SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
ESCUELA POLITÉCNICA NACIONAL




           EVALUACIÓN DE REDES
                 ING. RODRIGO CHANCUSIG



Tema: INFORME EVALUACIÓN DE TRÁFICO A
       CORIS DEL ECUADOR S.A.

Realizado por:

    RAMIRO CASTILLO OLEAS

Carrera: INGENIERÍA ELECTRÓNICA Y REDES DE
INFORMACIÓN


Fecha de entrega: 2010-01-04
2 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   OBJETIVO

   Evaluar los parámetros de tráfico que intervienen en el desempeño y en el buen
   funcionamiento de una red de datos empresarial

   Dimensionar la cantidad de tráfico, así como las características del mismo en la red
   empresarial de CORIS DEL ECUADOR S.A

   Analizar el comportamiento de la red en un período de tiempo de una semana para en base a
   los resultados de dicho análisis, sacar las conclusiones pertinentes.

   Recomendar, en todos los casos necesarios, las respectivas medidas que en base al criterio
   técnico del evaluador se debieran tomar para optimizar el manejo del tráfico en la red, y de
   esta manera optimizar el desempeño de la misma.

   INTRODUCCIÓN

   En los albores del siglo XXI, los sistemas de comunicación y redes de datos tienden a constituir
   en gran parte del sector industrial, empresarial y comercial un pilar de alta importancia en
   base al cual se llevan a cabo la mayoría de las operaciones y transacciones del negocio. Es así
   que la dependencia de las empresas frente a las tecnologías de la información y a la evolución
   de los sistemas de comunicaciones va creciendo de manera exponencial, y en algunos casos,
   de acuerdo a las características del negocio, este nivel de dependencia es sumamente alto, a
   tal punto que sin un correcto funcionamiento del sistema de comunicaciones, la situación del
   estado de la empresa puede tornarse caótico; en este sentido, la capacidad de respuesta
   frente a eventuales problemas por parte del personal de tecnología, infraestructura y redes
   debe ser inmediato, de tal forma que en caso de presentarse alguna eventualidad en cuanto al
   desempeño de la red, esta sea casi imperceptible. Es por ello que en las empresas, el personal
   técnico dedicado al sector de comunicaciones debe manejar políticas de prevención que le
   permitan evitar problemas que pongan en riesgo el buen desempeño del sistema. La
   prevención se lleva a cabo en base a un análisis constante de los diferentes factores que
   pueden complicar el desempeño y tomando medidas, en caso de que fueran necesarias, frente
   a resultados anómalos en dichos análisis; los factores que generalmente se analizan son: las
   políticas generales de la empresa en cuanto al uso de los sistemas de comunicación, el estado
   de la infraestructura física, el tipo de tráfico y el volumen del mismo que circulan por la red, el
   dimensionamiento de los servidores y la capacidad de respuesta de los mismos, la capacidad
   de respuesta de los equipos y sus características, entre otros.

   El tráfico en una red es uno de los factores importantes que se debe considerar al momento de
   evaluar de manera general el desempeño de la misma ya que constituye el ocupante de los
   canales de comunicación; el volumen de tráfico que circule por la red determinará el
   dimensionamiento de muchos otros factores que de una u otra forma se relacionan con éste.
   Para dimensionar la cantidad de tráfico que de manera coherente debería circular por una red
   de datos, se hace uso de una herramienta matemática que es la denominada teoría de colas, y
   concretamente se hace uso de modelos capaces de representar el comportamiento óptimo de
   la red frente a volúmenes de tráfico deseados, es decir que en función de los resultados de
   estos modelos se debería diseñar y dimensionar por ejemplo la capacidad de los enlaces, la
3 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   capacidad de los equipos, el grado de atención de los servidores, etc., frente a condiciones
   esperadas, sin embargo este enfoque es netamente teórico, por lo que no es muy aplicable a
   situaciones prácticas como las que se analiza en el presente informe el cual está dirigido y
   focalizado hacia el análisis y la obtención de resultados en cuanto al tráfico que circula en la
   red corporativa de CORIS DEL ECUADOR S.A.

   Para el desarrollo de este trabajo se ha utilizado algunas herramientas de software (las cuales
   se especificarán y detallarán en el transcurso del desarrollo del mismo) para tomar muestras y
   mediciones en cuanto al tráfico que circula por la red en lapsos variados.

   Finalmente, y en base a los resultados obtenidos y analizados, se presentan las conclusiones
   correspondientes, así como también las recomendaciones pertinentes que pudieran contribuir
   al mejoramiento del desempeño de la red.

   DESCRIPCIÓN DE LA EMPRESA

   Compañía miembro de la Organización CORIS Internacional (Compañía de Organización y
   Regulación Internacional de Siniestros), agrupación de empresas dedicadas principalmente a la
   prestación de servicios de asistencia en todas sus modalidades y a la representación de
   entidades de seguro extranjeras y protección jurídica de los asegurados de sus entidades
   clientes en el marco de los convenios internacionales vigentes en el seguro de automóviles.

   Desde su creación CORIS INTERNACIONAL ha tenido un crecimiento espectacular. Hoy en día
   agrupa más de 40 sociedades implantadas en todo el mundo y cuenta con estructuras activas y
   flexibles en todos los mercados, disponiendo de los medios técnicos requeridos para dar
   respuesta a las situaciones más diversas. Las centrales de atención con las que actualmente
   cuenta la asociación alrededor del mundo son:

   Europa                  América                  África                  Asia
   Alemania                Argentina                Marruecos               India
   Bielorrusia             Brasil                   Túnez                   Singapur
   Chipre                  Chile
   Croacia                 Colombia
   Eslovaquia              Ecuador
   Eslovenia               México
   España                  Uruguay
   Francia                 USA
   Hungría
   Italia
   Letonia
   Lituania
   Polonia
   Portugal
   Reino Unido
   República Checa
   Rumanía
   Rusia
4 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   Suiza
   Turquía
   Ucrania
   Coris del Ecuador posee una central de asistencia que cuenta con un equipo de personas
   altamente calificado y con alta experiencia en el manejo de asistencias a las personas, al
   vehículo, al hogar y adicionalmente en la administración de siniestros. Los servicios que la
   empresa brinda actualmente son:

          Asistencia de emergencia en viajes internacionales
          Asistencia de emergencia en viajes nacionales
          Asistencia al vehículo
          Asistencia al hogar
          Administración de siniestros y,
          Servicio de call center

   La infraestructura tecnológica de la empresa responde a los más altos estándares de software,
   hardware y comunicaciones de tal manera que no solo se suplen las necesidades exigidas por
   los servicios prestados sino que también se garantiza la seguridad y confiabilidad. En cuanto a
   software, las aplicaciones estrella utilizadas para el desenvolvimiento del personal de la
   empresa en cuanto a los servicios brindados por la misma son: Resolve IT, work flow system
   software, sistema de gestión de asistencias, controlador de active directory y Microsoft
   Exchange server 2003. En cuanto a la seguridad, CORIS gestiona su infraestructura tecnológica
   alineados a CORBIT, y manejan la información cumpliendo con el estándar ISO 17799 con lo
   que garantizan la seguridad de la información. Los detalles de la infraestructura y el tráfico en
   la red se analizan más adelante.

