcomputadoras (dispositivos pequeños que pueden recibir una programación, en esta clasificación entran las PC o computadoras de escritorio), minicomputadoras (de tamaño medio y un poco más costosas que la PC), maxicomputadoras (sirven para controlar muchos dispositivos simultaneamente, en esta clasificación entran las llamadas mainframe) y supercomputadoras (son las más rápidas y costosas, las utilizadas para la realización de proyectos a grande escala como películas o videojuegos de última generación)

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 6.1 Evolución de la computadora  Época griega y romana El abaco: Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana. Este dispositivo es muy sencillo, consta de cuentas ensartadas en varillas que a su vez están montadas en un marco rectangular.



Años 1623-1716 Pascalina: Otro de los inventos mecánicos fue la Pascalina inventada por Blaise Pascal de Francia y la de Gottfried Wilhelm von Leibniz de Alemania. Con estas máquinas, los datos se representaban mediante las posiciones de los engranajes, y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuentakilómetros de un automóvil.



Siglo XIX Maquina analitic: La primera computadora fue la máquina analítica creada por Charles Babbage, profesor matemático de la Universidad de Cambridge. La idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

1823.Maquina de diferencias: El gobierno Británico apoyo al mismo Charles Babbage, para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas.



1944 MARK I: Se construyó en la Universidad de Harvard, la Mark I, diseñada por un equipo encabezado por Howard H. Aiken. Esta máquina no está considerada como computadora electrónica debido a que no era de propósito general y su funcionamiento estaba basado en dispositivos electromecánicos llamados relevadores.



1903-1957 EDVAC: La EDVAC (Electronic Discrete Variable Automatic Computer) fue diseñada por el ingeniero y matemático húngaro John von Neumann. Tenía aproximadamente cuatro mil bulbos y usaba un tipo de memoria basado en tubos llenos de mercurio por donde circulaban señales eléctricas sujetas a retardos.



1953 IBM 701: Primera Generación. Esta generación abarco la década de los cincuenta. Y se conoce como la primera generación. Estas máquinas tenían las siguientes características:

· Estas máquinas estaban construidas por medio de tubos de vacío. · Eran programadas en lenguaje de máquina.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 En esta epoca se desarrolló la IBM 701 de la cual se entregaron 18 unidades entre 1953 y 1957.



1960 RCA 501: Segunda generación

· Están construidas con circuitos de transistores. · Se programan en nuevos lenguajes llamados lenguajes de alto nivel. En esta generación las computadoras se reducen de tamaño y son de menor costo. Aparecen muchas compañías y las computadoras eran bastante avanzadas para su época. La Radio Corporation of America introdujo el modelo 501, que manejaba el lenguaje COBOL, para procesos administrativos y comerciales.



1964 IBM 360: Tercera generación. Con los progresos de la electrónica y los avances de comunicación con las computadoras en la década de los 1960, surge la tercera generación de las computadoras. Se inaugura con la IBM 360. Las características de esta generación fueron las siguientes:

· Su fabricación electrónica esta basada en circuitos integrados. · Su manejo es por medio de los lenguajes de control de los sistemas operativos.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015



1976 Computadora de uso masivo: Cuarta Generación. Aquí aparecen los microprocesadores que es un gran adelanto de la microelectrónica, son circuitos integrados de alta densidad y con una velocidad impresionante. Las micro computadoras con base en estos circuitos son extremadamente pequeñas y baratas, por lo que su uso se extiende al mercado industrial. Aquí nacen las computadoras personales que han adquirido proporciones enormes y que han influido en la sociedad en general sobre la llamada "revolución informática". Steve Wozniak y Steve Jobs inventan la primera microcomputadora de uso masivo y más tarde forman la compañía conocida como la Apple que fue la segunda compañía más grande del mundo.



1983 quinta generación: En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras. Surge la competencia internacional por el dominio del

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 mercado de la computación, en la que se perfilan dos líderes que, sin embargo, no han podido alcanzar el nivel que se desea: la capacidad de comunicarse con la computadora en un lenguaje más cotidiano y no a través de códigos o lenguajes de control especializados. Japón lanzó el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados. Y en los Estados Unidos ya está en actividad un programa en desarrollo que persigue objetivos semejantes, que pueden resumirse de la siguiente manera: · Procesamiento en paralelo mediante arquitecturas y diseños especiales y circuitos de gran velocidad. · Manejo de lenguaje natural y sistemas de inteligencia artificial.

6.2 Inversión en PC de escritorio de la empresa Latino América Drones La empresa toma la decisión de adquirir las siguientes PC de escritorio para todo el personal (excepto línea de Supervisores y superiores, ingenieros, desarrolladores y diseñadores). 1 EXO All in One valuada en USD 1100.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 7. ALMACENAMIENTO La situación actual de la empresa L.A. Drones en cuanto a asuntos de almacenamiento es muy precaria. La empresa no contaba con sistemas de almacenamiento centralizado, tampoco tenia ninguna política de guardado de datos, ni de backups. Por lo cual todo lo correspondiente a resguardo iba por cuenta exclusiva del empleado o de los grupos que manejaban cierta información en conjuntos, y de los conocimientos y responsabilidades de cada uno de ellos para tomar sus resguardos a su manera. Cada empleado tomaba los recaudos que consideraba, de la manera que ellos preferían y solamente si consideraban necesario tomarlo, no todos los empleados guardaban copias de seguridad de sus actividades y proyectos. Cada empleado tenía como almacenamiento primario los discos rígidos de sus computadoras, por lo que frente a rotura de discos, habían grandes posibilidades de pérdida de información. Muchos recurrían ha guardado de información de los distintos servicios en la nube como: 

Dropbox



Google Drive



One Drive



ADrive



Ubuntu One



BitCasa



iCLoud



MediaFire



iDrive

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Y cuando requerían compartir datos con otros empleados, utilizaban dispositivos portables como pendrives, cds o dvds para compartir la información, como asi también compartían desde los servicios en la nube algunas de estas carpetas o archivos laborales. Es claro que el hecho de compartir información con los servicios gratuitos que la nube ofrece no es del todo seguro y no es compatible con el tipo de privacidad en cuestiones de información que la empresa necesita. Más aun si no hay políticas de uso de estos servicios, no hay controles de seguridad, no hay políticas de seguridad en las contraseñas, ni ningún tipo de recomendación para su uso, todos estos factores ponían a la información de la empresa en un gran riesgo de robo. Gracias a un crecimiento en inversión, la empresa L.A. drones decide implementar una solución integradora en servicios informáticos, que incluye la instalación de un nuevo datacenter que va a ofrecer una gran cantidad de servicios a la empresa, varios de estos servicios apuntan al mejoramiento de lo que son cuestiones de almacenamiento y backups. Los objetivos que se plantean mejorar con este nuevo datacenter en este aspecto son:



Almacenamiento Centralizado



Espacios de almacenamiento compartidos



Implementación de políticas de protección de datos



Mejorar la seguridad y la privacidad de la información



Cambiar la metodología de manejo de información interna



Implementar políticas de backup en todos los niveles



Generar backups transportables



Elevar el nivel de protección física de los datos



Implementar nueva tecnología de almacenamiento

Con estos objetivos se suman también otros de eliminación de antiguos métodos:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

Eliminar la utilización de servicios gratuitos en la nube



Eliminar la metodología de compartir información por internet



Eliminar la utilización de envió de información por correos personales



Eliminar todo tipo de información relacionada con la empresa en almacenamiento en la nube



Disminuir el uso de los discos rígidos de las computadoras, y aumentar el uso del almacenamiento centralizado



Disminuir la circulación de información en medios portables, aumentar la utilización de backups corporativos

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 7.1. Solución de Centralizada de Backups

La solución centralizada de backups es una solución que se encarga de realizar resguardos de la información de manera programada y general. Tomando como objetivo de resguardo todos los datos que el cliente considere de valor. Siendo que el sistema de almacenamiento va a ser centralizado, esto facilita mucho la implementación de este tipo de herramientas. Ya que los datos a resguardar se toma de dicho almacenamiento centralizado en donde residen todas las aplicaciones, bases de datos y archivos de usuario. Por lo que se hace muy sencilla la colecta de la información. Esta solución incluye una política de toma de backups general que opera de la siguiente manera:  Durante el horario nocturno se realizan backups de toda la información en general  Durante los fines de semana se realiza una toma de backups de estilo Completo sobre toda la información en general  Durante los días hábiles se realiza una copia de toda la información en general pero del tipo incremental  A su vez existen el software de gestión de backups permite implementar backups específicos para las aplicaciones o informaciones críticas, en caso de que se lo requiera con una política distinta a la general.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

Se realizarán backups desde servers hacia almacenamiento central.



Durante horario nocturno se enviaran copias de los backups a tape library.



Configuración estándar Completo (Semanal) + Incremental (Días Laborales)



Sistema Flexible para aplicaciones que demanden otro esquema de backups

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 7.2. Esquema general de Backups:

En la imagen siguiente se puede apreciar el esquema que refleja cómo se implementa la solución de backups.

El nuevo datacenter provee toda una infraestructura de redes de alta velocidad que interconecta todos los servidores con los equipos de almacenamiento. Esto permite mejorar los tiempos tanto de operación como de velocidad de lectura/escritura en la toma de backups haciendo de esta solución algo aún más efectiva.

Si bien existen servidores cumpliendo distintos servicios a los indicados en el esquema, básicamente se pueden clasificar dentro de:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

Servidores de aplicaciones



Servidores de bases de datos y servidores de archivos



Servidores de correo



Servidores web / internet / redes



Servidores de backups

La solución opera de la siguiente manera en cuestiones de backup:

 Los servidores de correo, web, backups, bases de datos y aplicaciones se encuentran interconectados a través de una red de área local de alta velocidad, tanto entre ellos, como con los equipos de almacenamiento centralizado.  Los servidores de backups, de acuerdo a las políticas establecidas, van tomando resguardo de todos los archivos de los servidores interconectados a la red, en los horarios que correspondientes, sin afectar a la performance de estos equipos en los horarios de operación.  Los resguardos que van tomando estos servidores de backups los realizan en el mismo almacenamiento centralizado (backups disco a disco). Este tipo de backups es de alta velocidad.  En el horario nocturno, los servidores de backups toman una copia estos backups realizados disco a disco durante todo el día y los envían a tape library para su resguardo definitivo.  El tape library se encarga de administrar y otorgar los espacios necesarios en cinta para que los backups sean guardados.  Finalmente el tape library guarda las cintas con los backups hasta que se los vuelva a requerir.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Los beneficios de esta solución es que durante los días hábiles se conserva gran parte de los backups en almacenamiento centralizado, lo que hace que sea más rápido restaurar información en caso de necesitarlo. Y si se requiere realizar restauraciones anteriores, o generar un ambiente de prueba con datos similares, se puede recurrir a un backup en cinta muy rápidamente y obtener la información.

La solución opera de la siguiente manera en cuestiones de restauración:

 Los servidores de correo, web, backups, bases de datos y aplicaciones se encuentran interconectados a través de una red de área local de alta velocidad, tanto entre ellos, como con los equipos de almacenamiento centralizado.  Los servidores de backups, de acuerdo a las políticas establecidas, verifican cual es la versión más reciente que cumpla con los requisitos de la restauración que se desea realizar. Ya sea en almacenamiento central o en la Tape library.  Si se encuentra en disco, ejecuta una restauración de los datos.  Si se encuentra cinta, se le envía una solicitud al robot para montar la cinta correspondiente y se ejecuta la restauración de los datos.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 7.3.Solución de almacenamiento (RACK)

La solución de almacenamiento se encuentra alojada en el siguiente un rack con las siguientes características:

Los componentes instalados en el rack se configuran de la siguiente manera:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 7.4. Controladoras de discos

Las controladoras que se van a utilizar son dos controladoras FAS8060 de la empresa Netapp. Estas controladoras están interconectadas de manera de eliminar el factor de punto único de falla. Se encuentran energizadas con distintas líneas de tensión y conectadas a un sistema de UPS en caso de falla general de energía.

