universidad metropolitana decanato de estudios...

99
UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS DE POSTGRADO ESPECIALIZACION EN GERENCIA Y TECNOLOGIA MENCION: TELECOMUNICACIONES PROPUESTA DE UNA PLATAFORMA TECNOLOGICA PARA MEJORAR EL INTECAMBIO DE INFORMACION ENTRE LAS AGENCIAS DE UNA ENTIDAD FINANCIERA. CASO: BANESCO BANCO UNIVERSAL Autor: ESPITIA P., Sandra Tutor: CELIS G., Leonardo F. ABRIL DE 2005

Upload: others

Post on 20-May-2020

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

UNIVERSIDAD METROPOLITANA

DECANATO DE ESTUDIOS DE POSTGRADO

ESPECIALIZACION EN GERENCIA Y TECNOLOGIA

MENCION: TELECOMUNICACIONES

PROPUESTA DE UNA PLATAFORMA TECNOLOGICA PARA MEJORAR EL INTECAMBIO DE INFORMACION ENTRE LAS AGENCIAS DE UNA

ENTIDAD FINANCIERA. CASO: BANESCO BANCO UNIVERSAL

Autor: ESPITIA P., Sandra

Tutor: CELIS G., Leonardo F. ABRIL DE 2005

Page 2: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

COORDINADORA DE TRABAJOS DE GRADO

UNIVERSIDAD METROPOLITNA

DECANATO DE ESTUDIOS DE POSTGRADO

Yo, Sandra Espitia Perdomo, numero de carnet 1153010, estudiante

de la Especialización Gerencia y Tecnología de las Telecomunicaciones,

solicito ante esta Coordinación la evaluación del Borrador de Trabajo de

Grado que incluye:

Aprobación del Tutor

Índice General

Índice de Tablas y Figuras

Resumen

Introducción

Capítulos

Conclusiones

Recomendaciones

Bibliografía

Firma del Estudiante:

Tutor:

Nombre: Leonardo F. Celis G.

Firma de Aprobación del Tutor

Fecha de Entrega:

Page 3: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página

-III -

DERECHO DE AUTOR

Yo, SANDRA ESPITIA PERDOMO; titular de la Cedula de Identidad Nº V-

12.158.130, cedo a la Universidad Metropolitana el derecho de reproducir y

difundir el presente trabajo titulado PROPUESTA DE UNA PLATAFORMA

TECNOLOGICA PARA MEJORAR EL INTERCAMBIO DE INFORMACION

ENTRE LAS AGENCIAS DE UNA ENTIDAD FINANCIERA. CASO:

BANESCO BANCO UNIVERSAL, con la únicas limitaciones que establece la

legislación vigente en materia de derecho de autor.

En la ciudad de Caracas, a los 20 días de mes de Abril de 2005.

Sandra Espitia Perdomo

C.I. V-12.158.130

Page 4: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página

-IV -

APROBACION DEL TUTOR

Quien suscribe Ing. LEONARDO F. CELIS G., Tutor del Trabajo de Grado

PROPUESTA DE UNA PLATAFORMA TECNOLOGICA PARA MEJORAR

EL INTERCAMBIO DE INFORMACION ENTRE LAS AGENCIAS DE UNA

ENTIDAD FINANCIERA. CASO: BANESCO BANCO UNIVERSAL, elaborado

por SANDRA ESPITIA PERDOMO, para optar por el título de Especialista en Gerencia y Tecnología de las Telecomunicaciones, considera que el

mismo reúne los requisitos exigidos por el Decanato de Postgrado de la

Universidad Metropolitana, y tiene meritos suficientes como para ser

sometido a la presentación y evaluación por parte del Jurado examinador.

En la ciudad de Caracas, a los 20 días del mes de Febrero de 2005.

Ing. Leonardo F. Celis G.

C.I. V.-14.491.875

Page 5: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página -V-

INDICE GENERAL

DERECHO DE AUTOR ................................................................................. III

APROBACION DEL TUTOR.......................................................................... IV

INDICE GENERAL..........................................................................................V

INDICE DE TABLAS .....................................................................................VII

INDICE DE FIGURAS...................................................................................VII

RESUMEN..................................................................................................... IX

INTRODUCCION........................................................................................- 1 -

CAPITULO I ................................................................................................- 3 -

RESUMEN TEORICO.................................................................................- 3 -

1.- REDES ................................................................................................- 3 -

1.1.- CONCEPTO ................................................................................. - 3 - 1.2.- OBJETIVOS DE LAS REDES............................................................ - 4 - 1.3.- PROTOCOLO ............................................................................... - 5 - 1.4.- CLASIFICACIÓN............................................................................ - 9 - 1.5.- TOPOLOGÍAS............................................................................. - 12 - 1.6.- APLICACIÓN DE LAS REDES ........................................................ - 17 -

2.- NETBIOS...........................................................................................- 18 -

3.- ARQUITECTURA DE REDES DE SISTEMAS (SNA, SYSTEM

NETWORK ARCHITECTURE) .................................................................- 19 -

3.1.- CAPAS DE SNA......................................................................... - 20 - 3.2.- DISPOSITIVOS DE LA RED ........................................................... - 20 - 3.3.- CATEGORÍAS DE LA RED............................................................. - 21 - 3.4.- ARQUITECTURA DE COMUNICACIÓN............................................. - 21 - 3.5.- UNIDADES SNA......................................................................... - 21 -

4.- SERVIDORES WEB .......................................................................... - 22 -

4.1.- SISTEMAS OPERATIVOS ............................................................. - 23 - 4.2.- SOFTWARE DE DESARROLLO ...................................................... - 28 -

Page 6: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página -VI-

CAPITULO II ............................................................................................. - 30 -

INFRAESTRUCTURA DE LAS AGENCIAS CASO: BANESCO BANCO

UNIVERSAL.............................................................................................. - 30 -

1.- RED ................................................................................................... - 30 -

2.- BASE DE DATOS.............................................................................. - 31 -

3.- SISTEMA OPERATIVO ..................................................................... - 31 -

4.- PROTOCOLOS DE COMUNICACIÓN .............................................. - 32 -

5.- ANCHO DE BANDA .......................................................................... - 32 -

6.- DISPOSITIVOS ................................................................................. - 32 -

CAPITULO III ............................................................................................ - 35 -

DESARROLLO DEL PROYECTO ............................................................- 35 -

1.- CASO ................................................................................................- 35 -

2.- ESCENARIOS PRESENTADOS ....................................................... - 36 -

2.1.- ORGANIZACIÓN WN................................................................... - 37 - 2.2.- ORGANIZACIÓN U ...................................................................... - 41 - 2.3.- ORGANIZACIÓN HM ................................................................... - 43 - 2.4.- ORGANIZACIÓN D ...................................................................... - 45 - 2.5.- ORGANIZACIÓN IBR................................................................... - 47 - 2.6.- ORGANIZACIÓN IIA .................................................................... - 50 - 2.7.- ORGANIZACIÓN M...................................................................... - 53 -

3.- ANÁLISIS ECONÓMICO ................................................................... - 61 -

CONCLUSIONES ..................................................................................... - 69 -

BIBLIOGRAFIA......................................................................................... - 73 -

ANEXOS................................................................................................... - 74 -

ANEXO A GLOSARIO

ANEXO B REDES LAN “ETHERNET”

ANEXO C REDES LAN “TOKEN RING”

Page 7: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página -VII-

INDICE DE TABLAS TABLA 1 COMPARACIÓN DE LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS ..... - 26 -