   Adicionalmente, cabe indicar que CORIS DEL ECUADOR S.A tiene su central de operaciones en
   Quito, en las calles Andalucía N24-118 y Galicia, en el sector comercial de la ciudad, y desde allí
   gestiona información referente al manejo de siniestros en Ecuador y Colombia.

   DESCRIPCIÓN DE LA INFRAESTRUCURA DE RED DE CORIS DEL ECUADOR

   Como se indicó en la sección anterior, la empresas CORIS DEL ECUADOR se dedica al manejo y
   administración de siniestros acaecidos en Ecuador, y también coadyuva en la gestión de
   información, en ese mismo contexto, a la central de Bogotá.

   Para llevar a cabo sus propósitos, la empresa cuenta con una infraestructura montada acorde a
   las necesidades del negocio; los elementos de los que está constituida la red son:

   SEDE QUITO

   EQUIPOS                                           USO
   70 computadores                                   Call center
   10 Computadores                                   Departamento de tecnología, desarrollo y
                                                     gestión de la información
   5 Computadores                                    Gerencia
   3 Computadores                                    Recepción
5 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   10 Computadores                                 Departamento de ventas
   1 Computador                                    Departamento de recursos humanos
   1 Servidor web                                  Información web
   1 servidor de correo electrónico                Gestión de correo
   1 Switch Tricom L2 48 puertos 10/100/1000       Interconexión
   1 Switch Cisco Catalist L2 48 puertos           Interconexión
   10/100/1000
   1 Switch Cisco L2 24 puertos10/100/1000         Interconexión
   2 routers Cisco 2800                            Interconexión
   3 access point Linksys                          Interconexión inalámbrica


   SEDE BOGOTÁ

   EQUIPOS                                  USO
   40 computadores                          Call center
   4 Computadores                           Departamento de tecnología, desarrollo y
                                            gestión de la información
   2 Computadores                           Gerencia
   1 Computador                             Recepción
   5 Computadores                           Departamento de ventas
   1 Computador                             Departamento de recursos humanos
   1 Servidor web                           Información web
   1 servidor de correo electrónico         Gestión de correo
   1 Switch Tricom L2 48 puertos10/100/1000 Interconexión
   1 Switch Cisco Catalist L2 48 puertos Interconexión
   10/100/100
   2 routers Cisco 2800                     Interconexión
   1 access point Linksys                   Interconexión inalámbrica


   Adicionalmente, la sede Quito (que es a la que se tuvo acceso y por consiguiente, la que se va a
   analizar) cuenta con un enlace a internet de 2 Mbps con la compañía MEGADATOS (filial de
   ecuanet) el cual le permite tener salida a internet además de realizar un túnel para una
   conexión segura con Bogotá para el intercambio de información entre estas dos sedes;
   adicionalmente, este enlace a internet permite el acceso a la VPN de los empleados
   encargados de la gestión tecnológica.

   Como se puede apreciar, la infraestructura de la red no es extensa, sin embargo si maneja un
   número considerable de máquina y servicios por lo que sí cabe realizar un análisis del tráfico
   que fluye a través de las conexiones tanto locales como de área extensa.

   DESCRIPCIÓN DE APLICACIONES UTILIZADAS EN LA EMPRESA

   Como ya se había mencionado anteriormente, la empresa trabaja en gran medida con lo
   referente a manejo de voz debido a que el call center tiene en cada una de sus máquinas una
6 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   aplicación de softphone el cual le permite atender las solicitudes y requerimientos de los
   clientes vía software brindando a la empresa la posibilidad de ahorrar costos en cuanto a
   equipos y en cuanto a comunicación de voz debido a que este tipo de tráfico se lo maneja a
   través de voz sobre IP. Adicionalmente, y también en el call center, cada máquina trabaja con
   un sistema de gestión de asistencias el cual le permite al operador u operadora registrar todos
   los detalles de cada una de las peticiones que reciba y atienda por parte de los clientes; esta
   aplicación también le permite al operador, en caso de ser necesario, grabar la conversación
   que mantenga con el cliente para futuros registros; estas grabaciones se registran en un
   repositorio de discos duros destinados para ese fin por lo cual, cuando se producen estos
   registros, se utiliza parte de la red para el envío de dichos datos.

   Las máquinas del departamento de tecnología en cambio no utilizan ninguna aplicación
   específica pero si realizan intercambio a través de FTP, manejo remoto de la administración de
   la red a través de SNMP, también se registra tráfico de consultas al servidor de bases de datos
   (el cual trabaja con ORACLE), tráfico HTTP por la intranet, y tráfico interno de voz para las
   comunicaciones internas.

   Los departamentos de gerencia y ventas únicamente realizan consultas a la base de datos, y
   actualizaciones a la misma, además, eventualmente se realizan videoconferencias entre las
   gerencias de Quito y Bogotá.

   El departamento de RRHH realiza consultas y actualizaciones eventuales en la base de datos.

   ESTRATEGIA UTILIZADA PARA LA EVALUACIÓN DE TRÁFICO

   En base al mapeo inicial de la situación actual de la red empresarial, así como también en base
   al tamaño de de la misma y a un sondeo inicial de las principales aplicaciones que corren sobre
   cada una de las máquinas de los diferentes departamentos (expuesto en el punto anterior), se
   ha decidido que para tener una idea general sobre el grado de utilización de la red se debe
   instalar algunas herramientas de software que analicen el tráfico tanto local, como el de área
   extendida; estas herramientas deberían estar activas por al menos una semana de tal manera
   que se pueda tener un patrón de comportamiento en base a los datos devueltos. Una vez
   obtenidos los resultados en gráficas, se procederá a tabular los mismos, para su
   correspondiente análisis y posteriormente se presentarán las conclusiones y recomendaciones
   necesarias.