Modelos de discos de la solución

La solución en cuanto a materia de discos, cuenta con las siguientes características:

 DOS (2) SHELF CON 24 DISCOS SSD 600GB  DOS (2) SHELF CON 24 DISCOS SAS 2TB

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Configuración interna de los discos:

Siendo que es importante tanto la velocidad de acceso a los discos como así la tolerancia a fallas. Consideramos que es necesario realizar una configuración interna de los discos que contemplen estos dos requisitos. Por eso se adoptó una configuración de tipo RAID 5 que cuenta con las siguientes ventajas:

 Permite una mayor velocidad de Lectura/Escritura concurrente  Permite una tolerancia a fallas de un disco  Relación costo vs beneficio optima

Además de todas estas ventajas, esta configuración permite que frente a el daño de un disco y mediante los datos de paridad que guarda la configuración, se reconstruya el disco dañado en otro disco nuevo, y poder continuar la operación. Por eso mediante a asignación de pooles prioritarios se verifica que los discos más rápidos (SSD) estén dedicados a funciones críticas, y la reconstrucción de un disco en caso de falla, también lo haga sobre un disco SSD.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Especificaciones de las controladoras FAS8060

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Software asociado a la controladora FAS8060

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Referencias y Documentos de la controladora FAS8060

Netapp Home Page: http://www.netapp.com/mx/index.aspx

Netapp FAS8060 Page: http://www.netapp.com/mx/products/storage-systems/index.aspx

Hoja de Datos FAS8060: Imagenes TP\Netapp\FAS8000.pdf

White Paper FAS8060: Imagenes TP\FAS8000 HW White Paper.pdf

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 7.5. Software adicional Almacenamiento Es necesario para implementar este tipo de soluciones, un software que se adapte a las necesidades que demanda la infraestructura, como asi los servicios que brinda la empresa, tantos internos como externos. En este caso se adquirieron dos software adicionales de la empresa netapp para la gestión de almacenamiento y para la gestión de backups.

Los productos adquiridos son:

 On Command Insight ( Gestión de almacenamiento)  SnapVault (Gestión de Backups)

On Command Insight

Este producto de Netapp fue adquirido principalmente para la gestion en todos los aspectos de la infraestructura de almacenamiento. Es importante conocer la performance de los pool de discos, como asi todo lo que se refiere a desempeño, control de crecimiento, umbrales de alarma de las capacidades de los pooles, alarmas de fallas físicas de disco, y todo lo referente a almacenamiento, concentrado en un tablero de control. Simplifique la gestión de los datos en las instalaciones y en el cloud híbrido. Disfrute de un mayor control de su infraestructura de almacenamiento compartido de datos. El software de gestión de datos OnCommand® de NetApp® le proporciona la visibilidad que necesita para gestionar datos comunes de los diferentes recursos en la estructura de datos. Esta suite de productos de gestión líderes en el sector ofrece todas las prestaciones del sistema operativo de almacenamiento Clustered Data ONTAP® para obtener el máximo aprovechamiento del sistema, cumplir los acuerdos de nivel de servicio de almacenamiento, reducir los riesgos y potenciar el rendimiento. Utilice las intuitivas interfaces gráficas de usuario que ofrece la cartera de OnCommand, así como sus funciones de automatización e integración para simplificar la gestión de datos de sus entornos en las instalaciones y de cloud híbrido.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Maximice sus activos de almacenamiento entre dominios mediante las herramientas de gestión de recursos de almacenamiento de OnCommand Insight. Optimice sus recursos de almacenamiento y su inversión en su entorno de cloud híbrido. Las herramientas de gestión de recursos de OnCommand® Insight de NetApp® le proporcionan una visión entre dominios de las métricas de rendimiento, incluyendo rendimiento de la aplicación, rendimiento del almacenamiento de datos, rendimiento de las máquinas virtuales y rendimiento de la infraestructura de almacenamiento. OnCommand Insight analiza las asignaciones de niveles y le permite equilibrar la carga de toda la cartera de aplicaciones en la estructura del almacenamiento.

La biblioteca de OnCommand® Insight de NetApp® es el lugar donde consultar opiniones sobre la planificación de la capacidad, los informes de showback o de pago por uso y la gestión de la configuración del almacenamiento y la virtualización en entornos de varios proveedores.

Supervise, mida y mejore el aprovechamiento de sus recursos de almacenamiento. Agilice el rendimiento de las aplicaciones para disfrutar de los mejores resultados. OnCommand™ Insight Perform de NetApp® recoge información sobre el rendimiento de su entorno de almacenamiento y SAN y lo asigna a aplicaciones, hosts y rutas de acceso.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Consulte las medidas de uso real de la aplicación en todos los activos de almacenamiento para optimizar el rendimiento de la aplicación. OnCommand Insight Perform: 

Mejora el aprovechamiento de cabinas, switches y estructuras sin sacrificar el rendimiento.



Supervisa el equilibrio de carga de trabajo SAN para validar la configuración, incluida la multivía.



Realiza un seguimiento de los datos de rendimiento y crea tendencias a partir de ellos dentro del contexto de los requisitos empresariales y tecnológicos existentes.



Ofrece análisis de congestión y contención de SAN y de almacenamiento a fin de acortar el tiempo de solución de problemas.



Facilita la recuperación y consolidación de proyectos.

Implementa el equilibrado de cargas de trabajo de las aplicaciones para un aumento seguro del aprovechamiento de los recursos y evitar interrupciones. OnCommand Insight Perform le ayuda a optimizar el aprovechamiento de sus actuales recursos de almacenamiento para evitar gastos de capital y disfrutar del máximo retorno de sus inversiones en almacenamiento. Descubra cómo OnCommand Insight le ayuda a mejorar la planificación de la capacidad, acelerar los proyectos de consolidación y cumplir las expectativas de la creación de informes ejecutivos. OnCommand Insight Plan de NetApp ofrece métricas del almacenamiento para alinear y optimizar los recursos y responder ante las necesidades de su empresa. El software de creación de informes OnCommand® Insight Plan de NetApp® le proporciona información acerca de las tendencias de asignación de los recursos de almacenamiento, de la capacidad de consumo y de la previsión de consumo para que pueda tomar decisiones de compra basándose en necesidades reales. OnCommand Insight Plan aporta información importante sobre almacenamiento, virtualización de servidores y switches que conserva en un almacén de datos para poder crear informes flexibles. OnCommand Insight Plan:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

Proporciona informes detallados de la utilización del almacenamiento, de modo que simplifica la tarea de planificación de la capacidad.



Permite auditar asignaciones de recursos por unidad de negocio, centro de datos y cliente para cumplir con las normativas.



Facilita la contabilidad de costes y permite implantar un modelo de pago por uso de almacenamiento, dado que puede ver quién utiliza cada recurso de almacenamiento y dónde.

OnCommand Insight Plan facilita el aprovisionamiento de aplicaciones con información prácticamente en tiempo real del nivel de servicio, lo que contribuye a minimizar las interrupciones y los conflictos de reserva. Planifique sus necesidades de almacenamiento con una mayor precisión a la vez que reduce los gastos de capital. Descubra cómo OnCommand Insight le ayuda a mejorar la planificación de la capacidad, acelerar los proyectos de consolidación y cumplir las expectativas de la creación de informes ejecutivos. Integre OnCommand Insight en su CMDB para visualizar y analizar los impactos en el servicio y las dependencias de un servicio empresarial. El OnCommand® Insight Discover de NetApp® proporciona gran visibilidad de todos los componentes que forman un servicio, de modo que ofrece mejores análisis de causas raíz, asigna prioridades según el impacto empresarial real y optimiza los niveles de servicio y la eficiencia. Al importar los datos del dominio de almacenamiento a CMDB, incluye el almacenamiento en los modelos de impacto en el servicio y obtiene una visión más completa de las dependencias y los análisis del impacto en el servicio empresarial. Esta integración mejora aún más la gestión del impacto del servicio al proporcionar una información más significativa para la toma de decisiones y una rápida identificación de las causas raíz de los problemas. Basándose en el impacto empresarial, puede asignar tareas de resolución con precisión y sin aviso a especialistas de tecnología cualificados. Un conjunto estándar de API REST, accesibles a través de la interfaz de usuario web de OnCommand Insight, simplifica la integración con ofertas de software de NetApp y de terceros.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Asimismo, admite tarjetas Common Access Card (CAC) para obtener una autenticación segura en sistemas informáticos con OnCommand Insight y ActivClient™. Descubra cómo OnCommand Insight de NetApp le ayuda a mejorar la planificación de la capacidad, acelerar los proyectos de consolidación y cumplir las expectativas de la creación de informes ejecutivos. A continuación se muestra un ejemplo del tablero de control que proporciona el producto.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

On commanand Insight se divide en 4 módulos, cada uno destinado a una función distinta:



Insight Assure (Gestiona Cambios, configuraciones y cumplimiento de políticas)



Insight Plan (Gestiona las capacidades, costos y planificaciones)



Insight Perform ( Gestiona las alertas, umbrales y performance de la infraestructura)



Insight Discover (Integra todos los módulos y administra todo el inventario de la infraestructura)

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Referencias y Documentos de On Command Insight

Netapp Home Page: http://www.netapp.com/mx/index.aspx

Netapp On Command Insight Page: http://www.netapp.com/es/products/management-software/

Hoja de Datos On Command Insight: Imagenes TP\Netapp\OnCommand Insight.pdf

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 SnapVault

Es necesario contar con un producto especializado para la gestión de backups y restore de instalaciones empresariales de gran tamaño. En este caso, el producto seleccionado es SnapVault de Netapp. Aprovechando la integración entre los productos de hardware y el software para obtener la máxima compatibilidad en la solución. Realice backups y restauraciones en cuestión de minutos y reduzca los requisitos de almacenamiento utilizando el software de backup de disco a disco SnapVault de NetApp. Acelere y simplifique el backup y la recuperación de datos. El software SnapVault® de NetApp® utiliza replicación incremental de bloques y copias Snapshot™ de NetApp® para proporcionar un backup de disco a disco fiable y de baja sobrecarga. En lugar de archivos enteros, la protección de datos eficiente de SnapVault solo copia los bloques de datos que se han modificado desde el último backup. Al no mover o almacenar datos redundantes, puede realizar backups con mayor frecuencia y reducir al mismo tiempo la huella de almacenamiento. La solución de backup SnapVault forma parte del enfoque de protección de datos integrada de NetApp, que tiene como objetivo crear una infraestructura de tecnología compartida flexible y eficiente. Domine el crecimiento de los datos. Simplifique la adopción de virtualización. Optimice la gestión de hasta petabytes de datos. Los backups directos entre sistemas de NetApp minimizan la necesidad de recurrir a infraestructuras y dispositivos externos. Aumente la disponibilidad de sus aplicaciones con nuestra función líder del sector para conmutar por error a una copia Snapshot.

SnapVault resuelve estos problemas con backup de disco a disco con replicación. Crea una copia de backup puntual completa en el disco y, a continuación, transfiere y almacena únicamente los bloques nuevos o modificados. Esto minimiza la transferencia de datos a través del cable. También reduce el espacio físico de backup, de forma similar a las aplicaciones de deduplicación.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Cada backup incremental por bloques constituye una copia de backup completa, pero a la que solo se añaden los bloques nuevos o modificados. Con SnapVault, los backups pueden completarse en minutos en lugar de horas o días y pueden conservarse online backups de semanas, meses e, incluso, años. Y los requisitos de capacidad de disco pueden reducirse en un 90 %.