TABLA 2 COMPARACIÓN DE LAS CARACTERÍSTICAS GENERALES DE LOS SISTEMAS

OPERATIVOS............................................................................................... - 27 -

TABLA 3 RESUMEN DE PROPUESTAS............................................................. - 59 -

TABLA 4 RESUMEN DE PROPUESTAS (CONT.….)............................................ - 60 -

TABLA 5 COSTOS ........................................................................................ - 63 -

TABLA 6 SELECCIÓN ENTRE ALTERNATIVAS ................................................... - 68 -

TABLA 7 TECNOLOGÍAS “ETHERNET” ............................................................. - 81 -

INDICE DE FIGURAS FIGURA N° 1: TOPOLOGÍA DE BUS ................................................................ - 13 -

FIGURA N° 2: TOPOLOGÍA DE ANILLO ............................................................ - 14 -

FIGURA N° 3: TOPOLOGÍA EN ESTRELLA........................................................ - 14 -

FIGURA N° 4: TOPOLOGÍA EN ARBOL............................................................. - 15 -

FIGURA N° 5: TOPOLOGÍA EN MALLA COMPLETA ............................................ - 16 -

FIGURA N° 6: TOPOLOGÍA DE RED CELULAR.................................................. - 16 -

FIGURA N° 7: RED DE TOPOLOGÍA DE LAS AGENCIAS ..................................... - 31 -

FIGURA N° 8: DISPOSITIVOS DE UNA AGENCIA ............................................... - 34 -

FIGURA N° 9: RED DE LAS AGENCIAS ............................................................ - 35 -

FIGURA N° 10: INFRAESTRUCTURA DE LA ORGANIZACIÓN WN ........................ - 38 -

FIGURA N° 11: SERVIDORES LOCALES .......................................................... - 42 -

FIGURA N° 12: SERVIDORES REGIONALES..................................................... - 42 -

FIGURA N° 13: ARQUITECTURA DE LA ORGANIZACIÓN HM............................... - 44 -

FIGURA N° 14: ARQUITECTURA DE LA ORGANIZACIÓN IBR.............................. - 49 -

FIGURA N° 15: ARQUITECTURA DE LA ORGANIZACIÓN IIA ............................... - 51 -

FIGURA N° 16: CENTRO DE DATOS ............................................................... - 55 -

Page 8: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página -VIII-

FIGURA N° 17: ARQUITECTURA DE AGENCIA CON SERVIDOR LOCAR............... - 56 -

FIGURA N° 18: ARQUITECTURA DE SEDES REGIONALES CON SERVIDOR ......... - 57 -

FIGURA N° 19: ARQUITECTURA DE AGENCIA SIN SERVIDOR LOCAL ................. - 58 -

FIGURA N° 20: GRAFICO DE COSTO VS TIEMPO DE LAS ORGANIZACIONES A

EVALUAR .................................................................................................... - 64 -

FIGURA N° 21: TRAMA “ETHERNET” .............................................................. - 79 -

FIGURA N° 22: CAMPOS DE TRAMA “ETHERNET”............................................ - 80 -

FIGURA N° 23: TRANSMISIÓN EN REDES “TOKEN RING”.................................. - 85 -

FIGURA N° 24: FORMATO DE TOKEN Y DE TRAMA .......................................... - 87 -

Page 9: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página -IX-

RESUMEN

BANESCO Banco Universal presenta una plataforma tecnológica de cliente-servidor por agencias, es decir, cada agencia del banco tiene un servidor que maneja todas las transacciones realizadas por los clientes, estas son distribuidas por medio de un enlace de banda ancha a un equipo principal, AS/400 o IBM-ISerie, que tiene almacenada toda la información de la organización.

Así mismo, tomando en consideración que en el último año BANESCO

Banco Universal se ha ampliado y diversificado sus productos, se ha visto en la necesidad de actualizar su plataforma tecnológica para ofrecer a sus clientes diferentes transacciones, productos y servicios. Pero la principal motivación para este cambio se debe al retiro del soporte de uno de los principales sistemas operativos, como lo es OS/2, que se tiene en los servidores, promotores, cajero y estaciones de trabajo de las agencias.

De acuerdo a las directrices brindadas por BANESCO BANCO

UNIVERSAL, a organizaciones de gran prestigio, fueron entregadas varias propuestas que consideran todos los aspectos relacionados al proyecto, no sólo sobre su producto sino sobre planes de transición, utilización de la infraestructura hardware/software actual y sobre los costos directos e indirectos en que se incurrirán, como por ejemplo: entrenamiento del personal de desarrollo, hardware/software, infraestructura de telecomunicación, licencias, etc.

Se han comparado las propuestas presentadas, observando que no

hay cambios en la plataforma tecnológica, desde el punto de vista físico, de cliente-servidor. Pero desde el punto de vista tecnológico, se hablo de la tecnología Web, permitiendo el uso de múltiples esquemas de implantación, permitiendo a los clientes compartir datos, documentos y multimedia en formato Web y así como un acceso más simple a la información. Se evaluaron las debilidades y fortalezas de cada una, para reducir al máximo las organizaciones que califican, para generar el piloto y observar la estabilidad de la plataforma tecnológica más acorde para el banco.

Page 10: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página

-- 1 - -

INTRODUCCION

Una de las tendencias mundiales tecnológicas que la banca observa

es la integración de canales con el fin de mejorar la productividad y la

coordinación de esfuerzos, obteniendo como resultado la disminución de

costos operativos y la generación de nuevos productos y servicios en menor

tiempo.

BANESCO Banco Universal dentro de la ejecución de sus planes de

desarrollo y actualización de su arquitectura tecnológica, requiere de la

adquisición e implantación de sistemas informáticos de alta tecnología, a los

fines de la automatización de la atención de agencias.

La rapidez con que la tecnología se ha venido manejando y en la

forma que los equipos, productos y programas han evolucionado en el

tiempo, han generado un cambio en los soportes de los mismo. Los

proveedores de las primeras tecnologías se han visto en la necesidad de

paulatinamente retirar el soporte de las mismas y hacer más hincapié en las

actuales.

Siendo BANESCO Banco Universal uno de los primeros bancos en

Venezuela, con más de 400 agencias, que ha venido ampliando y

diversificando sus productos, se ha visto en la necesidad de actualizar su

plataforma tecnológica para ofrecer a sus clientes diferentes transacciones

realizadas.

Por estas razones, el retiro del soporte de productos y la necesidad de

ofrecer a los clientes un mejor servicio, la entidad bancaria se ve en la

Page 11: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 2 -

necesidad de solicitar a organizaciones o empresas una propuesta para la

mejora de la plataforma tecnológica de las agencias.

El objetivo principal de esta tesis es evaluar las ofertas presentadas y

observar con mayor posibilidad aquella que una vez instalado el proyecto de

actualización de plataforma bancaria cree las bases para la integración de

canales.

En el capitulo I se desarrolla todo el concepto básico de las redes,

tipos de redes, en especial las “Token Ring” y “Ethernet”, empleadas en

BANESCO BANCO UNIVERSAL, protocolos que se manejan en una red,

diferentes arquitecturas de redes y las nuevas tecnologías como es la WEB.

En el capitulo II se describe la integración de una agencia típica de

BANESCO BANCO UNIVERSAL, desde sus equipos hasta los sistemas que

se manejan.

En el capitulo III se evaluaran las diferentes propuestas entregadas

por las organizaciones a las que se les pidió apoyo.

En el anexo A se presenta un glosario de términos que ayudan a la

comprensión de palabras técnicas.

En los anexo B y C se describen mas ampliamente los tipos de redes

LAN “Token Ring” y “Ethernet” respectivamente.

Page 12: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 3 -

CAPITULO I

RESUMEN TEORICO

1.- Redes

1.1.- Concepto

Cada uno de los tres siglos pasados ha estado dominado por una sola

tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que

acompañaron a la Revolución Industrial. El siglo XIX fue la época de la

máquina de vapor. A finales del siglo XX, la tecnología clave ha sido la

recolección, procesamiento y distribución de información. Entre otros

desarrollos, hemos asistido a la instalación de redes telefónicas en todo el

mundo, a la invención del radio y la televisión, al nacimiento y crecimiento sin

precedente de la industria de las computadoras, así como a la puesta en

órbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ve

una rápida convergencia en las áreas de la comunicación y tecnologías de

información; y también las diferencias entre la captura, transporte,

almacenamiento y procesamiento de información están desapareciendo con

rapidez. Organizaciones con oficinas ubicadas en una amplia área geográfica

esperan tener la posibilidad de realizar las labores habituales, simplemente

oprimiendo una tecla.

La industria de computadores ha mostrado un progreso espectacular

en muy corto tiempo. El viejo modelo de tener un solo computador para

satisfacer todas las necesidades de una organización se está reemplazando

Page 13: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 4 -

con rapidez por otro que considera un número grande de computadores

separados, pero interconectados, denominado red.

Una red es un sistema de comunicación de datos que permite la

interconexión directa de cierto número de dispositivos independientes dentro

de un área geográfica, permitiendo la transmisión y recepción de data sobre

un canal físico de comunicación. La función principal de las redes es la de

acceder a programas, base de datos remotos y además proveer una facilidad

de comunicación a los usuarios.

Una red está estructurada por una colección de máquinas para correr

programas de usuarios. Estos están conectados mediante una subred de

comunicación, la cual se encarga de enviar mensajes entre las

computadoras.

1.2.- Objetivos de las Redes

El objetivo de una red es en general "compartir recursos”. Dentro de

sus ventajas pueden enumerarse:

• Todos los programas, datos y equipos estén disponibles para

cualquiera de la red que así lo solicite, sin importar la localización

física del recurso y del usuario.

• Proporcionan una alta fiabilidad, al contar con fuentes alternativas de

suministro.

• Ahorro económico. Los equipos mas pequeños tienen una mejor

relación costo / rendimiento, comparada con la ofrecida por los

equipos grandes.

• Capacidad para aumentar el rendimiento del sistema en forma gradual

a medida que crece la carga, simplemente añadiendo más

procesadores.

Page 14: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 5 -

• Proporciona un poderoso medio de comunicación entre personas que

se encuentran muy alejadas entre si.