   DESCRIPCIÓN DE LAS HERRAMIENTAS UTILIZADAS EN EL ANÁLISIS DE LA RED DE CORIS DEL
   ECUADOR

          WIRESHARK

   Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para
   realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de
   software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las
   características estándar de un analizador de protocolos.

   La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y
   muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que
7 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas
   otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada
   en texto llamada tshark.

   Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede
   analizar la información capturada, a través de los detalles y sumarios por cada paquete.
   Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de
   mostrar el flujo reconstruido de una sesión de TCP. Wireshark es software libre, y se ejecuta
   sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris,
   FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.

   Aspectos importantes de Wireshark

          Mantenido bajo la licencia GPL.

          Trabaja tanto en modo promiscuo como en modo no promiscuo.

          Puede capturar datos de la red o leer datos almacenados en un archivo (de una
           captura previa).

          Basado en la librería pcap.

          Tiene una interfaz muy flexible.

          Gran capacidad de filtrado.

          Admite el formato estándar de archivos tcpdump.

          Reconstrucción de sesiones TCP

          Se ejecuta en más de 20 plataformas.

          Es compatible con más de 480 protocolos.

          Puede leer archivos de captura de más de 20 productos.

          SOFTWARE DE MEGADATOS

   Esta es una herramienta propietaria del grupo ecuanet puesta a disposición de sus clientes
   corporativos la cual permite al administrador de tecnología de la corporación llevar un registro
   del grado de utilización del enlace contratado de acuerdo a períodos de tiempo establecidos
   por el propio administrador, así por ejemplo se podrá obtener curvas del grado de utilización
   del enlace en horas, días, meses y hasta años. Esta herramienta es de gran utilidad para
   analizar la utilización del enlace contratado por la corporación.

   RESULTADOS OBTENIDOS DURANTE EL PERÍODO DE EVALUACIÓN

   Para lo referente al análisis del enlace de internet, es decir la conexión WAN (ya que a partir de
   la conexión a internet se enlaza con Bogotá atreves de túneles seguros) se ha hecho uso de la
   herramienta de MEGADATOS debido a que con este elemento facilitado por dicha empresa y
   por el departamento de tecnología de CORIS, se pudo acceder a curvas de uso del canal de
8 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   hace 6 meses las cuales han permitido tener un patrón de comportamiento claro respecto al
   enlace dedicado contratado con ecuanet de 2MB.

   El menú de esta herramienta y los resultados obtenidos se muestran, a manera de ejemplo en
   la gráfica siguiente en la cual se muestran los datos generales de la empresa; a continuación se
   presenta un menú de en el cual se puede elegir el período de tiempo en el que se desea ver las
   gráficas de utilización del enlace.




   Los gráficos de los datos obtenidos con esta herramienta para el análisis del enlace a internet
   se presentan a continuación:

   PERÍODO AÑO 2009
9 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


   PERÍODO JULIO 2009-DICIEMBRE 2009




   PERÍODO DICIEMBRE 2009




   PERÍODO 14 DE DICIEMBRE AL 29 DE DICIEMBRE DE 2009
10 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


    PERÍODO 22 DE DICIEMBRE AL 29 DE DICIEMBRE DE 2009




    PERÍODO 27 DE DICIEMBRE AL 29 DE DICIEMBRE DE 2009




    PERÍODO 29 DE DICIEMBRE DE 2009
11 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


    29 DE DICIEMBRE DE 2009, 11H00-15H00




    En lo referente al análisis de tráfico local, se utilizó tres herramientas: para obtener
    parámetros generales del tipo de tráfico emitido por las computadoras se acudió a la
    herramienta de Microsoft incorporada en el sistema operativo que permite identificar y
    clasificar el tipo de aplicaciones que generan tráfico en la red, así como el porcentaje de
    utilización de la misma. También se instaló en puntos clave como en servidores y en las
    máquinas de tecnología (a las cuales se tuvo acceso) la herramienta trafmeter la cual brinda la
    posibilidad de sacar curvas del grado de utilización de la red local (de manera muy parecida a
    la herramienta utilizada para el mismo propósito en la red WAN). Finalmente, y para tener
    certeza del tipo de tráfico circundante en la red, se instaló y ejecutó un analizador de
    protocolos, el conocido Wireshark, el cual en función de sus reportes permitirá conocer que
    tipo de paquetes y datagramas han circulado por la red durante el período de análisis.

    A continuación se muestran los resultados obtenidos por el analizador de Windows en 4
    máquinas del departamento de tecnología en un período de tiempo de cuatro días; las
    muestras fueron tomadas al azar y de manera indistinta en el tiempo.

    Datos generados por la máquina de tecnología en un período de 3 horas
12 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.




    Datos generados por la máquina de tecnología en un período de 3 horas




    Diagrama de uso general de la red por parte de la máquina de tecnología
13 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.




    A continuación se presenta un reporte del software trafmeter instalado en uno de los
    servidores web utilizados en la intranet para brindar servicio a la red local; las mediciones se
    las realizó de manera aleatoria durante períodos de dos horas en un tiempo de 3 días:

    Día 1: 28 de diciembre de 2009




    Día 2: 29 de diciembre de 2009




    Día 3: 30 de diciembre de 2009
14 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


    Adicionalmente, se ejecutó el analizador de protocolo Wireshark para determinar con
    exactitud cual es el tipo de tráfico que fluye por la red; los resultados de este análisis son
    bastante extensos, por lo que a continuación se presentan únicamente unas pocas imágenes,
    sin embargo, el resultado completo se anexará a este documento en texto plano.
15 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.




    TABULACIÓN DE RESULTADOS

    En base a los análisis anteriormente indicados, se ha tabulado ciertos datos que permitan
    determinar el volumen de tráfico y su categorización tanto para la red local, cuanto para la red
    extendida, estos datos se presentan a continuación tabulados de manera cuantitativa:

    LAN

              Servidores                      Protocolos                        Trafico
    VoIP (local)                    G703                             700 Kbps
    StreamingVideo                  H323                             384 Kbps
    Web                             HTTP                             500 Kbps
    Aplic Específicas               HTTP                             50kbps
    Bases de datos                  ODBC                             330kbps
    Correo Interno                  POP3
    Gerente                                                          300kbps
    Recepción                                                        100kbps
    Ventas                                                           200kbps
    Técnicos                                                         300kbps
    Recursos Humanos                                                 100kbps
    Call center                                                      300kbps


    Adicionalmente, aunque no se cuantizó de manera exacta, se detectó que a través de la red
    local de la empresa también se presentaba un tráfico mas o menos constante de datos en
    conexiones punto a punto, debidas principalmente a aplicaciones como Messenger, yahoo u
    otras que permiten conversaciones a través de chats, las cuales de alguna manera también
    pueden llegar a causar congestión en los enlaces internos de la red.