SnapVault está completamente integrado con los sistemas operativos de almacenamiento Data ONTAP de NetApp, incluida la línea de almacenamiento FAS, almacenamiento de terceros virtualizado con sistemas V-Series y cabinas de terceros virtualizadas con Data ONTAP Edge. Para servidores con DAS, NetApp también ofrece Open Systems SnapVault para hacer backup de Windows®, Linux® y UNIX®. Como resultado, SnapVault no necesita servidores externos, lo cual elimina los cuellos de botella de rendimiento de backup. SnapVault amplía el valor de las copias Snapshot de NetApp al convertirlas en copias de backup a largo plazo. Éstas se almacenan en formato nativo, de forma que usted puede arrastrar y soltar fácilmente para restaurar archivos de forma mucho más rápida que con los métodos de backup tradicionales. La integración con aplicaciones clave como Microsoft® Exchange, SharePoint® y SQL Server®, Oracle®, SAP® y la infraestructura virtual, permiten recuperaciones consistentes con las aplicaciones. SnapVault puede aprovechar la deduplicación FAS para reducir el espacio físico de backup. A diferencia de otras soluciones, las copias de SnapVault también pueden aprovecharse para pruebas, desarrollo, recuperación electrónica y generación de informes sin afectar a sus operaciones, o pueden replicarse con SnapMirror® para la recuperación ante desastres. NetApp ofrece a los clientes la opción de gestionar sus flujos de trabajo de protección de datos con las herramientas de NetApp o con sus aplicaciones de backup existentes de proveedores terceros líderes. El software de gestión SnapProtect® de NetApp es una solución de virtualización y backup integrada con las aplicaciones que controla y cataloga copias Snapshot, replicación SnapVault y operaciones de cinta desde una única consola, lo cual permite que las empresas implanten soluciones de disco a cinta, de disco a disco y de disco a disco a cinta según sea necesario. OnCommand® de NetApp, un software de protección basado en normativas y GUI completa puede proporcionar una administración y creación de informes SnapVault centralizada.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Automatiza la creación de trabajos y normativas, la identificación de datos, el aprovisionamiento de backups y la supervisión de tareas, coordinando todas las tareas de Snapshot, SnapVault y SnapMirror. NetApp reconoce que muchos clientes cuentan con inversiones significativas en soluciones de backup y recuperación de datos existentes. A través de nuestras integraciones de partners, las copias Snapshot de NetApp y la replicación de SnapVault pueden gestionarse directamente desde aplicaciones líderes de backup de terceros, lo cual le permite solucionar los retos de backup a la vez que puede aprovechar aún más sus inversiones existentes. Los backups de disco a disco de SnapVault pueden reducir los plazos de backup, reducir los requisitos de almacenamiento y red, aumentar la fiabilidad y reducir los gastos generales de cinta. Pueden copiarse distintos sistemas de origen de SnapVault en backup en un único sistema secundario para centralizar los recursos y operaciones de backup. SnapVault también elimina la necesidad de inversiones adicionales en infraestructura de backup y en dispositivos de de duplicación dedicados. Para backups y restauraciones de datos más rápidos y un coste total de backup menor.

SnapVault puede: • Reducir el coste total de backup • Proporcionar restauraciones más rápidas de aplicaciones, equipos virtuales o archivos gestionados por los propios usuarios • Centralizar backups de centros de datos y oficinas remotas • Reducir o eliminar las cintas

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Arquitectura con SnapVault para Backups A continuación se adjunta la arquitectura utilizada para la gestión de backup y restore que fue descripta anteriormente. SnapVault es quien gestiona toda la operatoria de backups, administra los snapshot que se ejecutan y se encarga de administrar las versiones de los backups. Provee de una consola de gestión y supervisión de toda la operatoria y desempeño de las tareas.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Referencias y Documentos de On SnapVault

Netapp Home Page: http://www.netapp.com/mx/index.aspx

Netapp SnapVault Page: http://www.netapp.com/es/products/protection-software/snapvault.aspx Hoja de Datos SnapVault: Imagenes TP\Netapp\OnCommand Insight.pdf PRESUPUESTO HW Y SW Netapp

Se realizaron tres presupuestos referidos al hardware necesario para la implementación de la solución mencionada. Estos presupuestos corresponde a soluciones de Alta, media y baja inversión económica dependiendo de cuanto desee invertir para las distintas soluciones, que si bien la solución es la misma, dependiendo del tipo de inversión que se efectúa las prestaciones van a ser distintas. La solución de alta inversión propone utilizar el último modelo de controladora (FAS8060) y utilizar la tecnología SSD para la totalidad de los discos de la infraestructura, esto ofrece que la performance general de todas las funcionalidades y servicios sea las mas alta posible. Presupuesto HW Alta Código

Descripción

Unidades

Precio ($)

FAS8060A-001-R6

FAS8060 High Availability System

2

80000

X6227-R6-C

Chassis FAS8040/60/80 W/CNTRL Slot

1

0

X6240-R6-C

Cable Cisco 10GB Base Copper SFP +3m

1

896

X6563-R6-C

Cable SAS Shelf-Shelf HA 0,5m

4

0

X6522-R6-C

Cable Direct Attach CU SFP+ 30GB 3m

2

190

X810-R6-L

Cable SAS Cntrl-Shelf / Shelf-Shelf HA 5m

8

1360

X5515A

Rackmount Kit 4N2, DS14 Middle

1

100

DS2246

DSK shelf 24x600GB,SSD -C

10 540000 Total = 622546 La solución de media inversión corresponde al último modelo disponible (FAS8060), pero con la diferencia de que se realiza una combinación precisa de discos de tecnología SSD con discos de

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 tecnología SAS. Asignando los discos de mayor velocidad a las que realmente lo requieren, y los discos de tecnología SAS a los servicios que no requiere necesariamente la máxima performance. Dando como resultado por supuesto una inversión mucho menor por parte del cliente, pero aprovechando de la mejor manera la eficiencia de las tecnologías con la inversión a realizar. Esta es la solución recomendada por nuestra parte. Presupuesto HW Media Código

Descripción

Unidades

Precio ($)

FAS8060A-001-R6

FAS8060 High Availability System

2

80000

X6227-R6-C

Chassis FAS8040/60/80 W/CNTRL Slot

1

0

X6240-R6-C

Cable Cisco 10GB Base Copper SFP +3m

1

896

X6563-R6-C

Cable SAS Shelf-Shelf HA 0,5m

4

0

X6522-R6-C

Cable Direct Attach CU SFP+ 30GB 3m

2

190

X810-R6-L

Cable SAS Cntrl-Shelf / Shelf-Shelf HA 5m

8

1360

X5515A

Rackmount Kit 4N2, DS14 Middle

1

100

DS2246

DSK shelf 24x600GB,SSD -C

2

108000

DS4646

DSK shelf 24x2TB,7.2K,6G

2 Total =

38880 229426

La solución de baja inversión corresponde a la utilización de un modelo de controladora menor al de las demás soluciones (FAS8040) y de la utilización de tecnología de discos SAS únicamente. Con lo que si bien la inversión que debe realizar el cliente es baja, y la capacidad en discos es mucho mayor que las demás soluciones, lo que se va afectado es la performance general de todos los servicios, ya que si bien la tecnología es rápida, lo es menor que la tecnología SSD. Presupuesto HW Baja Código

Descripción

Unidades

Precio ($)

FAS8040A-001-R6

FAS8040 High Availability System

2

44700

X6227-R6-C

Chassis FAS8040/60/80 W/CNTRL Slot

1

0

X6240-R6-C

Cable Cisco 10GB Base Copper SFP +3m

1

896

X6563-R6-C

Cable SAS Shelf-Shelf HA 0,5m

4

0

X6522-R6-C

Cable Direct Attach CU SFP+ 30GB 3m

2

190

X810-R6-L

Cable SAS Cntrl-Shelf / Shelf-Shelf HA 5m

8

1360

X5515A

Rackmount Kit 4N2, DS14 Middle

1

100

DS4646

DSK shelf 24x2TB,7.2K,6G

4 Total =

77600 124846

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 El presupuesto en lo correspondiente a Software es el mismo en los tres casos, ya que cualquiera sea la inversión seleccionada, el software es compatible con la totalidad de las propuestas, es software propietario de Netapp, por lo cual no se lo puede reemplazar tampoco con software de terceros. Presupuesto SW Código

Descripción

Unidades Precio ($)

OS-ONTAP-CAP1

OS Enable,Per 0,1TB,ONTAP,Cap-Stor

1

31680

OS-ONTAP-CAP2

OS Enable,Per 0,1TB,ONTAP,Per-Stor

1

26496

SW-2-8060A-CIFS-C

SW-2-CIFS 8060A

1

14000

SW-SNAPV-C1

Software Snapvault C1

1

17000

Total = Todos los precios se encuentran expresados en Dólares estadounidenses.

89176

Ventajas de los discos SAS



Mayor capacidad almacenamiento en relación a costos



Configuraciones RAID complejas orientadas a disponibilidad económicamente factible.



Aporta características ideales para almacenamiento orientado a backups y datos de baja/mediana cantidad de accesos.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Ventajas de los discos SSD



Sin componentes mecánicos



Mayor durabilidad



Muy alta velocidad de lectura/escritura.



Utiliza tecnología flash.



Aporta características ideales para utilización de datos de intensa lectura escritura.



Óptima para bases de datos.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Jerarquía de tipos de almacenamiento

En la infraestructura de L.A. Drones definimos distintos grupos de almacenamiento, y a cada uno de estos grupos se le asigna un tipo de tecnología de acuerdo a las necesidades de la aplicación o servicio. Por eso definimos mediante grafico la siguiente jerarquía, y les asignamos mediante clasificaciones genéricas a qué tipo de aplicaciones le corresponde cada tipo de tecnología. Esto es totalmente configurable dependiendo de las necesidades del cliente, pero a modo de presentación se definen estas clasificaciones.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Aplicaciones Seleccionadas a Tier 0

Se asignan a los tipos de discos SSD a los servidores de aplicaciones, a los servidores de bases de datos y a los servidores web.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Aplicaciones Seleccionadas a Tier 1

Se asignan a los tipos de discos SAS a los servidores de backup, servidores de correo y archivos de usuarios.

Aplicaciones Seleccionadas a Tier 2

No se seleccionaron discos SATA para esta instalación, por lo cual no hay asignación de este tier a ningún servicio. Igualmente se define la clasificación en el caso futuro de que se decidan incorporar discos SATA para algún propósito específico.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Aplicaciones Seleccionadas a Tier 3

Se asignan a las cintas magnéticas a los servidores de backup pero no para operar, sino como destino de los backups nocturnos y para la gestión de restauración desde cintas.

Almacenamiento terciario

Para todo lo correspondiente a soluciones de almacenamiento terciario, es decir, todo lo referente a cintas, unidades de lectura y librería de cintas, se van a dar las correspondientes especificaciones a continuación. Los componentes adquiridos para esta parte de la solución corresponden al proveedor IBM y son los siguientes:

 Cintas Magnéticas IBM 3592 (500 Unidades)  Unidades de lectura/escritura de Cintas IBM TS1150 (8 unidades)  Librería de Cintas IBM TS4500 (1 Unidad)

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Cintas Magnéticas IBM 3592

La solución implica la compra de 500 unidades de cintas magnéticas IBM 3592 para el almacenamiento final de los backups y archivos históricos de la instalación. La capacidad de almacenamiento individual de cada cinta es: 

7 TB sin compresión



21 TB con compresión

Lo que a razón de 500 unidades nos da los valores de capacidad de: 

3500 TB sin compresión



10.5 PB con compresión

A continuación se detalla las características técnicas:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Referencias y Documentos de IBM 3592

IBM 3592 Tape Cartrige Page http://www-03.ibm.com/systems/storage/media/3592/index.html

Hoja de datos IBM 3592 Imagenes TP\IBM\Tape 3592.PDF

IBM Storage Media Page http://www-03.ibm.com/systems/storage/media/

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Presupuestos para cintas IBM3592

Para la adquisición de las 500 Cintas IBM3592 solicitamos presupuesto a cuatro proveedores distintos y los organizamos de acuerdo a los costos. Si bien el proveedor recomendado por nosotros no es el más económico, cuando se integra en el presupuesto junto con la librería de cintas y las unidades de lectura de cintas, al ser todo contratado al mismo proveedor, este provee de mejores planes de pagos por la totalidad de los productos.