1.3.- Protocolo

Dos equipos que se comunican pueden tener una arquitectura y un

sistema operativo diferente que hace imposible una comunicación directa

entre ambas. Debido a esto se han desarrollado protocolos que estandarizan

la forma en que dos computadores deben establecer comunicación y lo

hacen desde cuestiones físicas (por ejemplo tipo de cable, niveles de voltaje,

frecuencia, etc.) hasta cuestiones meramente de software (representación de

datos, compresión y codificación, entre otras cosas).

Ahora bien, dos elementos que intervienen en el proceso de

comunicación lo forman el paquete de información que la maquina

transmisora dirige a la maquina receptora; este paquete contiene entre otras

cosas direcciones, información de usuario e información para corrección de

errores, requeridos para que alcance a la maquina receptora. Además se

encuentra obviamente el protocolo de comunicación.

Los protocolos o normalizaciones son establecidos por organizaciones

de reconocimiento mundial, pro ejemplo la ISO, IEEE, ANSI, etc.

De todos los protocolos de redes sólo sobresalen tres por su valor

académico o comercial:

1.3.1 OSI (Sistema de Interconexión Abierto, Open System Interconection)

Este protocolo, desarrollado por la Organización Internacional de

Normas (ISO), está basado en la arquitectura de redes estratificada, en ésta

Page 15: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 6 -

arquitectura el proceso de comunicación se divide en etapas y a cada etapa

le corresponde un protocolo diferente, algunas etapas son implementadas en

hardware y otras en software y otras en una combinación de las dos.

El protocolo OSI es un protocolo basado en 7 niveles o capas:

1. Capa Física: Se ocupa de la transmisión de bits a lo largo de un canal

de comunicación, aspectos mecánicos, eléctricos, de procedimiento

de interfaz y el medio de transmisión física.

2. Capa de Enlace: Su función es transformar un medio de transmisión

común en una línea sin errores para la capa de red. Esta tarea la

realiza al hacer que el emisor fragmente los datos de entrada en

paquetes, y los transmita en forma secuencial. En esta capa recae la

creación o reconocimiento de los límites del paquete.

3. Capa de Red: Se ocupa del control de la operación de la subred. Esta

capa es la que determina como encaminar los paquetes del origen al

destino.

4. Capa de Transporte: Acepta los datos de la capa de sesión, y los

divide en unidades más pequeñas para pasarlos a la capa de red,

asegurándose de que todos ellos lleguen correctamente al otro

extremo. Determina el tipo de servicio que debe dar a la capa de

sesión y en último término a los usuarios de la red

5. Capa de Sesión: Permite que los usuarios de diferentes máquinas

puedan establecer sesiones entre ellos, esto implica gestionar el

control de diálogo. Las sesiones permiten que el tráfico sea dúplex, o

simple.

6. Capa de Presentación: Se ocupa de los aspectos de sintaxis y

semántica de la información que se transmite.

Page 16: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 7 -

7. Capa de Aplicación: Contiene los programas del usuario, que hace el

trabajo real para el cual fueron adquiridos los computadores.

1.3.2 TCP/IP (Protocolo de Control de Transferencia/Protocolo de Internet, Transfer Control Protocol/Internet Protocol)

Éste protocolo fue diseñado a finales de los 60’s como el fundamento

de la red ARPANET que conectaba las computadoras de oficinas

gubernamentales y universitarias. Funciona bajo el concepto de cliente

servidor, lo que significa que alguna computadora pide los servicios de otra

computadora; la primera es el cliente y la segunda el servidor.

ARPANET evolucionó a lo que ahora se conoce como INTERNET y

con ello también evolucionó el protocolo TCP/IP. Sin embargo la

organización básica del protocolo sigue siendo la misma, se organiza en sólo

tres niveles:

1. Capa de Red: se encargan del encaminamiento de información a

través de una red de área amplia. Existen dos protocolos en este

nivel:

• IP (Protocolo de Internet, Internet Protocol) que es probablemente

el protocolo de direccionamiento más utilizado y trabaja bajo el

principio de direcciones enmascaradas y

• ICMP (Protocolo de Internet de Control de Mensajes, Internet

Control Message Protocol) que se encarga de encaminar paquetes

sin ningún esquema de seguridad pero a mayor velocidad, se

utiliza en particular para transmisión de correos electrónicos

2. Capa de Transporte: ofrece dos protocolos

• TCP (Protocolo de Control de Transferencia, Transfer Control

Protocol) para redes orientadas a conexiones y

• UDP (Protocolo de Datagrama de Usuario, User Datagram

Protocol) para redes no orientadas a conexión.

Page 17: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 8 -

Un complementario acerca de las capas de transporte TCP y UDP es

que a diferencia de OSI pueden trabajar a nivel local sin necesidad de

enrutamientos ni partición o segmentación de paquetes.

También es importante hacer notar que en el nivel capa de transporte

no existe control de flujo ni verificación de errores para administrar los

paquetes que circula por la red.

3. Capa de Aplicación para TCP/IP: Los servicios de aplicación de

TCP/IP son idénticos a los de OSI pero incorporan características que

en el protocolo de OSI corresponden a las capas de presentación y de

sesión. Entre ellos se encuentran los siguientes:

• Telnet: servicio de maquina remota para permitir a un usuario

remoto acceder a los servicios de un servidor como si tuviera

conexión directa.

• FTP (Protocolo de Transferencia de Archivos, File Transfer

Protocol): protocolo para transferencia de archivos y servicios de

directorio entre terminales remotas.

• SMTP (Protocolo de Transferencia Simple de Correos, Simple Mail

Transfer Protocol): protocolo para correo electrónico.

• Kerberos: protocolo que ofrece servicios de encriptación y

codificación de información y otros esquemas de seguridad para

aplicaciones de usuario.

• TNS: este protocolo permite mapear las direcciones lógicas de una

maquina a un nombre simbólico más fácilmente identificable por

los usuarios de la red. Ese servicio a su vez es utilizado por otros

servicios como el de correo electrónico y FTP.

Todos estos servicios están basados en TCP a nivel capa de transporte y

aunque son más simples de usar no son tan seguros, entre ellos están:

Page 18: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 9 -

• RCP: éste protocolo se utiliza para que los programas de usuario

estén accesibles a otros usuarios en la red ofreciendo a estos últimos

una interfaz con el primero.

• TFTP (Protocolo Trivial de Transferencia de Archivos, Trivial File

Transfer Protocol): idéntico a FTP pero sin verificación de errores.

Existe además un servicio orientado a los administradores de red,

conocido como SNMP (Protocolo Simple de Administración de Red, Simple

Network Managment Protocol) que permite monitorear a los equipos en red,

a los usuarios, a los servicios y finalmente a los recursos existentes en la red.

1.4.- Clasificación

1.4.1 Tamaño y Extensión:

Redes LAN (Redes de Área Local, Local Area Network).

Una LAN conecta varios dispositivos de red en un área pequeña

delimitada únicamente por la distancia de propagación del medio de

transmisión.

Una LAN podría estar delimitada también por el espacio en un edificio,

salón, oficina u hogar. Pero a su vez podría haber varias LANs en estos

mismo espacios.

Las LAN comúnmente utilizan las tecnologías “Ethernet”, “Token

Ring”, FDDI (Fiber Distributed Data Interface, Interfaz de Datos de

Distribución de Fibra) para conectividad, así como otros protocolos tales

como Appletalk, Banyan Vines, DECnet, IPX, etc.

Page 19: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 10 -

Redes MAN (Redes de Área Metropolitana, Metropolitan Area

Network).

Las redes MAN son típicas de empresas y organizaciones que poseen

distintas oficinas repartidas en la misma área metropolitana, por lo que, en su

alcance máximo, comprenden un plano de unos 10 kilómetros lineales.

Redes WAN (Redes de Área Amplia, Wide Area Network)

Estas redes tienen un tamaño superior a una MAN, y consisten en una

colección de usuarios o de redes LAN conectadas por una subred. Esta

subred está formada por una serie de líneas de transmisión interconectadas

por medio de un enrutador, aparato de red encargados de encaminar o dirigir

los paquetes hacia la LAN o usuario adecuado, enviándose éstos de un

enrutador a otro. Su alcance puede oscilar entre 100 y 1000 kilómetros

lineales.

Redes Internet. Internet es una red de redes, vinculadas mediante un computador

especial que puede traducir información entre sistemas con formato de datos

diferentes, conocido como gateway. Su alcance va desde 10000 kilómetros

en adelante.

Redes inalámbricas. Son redes cuyos medios físicos no son cables de cobre ni de ningún

tipo, lo que las diferencia de las redes anteriores. Están basadas en la

transmisión de datos mediante ondas de radio, microondas, satélites o

infrarrojos.

Page 20: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 11 -

1.4.2 Tecnología de Transmisión:

Redes de “Broadcast”. Son aquellas redes en las que la transmisión de datos se realiza por

un sólo canal de comunicación compartido por todas las máquinas de la red.