    La aplicación destinada a la atención del call center consume recursos al enviar los datos a sus
    repositorios, así como también al mantener comunicaciones internas a través de voz sobre el
    protocolo de internet. A pesar de todo ello, y debido a que los equipos de la red interna son de
    alta capacidad, la red local no se ha congestionado y los datos fluyen de manera normal sin
    ocasionar inconvenientes a sus usuarios.
16 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


    Cabe indicar que en un futuro cercano, el personal del área de tecnología planifica montar en
    la infraestructura de la red empresarial de CORIS DEL ECUADOR un servidor de colaboración
    para facilitar a los directivos la toma de decisiones frente a los aspectos importantes del
    negocio. Estiman que al incluir este nuevo elemento, el tráfico en la red local se incremente en
    al menos 10Mbps, lo cual está soportado en la capacidad actual sin causar inconveniente
    alguno.

    WAN

             Servidores                       Protocolos                        Trafico
    Web                             HTTP                             400 Kbps
    Correo                          SMTP                             500 Kbps
    MSN                             P2P                              200 Kbps
    FTP                             FTP                              300kbps
    Bases de datos                  ODBC                             70kbps
    VPN                                                              300 Kbps
    Video (eventual)                H.323                            300 Kbps


    De los datos mostrados en la tabla, y de las gráficas mostradas en secciones anteriores se
    puede apreciar que el enlace contratado de 2Mbps está prácticamente saturado por el tráfico
    demandado por las actividades de la empresa; adicionalmente, del análisis de wireshark se ha
    detectado que a más del tráfico “formal” antes indicado, también se presenta desde algunas
    máquinas tráfico P2P para compartición de elementos no autorizados (como música, vídeos y
    fotos) a través de servidores externos como rapidshare o megaupload, lo cual incrementa el
    grado de congestión del canal; no se ha podido dimensionar el volumen exacto de este tipo de
    tráfico (P2P) pero si cabe indicar que únicamente durante el período de análisis (5 días) se
    detectó un volumen de más de 4 Gb descargados desde estos sitios.

    CONCLUSIONES Y RECOMENDACIONES

    La red de la empresa CORIS DEL ECUADOR S.A. es una red de tamaño mediano que si bien
    realiza un gran número de transacciones por día, el volumen generado en comparación con
    otras redes, se lo puede considerar todavía bajo.

    El tráfico generado por la aplicación de atención telefónica ocupa en gran medida los enlaces
    de la red de área local ya que esta herramienta utiliza el protocolo para manejo de voz sobre el
    protocolo de internet y además genera información de reporte hacia el servidor de base de
    datos.

    Otra aplicación que genera un volumen importante de tráfico en el entorno local es lo
    correspondiente a páginas web utilizando el protocolo HTTP, esto debido en gran medida a
    que muchas de las dependencias de la empresa utilizan la intranet para el manejo y realización
    de muchas de las operaciones correspondientes a las actividades cotidianas del negocio.

    Existen departamentos que por sus condiciones no requieren capacidad de transmisión muy
    alta ya que dicha capacidad no es utilizada para fines productivos sino más bien para
17 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A.


    cuestiones triviales de índole personal por parte de los funcionarios que laboran en esas
    dependencias por lo que constituye un desperdicio de recursos.

    La ocupación del canal de conexión externa contratado por la empresa está alcanzando sus
    niveles máximos de servicio por lo que en el mediano plazo se debería considerar el hecho y la
    necesidad de aumentar el ancho de banda de dicho enlace para mejorar el rendimiento y
    desempeño de la red actual.

    En la evaluación realizada se descubrió que existe una generación importante de tráfico p2p
    que ocupa hasta el 30% de la capacidad contratada; este tráfico corresponde a descargas
    desde sitios no relacionados con las actividades de la empresa por lo que se recomienda al
    personal correspondiente revisar y de ser necesario, ajustar las políticas relacionadas con la
    utilización de los recursos de comunicaciones y gestión de la información.

    Otra recomendación relacionada con lo mencionado en el párrafo anterior es considerar la
    utilización de herramientas de software que permitan manejar la capacidad asignada a los
    diferentes departamentos en función de las necesidades de los mismos, aunque previamente
    habría que segmentar la red con algún mecanismo que lo permita como por ejemplo la
    utilización y el manejo de VLANS

    BIBLIOGRAFÍA

    www.corisdelecuador.com

Mais conteúdo relacionado

Mais procurados

Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesSamir Abau
 
Cómo funcionan las acl en cisco
Cómo funcionan las acl en ciscoCómo funcionan las acl en cisco
Cómo funcionan las acl en ciscofitopia
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsOscarFF
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
Configuración de una red lan
Configuración de una red lanConfiguración de una red lan
Configuración de una red lanNorman Halog
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco DJENNA AMIR
 
Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Michelle Gutierrez
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1Gianpietro Lavado
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFFrancesc Perez
 
1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internetluishdiaz
 
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...Christophe Lauer
 
Software Defined Networking/ Networking/ Traditional Networking/ SDN Benefits
Software Defined Networking/ Networking/ Traditional Networking/ SDN BenefitsSoftware Defined Networking/ Networking/ Traditional Networking/ SDN Benefits
Software Defined Networking/ Networking/ Traditional Networking/ SDN BenefitsMehak Azeem
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Organismos de estandarización de redes
Organismos de estandarización de redesOrganismos de estandarización de redes
Organismos de estandarización de redesZulema Rosas Cobos
 

Mais procurados (20)

Evaluación de Redes - Informe Final
Evaluación de Redes - Informe FinalEvaluación de Redes - Informe Final
Evaluación de Redes - Informe Final
 
Base de datos moviles
Base de datos movilesBase de datos moviles
Base de datos moviles
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Tabla comparativa entre bases de datos sql y nosql
Tabla comparativa entre bases de datos sql y nosqlTabla comparativa entre bases de datos sql y nosql
Tabla comparativa entre bases de datos sql y nosql
 
Modelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentesModelo OSI , protocolos que intervienen y componentes
Modelo OSI , protocolos que intervienen y componentes
 
Cómo funcionan las acl en cisco
Cómo funcionan las acl en ciscoCómo funcionan las acl en cisco
Cómo funcionan las acl en cisco
 
Comandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rsComandos ccna-1-y-ccna-2-v5-rs
Comandos ccna-1-y-ccna-2-v5-rs
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
Configuración de una red lan
Configuración de una red lanConfiguración de una red lan
Configuración de una red lan
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco
 
Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1
 
Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
 
1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet
 
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
 
Software Defined Networking/ Networking/ Traditional Networking/ SDN Benefits
Software Defined Networking/ Networking/ Traditional Networking/ SDN BenefitsSoftware Defined Networking/ Networking/ Traditional Networking/ SDN Benefits
Software Defined Networking/ Networking/ Traditional Networking/ SDN Benefits
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Organismos de estandarización de redes
Organismos de estandarización de redesOrganismos de estandarización de redes
Organismos de estandarización de redes
 
Udp
UdpUdp
Udp
 

Semelhante a Evaluación tráfico red CORIS

Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacionguest75d1acb
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacionguest75d1acb
 
AMS-Sistemas De Informacion Ver1.0 (2011)
AMS-Sistemas De Informacion Ver1.0 (2011)AMS-Sistemas De Informacion Ver1.0 (2011)
AMS-Sistemas De Informacion Ver1.0 (2011)mcanalo
 
Plan informatico lerma
Plan informatico lermaPlan informatico lerma
Plan informatico lermaJUAN ENRIQUE
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVASyscommexico
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOSyscommexico
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologíasAlexis Gils
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasWilmer Vera Ostios
 
Presentacion Business & Decision
Presentacion Business & DecisionPresentacion Business & Decision
Presentacion Business & DecisionStratebi
 
NexTReT Corporativa 201011
NexTReT Corporativa 201011NexTReT Corporativa 201011
NexTReT Corporativa 201011NexTReT
 

Semelhante a Evaluación tráfico red CORIS (20)

Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacion
 
Proyecto Integrador Presentacion
Proyecto Integrador   PresentacionProyecto Integrador   Presentacion
Proyecto Integrador Presentacion
 
Final de sistema
Final de sistemaFinal de sistema
Final de sistema
 
AMS-Sistemas De Informacion Ver1.0 (2011)
AMS-Sistemas De Informacion Ver1.0 (2011)AMS-Sistemas De Informacion Ver1.0 (2011)
AMS-Sistemas De Informacion Ver1.0 (2011)
 
El tecni comerce c
El tecni comerce cEl tecni comerce c
El tecni comerce c
 
Comercio electronico - Proyecto modelo de negocio
Comercio electronico - Proyecto modelo de negocioComercio electronico - Proyecto modelo de negocio
Comercio electronico - Proyecto modelo de negocio
 
Plan informatico lerma
Plan informatico lermaPlan informatico lerma
Plan informatico lerma
 
Portafolio
PortafolioPortafolio
Portafolio
 
Portafolio
PortafolioPortafolio
Portafolio
 
Relación de proyectos de desarrollo software
Relación de proyectos de desarrollo softwareRelación de proyectos de desarrollo software
Relación de proyectos de desarrollo software
 
PRESENTACION CORPORATIVA
PRESENTACION CORPORATIVAPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVA
 
Presentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICOPresentacion Corporativa - SYSCOM MEXICO
Presentacion Corporativa - SYSCOM MEXICO
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
Gestion de correspondencia con Alfresco Radar
Gestion de correspondencia con Alfresco  RadarGestion de correspondencia con Alfresco  Radar
Gestion de correspondencia con Alfresco Radar
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Presentacion Business & Decision
Presentacion Business & DecisionPresentacion Business & Decision
Presentacion Business & Decision
 
NexTReT Corporativa 201011
NexTReT Corporativa 201011NexTReT Corporativa 201011
NexTReT Corporativa 201011
 
Nuestros clientes en proyectos software
Nuestros clientes en proyectos softwareNuestros clientes en proyectos software
Nuestros clientes en proyectos software
 
Equipos piae 27fasefinal
Equipos piae 27fasefinalEquipos piae 27fasefinal
Equipos piae 27fasefinal
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Evaluación tráfico red CORIS