Los proveedores son:



Labelarchitect



Tapeandmedia



Grandandtoy



CDW

A continuación se resume los presupuestos enviados por los cuatro proveedores y debajo se adjunta las imágenes de los presupuestos de cada uno por separado.

Presupuestos Cintas IBM 3592 Proveedor

Producto

Cantidad

Precio Unidad

Total

Labelarchitect.com

IBM 3592 JC

500

232,69

116345

Tapeandmedia.com

IBM 3592 JC

500

222,95

111475

Grandandtoy.com

IBM 3592 JC

500

372,86

186430

cdw.com

IBM 3592 JC

500

298,99

149495

Los costos están expresados en dólares estadounidenses.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

GRANANDTOY

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 LABELARCHITECT

TAPEANDMEDIA

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Unidades IBM TS1150

La solución consta de 8 unidades de lectura/escritura de cintas de IBM modelo TS1150. Es el último modelo salido al mercado y es compatible con las cintas y librería de cintas adquiridas. Estas unidades van integradas a la librería de cintas, y toda la librería se encuentra energizada con dual power y sistemas de ups para soportar problemas de caída de energía. Tienen una velocidad de transferencia de datos de 800 MBPS

Características principales 

Obtenga almacenamiento de alto rendimiento y gran capacidad con una unidad de cinta rentable y de probada eficacia



Aproveche la compatibilidad con IBM® Linear Tape File System (LTFS) para acelerar el acceso a los datos



Proteja, conserve y asegure los datos más importantes con el cifrado



Amplíe las inversiones en almacenamiento gracias a la compatibilidad con la automatización de cintas IBM existente



Aproveche los cartuchos de una escritura y muchas lecturas (WORM) para conservar datos a largo plazo.



Reduzca el coste de la propiedad eligiendo una única solución de almacenamiento en cinta para obtener una gran capacidad y acceso rápido a los datos



Escale desde entornos de tamaño medio a entornos empresariales gracias a la compatibilidad con servidores de sistemas abiertos



Realice la integración con IBM Tivoli Storage Manager y otras ofertas de software compatibles para la gestión de cintas y el almacenamiento. En el mundo actual, en el que se requieren grandes cantidades de datos, el almacenamiento rentable es más importante que nunca.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 El análisis de datos para la empresa ha aumentado el valor de los datos almacenados durante largos periodos de tiempo, mientras que la demanda de accesibilidad a los datos por parte de los usuarios finales sigue creciendo, gracias al uso cada vez más extendido de las tecnologías de cloud, móvil y redes sociales. Sin embargo, el almacenamiento de enormes volúmenes de datos estáticos, a los que se accede en raras ocasiones y en soportes de almacenamiento caros, puede suponer un enorme esfuerzo para unos presupuestos de TI cada vez más limitados. La unidad de cinta IBM TS1150 proporciona a las organizaciones una forma sencilla de acceder rápidamente a los datos, mejorar la seguridad y proporcionar retención a largo plazo, y a un precio más bajo que las soluciones de disco. La TS1150 ofrece capacidad para un almacenamiento de datos flexible y de alto rendimiento, así como soporte de cifrado de datos. Esta quinta generación de unidad de cinta puede ayudar a proteger inversiones en automatización de cintas mediante la oferta de compatibilidad con la automatización existente. Además, hay un modelo de actualización disponible para las unidades de cinta IBM TS1140 existentes. Es más, la TS1150 admite el formato LTFS para acceder de forma directa, intuitiva y gráfica a los datos.

A continuación se detallan las funciones y ventajas de las unidades TS1150:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Se detallan las especificaciones técnicas de estas unidades TS1150:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Las plataformas compatibles para estas unidades son las siguientes:

Referencias y Documentos de IBM TS1150

IBM TS1150 Tape Drive Page http://www-03.ibm.com/systems/storage/tape/ts1150/index.html

Hoja de datos IBM TS1150 Imagenes TP\IBM\TS1150.PDF

IBM Tape Storage Page http://www-03.ibm.com/systems/storage/tape/

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Librería de Cintas TS4500

La librería de cintas seleccionada es la IBM TS4500. Este componente es el principal en cuanto al manejo de cintas, ya que es quien interpreta lo que el administrador requiere, e instrumenta físicamente todas las acciones necesarias para disponibilizar las cintas en el menor tiempo posible. El modelo seleccionado es el TS4500 con la configuración L25 y 8 unidades TS1150.

Características principales 

Almacena hasta 5,5 petabytes (PB) de datos en una única biblioteca, una capacidad más de tres veces superior a la de las anteriores generaciones de bibliotecas de cintas de IBM®



Mejora la continuidad empresarial y la recuperación de desastres (DR) con failover automático de rutas de datos y rutas de control



Garantiza la seguridad y el cumplimiento de las normativas mediante el cifrado de cintas y unidades y los soportes WORM (una sola escritura, múltiples lecturas)



Compatible con las unidades de cinta Linear Tape-Open® (LTO®) Ultrium® 6, LTO Ultrium 5 e IBM TS1150 y TS1140



Simplifique el acceso del usuario a datos almacenados en cartuchos de cinta con la tecnología IBM Spectrum Archive que cuenta con IBM Linear Tape File System.



Proporcione una ruta de actualización flexible a los usuarios que desean ampliar su almacenamiento en cintas a medida que crezcan sus necesidades



Reduzca el espacio de almacenamiento y simplifique el cableado a través de 10 U de espacio de bastidor en la parte superior de la biblioteca. La biblioteca de cintas IBM TS4500 es una solución de almacenamiento de última generación diseñada para ayudar a que las medianas y grandes empresas hagan frente a los retos de almacenamiento.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Entre estos retos, se encuentran los altos volúmenes de datos y del crecimiento en los centros de datos (DC), el incremento en el coste del espacio de almacenamiento de estos centros de datos, la dificultad de migración de los datos a través de plataformas de proveedores y la complejidad de la formación y gestión de TI debido a la reducción de los recursos de personal. Con la solución TS4500, IBM proporciona la densidad requerida por el crecimiento de datos actual y futuro, así como la rentabilidad y la capacidad de gestión necesarias para crecer a la par que las necesidades de datos empresariales pero conservando las inversiones existentes en productos para biblioteca de cintas de IBM. En la actualidad, las organizaciones pueden lograr un coste bajo por terabyte (TB) y una alta densidad de TB por metro cuadrado al mismo tiempo. De hecho, la solución TS4500 puede almacenar hasta 5,5 PB de datos en un único bastidor de la biblioteca de tres metros cuadrados con una capacidad más de tres veces superior a la biblioteca de cintas IBM TS3500.

A continuación se detalla las funciones y ventajas del TS4500:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Las características técnicas del IBM TS4500 son las siguientes:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Referencias y Documentos de IBM TS4500

IBM TS4500 Tape Library Page http://www-03.ibm.com/systems/es/storage/tape/ts4500/index.html

Hoja de datos IBM TS4500 Imagenes TP\IBM\TS4500.PDF

IBM TS4500 Introduction and Planning Guide Imagenes TP\IBM\TS4500 Introduction and planning guide.pdf

Presupuesto librería de cintas y unidades En este caso encontramos un solo proveedor de librería de cintas y unidades IBM que nos proporcione precios de los productos. Inclusive IBM que es dueño de los productos no envía presupuestos sin los suficientes datos de quien se los pide. El proveedor que si ofrece información al respecto es CDW y en base a esto elaboramos tres presupuestos en base a la cantidad de unidades que vamos a implementar para lectura de cintas que permite el modelo elegido para la solución que es IBM TS4500 L25.

La solución de inversión alta incluye una librería de cintas IBM TS4500 L25 con 12 Unidades IBM TS1150. Presupuesto Tape Library Alta + Cintas Proveedor CDW

Producto

Cantidad Precio Unidad

Total

Tape Library

IBM TS4500

1

71334,99

71334,99

Cintas

IBM 3592 JC

500

298,99

149495

Drives

IBM TS1150

12

56176,99

674123,88

TOTAL = 894953,87 La solución de inversión media incluye una librería de cintas IBM TS4500 L25 con 8 Unidades IBM TS1150.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Esta es la solución recomendada ya que conserva un equilibrio entre la demanda de manejo de cintas y el costo.

Presupuesto Tape Library Media + Cintas Proveedor CDW

Producto

Cantidad Precio Unidad

Total

Tape Library

IBM TS4500

1

71334,99

71334,99

Cintas

IBM 3592 JC

500

298,99

149495

Drives

IBM TS1150

8

56176,99 TOTAL =

449415,92 670245,91

La solución de inversión baja incluye una librería de cintas IBM TS4500 L25 con 4 Unidades IBM TS1150. Presupuesto Tape Library Baja + Cintas Proveedor CDW

Producto

Cantidad Precio Unidad

Total

Tape Library

IBM TS4500

1

71334,99

71334,99

Cintas

IBM 3592 JC

500

298,99

149495

Drives

IBM TS1150

4

56176,99 TOTAL =

224707,96 445537,95

Todos los precios están expresados en dólares estadounidenses.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Presupuesto recomendado Completo CDW

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 8. SISTEMAS OPERATIVOS

Un Sistema Operativo es una parte importante de cualquier sistema de computación. Un sistema de computación puede dividirse en cuatro componentes:  Hardware  Sistema Operativo  programas de aplicación  usuarios El hardware (Unidad Central de Procesamiento (CPU), memoria y dispositivos de entrada/salida (E/S)) proporciona los recursos de computación básicos. Los programas de aplicación (compiladores,sistemas de bases de datos, juegos de video y programas para negocios) definen la forma en que estos recursos se emplean para resolver los problemas de computación de los usuarios. Existen diversas definiciones de lo que es un Sistema Operativo, pero no hay una definición exacta, es decir una que sea estándar; a continuación se presentan algunas: 1.- Se pueden imaginar un Sistema Operativo como los programas, instalados en el software o firmware, que hacen utilizable el hardware. El hardware proporciona la "capacidad bruta de cómputo"; los sistemas operativos ponen dicha capacidad de cómputo al alcance de los usuarios y administran cuidadosamente el hardware para lograr un buen rendimiento. 2.- Los Sistemas Operativos son ante todo administradores de recursos; el principal recurso que administran es el hardware del computador ;además de los procesadores, los medios de almacenamiento, los dispositivos de entrada/salida, los dispositivos de comunicación y los datos. 3.- Un Sistema Operativo es un programa que actúa como intermediario entre el usuario y el hardware del computador y su propósito es proporcionar el entorno en el cual el usuario pueda ejecutar programas. Entonces, el objetivo principal de un Sistema Operativo es, lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 4.- Un Sistema Operativo es un conjunto de programas que controla la ejecución de programas de aplicación y actúa como una interfaz entre el usuario y el hardware de una computadora, esto es, un Sistema Operativo explota y administra los recursos de hardware de la computadora con el objeto de proporcionar un conjunto de servicios a los usuarios del sistema. En resumen, se podría decir que los Sistemas Operativos son un conjunto de programas que crean la interfaz del hardware con el usuario, y que tiene dos funciones primordiales, que son: Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina. Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina. El Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los programas de aplicación y software variado.

En general, se puede decir que un Sistema Operativo tiene las siguientes características: 

Conveniencia. Un Sistema Operativo hace más conveniente el uso de una computadora.



Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.



Habilidad para evolucionar. Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.



Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.



Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo se debe encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.



Organizar datos para acceso rápido y seguro.



Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 

Procesamiento por bytes de flujo a través del bus de datos.



Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.



Técnicas de recuperación de errores.



Evita que otros usuarios interfieran. El Sistema Operativo evita que los usuarios se bloqueen entre ellos, informándoles si esa aplicación está siendo ocupada por otro usuario.