Cualquier paquete de datos enviado por cualquier máquina es recibido por

todas las de la red. Redes Punto a Punto. En estas redes existen muchas conexiones entre pares de equipos.

Para poder transmitir los paquetes desde una máquina a otra a veces es

necesario que éstos pasen por máquinas intermedias, siendo obligado en

tales casos un trazado de rutas mediante dispositivos enrutadores.

1.4.3 Tipos de Transferencia de Datos que Soportan:

Redes de transmisión simple.

Son las redes donde los datos sólo pueden viajar en un sentido.

Redes en una sola dirección (Half-Duplex). Los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos

en un momento dado. Es decir, sólo puede haber transferencia en un sentido

a la vez.

Redes en dos direcciones (Full-Duplex). Los datos pueden viajar en ambos sentidos a la vez.

Page 21: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 12 -

1.5.- Topologías

Los diferentes componentes que van a formar una red se pueden

interconectar o unir de diferentes formas, siendo la forma elegida un factor

fundamental que va a determinar el rendimiento y la funcionalidad de la red.

La disposición de los diferentes componentes de una red se conoce

con el nombre de topología de la red. La topología idónea para una red

especifica va a depender de diferentes factores, como el número de

máquinas a interconectar, el tipo de acceso al medio físico que deseemos,

etc.

Podemos distinguir tres aspectos diferentes a la hora de considerar

una topología:

1. La topología física, que es la disposición real de las máquinas,

dispositivos de red y cableado en la red.

2. La topología lógica, que es la forma en que las máquinas se

comunican a través del medio físico. Los dos tipos más comunes de

topologías lógicas son:

• “broadcast” significa que cada usuario envía sus datos hacia

todos los demás usuarios de la red. Las estaciones no siguen

ningún orden para utilizar la red, sino que cada máquina

accede a la red para transmitir datos en el momento en que lo

necesita. Esta es la forma en que funciona “Ethernet”.

• transmisión de “tokens” que controla el acceso a la red al

transmitir un “token” eléctrico de forma secuencial a cada

usuario Cuando un usuario recibe el “token” significa que puede

enviar datos a través de la red. Si el máquina no tiene ningún

dato para enviar, transmite el “token” hacia la siguiente máquina

y el proceso se vuelve a repetir

Page 22: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 13 -

3. La topología matemática, mapas de nodos y enlaces, a menudo

formando patrones.

1.5.1 Modelos de Topología

Topología de Bus La topología de bus tiene todos sus nodos conectados directamente a

un enlace y no tiene ninguna otra conexión entre nodos (Ver Figura Nº 1).

Físicamente cada máquina está conectado a un cable común, por lo que se

pueden comunicar directamente, aunque la ruptura del cable hace que los

equipos queden desconectados.

La topología de bus permite que todos los dispositivos de la red

puedan ver todas las señales de todos los demás dispositivos, lo que puede

ser ventajoso si desea que todos los dispositivos obtengan esta información.

Sin embargo, puede representar una desventaja, ya que es común que se

produzcan problemas de tráfico y colisiones, que se pueden disminuir

segmentando la red en varias partes.

FIGURA N° 1: TOPOLOGÍA DE BUS Fuente: http://www.htmlweb.net/redes/topologia/topologia_2.html

Topología de Anillo Una topología de anillo se compone de un solo anillo cerrado formado

por nodos y enlaces, en el que cada nodo está conectado solamente con los

dos nodos adyacentes (Ver Figura Nº 2).

Page 23: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 14 -

FIGURA N° 2: TOPOLOGÍA DE ANILLO Fuente: http://www.htmlweb.net/redes/topologia/topologia_2.html

Los dispositivos se conectan directamente entre sí por medio de

cables. Para que la información pueda circular, cada estación debe transferir

la información a la estación adyacente.

Topología en Estrella La topología en estrella tiene un nodo central desde el que se irradian

todos los enlaces hacia los demás nodos (Ver Figura Nº 3). Por el nodo

central, generalmente ocupado por un concentrador, pasa toda la

información que circula por la red.

FIGURA N° 3: TOPOLOGÍA EN ESTRELLA Fuente: http://www.htmlweb.net/redes/topologia/topologia_2.html

Page 24: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 15 -

La ventaja principal es que permite que todos los nodos se

comuniquen entre sí de manera conveniente. La desventaja principal es que

si el nodo central falla, toda la red se desconecta.

Topología en árbol La topología en árbol es similar a la topología en estrella extendida,

salvo en que no tiene un nodo central, sino un enlace troncal, generalmente

ocupado por un concentrador o switche.

El enlace troncal es un cable con varias capas de ramificaciones, y el

flujo de información es jerárquico (Ver Figura Nº 4). Conectado en el otro

extremo al enlace troncal generalmente se encuentra un servidor.

FIGURA N° 4: TOPOLOGÍA EN ARBOL Fuente: http://www.htmlweb.net/redes/topologia/topologia_2.html

Topología en malla completa En una topología de malla completa, cada nodo se enlaza

directamente con los demás nodos (Ver Figura Nº 5). Las ventajas son que,

como cada nodo se conecta físicamente a los demás, creando una conexión

redundante, si algún enlace deja de funcionar la información puede circular a

través de cualquier cantidad de enlaces hasta llegar al destino. Además, esta

topología permite que la información circule por varias rutas a través de la

red.

Page 25: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 16 -

La desventaja física principal es que sólo funciona con una pequeña

cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios

para los enlaces, y la cantidad de conexiones con los enlaces se torna

abrumadora.

FIGURA N° 5: TOPOLOGÍA EN MALLA COMPLETA Fuente: http://www.htmlweb.net/redes/topologia/topologia_2.html

Topología de red celular La Red celular está compuesta por áreas circulares o hexagonales,

cada una de las cuales tiene un nodo individual en el centro (Ver Figura Nº

6).

FIGURA N° 6: TOPOLOGÍA DE RED CELULAR Fuente: http://www.htmlweb.net/redes/topologia/topologia_2.html

La topología de la red celular es un área geográfica dividida en

regiones (celdas) para los fines de la tecnología inalámbrica. En esta

tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas.

La ventaja obvia de esta topología es que no existe ningún medio

tangible, aparte de la atmósfera terrestre o el del vacío del espacio exterior (y

Page 26: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 17 -

los satélites). Las desventajas son que las señales se encuentran presentes

en cualquier lugar de la celda, y la señal puede sufrir disturbios y violaciones

de seguridad.

Como norma, las topologías basadas en celdas se integran con otras

topologías, ya sea que usen la atmósfera o los satélites.

1.6.- Aplicación de las Redes

El reemplazo de una máquina grande por computadoras sobre una

LAN nos ofrece la posibilidad de introducir muchas aplicaciones nuevas,

aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la

disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones

viables, y algunas de ellas pueden ocasionar importantes efectos en la

totalidad de la sociedad. Para dar una idea sobre algunos de los usos

importantes de redes tenemos los siguientes ejemplos:

• El acceso a programas remotos: Una compañía que ha producido

un modelo que simula la economía mundial puede permitir que sus

clientes se conecten usando la red y corran el programa para ver

como pueden afectar a sus negocios las diferentes proyecciones de

inflación, de tasas de interés y de fluctuaciones de tipos de cambio.

Con frecuencia se prefiere este planteamiento que vender los

derechos del programa, en especial si el modelo se está ajustando

constantemente ó necesita de una máquina muy grande para correrlo.

• El acceso a bases de datos remotas: Todas estas aplicaciones

operan sobre redes por razones económicas: el llamar a una

computadora remotamente resulta más económico que hacerlo

directamente. La posibilidad de tener un precio mas bajo se debe a

que el enlace de una llamada telefónica normal utiliza un circuito caro

y en exclusiva durante todo el tiempo que dura la llamada, en tanto

Page 27: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 18 -

que el acceso a través de una red, hace que solo se ocupen los

enlaces de larga distancia cuado se están transmitiendo los datos.

• Facilidades de comunicación de valor añadido: el correo

electrónico (e-mail), que permite enviar desde una computadora, a una

persona situada en cualquier parte del mundo que disfrute de este

servicio. Además de texto, se pueden enviar fotografías e imágenes.

2.- Netbios Windows proporciona un protocolo, llamado NetBIOS, que permite

compartir dispositivos, normalmente discos o impresoras. Dicho protocolo,

aunque muy útil, supone un importante riesgo de seguridad cuando no se

configura correctamente o no se comprenden todas sus implicaciones. Así,

es muy posible que un usuario esté exportando el contenido de sus discos o

impresoras, accesibles para el resto de máquinas de Internet, sin ni siquiera

ser consciente de ello.

El protocolo NetBIOS es un protocolo de aplicación para compartir

recursos en red. Dicho protocolo está soportado por Windows 3.11, Windows

95 y Windows NT, de forma nativa.