  • 1. ESCUELA POLITÉCNICA NACIONAL EVALUACIÓN DE REDES ING. RODRIGO CHANCUSIG Tema: INFORME EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. Realizado por: RAMIRO CASTILLO OLEAS Carrera: INGENIERÍA ELECTRÓNICA Y REDES DE INFORMACIÓN Fecha de entrega: 2010-01-04
  • 2. 2 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. OBJETIVO Evaluar los parámetros de tráfico que intervienen en el desempeño y en el buen funcionamiento de una red de datos empresarial Dimensionar la cantidad de tráfico, así como las características del mismo en la red empresarial de CORIS DEL ECUADOR S.A Analizar el comportamiento de la red en un período de tiempo de una semana para en base a los resultados de dicho análisis, sacar las conclusiones pertinentes. Recomendar, en todos los casos necesarios, las respectivas medidas que en base al criterio técnico del evaluador se debieran tomar para optimizar el manejo del tráfico en la red, y de esta manera optimizar el desempeño de la misma. INTRODUCCIÓN En los albores del siglo XXI, los sistemas de comunicación y redes de datos tienden a constituir en gran parte del sector industrial, empresarial y comercial un pilar de alta importancia en base al cual se llevan a cabo la mayoría de las operaciones y transacciones del negocio. Es así que la dependencia de las empresas frente a las tecnologías de la información y a la evolución de los sistemas de comunicaciones va creciendo de manera exponencial, y en algunos casos, de acuerdo a las características del negocio, este nivel de dependencia es sumamente alto, a tal punto que sin un correcto funcionamiento del sistema de comunicaciones, la situación del estado de la empresa puede tornarse caótico; en este sentido, la capacidad de respuesta frente a eventuales problemas por parte del personal de tecnología, infraestructura y redes debe ser inmediato, de tal forma que en caso de presentarse alguna eventualidad en cuanto al desempeño de la red, esta sea casi imperceptible. Es por ello que en las empresas, el personal técnico dedicado al sector de comunicaciones debe manejar políticas de prevención que le permitan evitar problemas que pongan en riesgo el buen desempeño del sistema. La prevención se lleva a cabo en base a un análisis constante de los diferentes factores que pueden complicar el desempeño y tomando medidas, en caso de que fueran necesarias, frente a resultados anómalos en dichos análisis; los factores que generalmente se analizan son: las políticas generales de la empresa en cuanto al uso de los sistemas de comunicación, el estado de la infraestructura física, el tipo de tráfico y el volumen del mismo que circulan por la red, el dimensionamiento de los servidores y la capacidad de respuesta de los mismos, la capacidad de respuesta de los equipos y sus características, entre otros. El tráfico en una red es uno de los factores importantes que se debe considerar al momento de evaluar de manera general el desempeño de la misma ya que constituye el ocupante de los canales de comunicación; el volumen de tráfico que circule por la red determinará el dimensionamiento de muchos otros factores que de una u otra forma se relacionan con éste. Para dimensionar la cantidad de tráfico que de manera coherente debería circular por una red de datos, se hace uso de una herramienta matemática que es la denominada teoría de colas, y concretamente se hace uso de modelos capaces de representar el comportamiento óptimo de la red frente a volúmenes de tráfico deseados, es decir que en función de los resultados de estos modelos se debería diseñar y dimensionar por ejemplo la capacidad de los enlaces, la
  • 3. 3 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. capacidad de los equipos, el grado de atención de los servidores, etc., frente a condiciones esperadas, sin embargo este enfoque es netamente teórico, por lo que no es muy aplicable a situaciones prácticas como las que se analiza en el presente informe el cual está dirigido y focalizado hacia el análisis y la obtención de resultados en cuanto al tráfico que circula en la red corporativa de CORIS DEL ECUADOR S.A. Para el desarrollo de este trabajo se ha utilizado algunas herramientas de software (las cuales se especificarán y detallarán en el transcurso del desarrollo del mismo) para tomar muestras y mediciones en cuanto al tráfico que circula por la red en lapsos variados. Finalmente, y en base a los resultados obtenidos y analizados, se presentan las conclusiones correspondientes, así como también las recomendaciones pertinentes que pudieran contribuir al mejoramiento del desempeño de la red. DESCRIPCIÓN DE LA EMPRESA Compañía miembro de la Organización CORIS Internacional (Compañía de Organización y Regulación Internacional de Siniestros), agrupación de empresas dedicadas principalmente a la prestación de servicios de asistencia en todas sus modalidades y a la representación de entidades de seguro extranjeras y protección jurídica de los asegurados de sus entidades clientes en el marco de los convenios internacionales vigentes en el seguro de automóviles. Desde su creación CORIS INTERNACIONAL ha tenido un crecimiento espectacular. Hoy en día agrupa más de 40 sociedades implantadas en todo el mundo y cuenta con estructuras activas y flexibles en todos los mercados, disponiendo de los medios técnicos requeridos para dar respuesta a las situaciones más diversas. Las centrales de atención con las que actualmente cuenta la asociación alrededor del mundo son: Europa América África Asia Alemania Argentina Marruecos India Bielorrusia Brasil Túnez Singapur Chipre Chile Croacia Colombia Eslovaquia Ecuador Eslovenia México España Uruguay Francia USA Hungría Italia Letonia Lituania Polonia Portugal Reino Unido República Checa Rumanía Rusia
  • 4. 4 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. Suiza Turquía Ucrania Coris del Ecuador posee una central de asistencia que cuenta con un equipo de personas altamente calificado y con alta experiencia en el manejo de asistencias a las personas, al vehículo, al hogar y adicionalmente en la administración de siniestros. Los servicios que la empresa brinda actualmente son:  Asistencia de emergencia en viajes internacionales  Asistencia de emergencia en viajes nacionales  Asistencia al vehículo  Asistencia al hogar  Administración de siniestros y,  Servicio de call center La infraestructura tecnológica de la empresa responde a los más altos estándares de software, hardware y comunicaciones de tal manera que no solo se suplen las necesidades exigidas por los servicios prestados sino que también se garantiza la seguridad y confiabilidad. En cuanto a software, las aplicaciones estrella utilizadas para el desenvolvimiento del personal de la empresa en cuanto a los servicios brindados por la misma son: Resolve IT, work flow system software, sistema de gestión de asistencias, controlador de active directory y Microsoft Exchange server 2003. En cuanto a la seguridad, CORIS gestiona su infraestructura tecnológica alineados a CORBIT, y manejan la información cumpliendo con el estándar ISO 17799 con lo que garantizan la seguridad de la información. Los detalles de la infraestructura y el tráfico en la red se analizan más adelante. Adicionalmente, cabe indicar que CORIS DEL ECUADOR S.A tiene su central de operaciones en Quito, en las calles Andalucía N24-118 y Galicia, en el sector comercial de la ciudad, y desde allí gestiona información referente al manejo de siniestros en Ecuador y Colombia. DESCRIPCIÓN DE LA INFRAESTRUCURA DE RED DE CORIS DEL ECUADOR Como se indicó en la sección anterior, la empresas CORIS DEL ECUADOR se dedica al manejo y administración de siniestros acaecidos en Ecuador, y también coadyuva en la gestión de información, en ese mismo contexto, a la central de Bogotá. Para llevar a cabo sus propósitos, la empresa cuenta con una infraestructura montada acorde a las necesidades del negocio; los elementos de los que está constituida la red son: SEDE QUITO EQUIPOS USO 70 computadores Call center 10 Computadores Departamento de tecnología, desarrollo y gestión de la información 5 Computadores Gerencia 3 Computadores Recepción