Generación de estadísticas.



Permite que se puedan compartir el hardware y los datos entre los usuarios. El software de aplicación son programas que se utilizan para diseñar, tal como el procesador de palabras, lenguajes de programación, hojas de cálculo, etc.

El software de base sirve para interactuar el usuario con la máquina, son un conjunto de programas que facilitan el ambiente plataforma, y permite el diseño del mismo.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 8.1. Historia de los Sistemas Operativos

Para tratar de comprender los requisitos de un Sistema Operativo y el significado de las principales características de un Sistema Operativo contemporáneo, es útil considerar como han ido evolucionando éstos con el tiempo. Existen diferentes enfoques o versiones de cómo han ido evolucionando los Sistemas Operativos

La primera de estas versiones podría ser esta:

En los 40's, se introducen los programas bit a bit, por medio de interruptores mecánicos y después se introdujo el lenguaje máquina que trabajaba por tarjetas perforadas.

Con las primeras computadoras, desde finales de los años 40 hasta la mitad de los años 50, el programador interactuaba de manera directa con el hardware de la computadora, no existía realmente un Sistema Operativo; las primeras computadoras utilizaban bulbos, la entrada de datos y los programas se realizaban a través del lenguaje máquina (bits) o a través de interruptores.

Durante los años 50's y 60's.- A principio de los 50's, la compañía General's Motors implanto el primer sistema operativo para su IBM 170. Empiezan a surgir las tarjetas perforadas las cuales permiten que los usuarios (que en ese tiempo eran programadores, diseñadores, capturistas, etc.), se encarguen de modificar sus programas. Establecían o apartaban tiempo, metían o introducían sus programas, corregían y depuraban sus programas en su tiempo. A esto se le llamaba trabajo en serie. Todo esto se traducía en pérdida de tiempo y tiempos de programas excesivos.

En los años 60's y 70's se genera el circuito integrado, se organizan los trabajos y se generan los procesos Batch (por lotes), lo cual consiste en determinar los trabajos comunes y realizarlos todos juntos de una sola vez. En esta época surgen las unidades de cinta y el cargador de programas, el cual se considera como el primer tipo de Sistema Operativo.

En los 80's, inició el auge de la INTERNET en los Estados Unidos de América. A finales de los años 80's comienza el gran auge y evolución de los Sistemas Operativos. Se descubre el concepto de multiprogramación que consiste en tener cargados en memoria a varios trabajos al mismo tiempo, tema principal de los Sistemas Operativos actuales.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Los 90's y el futuro, entramos a la era de la computación distribuida y del multiprocesamiento a través de múltiples redes de computadoras, aprovechando el ciclo del procesador.

Se tendrá una configuración dinámica con un reconocimiento inmediato de dispositivos y software que se añada o elimine de las redes a través de procesos de registro y localizadores.

La conectividad se facilita gracias a estándares y protocolos de sistemas abiertos por organizaciones como la Org. Intern. de normas, fundación de software abierto, todo estará más controlado por los protocolos de comunicación OSI y por la red de servicios digital ISDN.

Se ha desarrollado otra versión, la cual se ha hecho en base a etapas o generaciones:

1a. Etapa (1945-1955): Bulbos y conexiones. Después de los infructuosos esfuerzos de Babbage, hubo poco progreso en la construcción de las computadoras digitales, hasta la Segunda Guerra Mundial. A mitad de la década de los 40's, Howard Aiken (Harvard), John Von Newman (Instituto de Estudios Avanzados, Princeton), J. Prespe R. Eckert y Williams Mauchley (Universidad de Pennsylvania), así como Conrad Zuse (Alemania), entre otros lograron construir máquinas de cálculo mediante bulbos. Estas máquinas eran enormes y llenaban cuartos completos con decenas de miles de bulbos, pero eran mucho más lentas que la computadora casera más económica en nuestros días.

Toda la programación se llevaba a cabo en lenguaje de máquina absoluto y con frecuencia se utilizaban conexiones para controlar las funciones básicas de la máquina. Los lenguajes de programación eran desconocidos (incluso el lenguaje ensamblador). No se oía de los Sistemas Operativos el modo usual de operación consistía en que el programador reservaba cierto período en una hoja de reservación pegada a la pared, iba al cuarto de la máquina, insertaba su conexión a la computadora y pasaba unas horas esperando que ninguno de los 20,000 o más bulbos se quemara durante la ejecución. La inmensa mayoría de los problemas eran cálculos numéricos directos, por ejemplo, el cálculo de valores para tablas de senos y cosenos.

A principio de la década de los 50's la rutina mejoro un poco con la introducción de las tarjetas perforadas. Fue entonces posible escribir los programas y leerlas en vez de insertar conexiones, por lo demás el proceso era el mismo.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 2a. Etapa. (1955-1965): Transistores y Sistemas de Procesamiento por lotes. La introducción del transistor a mediados de los años 50's modificó en forma radical el panorama. Las computadoras se volvieron confiables de forma que podían fabricarse y venderse a clientes, con la esperanza de que ellas continuaran funcionando lo suficiente como para realizar un trabajo en forma.

Dado el alto costo del equipo, no debe sorprender el hecho de que las personas buscaron en forma por demás rápidas vías para reducir el tiempo invertido. La solución que, por lo general se adoptó, fue la del sistema de procesamiento por lotes.

3ra Etapa (1965-1980): Circuitos integrados y multiprogramación. La 360 de IBM fue la primera línea principal de computadoras que utilizó los circuitos integrados, lo que proporcionó una gran ventaja en el precio y desempeño con respecto a las máquinas de la segunda generación, construidas a partir de transistores individuales.

Se trabajó con un sistema operativo enorme y extraordinariamente complejo. A pesar de su enorme tamaño y sus problemas el sistema operativo de la línea IBM 360 y los sistemas operativos similares de esta generación producidos por otros fabricantes de computadoras realmente pudieron satisfacer, en forma razonable a la mayoría de sus clientes. También popularizaron varias técnicas fundamentales, ausentes de los sistemas operativos de la segunda generación, de las cuales la más importante era la de multiprogramación.

Otra característica era la capacidad de leer trabajos de las tarjetas al disco, tan pronto como llegara al cuarto de cómputo. Así, siempre que concluyera un trabajo el sistema operativo podía cargar un nuevo trabajo del disco en la partición que quedara desocupada y ejecutarlo.

4ta Etapa (1980-Actualidad): Computadoras personales. Un interesante desarrollo que comenzó a llevarse a cabo a mediados de la década de los ochenta ha sido el crecimiento de las redes de computadoras personales, con sistemas operativos de red y sistemas operativos distribuidos.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 En los sistemas operativos de red, los usuarios están conscientes de la existencia de varias computadoras y pueden conectarse con máquinas remotas y copiar archivos de una máquina a otra. Cada máquina ejecuta su propio sistema operativo local y tiene su propio usuario.

Por el contrario, un sistema operativo distribuido es aquel que aparece ante sus usuarios como un sistema tradicional de un solo procesador, aun cuando esté compuesto por varios procesadores. En un sistema distribuido verdadero, los usuarios no deben ser conscientes del lugar donde su programa se ejecute o de lugar donde se encuentren sus archivos; eso debe ser manejado en forma automática y eficaz por el sistema operativo.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 8.2. Sistemas operativos en L.A. Drones Cuando necesitamos elegir qué sistema operativo más eficiente para la empresa, generalmente no hay un solo sistema operativo para todas las tareas que se desempeñan. En nuestro caso vamos a clasificar los tipos de sistemas operativos en dos grandes grupos: 

Para usuarios Finales



Para servidores

A su vez todos los usuarios finales no realizan el mismo tipo de tareas, para las actividades que realizar L.A Drones, podremos también clasificarlo en dos grandes grupos de usuarios finales. 

Personal administrativo



Personal profesional técnico

En el caso del personal administrativo, el sistema operativo debe ser más bien intuitivo, que todos las aplicaciones sean las más compatibles, las más difundidas, para que todos manejos de documentos, comunicaciones, y demás archivos sean totalmente compatibles entre quienes realizan el mismo tipo de actividad, quienes no son expertos en sistemas informáticos, e inclusive para comunicarse sin trabas o impedimentos con agentes externos a la empresa, como auditores, clientes, proveedores, etc.

Para este grupo de usuarios el sistema elegido corresponde al Windows 8.1 Este sistema operativo es el más popular en el mercado doméstico, es altamente difundido y la gran mayoría de las aplicaciones se encuentran desarrolladas con compatibilidad en Windows. No se caracteriza por ser un sistema operativo robusto, eficiente y fiable. Pero no es necesariamente las cualidades que este grupo requiere, sino los mencionados anteriormente. En el caso del personal profesional técnico, y acá nos referimos de ingenieros, científicos, personal de diseño, investigación y desarrollo, por ejemplo. Ya lo que se busca en una computadora personal no es simplemente que sea compatible, se busca utilizar sistemas expertos, aplicaciones específicas, que requieran gran robustez, mucha performance y estabilidad.

Para esto el sistema operativo óptimo es el MAC OS X de Apple, en esta caso la versión The Captain.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 8.3. Sistemas Operativos para Servidores

Para poder gestionar eficientemente los recursos que proveen los servidores en la actualidad, no basta con utilizar un sistema operativo tradicional. Por eso hay sistemas operativos específicos para este tipo de necesidades. Capaces de administrar eficientemente grandes recursos y soportar aplicaciones de enorme demanda.

En L.A. Drones la solución está compuesta por dos sistemas operativos para este propósito: 

Windows Server 2012



Vmware Vsphere

Los sistemas con Windows Server 2012, es donde operan las bases de datos que de tipo OLTP (Online Transactional Processing). En una empresa multinacional como L.A. Drones, donde las actividades están íntimamente ligadas entre todas las sucursales y la planta, como asi también a los clientes. Es necesario que los sistemas operativos le provean a las bases de datos y a la infraestructura que vincula a todos estos actores, y Windows server 2012 es una muy buena opción, ya que soporta gran parte de las aplicaciones que el mercado ofrece como asi también soporta muchas bases de datos. Lo cual varias sistemas operativos Windows server 2012 pueden soportar distintas bases de datos, con distintas cualidades para dar la mejor respuesta a las distintas necesidades, a las operaciones online, a las operaciones de datawarehouse, y sistemas de bussines intelligence que L.A. Drones necesita, y en los tiempos que se los necesita. Los sistemas operativos Vmware Vsphere tendrán la función de virtualizar muchos sistemas operativos, en su mayoría Windows, pero tendrán la suficiente flexibilidad para con muy poco esfuerzo virtualizar sistemas operativos como Linux, Solaris u otro que algún otro proyecto de L.A. Drones lo requiera. El concepto con el que se utilizara Vsphere, es el de generar una capa de gestión entre los recursos de cpu, memoria, disco y conectividad que ofrecen los servidores y asignárselo eficientemente a los sistemas operativos huéspedes, con una política de distribución, inteligente, dinámica de manera que garantice la disponibilidad de los recursos a cada aplicación que lo necesite en el momento que lo necesite.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 A su vez también se busca que cada servicio y aplicación de L.A. Drones sea lo más independiente posible, es decir, que opera bajo un sistema operativo huésped dedicado, evitando la competencia entre aplicaciones dentro de el mismo sistema operativo huésped, y minimizando el riesgo de fallas de sistema operativo huésped que, siendo en su mayoría Windows y bajo gran estrés, tienden a aumentar en su probabilidad de fallas. Con Vsphere se logra también una enorme flexibilidad de crecimiento horizontal, esto quiere decir que si L.A. Drones decide crecer en aplicaciones, sistemas, o generar nuevos entornos de investigación, laboratorios, procesos de QA, podría generar los sistemas en la medida que se desea, con tiempos mínimos y sin riesgo.