Al mismo tiempo, este protocolo de aplicación debe transportarse

entre máquinas utilizando, al menos, uno de los siguientes protocolos:

• IPC/IPX: Protocolo nativo Novell. Es direccionado, pero en Internet

sólo se puede transportar si se encapsula sobre IP.

• NetBEUI: Protocolo nativo Windows, normalmente no direccionado.

Es el sistema que debe utilizarse, por seguridad, cuando la red está

constituida exclusivamente por máquinas Windows. Sólo se puede

transmitir por Internet si se encapsula sobre IP.

Page 28: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 19 -

• TCP/IP o UDP/IP: Encapsulado NetBIOS directamente sobre

protocolo Internet, por lo que permite compartir dispositivos remotos.

Ello resulta muy conveniente en determinados entornos, pero

normalmente este encapsulado se realiza de forma inadvertida y

puede suponer un compromiso grave de seguridad. El problema

surge, por tanto, cuando nuestra máquina acepta operaciones

NetBIOS encapsuladas sobre TCP/IP o UPD/IP, ya que los accesos

pueden provenir de un usuario remoto con no muy buenas

intenciones.

La compartición de recursos, en Windows, puede ser:

• Explícita: Los datos compartidos son especificados claramente de

forma manual. Los iconos que los referencia tendrán una mano

debajo, indicando que se trata de un recurso exportable y accesible

en la red.

• Implícita: Si bien no se declara ningún recurso como compartido,

hay instalados y activados los programas correspondientes. En

principio no se comparte nada, pero los programas NetBIOS de

Microsoft tienen numerosos problemas de diseño que hace que el

activarlos siquiera, comprometa enormemente la seguridad del

sistema.

3.- Arquitectura de Redes de Sistemas (SNA, System Network Architecture)

La SNA fue creada por IBM y es el principal protocolo empleado entre

los computadores centrales y AS/400. Los protocolos son:

Page 29: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 20 -

1. APPC (Comunicación Avanzada Punto a Punto, Advanced Peer-to-

Peer Communications) provee los servicios a nivel de las capas de

transporte y sesión.

2. APPN (Red Avanzada Punto a Punto, Advanced Peer-to-Peer

Networking) presenta los servicios a nivel de las capas de red y

transporte.

3.1.- Capas de SNA SNA tiene sus propios modelos de red:

• Física.

• Enlace de datos: Usa protocolos como “Token Ring” o SDLC (Control

Sincrónico de enlace de Datos, Synchronous Data Link Control).

• Control de Flujo: Direcciona y agrupa los paquetes de datos.

• Transmisión: Conexión de los softwares

• Flujo de Datos: Mediante el monitoreo y manejo del flujo del trafico de

datos se evita el congestionamiento de la red.

• Presentación: Maneja las interfaces para las aplicaciones.

• Transacción: Genera una interfaz para el uso de los servicios de la

red.

3.2.- Dispositivos de la Red

1. Sistema del equipo

2. Terminales.

3. Dispositivos de salida.

4. Controladores de comunicación.

5. Controladores de “Cluster”: permite que varios dispositivos se conecten

por medio del controlador con el computador o el controlador de

comunicación.

Page 30: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 21 -

3.3.- Categorías de la Red

1. Nodos

• Tipo 2 - PCs, terminales e impresoras

• Tipo 4 – Controladores de comunicación.

• Tipo 5 - Servidores usados para administrar la red

2. Enlaces de datos: Conexión combinada entre los máquinas,

controladores de “clusters” o los nodos.

3.4.- Arquitectura de Comunicación

• SDLS (Control Sincrónico de Enlace de Datos, Synchronous Data Link

Control)

• BSC (Comunicación Binaria Síncrona, Binary Synchronous

Communication)

• “Token Ring”

• X.25

• “Ethernet”

• FDDI (Interfaz de Fibra para Distribución de Datos, Fiber Distributed

Data Interface)

3.5.- Unidades SNA

3.5.1 NAU (Unidades de Red Direccionadas, Network Addressable Units)

1. LU (Unidades Lógicas, Logical Units): las unidades lógicas son

puertos por los que el usuario accede a los recursos ubicados en la

red.

• Tipo 1: Sesión Interactiva.

• Tipo 2 : Terminal IBM 3270l

Page 31: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 22 -

• Tipo 3: Impresora IBM 3270

• Tipo 6.2: Programa de sesión

• Tipo 7: Sesión familiar IBM 5250

2. PU (Unidad Física, Phisical Unit): unidad física empleada para la

comunicación con los equipos

• Tipo 2: Controladores de “Clusters”.

• Tipo 3: Procesos de terminación

• Tipo 5: Software de Comunicación con el equipo

3.5.2 Componentes de Software

• SSCP: (Punto de Control de los Sistemas de Servicio, Systems

Services Control Point) administra todos los recursos en el dominio.

• NCP: (Programa de Control de Red, Network Control Program)

Administra las tares de sesión y enrutamiento.

4.- Servidores WEB Los Servidores Web son aquéllos que permiten a los clientes

compartir datos, documentos y multimedia en formato Web. Aunque es parte

de la tecnología cliente-servidor, el servidor Web aporta algunas ventajas

adicionales; como acceso más simple a la información.

El término cliente/servidor describe un sistema en el que una máquina

cliente solicita a una segunda máquina llamada servidor que ejecute una

tarea específica.

El programa cliente cumple dos funciones distintas:

1. Gestiona la comunicación con el servidor, solicita un servicio y recibe

los datos enviados por aquél.

Page 32: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 23 -

2. Por otro, maneja la interfaz con el usuario: presenta los datos en el

formato adecuado y brinda las herramientas y comandos necesarios

para que el usuario pueda utilizar las prestaciones del servidor de

forma sencilla.

El programa servidor en cambio, básicamente sólo tiene que

encargarse de transmitir la información de forma eficiente. No tiene que

atender al usuario. De esta forma un mismo servidor puede atender a varios

clientes al mismo tiempo. La mayoría de servidores añaden algún nivel de

seguridad a sus tareas.

4.1.- Sistemas Operativos UNIX

Características

• Es un sistema operativo multiusuario, con capacidad de simular

multiprocesamiento y procesamiento no interactivo

• Ofrece facilidades para la creación de programas y sistemas y el

ambiente adecuado para las tareas de diseños de software

• Emplea manejo dinámico de memoria por intercambio o paginación

• Tiene capacidad de interconexión de procesos

• Permite comunicación entre procesos

• Emplea un sistema jerárquico de archivos, con facilidades de

protección de archivos, cuentas y procesos

• Tiene facilidad para redireccionar las entradas/salidas

• Contiene 4 aportaciones importantes que han aumentado la

viabilidad de los sistemas UNIX como base para los sistemas

distribuidos:

Microsoft Windows

Características de Windows Server

Page 33: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 24 -

• Soporta sistemas Intel.

• Incorpora un NOS (Sistema Operativo de Red) de 32 bits.

• Ofrece una solución de red punto a punto.

• Requiere un mínimo de 16MB en RAM,

• Soporta multitarea simétrica.

• Puede usar hasta 4 procesadores concurrentes.

• Además de ser multitarea, el Windows Server también es de

lectura múltiple.

• Soporta administración centralizada y control de cuenta de

usuarios individuales.

• Las multitareas, priorizadas permiten que se ejecute

simultáneamente varias aplicaciones.

• Las operaciones de red adquieren prioridad sobre otros procesos

menos críticos.

• Incluye extensos servicios para equipos Mac.

• Windows Server soporta integración con otras redes (Con Software

adicional), que incluyen: NetWare, VINES, Lan Manager OS/2,

UNIX, VMS y redes SNA.

• Es tolerante a fallas. Posee el reflejado a sistema espejo y

separación de discos.

• Proporciona utilerías para administración y control fácil de usar.

Novell Netware

Características de NetWare

• Multitarea

• Multiusuario

• No requiere demasiada memoria RAM, y por poca capacidad que

tenga el sistema no se ve limitado

• El usuario puede limitar la cantidad de espacio en el disco duro

Page 34: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

En las tablas 1 y 2 se comparan los diferentes sistemas operativos en

cuanto a seguridad y características generales se refiere.

Linux

• Cumple los estándares POSIX (Interfaz de Sistema Operativo

Portátil, Portable Operating System Interface) y de Sistemas

Abiertos, esto es que tiene la capacidad de comunicarse con

sistemas distintos a él.

• Se puede correr la mayoría del software popular para UNIX,

incluyendo el Sistema X-Windows

• Es un clon del sistema operativo UNIX por tanto es Multitarea y

Multiusuario

Características

• Soporta diferentes arquitecturas

• Brinda la posibilidad de asignar diferentes permisos a los diferentes

tipos de usuarios

• Permite instalación y actualización remota

• Soporta acceso remoto

• Soporta múltiples protocolos

• Permite detectar y bloquear intrusos

Página - 25 -

Page 35: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 26 -

Tabla 1

Comparación de la Seguridad de los Sistemas Operativos

Sistema Operativo Seguridad

UNIX

Realiza un proceso denominado ingreso (login). Cada archivo en UNIX tiene asociados un grupo de

permisos. Hay que ''autentificarse'', o identificarse como un usuario autorizado de la máquina. UNIX

reconoce tres tipos diferentes de individuos: primero, el propietario del archivo; segundo, el "grupo";

por último, el "resto" que no son ni propietarios ni pertenecen al grupo, denominados "otros".