  • 5. 5 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. 10 Computadores Departamento de ventas 1 Computador Departamento de recursos humanos 1 Servidor web Información web 1 servidor de correo electrónico Gestión de correo 1 Switch Tricom L2 48 puertos 10/100/1000 Interconexión 1 Switch Cisco Catalist L2 48 puertos Interconexión 10/100/1000 1 Switch Cisco L2 24 puertos10/100/1000 Interconexión 2 routers Cisco 2800 Interconexión 3 access point Linksys Interconexión inalámbrica SEDE BOGOTÁ EQUIPOS USO 40 computadores Call center 4 Computadores Departamento de tecnología, desarrollo y gestión de la información 2 Computadores Gerencia 1 Computador Recepción 5 Computadores Departamento de ventas 1 Computador Departamento de recursos humanos 1 Servidor web Información web 1 servidor de correo electrónico Gestión de correo 1 Switch Tricom L2 48 puertos10/100/1000 Interconexión 1 Switch Cisco Catalist L2 48 puertos Interconexión 10/100/100 2 routers Cisco 2800 Interconexión 1 access point Linksys Interconexión inalámbrica Adicionalmente, la sede Quito (que es a la que se tuvo acceso y por consiguiente, la que se va a analizar) cuenta con un enlace a internet de 2 Mbps con la compañía MEGADATOS (filial de ecuanet) el cual le permite tener salida a internet además de realizar un túnel para una conexión segura con Bogotá para el intercambio de información entre estas dos sedes; adicionalmente, este enlace a internet permite el acceso a la VPN de los empleados encargados de la gestión tecnológica. Como se puede apreciar, la infraestructura de la red no es extensa, sin embargo si maneja un número considerable de máquina y servicios por lo que sí cabe realizar un análisis del tráfico que fluye a través de las conexiones tanto locales como de área extensa. DESCRIPCIÓN DE APLICACIONES UTILIZADAS EN LA EMPRESA Como ya se había mencionado anteriormente, la empresa trabaja en gran medida con lo referente a manejo de voz debido a que el call center tiene en cada una de sus máquinas una
  • 6. 6 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. aplicación de softphone el cual le permite atender las solicitudes y requerimientos de los clientes vía software brindando a la empresa la posibilidad de ahorrar costos en cuanto a equipos y en cuanto a comunicación de voz debido a que este tipo de tráfico se lo maneja a través de voz sobre IP. Adicionalmente, y también en el call center, cada máquina trabaja con un sistema de gestión de asistencias el cual le permite al operador u operadora registrar todos los detalles de cada una de las peticiones que reciba y atienda por parte de los clientes; esta aplicación también le permite al operador, en caso de ser necesario, grabar la conversación que mantenga con el cliente para futuros registros; estas grabaciones se registran en un repositorio de discos duros destinados para ese fin por lo cual, cuando se producen estos registros, se utiliza parte de la red para el envío de dichos datos. Las máquinas del departamento de tecnología en cambio no utilizan ninguna aplicación específica pero si realizan intercambio a través de FTP, manejo remoto de la administración de la red a través de SNMP, también se registra tráfico de consultas al servidor de bases de datos (el cual trabaja con ORACLE), tráfico HTTP por la intranet, y tráfico interno de voz para las comunicaciones internas. Los departamentos de gerencia y ventas únicamente realizan consultas a la base de datos, y actualizaciones a la misma, además, eventualmente se realizan videoconferencias entre las gerencias de Quito y Bogotá. El departamento de RRHH realiza consultas y actualizaciones eventuales en la base de datos. ESTRATEGIA UTILIZADA PARA LA EVALUACIÓN DE TRÁFICO En base al mapeo inicial de la situación actual de la red empresarial, así como también en base al tamaño de de la misma y a un sondeo inicial de las principales aplicaciones que corren sobre cada una de las máquinas de los diferentes departamentos (expuesto en el punto anterior), se ha decidido que para tener una idea general sobre el grado de utilización de la red se debe instalar algunas herramientas de software que analicen el tráfico tanto local, como el de área extendida; estas herramientas deberían estar activas por al menos una semana de tal manera que se pueda tener un patrón de comportamiento en base a los datos devueltos. Una vez obtenidos los resultados en gráficas, se procederá a tabular los mismos, para su correspondiente análisis y posteriormente se presentarán las conclusiones y recomendaciones necesarias. DESCRIPCIÓN DE LAS HERRAMIENTAS UTILIZADAS EN EL ANÁLISIS DE LA RED DE CORIS DEL ECUADOR  WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que
  • 7. 7 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows. Aspectos importantes de Wireshark  Mantenido bajo la licencia GPL.  Trabaja tanto en modo promiscuo como en modo no promiscuo.  Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).  Basado en la librería pcap.  Tiene una interfaz muy flexible.  Gran capacidad de filtrado.  Admite el formato estándar de archivos tcpdump.  Reconstrucción de sesiones TCP  Se ejecuta en más de 20 plataformas.  Es compatible con más de 480 protocolos.  Puede leer archivos de captura de más de 20 productos.  SOFTWARE DE MEGADATOS Esta es una herramienta propietaria del grupo ecuanet puesta a disposición de sus clientes corporativos la cual permite al administrador de tecnología de la corporación llevar un registro del grado de utilización del enlace contratado de acuerdo a períodos de tiempo establecidos por el propio administrador, así por ejemplo se podrá obtener curvas del grado de utilización del enlace en horas, días, meses y hasta años. Esta herramienta es de gran utilidad para analizar la utilización del enlace contratado por la corporación. RESULTADOS OBTENIDOS DURANTE EL PERÍODO DE EVALUACIÓN Para lo referente al análisis del enlace de internet, es decir la conexión WAN (ya que a partir de la conexión a internet se enlaza con Bogotá atreves de túneles seguros) se ha hecho uso de la herramienta de MEGADATOS debido a que con este elemento facilitado por dicha empresa y por el departamento de tecnología de CORIS, se pudo acceder a curvas de uso del canal de
  • 8. 8 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. hace 6 meses las cuales han permitido tener un patrón de comportamiento claro respecto al enlace dedicado contratado con ecuanet de 2MB. El menú de esta herramienta y los resultados obtenidos se muestran, a manera de ejemplo en la gráfica siguiente en la cual se muestran los datos generales de la empresa; a continuación se presenta un menú de en el cual se puede elegir el período de tiempo en el que se desea ver las gráficas de utilización del enlace. Los gráficos de los datos obtenidos con esta herramienta para el análisis del enlace a internet se presentan a continuación: PERÍODO AÑO 2009
  • 9. 9 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. PERÍODO JULIO 2009-DICIEMBRE 2009 PERÍODO DICIEMBRE 2009 PERÍODO 14 DE DICIEMBRE AL 29 DE DICIEMBRE DE 2009
  • 10. 10 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. PERÍODO 22 DE DICIEMBRE AL 29 DE DICIEMBRE DE 2009 PERÍODO 27 DE DICIEMBRE AL 29 DE DICIEMBRE DE 2009 PERÍODO 29 DE DICIEMBRE DE 2009