Presupuesto VMware Vsphere Los presupuestos de VMware vienen clasificados en standard, Enterprise y Enterprise Plus. En este caso no se licencia como en la mayoría de los productos al sistema operativo, sino a la cantidad de procesadores que administra el sistema operativo. La licencia es por procesador. Las licencias pueden contratarse por uno o por tres años, y ofrecen la modalidad básica y producción La modalidad básica incluye soporte en días hábiles y por 12 hs en cambio, la modalidad producción incluye soporte 7x24. Por el tipo de operación que tiene L.A. Drones, frente a todas las modalidades que ofrece VMware, la que más se recomienda es la siguiente: 

vSphere with Operations Management Enterprise



1 año de contrato



Licencia tipo Producción

Igualmente solicitamos a VMware tres presupuestos distintos:

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Presupuesto vSphere with Operations Management Standard

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Presupuesto vSphere with Operations Management Enterprise

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Presupuesto vSphere with Operations Management Enterprise Plus

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Presupuesto vSphere (Resumen)

vSphere with Operations Management Standard vSphere with Operations Management Enterprise

80 80

Costo por unidad 2181 4531

vSphere with Operations Management Enterprise Plus

80

5306

Producto

Cantidad

9. SERVIDORES Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como "el servidor". En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores son procesos daemon diseñados de forma que puedan funcionar en computadoras de propósito específico. Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través de la computadora donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket. Comúnmente los servidores proveen servicios esenciales dentro de una red, ya sea para usuarios privados dentro de una organización o compañía, o para usuarios públicos a través de Internet. Los tipos de servidores más comunes son servidor de base de datos, servidor de archivos, servidor de correo, servidor de impresión, servidor web, servidor de juego, y servidor de aplicaciones.

Total 174480 362480 424480

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Un gran número de sistemas usa el modelo de red cliente-servidor, entre ellos los sitios web y los servicios de correo. Un modelo alternativo, el modelo red peer-to-peer permite a todas las computadoras conectadas actuar como clientes o servidores acorde a las necesidades.

Servidores vs PCs •

Los servidores cuenta con una memoria especial “código error-corrigiendo”  la cual es más exacta.



Los servidores tienen un sistema de almacenamiento de datos más rápidos y más fiables que los utilizados en una estación de trabajo, como son los sistemas de RAID.

Además, cuentan con: •

Capacidad HotSwap  permite conectar o desconectar discos duros en caliente.



Capacidad HotPlug  detecta y pone en servicio un periférico en caliente.

9.1 Tipos de Servidores Servidores de Dominio: Dominio es el término que Microsoft utiliza para describir las colecciones de las computadoras conectadas en red que comparten un conjunto común de recursos de una manera controlada y segura. Un dominio permite a las computadoras dentro de él hablar unas con otras y los equipos que gestionan el dominio. Los dominios son generalmente utilizados por empresas para manejar sus computadoras, en lugar de usuarios domésticos. Las computadoras que gestionan el dominio se conocen como controladores de dominio y tienen una variedad de tipos y funciones asociadas.

Wins, DNS, Dominio y DHCP

¿Qué es el protocolo DHCP?

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 El protocolo DHCP (Dynamic Host Configuration Protocol) se encuentra en la capa TCP/IP más alta: la de aplicación. Se trata de un estándar diseñado, no para dar servicio a otra capa del modelo TCP/IP, sino para reducir la complejidad que supone la administración de direcciones IP en una red. Este protocolo se basa en el modelo cliente/servidor, es decir, permite una administración centralizada de la red, la cual se lleva a cabo mediante un servidor que dispone de un “pool” o lista definida de direcciones IP dinámicas. El servidor podrá asignar a los clientes que se conecten a la red éstas direcciones, de forma que éstos obtengan toda la información que necesitan para su configuración, directamente del servidor y sin necesidad de un conocimiento previo de las características de la red.

En todo momento el servidor registrará los cambios producidos así como las IP que se encuentren en uso, quién las está ocupando y por cuánto tiempo. Una baja de conexión de un host será identificada liberando su IP, que podrá pasar a ser ocupada por otro host que desee conectarse.

Características Un cliente puede configurarse totalmente y funcionar dentro de una red sin necesidad de una intervención manual. La red, por lo tanto, podrá ser configurada totalmente por el servidor DHCP sin que el administrador intervenga configurando ningún cliente. No tiene por qué existir un servidor distinto dentro de cada subred, ya que el servidor DHCP debe trabajar a través de “routers” o utilizando agentes de retransmisión. Debe estar preparado para recibir varias respuestas de configuración ante una petición y elegir la más adecuada. Debe poder coexistir con host’s que hayan sido configurados manualmente. Proporcionará servicio a los clientes BOOTP. Garantizará que ninguna dirección IP va a ser usada por dos o más clientes.

Funcionamiento DHCP deriva del protocolo Bootstrap (BOOTP), uno de los métodos pioneros en asignación automática de IP, que fue sustituido por DHCP por las exigencias de redes más grandes que BOOTP no era capaz de soportar. Sin embargo, DHCP sigue manteniendo el mismo sistema básico de comunicación sobre trama UDP que tiene BOOTP, que es el siguiente: Un equipo nuevo en la red no tiene información sobre la configuración de la misma y no existe ninguna forma de obtener una IP sin información sobre esta configuración. Por ello, lo primero que deberá hacer un nuevo cliente DHCP será enviar un paquete especial de transmisión broadcast, con información

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 adicional como el tipo de conexión o los puertos en uso que utiliza. Una vez que el servidor DHCP ha recibido el paquete, devolverá otro paquete de transmisión que contendrá toda la información que había sido solicitada por el cliente. Una forma más específica de explicar ésta comunicación es haciendo referencia a los mensajes DHCP que se intercambia el servidor con los distintos clientes que quieren unirse a la red.

WINS ¿Qué es? Internet de Windows (Windows Internet Naming Service) es un servicio de resolución y registro de nombres de equipos que asigna nombres NetBIOS de equipo a direcciones IP. ¿Para qué funciona? Cuando se implementan servidores WINS en la red, los usuarios finales pueden tener acceso a los recursos de red mediante un nombre, en lugar de hacerlo a través de direcciones IP difíciles de recordar. Además, el software y otros servicios que se ejecutan en los equipos y otros dispositivos pueden realizar solicitudes de nombres en el servidor WINS para resolver los nombres en direcciones IP.

¿Cómo Funciona? El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS, registra sus nombres y direcciones IP, y responde a las solicitudes de nombres NetBIOS de los clientes mediante la devolución de la dirección IP de un nombre solicitado si éste aparece en la base de datos del servidor. Base de datos WINS: La base de datos WINS almacena las asignaciones de nombre NetBIOS a dirección IP de la red.

Clientes WINS Los clientes WINS intentan registrar sus nombres en un servidor WINS cuando se inician o unen a la red. A partir de ese momento, los clientes realizan solicitudes en el servidor WINS para resolver los nombres remotos, cuando así lo requieren.

Proxies WINS

Un proxy WINS es un equipo cliente WINS configurado para actuar en representación de otros equipos host que no pueden usar WINS directamente. Los proxies WINS ayudan a resolver las

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 solicitudes de nombres NetBIOS para equipos ubicados en redes TCP/IP enrutadas. Los proxies WINS sólo resultan útiles o necesarios en redes que incluyen clientes sólo de difusión NetBIOS (o nodo b). La mayoría de las redes tiene clientes habilitados para WINS y no se necesitan proxies WINS.

Ventajas y Desventajas Ventajas:• Base de datos dinámica para asignar direcciones a los nombres que permite el registro y la resolución de nombres de equipo.• Administración centralizada de la base de datos para asignar direcciones a los nombres, con lo que se reduce la necesidad de administrar archivos Lmhosts.• Reducción del tráfico de difusión NetBIOS en las subredes, ya que se permite a los clientes hacer consultas en los servidores WINS para encontrar directamente sistemas remotos.• Compatibilidad con los clientes de Microsoft® Windows® y NetBIOS anteriores que pueda haber en la red, ya que se permite a esos clientes explorar listas de dominios Windows remotos sin que tenga que haber un controlador de dominio local en cada subred.• Compatibilidad con clientes DNS, al permitirles encontrar recursos NetBIOS cuando está implementada la Integración de la búsqueda WINS. Desventajas: • Abundancia de tráfico de red para cada simple petición.

DSN ¿Qué es? Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno delos participantes.

DNS ¿Para qué funciona? Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto conel propósito de poder localizar y direccionar estos equipos mundialmente. ¿Cómo funciona? Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a nombre.dominio?);

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

Ventajas y Desventajas Desventajas: Todos los que tenemos un dominio comprado tenemos que pagar, que es delo que ganan dichos servidores de DNS. En otros te los dan y tu debes configurarlo (proveedor de internet). Ventajas: El servidor de nombres de dominio te debería suministrar tu proveedor de acceso a internet.

¿Qué es el Dominio? Un dominio o nombre de dominio es el nombre con que es identificado un sitio Web. Un dominio puede referirse a dos cosas:• Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.• Es la parte principal de una dirección en el web que usualmente indica la organización o compañía que administra dicha página.

¿Para qué funciona? El propósito principal de los nombres de dominio en internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red internet, aun cuando el cambio implique que tendrá una dirección IP diferente. Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

¿Cómo funciona? Un dominio se compone ánimo de lucro, aunque ahora normalmente de tres partes: cualquier persona puede por ejemplo: las tres uves registrar un dominio .org). dobles (www), el nombre de

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 la organización (google) y el tipo de organización (com). Los tipos de organización más comunes son .com, .net, .mil, y .org, que se refieren a comercial, network, militar, y organización.

Puesto que Internet se basa en direcciones IP, y no en nombres de dominio, cada servidor web requiere de un servidor de nombres de dominio (DNS) para traducir los nombres de los dominios a direcciones IP. Cada dominio tiene un servidor de nombre de dominio primario y otro secundario. Sin la ayuda del sistema de nombres de dominio, los usuarios de internet tendrían que acceder a cada servicio web utilizándola dirección IP del nodo; por ejemplo: seria necesario utilizar http//216.34.94.183 en vez www.google.com.

Servicio de Directorio Un servicio de directorio (SD) es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores y sobre los recursos de red que permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos. Un servicio de directorio no debería confundirse con el repositorio de directorio, que es la base de datos la que contiene la información sobre los objetos de nombrado gestionada por el servicio de directorio. En el caso del modelo de servicio de directorio distribuido en X.500, se usa uno o más espacios de nombre (árbol de objetos) para formar el servicio de directorio. El servicio de directorio proporciona la interfaz de acceso a los datos que se contienen en unos o más espacios de nombre de directorio. La interfaz del servicio de directorio es la encargada de gestionar la autenticación de los accesos al servicio de forma segura, actuando como autoridad central para el acceso a los recursos de sistema que manejan los datos del directorio. Como base de datos, un servicio del directorio está altamente optimizado para lecturas y proporciona alternativas avanzadas de búsqueda en los diferentes atributos que se puedan asociar a los objetos de un directorio. Los datos que se almacenan en el directorio son definidos por un esquema extensible y modificable. Los servicios de directorio utilizan un modelo distribuido para almacenar su información y esa información generalmente está replicada entre los servidores que forman el directorio.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Desarrollos de servicios de directorio La gran mayoría de implementaciones están basados en el estándar X.500, que posteriormente fue la base de LDAP, pero utilizando la pila TCP/IP en vez de usar el modelo OSI, adquiriendo especial relevancia en internet. Existen numerosas formas de implementación de servicios de directorio de diferentes compañías. Algunos de estos ejemplos son: •

NIS Network Information Service protocolo  para redes de entorno UNIX.



eDirectory  desarrollado por Novell, soporta múltiples arquitecturas incluyendo Windows, NetWare, Linux, incluyendo algunas distribuciones de Unix.



CentOS Directory Server basado en Red Hat Directory Server, posee similares características. Licenciada bajo GNU/GPL 2.