Windows

El usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema. El

sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece

la detección de intrusos. Permite cambiar periódicamente las contraseñas.

Netware Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite

detectar y bloquear intrusos.

Linux Presenta las mismas características que UNIX lo que lo hace mucho más seguro que otros

servidores.

Fuente: http://www.monografias.com/trabajos12/rete/rete.shtml#tec

Page 36: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 27 -

Tabla 2

Comparación de las Características Generales de los Sistemas Operativos

Sistema

Operativo

Conectividad Confiabilidad Estabilidad Escalabilidad Multi-

usuario

Multi-

plataforma

POSIX Propietario

UNIX Excelente Muy Alta Excelente Muy Alta Si Si Múltiple Si Si

Windows

NT

Muy Buena Baja Regular Media Inseguro Parcial Limitada Si

Netware Excelente Alta Excelente Alta Si Si No Si

Linux Excelente Muy Alta Excelente Muy Alta Si Si Múltiple Si No

Fuente: http://www.monografias.com/trabajos12/rete/rete.shtml#tec

Page 37: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 28 -

4.2.- Software de Desarrollo

.NET .NET es una plataforma de software que conecta información,

sistemas, personas y dispositivos. La plataforma .NET conecta una gran

variedad de tecnologías de uso personal y de negocios, de teléfonos

celulares a servidores corporativos, permitiendo el acceso a información

importante, donde y cuando se necesiten.

Desarrollado con base en los estándares de Servicios Web XML, .NET

permite que los sistemas y aplicaciones, ya sea nuevos o existentes,

conecten sus datos y transacciones independientemente del sistema

operativo, tipo de computadora o dispositivo móvil que se utilice, o del

lenguaje de programación empleado para crearlo.

.NET es un ingrediente presente en toda la línea de productos

Microsoft, ofreciendo la capacidad de desarrollar, implementar, administrar y

utilizar soluciones conectadas a través de Servicios Web XML, de manera

rápida, económica y segura. Estas soluciones permiten una integración más

rápida y ágil entre las empresas y el acceso a información a cualquier hora,

en cualquier lugar y a través de cualquier dispositivo.

WebSphere WebSphere es software de infraestructura que permite a las

compañías desarrollar e integrar aplicaciones de la nueva generación e-

business, como aplicaciones para negocios a negocios (business to

business, B2B) que van más allá de simplemente publicar información en la

Web a transacciones empresariales.

WebSphere transforma la manera en que se hacen negocios con los

clientes, proveedores, socios y empleados. Puede ser usado para ofrecer

Page 38: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 29 -

una atractiva experiencia en su sitio Web que mejore la calidad de los

servicios, incorporar dispositivos móviles para que la fuerza de ventas pueda

atender a los clientes más rápidamente, hasta automatizar los procesos

críticos del negocio para aumentar la productividad de la empresa.

Page 39: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 30 -

CAPITULO II

INFRAESTRUCTURA DE LAS AGENCIAS

CASO: BANESCO BANCO UNIVERSAL

BANESCO Banco Universal cuenta en la actualidad con

aproximadamente cuatrocientas (400) agencias a nivel nacional. En una

agencia típica, la red básica está constituida por un servidor que funciona

como “gateway” de comunicación, como contenedor de la aplicación de

Plataforma (Visual-Banker) y de la base de datos local; así como también,

presta los servicios necesarios para el funcionamiento de la mensajería y el

flujo de trabajo (workflow) mediante Lotus Notes. A él se conectan las

estaciones de trabajo para proveerse de sus servicios.

La configuración actual de la arquitectura de hardware y software de la

red de agencias del Banco se puede describir mejor detallando cada uno de

sus componentes:

1.- Red La topología de red existente en las agencias es la siguiente 62% se

encuentra operando bajo una red “Token Ring”, y 38% opera bajo red

“Ethernet”.

Page 40: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 31 -

RED DE TOPOLIGIA DE LAS AGENCIAS

62%

38%

Agencias con Ethernet Agencias con Token Ring

FIGURA N° 7: RED DE TOPOLOGÍA DE LAS AGENCIAS Fuente: BANESCO BANCO UNIVERSAL

2.- Base de Datos La Base de Datos utilizada en la red de agencias es DB/2 de IBM, la

cual no contiene información de los clientes ni de sus productos en el banco.

Tan sólo se graba información para uso local sobre:

• Los diferentes perfiles de acceso de los usuarios de Visual-Banker

y sus claves encriptadas.

• Las operaciones contenidas en la bitácora.

• Últimas impresiones de transacciones de la agencia.

• Comportamiento transaccional de Visual Banker.

3.- Sistema Operativo • En Servidores: OS/2 Warp para e-bussines de IBM

• En Estaciones: OS/2 Warp 4.0 WorkStation de IBM.

Page 41: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 32 -

4.- Protocolos de Comunicación • SNA/APPC.

• TCP/IP para las aplicaciones Lotus Note, Emulación y Tivoli.

• Netbios para compartir recursos (Directorios, Impresoras).

5.- Ancho de Banda En cuanto al ancho de banda se refiere, el 60% de las agencias

trabajan u operan con un mínimo de 64 Kbps; mientras el resto (40%) lo hace

a 128 Kbps.

6.- Dispositivos Validadoras Las validadoras son impresoras especiales para documentos

bancarios, tales como: formularios, libretas, estados de cuenta, entre otro.

“Scanners” Los “scanners” son equipos que se utilizan para digitalizar las firmas

de los clientes las cuales podrán ser consultadas en línea por cualquier

agencia del país, ya que se almacenan en el AS/400 o iSerie

Impresoras Láser Este tipo de impresora, se conectan por red Netbios o por TCP/IP, son

utilizados para imprimir documentos más elaborados donde Visual-Banker

imprime el formato y lo rellena, ahorrando los costos de mandar a hacer los

formatos con imprentas.

Page 42: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 33 -

Cartelera Las carteleras cargan la información actualizada sobre las tasas de

interés que se ofrecen para los distintos productos. Están conectadas por

puerto serial al computador del Supervisor o Subgerente, el cual está en el

sistema operativo OS/2.

Dispensadora de chequeras Existen varios modelos de dispensadoras de chequeras instalados en

las agencias:

• De autoservicio: estas son dispensadoras manejadas directamente

por los clientes de BANESCO Banco Universal

• De mostrador

Cajeros Automáticos (Automated Teller Machines, ATM)

El 100% instalado se comunica vía TCP/IP

Máquinas de autoservicio o servicio expreso Estas maquinas permiten al cliente realizar varias de las operaciones

de Taquilla sin hacer la cola, como por ejemplo: consultar cuentas, realizar

depósitos, pagar tarjetas de crédito, entre otras.

La figura Figura Nº 8 muestra los dispositivos principales de un

agencia de Banesco Banco Universal.

Page 43: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 34 -

FIGURA N° 8: DISPOSITIVOS DE UNA AGENCIA Fuente: BANESCO BANCO UNIVERSAL

Page 44: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 35 -

CAPITULO III

DESARROLLO DEL PROYECTO

1.- Caso La actual plataforma para la atención de clientes de las agencias de

BANESCO Banco Universal es un sistema basado en filosofía cliente-

servidor, que se encuentra constituida por un conjunto de redes “Token

Ring” (o “Ethernet”) por agencia, en donde se encuentra un servidor que se

conecta con el computador central (IBM-iSeries). La plataforma está

desarrollada bajo Visual Age 3.0 y Visual Banker de IBM que se ejecutan

sobre equipos Intel y Sistema Operativo OS/2 (Ver Figura Nº 9).

FIGURA N° 9: RED DE LAS AGENCIAS Fuente: BANESCO BANCO UNIVERSAL

Page 45: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 36 -

Dos eventos hacen necesaria la actualización de esta plataforma:

• El retiro del soporte técnico de IBM al Sistema Operativo OS/2;

• La necesidad de BANESCO Banco Universal en mantenerse líder

en el mercado financiero venezolano,

Esta actualización se realizará a través de la implantación de nuevas y

mejores tecnologías que permitan brindar a nuestros clientes productos y

servicios innovadores y de alta calidad.

La nueva plataforma bancaria debe seguir las tendencias tecnológicas

y de negocio del mercado mundial bancario. Algunas de ellas:

• Manejo de distintos tipos de dispositivos,

• Generación de autoservicios de manera expedita,

• Integración con nuevos servicios y canales del Banco (Ej.: “Call

Center”, Internet),

• “Web Services”,

• Consolidación de servidores.