  • 11. 11 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. 29 DE DICIEMBRE DE 2009, 11H00-15H00 En lo referente al análisis de tráfico local, se utilizó tres herramientas: para obtener parámetros generales del tipo de tráfico emitido por las computadoras se acudió a la herramienta de Microsoft incorporada en el sistema operativo que permite identificar y clasificar el tipo de aplicaciones que generan tráfico en la red, así como el porcentaje de utilización de la misma. También se instaló en puntos clave como en servidores y en las máquinas de tecnología (a las cuales se tuvo acceso) la herramienta trafmeter la cual brinda la posibilidad de sacar curvas del grado de utilización de la red local (de manera muy parecida a la herramienta utilizada para el mismo propósito en la red WAN). Finalmente, y para tener certeza del tipo de tráfico circundante en la red, se instaló y ejecutó un analizador de protocolos, el conocido Wireshark, el cual en función de sus reportes permitirá conocer que tipo de paquetes y datagramas han circulado por la red durante el período de análisis. A continuación se muestran los resultados obtenidos por el analizador de Windows en 4 máquinas del departamento de tecnología en un período de tiempo de cuatro días; las muestras fueron tomadas al azar y de manera indistinta en el tiempo. Datos generados por la máquina de tecnología en un período de 3 horas
  • 12. 12 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. Datos generados por la máquina de tecnología en un período de 3 horas Diagrama de uso general de la red por parte de la máquina de tecnología
  • 13. 13 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. A continuación se presenta un reporte del software trafmeter instalado en uno de los servidores web utilizados en la intranet para brindar servicio a la red local; las mediciones se las realizó de manera aleatoria durante períodos de dos horas en un tiempo de 3 días: Día 1: 28 de diciembre de 2009 Día 2: 29 de diciembre de 2009 Día 3: 30 de diciembre de 2009
  • 14. 14 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. Adicionalmente, se ejecutó el analizador de protocolo Wireshark para determinar con exactitud cual es el tipo de tráfico que fluye por la red; los resultados de este análisis son bastante extensos, por lo que a continuación se presentan únicamente unas pocas imágenes, sin embargo, el resultado completo se anexará a este documento en texto plano.
  • 15. 15 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. TABULACIÓN DE RESULTADOS En base a los análisis anteriormente indicados, se ha tabulado ciertos datos que permitan determinar el volumen de tráfico y su categorización tanto para la red local, cuanto para la red extendida, estos datos se presentan a continuación tabulados de manera cuantitativa: LAN Servidores Protocolos Trafico VoIP (local) G703 700 Kbps StreamingVideo H323 384 Kbps Web HTTP 500 Kbps Aplic Específicas HTTP 50kbps Bases de datos ODBC 330kbps Correo Interno POP3 Gerente 300kbps Recepción 100kbps Ventas 200kbps Técnicos 300kbps Recursos Humanos 100kbps Call center 300kbps Adicionalmente, aunque no se cuantizó de manera exacta, se detectó que a través de la red local de la empresa también se presentaba un tráfico mas o menos constante de datos en conexiones punto a punto, debidas principalmente a aplicaciones como Messenger, yahoo u otras que permiten conversaciones a través de chats, las cuales de alguna manera también pueden llegar a causar congestión en los enlaces internos de la red. La aplicación destinada a la atención del call center consume recursos al enviar los datos a sus repositorios, así como también al mantener comunicaciones internas a través de voz sobre el protocolo de internet. A pesar de todo ello, y debido a que los equipos de la red interna son de alta capacidad, la red local no se ha congestionado y los datos fluyen de manera normal sin ocasionar inconvenientes a sus usuarios.
  • 16. 16 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. Cabe indicar que en un futuro cercano, el personal del área de tecnología planifica montar en la infraestructura de la red empresarial de CORIS DEL ECUADOR un servidor de colaboración para facilitar a los directivos la toma de decisiones frente a los aspectos importantes del negocio. Estiman que al incluir este nuevo elemento, el tráfico en la red local se incremente en al menos 10Mbps, lo cual está soportado en la capacidad actual sin causar inconveniente alguno. WAN Servidores Protocolos Trafico Web HTTP 400 Kbps Correo SMTP 500 Kbps MSN P2P 200 Kbps FTP FTP 300kbps Bases de datos ODBC 70kbps VPN 300 Kbps Video (eventual) H.323 300 Kbps De los datos mostrados en la tabla, y de las gráficas mostradas en secciones anteriores se puede apreciar que el enlace contratado de 2Mbps está prácticamente saturado por el tráfico demandado por las actividades de la empresa; adicionalmente, del análisis de wireshark se ha detectado que a más del tráfico “formal” antes indicado, también se presenta desde algunas máquinas tráfico P2P para compartición de elementos no autorizados (como música, vídeos y fotos) a través de servidores externos como rapidshare o megaupload, lo cual incrementa el grado de congestión del canal; no se ha podido dimensionar el volumen exacto de este tipo de tráfico (P2P) pero si cabe indicar que únicamente durante el período de análisis (5 días) se detectó un volumen de más de 4 Gb descargados desde estos sitios. CONCLUSIONES Y RECOMENDACIONES La red de la empresa CORIS DEL ECUADOR S.A. es una red de tamaño mediano que si bien realiza un gran número de transacciones por día, el volumen generado en comparación con otras redes, se lo puede considerar todavía bajo. El tráfico generado por la aplicación de atención telefónica ocupa en gran medida los enlaces de la red de área local ya que esta herramienta utiliza el protocolo para manejo de voz sobre el protocolo de internet y además genera información de reporte hacia el servidor de base de datos. Otra aplicación que genera un volumen importante de tráfico en el entorno local es lo correspondiente a páginas web utilizando el protocolo HTTP, esto debido en gran medida a que muchas de las dependencias de la empresa utilizan la intranet para el manejo y realización de muchas de las operaciones correspondientes a las actividades cotidianas del negocio. Existen departamentos que por sus condiciones no requieren capacidad de transmisión muy alta ya que dicha capacidad no es utilizada para fines productivos sino más bien para
  • 17. 17 INFORME DE EVALUACIÓN DE TRÁFICO A CORIS DEL ECUADOR S.A. cuestiones triviales de índole personal por parte de los funcionarios que laboran en esas dependencias por lo que constituye un desperdicio de recursos. La ocupación del canal de conexión externa contratado por la empresa está alcanzando sus niveles máximos de servicio por lo que en el mediano plazo se debería considerar el hecho y la necesidad de aumentar el ancho de banda de dicho enlace para mejorar el rendimiento y desempeño de la red actual. En la evaluación realizada se descubrió que existe una generación importante de tráfico p2p que ocupa hasta el 30% de la capacidad contratada; este tráfico corresponde a descargas desde sitios no relacionados con las actividades de la empresa por lo que se recomienda al personal correspondiente revisar y de ser necesario, ajustar las políticas relacionadas con la utilización de los recursos de comunicaciones y gestión de la información. Otra recomendación relacionada con lo mencionado en el párrafo anterior es considerar la utilización de herramientas de software que permitan manejar la capacidad asignada a los diferentes departamentos en función de las necesidades de los mismos, aunque previamente habría que segmentar la red con algún mecanismo que lo permita como por ejemplo la utilización y el manejo de VLANS BIBLIOGRAFÍA www.corisdelecuador.com