Active Directory  El servicio del directorio de Microsoft.



Open Directory  El servidor del Mac OS X de Apple. Integra muchos protocolos estándares abiertos tales comoLDAP y Kerberos así como soluciones propietarias de directorio como Active Directory y eDirectory.



Servidor de directorio de Apache  ofrece un servicio del directorio llamado ApacheDS.

Servidor de archivos Un servidor de archivos es un tipo de servidor que almacena y distribuye diferentes tipos de archivos informáticos entre los clientes de una red de computadoras. Su función es permitir el acceso remoto de otros nodos a los archivos que almacena o sobre los que tiene acceso. En principio, cualquier computadora conectada a una red, con el software apropiado, puede funcionar como servidor de archivos.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Desde el punto de vista del cliente de red de un servidor de archivos, la localización de los archivos compartidos es transparente, es decir, en la práctica no hay diferencias perceptibles si un archivo está almacenado en un servidor de archivos remoto o en el disco de la propia máquina. Los protocolos que suelen emplearse en las transferencias de los archivos son: 

File Transfer Protocol (FTP): multiplataforma



Server Message Block (SMB) o Common Internet File System (CIFS): Windows



Samba: Unix



Network File System (NFS) o sistema de archivos de red: Unix

Servidor FTP

El protocolo FTP (File Transfer Protocol), o Protocolo de transferencia de archivos por su traducción al español, es un protocolo de red utilizado para la transferencia de archivos entre las computadoras conectadas a una red TCP. Básicamente, un servidor FTP es un software que se encuentra instalado en una computadora servidor conectada a Internet, o en el caso de corporaciones, instituciones u otras también puede estar conectada a redes LAN o MAN. El principal propósito de este tipo de software de servidor de FTP es permitir el acceso y el intercambio controlado de archivos contenidos en la computadora en que se aloja con otras computadoras que lo requieren. Es decir que el software de Servidor FTP es el encargado de procesar las peticiones para descargar archivos en el mismo que hacemos los usuarios a través del cliente FTP instalado en nuestra PC.

Algunas de las implementaciones más comunes de servidores FTP en la actualidad son como servidor web para alojar páginas de Internet y como servidor de backup para el respaldo de datos y archivos, entre muchas otras aplicaciones.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Servidor de Audio/Video Estos añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor sin interrupciones, con la posibilidad de escuchar música o ver videos sin necesidad de ser descargados previamente.

Servidor Proxy Un proxy, o servidor proxy, en una red informática, es un servidor (un programa o sistema informático), que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento, mantener el anonimato, proporcionar Caché web, etc; este último sirve para acelerar y mejorar la experiencia del usuario mediante permisos que guardará la web, esto se debe a que la próxima vez que se visiten las páginas web no se extraerá información de la web si no que se recuperara información de la caché.

Servidor de Correo Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de Internet, para prestar servicio de correo electrónico (correo-e o "e-mail"). El Mail Transfer Agent (MTA) tiene varias formas de comunicarse con otros servidores de correo: Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores. Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores. Actúa como intermediario entre un Mail Submission Agent y otro MTA. Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes y Microsoft Exchange Server.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 De forma predeterminada, el protocolo estándar para la transferencia de correos entre servidores es el Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP). Está definido en el RFC 2821 y es un estándar oficial de Internet.

Servidor de Aplicaciones En informática, se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.

Servidor de Bases de Datos (BBDD) Un sistema gestor de base de datos (SGBD) es un conjunto de programas que permiten el almacenamiento, modificación y extracción de la información en una base de datos, además de proporcionar herramientas para añadir, borrar, modificar y analizar los datos. Los usuarios pueden acceder a la información usando herramientas específicas de interrogación y de generación de informes, o bien mediante aplicaciones al efecto. Estos sistemas también proporcionan métodos para mantener la integridad de los datos, para administrar el acceso de usuarios a los datos y para recuperar la información si el sistema se corrompe. Permiten presentar la información de la base de datos en variados formatos. La mayoría incluyen un generador de informes. También pueden incluir un módulo gráfico que permita presentar la información con gráficos y tablas. Hay muchos tipos distintos según cómo manejen los datos y muchos tamaños distintos de acuerdo a si operan en computadoras personales y con poca memoria o grandes sistemas que funcionan en mainframes con sistemas de almacenamiento especiales.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Generalmente se accede a los datos mediante lenguajes de interrogación, lenguajes de alto nivel que simplifican la tarea de construir las aplicaciones. También simplifican la interrogación y la presentación de la información. Un SGBD permite controlar el acceso a los datos, asegurar su integridad, gestionar el acceso concurrente a ellos, recuperar los datos tras un fallo del sistema y hacer copias de seguridad. Las bases de datos y los sistemas para su gestión son esenciales para cualquier área de negocio, y deben ser gestionados con esmero.

Servidores de Impresión Un Servidor de Impresión (Print Server) es un concentrador, o más bien un servidor, que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, como es el caso de las impresoras compartidas. Actualmente existen servidores de impresora para interfaz paralela, USB o impresoras de red.

Servidores WEB Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.

CAS CAS (Central Authentication Service) es de una aplicación web que nos permite implementar el conocido SSO (Single Sign On) que es un procedimiento de autenticación que habilita a un usuario para acceder a distintas aplicaciones web (en distintos dominios y en distintos servidores) con hacer login una única vez.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 En general, cuando un usuario se conecta a una de estas aplicaciones el sistema comprueba si está autenticado y si no lo está, lo redirige a la pantalla del servidor de autenticación. Si la autenticación es correcta el sistema de autenticación, en este caso CAS, vuelve a redirigir al usuario a la página a la que quería acceder en un primer momento. Que implica esto para los que desarrollamos, que no tenemos que preocuparnos por mantener la seguridad y tener un formulario de login en cada una de las aplicaciones web que desarrollemos, sino que simplemente tendremos que hacer la comprobación de si el usuario ya está registrado, que es tan sencillo como preguntar a la request de esta forma: request.getRemoteUser() Si el método devuelve null es que no está registrado y será redireccionado a la página de login de CAS. Si ya está registrado por CAS, esté método devolverá un valor con el que sabremos que es un usuario registrado. Algo que tiene que quedar muy claro es que CAS se encarga única y exclusivamente de la autenticación es decir, de comprobar contra una fuente de datos especifica si el usuario y contraseña facilitados existen, NO se encarga de la autorización, que sería la gestión de lo que puede o no puede hacer ese usuario en función de sus roles.

NLB La característica de equilibrio de carga de red (NLB) de Windows Server 2008 R2 aumenta la disponibilidad y escalabilidad de las aplicaciones de servidor de Internet, como las que se usan en servidores web, servidores FTP, firewalls, servidores proxy, servidores de redes privadas virtuales (VPN) y otros servidores con una importancia decisiva. Un solo equipo que ejecute Windows Server 2008 R2 proporciona un nivel limitado de confiabilidad y rendimiento escalable del servidor. Sin embargo, mediante la combinación de recursos pertenecientes a dos o más equipos que ejecuten uno de los productos en Windows Server 2008 R2 en un solo clúster virtual, NLB puede ofrecer la confiabilidad y el rendimiento necesarios para los servidores web y otros servidores con una importancia decisiva.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Lista de servidores de L.A. Drones: •

2 DHCP



2 DNS



2 AD



2 MAIL (Exchange)



2 PROXY



18 DE APLICACIONES (SugarCRM (CRM); Jira Atlassian (ERP); Freightview (SCM); SAP (ERP); PeopleSoft (ERP), Athento(ERP))



8 BBDD (Oracle; SQL)



6 WEB (Apache; Web Logic)



2 CAS



2 NBL



2 File Server



2 Print Server



2 Chat Server



2 Backup Server (Backup Exec)



2 Sharepoint

9.2 Virtualización En L.A. Drones se decidió tener una infraestructura montada sobre un ambiente virtual. Para ello se eligió el producto vSphere 6.0 de Vmware, como proveedor de esta solución por sus años en el mercado, líder en su sector. Beneficios:  Automatización  Estandarización  Servicios de Infraestructura

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015  Escalabilidad NO disruptiva  Asignación inteligente de los recursos

¿Qué se puede virtualizar?  Servicios de Infraestructura  Aplicaciones de Negocio  Servicios Web

Para el procesamiento las soluciones que se van a utilizar en L.A. Drones son:  6 Hypervisores (ESXi)  vMotion

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015  DRS  DPM

Hypervisor La funcionalidad de administración del Hypervisor ESXi de nivel básico de hardware esta integrada a VMkernel, lo cual reduce su superficie a 150MB. VMkernel maneja el acceso de las VMs al hardware físico, ya sea en busca de memoria, CPU, etc.

vMotion Nos permite la migración en vivo de una VM de un host a otro sin interrumpir la disponibilidad del servicio. Podemos : -

Realizar mantenimiento de hardware sin necesidad de interrumpir las operaciones del negocio.

-

Migrar las VMs que se encuentren en servidores que presentan fallas o bajo rendimiento.

Distributed Resource Scheduler (DRS) DRS permite: -

Equilibrar las cargas de trabajo para obtener un rendimiento óptimo.

-

Escalamiento y administración de los recursos de procesamiento sin interrupciones en el servicio.

-

Proporcionar recursos de alta disponibilidad durante las cargas de trabajo.

Distributed Power Management (DPM)

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Monitorea continuamente la cantidad de recursos requeridos en el cluster DRS. Beneficios: -

Consolida las cargas en pocos servidores cuando el cluster necesita pocos recursos.

-

Minimiza el consumo de poder, mientras garantiza el nivel del servicio.

-

Elimina la disrrupción o downtime de las VMs.

Para la disponibilidad las soluciones que se van a utilizar en L.A. Drones son:  Alta Disponibilidad (HA)  Fault Tolerance (FT)  Data Recovery  Replicación

vSphere High Availability (HA)

Da disponibilidad a las apps corriendo en las VMs sin importar SO o el tipo de aplicación. También se dispone con una recuperación uniforme y rentable contra interrupciones en el hardware y el SO. ¿Cómo? Monitorea las VMs y Host en busca de fallas del hardware o SO.  Heartbeats  Relación maestro/esclavo entre nodos Reiniciando automáticamente las VMs en otros host del cluster sin intervención manual cuando se detecta una interrupción en un servidor.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Reiniciando la VM si detecta fallas del SO y/o aplicación.

VMware Fault Tolerance Descripción Provee disponibilidad continua para las aplicaciones sin pérdida de datos. Crea una instancia activa secundaria de una VM que se mantiene constantemente actualizada con la VM principal mediante la tecnolodía vLockstep. En caso de una interrupción del hardware, inicia inmediatamente una conmutación de recuperación. Crea automáticamente una VM secundaria para proporcionar protección continua a la app.

vStorage Thin Provisioning Descripción Permite sobreasignar la capacidad de almacenamiento. Beneficios -

Elimina el costo del sobreasignado y no utilizado

-

Facilita el crecimiento para el futuro.

-

Ahorra recursos y espacio.

Data Recovery

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

-

No es necesario tener instalado ningún agente de backup.