Una de las tendencias tecnológicas mundiales que se observan desde

el punto de vista de la banca es la integración de canales con el fin de

mejorar la productividad y la coordinación de esfuerzos, obteniendo como

resultado la disminución de costos operativos y la generación de nuevos

productos y servicios en menor tiempo.

2.- Escenarios Presentados En la búsqueda de la actualización, diferentes empresas u

organizaciones le han entregado a BANESCO Banco Universal una serie de

propuestas, en las cuales se detalla el proceso, tiempo y garantía de

implementación; así como el personal mínimo, para la implementación,

Page 46: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 37 -

adiestramiento y mantenimiento de la nueva plataforma tecnológica, con el

que va a contar el Banco, ya sea empleados por parte de la empresa

licitante, por el Banco o por los dos,

Las empresas licitantes dieron una serie de especificaciones técnicas,

basadas en la tecnología WEB que permite el uso de múltiples esquemas de

implementación: centralizado, regional o en cada agencia incluso en

combinaciones; en cuanto a herramientas mínimas requeridas, en lo que se

refiere a sistema operativo y software.

Finalmente se debe mencionar los cambios a nivel de equipos y

hardware en comparación con la plataforma actual, de ser este el caso.

Dentro de las empresas u organizaciones que entregaron a

BANESCO BANCO UNIVERSAL sus propuestas, se encuentran:

2.1.- Organización WN

Comprometida con el aporte de soluciones de tecnología de

información para canales de distribución bancarios, con una experiencia

acumulada en ejecución de proyectos de automatización de agencias

bancarias, aparte de una reconocida trayectoria en el ámbito de cajeros

automáticos y equipos de autoservicios; la organización WN ofrece su

producto como la alternativa idónea para automatizar los exigentes procesos

de las agencias bancarias modernas, con soporte tecnológico para

desarrollar una estrategia de integración multicanal, con soporte a la

estandarización y/o consolidación de servidores a través de reutilización de

código y la capacidad de compartir recursos, basado en tecnologías y

especificaciones de avanzada: J2EE (Java 2 Plataform, Enterprise Edition),

HTML (Lenguaje Hipertexto de marcas, Hypertext Markup Language), http,

http(s), etc.

Page 47: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 38 -

El producto de la organización WN se encuentra desarrollado sobre la

plataforma Java 2 Plataform, Enterprise Edition (J2EE) para proporcionar los

beneficios de su tecnología. La solución ofrece un conjunto de módulos que

son capaces de tomar en consideración todas las necesidades y todos los

procesos presentes en una oficina bancaria. Además, su tecnología permite

a las agencias bancarias integrar nuevos canales de distribución o bancarios,

por ser una solución WEB Centric, como por ejemplo equipos de

autoservicios, de una manera rápida y fácil, plataforma de agencias, cajeros

automáticos, banca por internet (Internet Banking), entre otros.

La solución como tal, se instrumenta en un ambiente centralizado,

como se muestra en la figura N° 10, donde se encuentran la capa de

presentación (WEB Server), la capa de aplicación (Application Server) y la

capa de base de datos (Data Base Server, RDBMS), mientras que para tener

acceso a estos servicios sólo se requiere de un dispositivo con un

Navegador.

FIGURA N° 10: INFRAESTRUCTURA DE LA ORGANIZACIÓN WN Fuente: BANESCO BANCO UNIVERSAL

El producto de WN es completamente independiente de la plataforma

de hardware pudiendo funcionar, en cuanto a los servicios centrales, en

Page 48: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 39 -

servidores Intel, Itanium, Risc e incluso en el AS/400, y los dispositivos de

acceso pueden ser cualquiera que soporten un navegador.

En el nodo central, el producto opera sobre un “contenedor Java”

estándar del mercado: Oracle IAS o BEA Weblogic, en estricto apego a la

especificación J2EE, necesitando una base de datos relacional para

almacenar sus parámetros de configuración, procedimientos de

almacenamiento y revista electrónica, pudiendo ser Oracle, DB2 o SQL

Server, así como también un Web Server (Apache, etc.). Los contenedores

Java, los manejadores de bases de datos relacionales y Web Servers tienen

versiones para diferentes sistemas operativos, como Unix, Linux, Windows,

etc., y para distintas plataformas de hardware, bien en “clusters” de alta

disponibilidad como también para un servidor único del tipo tolerante a fallas,

o inclusive, aprovechando el AS/400 del Banco como parte del hardware.

En el ámbito de las agencias bancarias, lo único que se requiere para

que los usuarios tengan efectivamente disponibles en sus computadoras las

funcionalidades, incluido el uso autorizado de impresoras y demás periféricos

con los que cuenta BANESCO BANCO UNIVERSAL, es tener instalado y

operativo un “navegador” estándar, como por ejemplo, Internet Explorer o

Netscape, independientemente de que el sistema operativo sea Windows,

Linux, etc. Dando la oportunidad al banco de mantener los equipos

existentes.

El producto de la organización WN no requiere de un manejador de

bases de datos, ni de un servidor, en cada agencia, dependerá de la

arquitectura de los otros productos de software de terceros presentes en la

agencia bancaria.

Page 49: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 40 -

El producto de WN cuenta con formatos de mensajería disponibles en

tecnologías Web, mecanismos de descarga auto administrada de pequeñas

porciones de código ejecutable que se “incrustan” en el “navegador”,

haciendo que el despliegue de pantallas, validación de campos y manejo de

periféricos se ejecuten localmente, con independencia del sistema operativo.

Ello permite que los requerimientos de ancho de banda sean mínimos y que

el Banco pueda obtener el máximo rendimiento de su infraestructura de

telecomunicaciones actual con estas nuevas tecnologías Web.

En lo que respecta a mecanismo de tolerancia a fallas la organización

WN las divide en dos categorías:

• Mecanismos de Hardware que involucran un conjunto de prácticas

o recomendaciones que deben ser seguidas para reducir la

posibilidad de fallas dentro del sistema.

• Mecanismos de Software consisten en un conjunto de esquemas

de redundancia y balanceo de cargas, tanto horizontal como

vertical, que involucran desde las conexiones de red hasta los

equipos.

Pero en lo que se refiere a respaldo y planes de contingencia indica

una serie de recomendaciones generales, dejando a BANESCO BANCO

UNIVERSAL diseñar el plan de acuerdo a las políticas existentes, tanto

tecnológicos como propios del negocio.

En el momento de la migración, la solución que propone esta

organización le permite al Banco utilizar gran parte de la actual plataforma de

computadores ubicados en las agencias. Por otra parte, uno de los posibles

escenarios es comenzar el proceso de migración sobre el sistema operativo

actual OS/2 y transitoriamente, dejar convivir ambas aplicaciones dentro de

la misma estación, hasta la sustitución total a nivel de agencias.

Page 50: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 41 -

Dentro de la solución se presenta una integración de personal por

parte del Banco para las pruebas, cambio y mantenimiento de la nueva

plataforma, por medio de adiestramientos en el área a nivel de desarrollador

y administradores. Así mismo, una vez migrada a la nueva plataforma

tecnológica se le dará inducciones al personal de las agencias.

2.2.- Organización U

La organización U cuenta con una amplia experiencia en integración

con periféricos financieros especializados como: validadoras, pin/pad,

lectores de tarjetas inteligentes, dispensadores de efectivo, lectores de

huellas digitales e iris (periféricos biométricos), lectores de cheques, lectores

de códigos de barras, manejadores de filas, cajeros automáticos, entre otros.

La propuesta de esta organización es una solución diseñada y

construida sobre el marco de Microsoft Windows, Aplicación de Distribución

de Internet (Distributed InterNet Application, DNA), basada en la plataforma

Windows NT/Windows 2000, el cual provee una base probada para

aplicaciones mediante el uso de un conjunto de componentes que asegura

un máximo de confiabilidad y escalabilidad. Además, esta ofrece un conjunto

de lenguaje de programación y herramientas de desarrollo integradas que

permite obtener el máximo provecho de los productos disponibles sobre la

plataforma Microsoft.

Esta solución es una aplicación basada en Páginas de Servidor Activo

(Active Server Pages, ASP), que permite a los usuarios procesar

transacciones y funciones relacionadas en un ambiente navegador-base.

Page 51: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 42 -

La solución propuesta, plantea instalar agencias con servidores

locales (ver Figura N° 11), donde las aplicaciones y las paginas Web están

concentradas en un único equipo denominado Servidor Central y las

estaciones de las agencias acceden a ellas directamente vía navegadores a

través de la WAN, o un servidor regional para varias oficinas (Ver Figura N°

12), donde la aplicación y las paginas Web están distribuidas en equipos

regionales y atenderán a un grupo de agencias.