-

Data comprimida para salvar espacio

-

Restore de archivo o VM

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

9.3 Licenciamiento vSphere

Servidores tipo Blades ¿Por qué Blades? •

Simplifican las operaciones: Recursos compartidos, escalabilidad y eficiencia general



Reducen costos: Hasta un 56% al reducir la cantidad de equipos



Aumentan la productividad: Gracias a la simplificación en la administración

Solución adquirida 2 HP BladeSystem c7000 Enclosures Precio unitario: $19,310.00 Precio total: $38,620.00

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Ficha Técnica: SERVIDORES\vinculos\HP Enclosure.pdf

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 HP ProLiant BL460c Gen9 E5-2660v3 2P 64GB-R P244br Performance Server Precio unitario: $7,804.56 Características: •

2 Procesadores



12 Cores



128GB

32 unidades: $249,745.92

Datos Técnicos: SERVIDORES\vinculos\HP Blades.pdf

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Otras soluciones contempladas: Enclosure BladeCenter H

Precio Unitario: USD 37,960.00 Ficha técnica: SERVIDORES\vinculos\bladecenter_h_ds.pdf BladeCenter HS23E

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Precio Unitario: USD 37,960.00 Ficha técnica: SERVIDORES\vinculos\bladecenter_hs23e_ds.pdf

Dell PowerEdge M1000e Blade Enclosure

Precio Unitario: USD 41,310.00 Ficha técnica: SERVIDORES\vinculos\Dell-PowerEdge-M1000e-Spec-Sheet.pdf

PowerEdge M830 Blade Server

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Precio Unitario: USD 12,638.00 Ficha técnica: SERVIDORES\vinculos\Dell PowerEdge M830 4-socket, Full-height Blade Server _ Dell.pdf

9.5 Presupuesto Total de Servidores:



Enclosures: $38,620.00



Blades: $249,745.92



Vmware (2 años): $10,612.00



Aplicaciones varias: $31,279.00 Total: $330,256.92

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 10. Gestión Documental En la actualidad, existe una coexistencia de diversos sistemas de gestión documental:  Registro manual de la correspondencia que entra y sale.  Sofisticados sistemas informáticos que manejan la documentación administrativa, venga ella en papel o en formato electrónico.

Hardware •

Escáner y dispositivos de Digitalización: Los documentos originales, una vez preparados, son transformados en documentos digitales, los cuales serán guardados o almacenados.



Servidores: Contienen la información previamente digitalizada. Los usuarios finales se conectaran a un servidor para poder acceder a dicha información, para su modificación o revisión.

Software Gestores documentales: Son programas de apoyo al proceso de gestión de la documentación que se maneja en la empresa. Existen soluciones para: la gestión documental, administración de archivos digitales y para administración de bibliotecas de diversa índole.

Redes Por medio de las redes los usuarios podrán acceder a la información que se encuentra en los servidores. Las redes pueden ser locales, aunque también se puede acceder a la información por Internet.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Usuarios A través de una cuenta de usuario, se lleva a cabo el acceso a los documentos digitalizados, permitiendo así, realizar la consulta electrónica de los mismos de acuerdo a los niveles de seguridad asignados a c/u.

Administradores Los documentos digitalizados se codifican e indexan en la base de datos del servidor, identificando la ubicación física del documento original y asignando, a cada documento lógico, las claves de acceso. Los documentos digitalizados se almacenan en su correspondiente fichero.

Almacenamiento ¿Dónde se guardarán los documentos? Se implementó un servidor de archivo y se utilizará un FTP (File Transfer Protocol) para la transferencia de archivos de sistemas conectados a la red. Un equipo cliente se va a poder conectar al servidor para descargar archivos desde él o para subir archivos.

Recuperación ¿Qué opciones tecnológicas están disponibles para la recuperación? L.A. Drones cuenta con la herramienta de backup “Symantec Backup Exec” la cual nos permite realizar copias de seguridad diarias y nos garantiza una recuperación rápida y eficiente de las BBDD, archivos, carpetas, etc.

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Seguridad ¿Cómo evitamos la pérdida de documentos, la violación de la información o la destrucción no deseada de documentos? ¿Cómo mantenemos la información crítica oculta a quién no debiera tener acceso a ella? Seguridad Informática creó y distribuyó un conjunto de reglas y permisos, las cuales están adecuadas y asociadas al tipo de usuario.

Impresoras Es un dispositivo periférico que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tóner). Muchas de las impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.

OCR El reconocimiento óptico de caracteres (ROC), es un proceso dirigido a la digitalización de textos, los cuales identifican automáticamente a partir de una imagen símbolos o caracteres que pertenecen a un determinado alfabeto, para luego almacenarlos en forma de datos, así podremos interactuar con estos mediante un programa de edición de texto o similar. Esta solución está cubierta por el software de Gestión Documental adquirido de Athento.

10.1 Solución Adquirida

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Se adquirieron 30 impresoras Phaser 5550V/B para la oficina central. •

Precio unitario: U$D 3,000



Precio Total: U$D 90,000

Ficha Técnica: GESTION DOCUMENTAL\Gestion Documental.pptx Para los puntos de ventas se compraron 16 Xerox Phaser 3020. •

Precio unitario: U$D 180



Precio total: U$D 2,280

Ficha Técnica: GESTION DOCUMENTAL\vinculos\Xerox3020.PDF

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Se adquirieron 16 Scanners Epson Workforce Gt 1500 para las oficinas remotas. Precio unitario: U$D 362 Precio total: U$D 5,792

Ficha Técnica: GESTION DOCUMENTAL\vinculos\WorkForce GT-1500 Folleto - Espaol.pdf

Para la administración eficiente de la documentación se decidió implementar el software de gestión documental de Athento versión In-House. Beneficios: –

Reconocimiento, clasificación y etiquetado automático de documentos.



Métodos automáticos de validación de dato

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 –

Extracción automática de metadatos

Valor de la licencia “Company” por 1 año: U$D 22,325.00

Plan de soporte adquirido:

Otras soluciones contempladas: Impresora HP Deskjet Ink Advantage 3545 e-All-in-One Precio unitario: U$D 220

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Ficha Técnica: GESTION DOCUMENTAL\vinculos\4AA0-3724ENW.pdf_ver=2.pdf

Impresora Multifuncion Laser Ricoh Sp 310 Sfnw 30ppm Wifi Precio Unitario: U$D 650

Ficha Técnica: GESTION DOCUMENTAL\vinculos\Ricoh-SP310SFNw.pdf

Fotocopiadora Lexmark Mx 511 Laser Oficio Precio Unitario: U$D 1290

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Ficha Técnica: GESTION DOCUMENTAL\vinculos\Lexmark-MX511.pdf

Impresora Multifunción Lexmark Prospect Pro205 Wifi Lcd Scan Precio Unitario: U$D 250

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015 Ficha Técnica: GESTION DOCUMENTAL\vinculos\Lexmark Prospect Pro205 - Lexmark International, Inc_.pdf

Otras opciones de Escaners:

Epson Perfection 2400 Photo Scanner Precio unitario: U$D 120

Ficha Técnica: GESTION DOCUMENTAL\vinculos\pr24p_sl.pdf

Escáner Fotográfico Hp Scanjet G3110 Precio Unitario: U$D 160

Tecnología de las computadoras. Prof. Ing. Mauricio Vistosi 2° Cuatrimestre 2015

Ficha Técnica: GESTION DOCUMENTAL\vinculos\Escáner fotográfico HP Scanjet G3110.pdf

Presupuesto Total del hardware para gestión documental: •

16 Scanners Epson Workforce Gt 1500: U$D 5,792



16 Xerox Phaser 3020: U$D 2,280



30 impresoras Phaser 5550V/B: U$D 90,000

Total: U$D 98,072.00

Caso N° 19 L.A. Drones.pdf

Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Caso N° 19 L.A. Drones.pdf. Caso N° 19 L.A. Drones.pdf. Open.

8MB Sizes 71 Downloads 224 Views

Recommend Documents

PROTOCOLO DE ACTUACIÓN EN CASO DE ACCIDENTES ...
Aon Risk Solutions | Aon Affinity | Asociaciones, Colegios Profesionales y .... PROTOCOLO DE ACTUACIÓN EN CASO DE ACCIDENTES LEVANTE 2017.pdf.

lettre kinshasa N 19.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. lettre kinshasa N ...

Posición sistemática de la raya africana-19 73.pdf
Posición sistemática de la raya africana-19 73.pdf. Posición sistemática de la raya africana-19 73.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying ...

Freud-Conferencia 31. La descomposición de la personalidad ...
Freud-Conferencia 31. La descomposición de la personalidad psíquica.pdf. Freud-Conferencia 31. La descomposición de la personalidad psíquica.pdf. Open.Missing:

LA REVOLUCIÓN SOVIÉTICA Y LA DICTADURA DE STALIN.pdf ...
Page 3 of 3. LA REVOLUCIÓN SOVIÉTICA Y LA DICTADURA DE STALIN.pdf. LA REVOLUCIÓN SOVIÉTICA Y LA DICTADURA DE STALIN.pdf. Open. Extract.

Manejo e investigación de la encefalopatía neonatal_ actualización ...
Manejo e investigación de la encefalopatía neonatal_ actualización 2017.pdf. Manejo e investigación de la encefalopatía neonatal_ actualización 2017.pdf.

La-Raz-n-De-Mi-Esperanza-Salvaci-n-Spanish-Edition.pdf
... whether La Razón De Mi Esperanza: Salvación (Spanish Edition) PDF eBooks or in ... Download Linda M. Bello-Ruiz ebook file totally free and this ebook pdf ...

QUIÉN DECIDE LA MIGRACIÓN INFANTIL.pdf
... según el predo- minio de determinadas nacionalidades en los flujos migratorios contemporáneos. Si bien la infancia como categoría existe permanentemente ...

Resumen de la adaptación de la UD.pdf
Se explicará al alumno el momento de introducción en el panorama musical de estos. instrumentos. Enseñaremos en vivo estos instrumentos (si es posible), ...

FBS_Primero_Fundamentos de la Administración Financiera de la ...
En los casos de estudiantes que hubieran utilizado medios ilícitos en la convocatoria anterior, el. Departamento realizará un examen oral en la siguiente ...

LA IMPORTANCIA DE LA INVESTIGACIÓN EN LAS ...
LA IMPORTANCIA DE LA INVESTIGACIÓN EN LAS UNIVERSIDADES.pdf. LA IMPORTANCIA DE LA INVESTIGACIÓN EN LAS UNIVERSIDADES.pdf. Open.

REVOLUCIÓN EN LA REVOLUCIÓN Regis Debray.pdf
pudo asistir a la gigantesca campaña de alfabetización acometida ese año, que convertiría a Cuba en el primer país. latinoamericano libre de analfabetismo.

La anemia y la transfusión en el recién nacido.pdf
There was a problem loading this page. Retrying... La anemia y la transfusión en el recién nacido.pdf. La anemia y la transfusión en el recién nacido.pdf. Open.

LA MOTIVACIÓN EN LA ADOLESCENCIA.pdf
Try one of the apps below to open or edit this item. LA MOTIVACIÓN EN LA ADOLESCENCIA.pdf. LA MOTIVACIÓN EN LA ADOLESCENCIA.pdf. Open. Extract.

El papel de la inflamación en la aterogénesis. Revisión.
sis, promoviendo la liberación de citoquinas y quimoquinas que contribuyen al reclutamiento de leucocitos. Los proteoglicanos de la íntima arterial, retie-.

La No-Violencia en la tradición India.pdf
La No-Violencia en la tradición India.pdf. La No-Violencia en la tradición India.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying La No-Violencia en ...

Halperin Donghi-de la Revolución de independencia a la ...
Halperin Donghi-de la Revolución de independencia a la Confederación rosista.pdf. Halperin Donghi-de la Revolución de independencia a la Confederación ...

La excepción y la regla.pdf
La excepción y la regla.pdf. La excepción y la regla.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying La excepción y la regla.pdf. Page 1 of 14.

Kruskaya - La educación comunista.pdf
desarrollaba la actividad revolucionaria exigían una. severa conspiración, los revolucionarios hablaban. muy poco de su labor. Cuando la conversación recaía.

SISTEMATIZACIÓN DE la EXPERIENCIA_ficha.pdf
... bas prix, Publi-Union, Paris, 1997. Distrib Livre.fm Page 11 Mardi, 20. octobre 2009 11:13 11. Page 3 of 5. SISTEMATIZACIÓN DE la EXPERIENCIA_ficha.pdf.Missing:

La investigación en Tecnología de la Educación..pdf
Page 3 of 16. La investigación en Tecnología de la Educación..pdf. La investigación en Tecnología de la Educación..pdf. Open. Extract. Open with. Sign In.