FIGURA ° 11: SERVIDORES LOCALES SAL

L

N

Fuente: BANESCO BANCO UNIVER

FIGURA N° 12: SERVIDORES REGIONALES Fuente: BANESCO BANCO UNIVERSA

Page 52: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 43 -

Si se utilizan servidores centralizados, las redes WAN deben tener una

capac

La solución de la organización U presenta un esquema básico de

toleran

ero en el nivel de respaldo da una serie de instrucciones para medios

magné

sta organización presentó un plan de entrenamiento tanto para el

person

2.3.- Organización HM

a organización es un esquema de

trabajo

idad de transferencia mínima de sesenta y cuatro (64) Kbps, con una

recomendación de ciento veintiocho (128) Kbps. La premisa aquí es que el

ancho de banda es de uso exclusivo, si existen otros aplicativos, como son

Tivoli, Lotus notes, etc.; que requieran comunicaciones al exterior deben ser

contemplados en los cálculos totales del ancho de banda para la agencia.

cia a falla que se apoya en la funcionalidad de Microsoft Windows

2000 Balanceo de Cargas de la Red (Microsoft Windows 2000 Network Load

Balancing, NLB). Esta consiste en el balanceo de conexiones al nivel de

Servicio de Información de Internet (Internet Information Services, IIS) de

acuerdo a la carga de procesamiento de transacciones.

P

ticos e impresos, dejando a BANESCO BANCO UNIVERSAL diseñar

los planes de contingencia, de acuerdo a las políticas existentes, tanto

tecnológicas como propias del negocio,

E

al operativo de las agencias como para el personal técnico del Banco,

el cual permite la transferencia de conocimientos al grupo de desarrollo del

Banco para futuros desarrollos sobre la solución.

La solución presentada por est

con imágenes y objetos definidos (Framework), que ya tiene toda la

infraestructura lista para la creación de una agencia, es decir, con todas las

transacciones necesarias (background): como el inicio y fin del día,

Page 53: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 44 -

configuración de los usuarios, acceso a transacciones, plantillas para nuevos

clientes. Además de las transacciones de “background”, incorpora un

conjunto de transacciones de usuarios ya implementados que varían de

acuerdo a la necesidad del cliente; y un modelo de fábrica de desarrollo para

la implementación de transacciones aún no contempladas por la solución.

Con la solución propuesta por HM, BANESCO BANCO UNIVERSAL

estará alineado con la tecnología del mercado a través del uso de la

herramienta con la tecnología .NET de Microsoft, ya que facilita la

distribución del software, permitiendo que las aplicaciones puedan ser

bajadas automáticamente por la red cuando se estén realizado nuevas

actualizaciones.

Esta tecnología .NET, por estar basada en servicio Web, puede ser

implementada por medio de un servidor centralizado en el centro de

cómputos de Banesco, así como se observa en la figura N°13, donde se

tendrá toda la información del cliente, como son el saldo de la cuenta,

productos que posee, entre otros. Así mismo se puede trabajar por medio de

un servidor localmente en la agencia, manteniendo la información del cliente

en la misma.

FIGURA N° 13: ARQUITECTURA DE LA ORGANIZACIÓN HM Fuente: BANESCO BANCO UNIVERSAL

Page 54: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 45 -

La implementación con la solución de HM refleja que se puede

mantener el ancho de banda con el cual trabaja actualmente la Organización,

ya que solo se utilizará el 50% (tomando en cuenta que el ancho de banda

no se utiliza exclusivamente para las transacciones de las agencias).

2.4.- Organización D

La organización D presenta dos productos que trabajan sobre el

protocolo TCP-IP. La coexistencia a nivel central estaría garantizada, pero a

nivel de agencia solo podría estar en una de las plataformas a no ser que se

dupliquen las agencias, cada agencia debe trabajar o con la nueva

plataforma o con la anterior pero no una mezcla de ambas.

Desde el punto de vista de “hardware” la solución propuesta apunta a

trabajar con un servidor independiente. Para cada producto este servidor

puede ser uno por agencia o uno por región con lo cual la coexistencia con la

plataforma anterior estaría garantizada por estar ambas en servidores

diferentes.

La solución presentada por la Organización correrá de forma

centralizada en el iSeries que se defina y probablemente estará localizado en

la oficina principal del Banco. El resto de las agencias remotas accederán a

la plataforma a través de la red WAN propia de BANESCO Banco Universal y

el único protocolo necesariamente activo en toda esa red para garantizar la

fluidez es TCP/IP. Se conserva el ancho de banda de 64 Kbps del cual

dispone Banesco. Este ancho de banda es el mínimo necesario para

responder hasta 10 conexiones simultáneamente, siendo a nivel de

transacciones del orden de 6 a 8 Kbps.

Page 55: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 46 -

La plataforma bancaria ha sido concebida utilizando las herramientas

de desarrollo y las soluciones de IBM para mover la aplicación entre

diferentes plataformas. Las herramientas que se usan actualmente son:

• Websphere Studio Application Developer 5.1, para desarrollo

• Websphere Aplicación Server 5.0, como servidor de aplicación

Los dos productos que propone la Organización son:

1. Uno de los productos es el que dará servicio a los cajeros ya que es

un sistema transaccional que maneja múltiples monedas, orientado a

realizar todas las operaciones en forma rápida y eficiente.

Adicionalmente es un sistema diseñado para trabajar en ambiente de

navegador, Windows Internet Explorer 5.5 o una versión más

actualizada, con lo cual se simplifican las operaciones y transacciones

de caja, ofreciendo un alto nivel de flexibilidad eficiencia y control en el

procesamiento de transacciones.

Todas las transacciones son diseñadas en forma visual brindándole al

Banco mayor libertad en la definición de las mismas y al mismo tiempo

permite al administrador, la creación de nuevas transacciones sin

tener que escribir nuevos códigos de programación

Las estaciones de trabajo que van a tener instalado este producto

deben trabajar bajo unos de los sistemas operativos de Windows

(Windows 2000, XP o NT/95/98).

2. El otro producto es el que dará servicio a los funcionarios de

plataforma, atención al cliente y centro de llamadas, complementando

las funciones disponibles en el sistema instalado en la actualidad en

BANESCO Banco Universal con el cual tiene una interfaz natural pero

añadiendo funciones de manejo de imágenes y generación de formas.

Los servidores que van a tener instalado este producto deben trabajar

bajo ambiente Windows 2000 Server o 2003 Server

Page 56: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 47 -

La organización D comenta la necesidad de que el personal del Banco

se capacite durante la implementación de su propuesta y posteriormente se

designará personal capacitado para las diferentes áreas, pero no presenta

ningún plan de adiestramiento o inducciones para el personal del BANESCO

Banco Universal.

Referente a la tolerancia a fallas y mecanismos de respaldos la

organización D no presenta ninguna solución, sino que apoya la que tiene

BANESCO Banco Universal para el AS/400. En cuanto a servidores y

aplicativos, se refiere, plantea usar herramientas de “cluster” para balanceo

de carga y redundancia. Además provee la facilidad de trabajo fuera de línea

con sincronización automática una vez recuperada la comunicación. A nivel

de cajeros, estos guardarán solo los datos de definición, transacciones y los

de operaciones realizadas; el resto de los datos son guardados en el AS/400.

2.5.- Organización IBR

La organización IBR presenta una solución altamente funcional con

aplicaciones que comprenden la funcionalidad de Taquilla, Ventas y

Asesoramiento, Apertura de Cuentas, Banca por Internet, Centro de

Llamadas y CRM (Administrador de Manejo de Clientes, Customer

Relationship Management). Esta solución implementa el concepto de multi-

canal lo que permite unificar las operaciones, datos y procesos en una

solución única, que proveerá a BANESCO Banco Universal una amplia

flexibilidad para comunicarse con los clientes. Estas capacidades se logran

gracias al uso del UPC (Centro de Productos Unificados, Unified Product

Core), componente central para compartir componentes de todos los

módulos de aplicación e implementar el concepto de multi-canal en todos

esos componentes.

Page 57: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 48 -

La solución de IBR puede ser implementada en diferentes tipos de

clientes, incluyendo los tradicionales clientes Windows, en una interfaz

basada en navegadores, o, en clientes .NET Smart Clients, en una

implementación basada en servidores de agencias, servidores regionales o

servidores centrales. IBR recomienda para BANESCO Banco Universal la

arquitectura de servidor central, implementado a través del uso de una

Granja de Servidores en la localidad central, ya que esta configuración

simplifica y agiliza los procesos de lanzamiento de nuevos productos o

cambios en los actuales.

Este esquema, de servidor central, permite que si una conexión de red

al servidor se pierde, el proceso de la agencia continúa ininterrumpido. Aun

cuando el personal de la agencia está alertado de la situación, el mismo

puede continuar de manera automática proporcionando servicio continuo a

sus clientes. La recuperación se automatiza, y no se requiere ningún

reingreso de los datos ya que la información del cliente es almacenada en el

archivo *.Log residente en la estación de trabajo del cliente donde son

procesadas, cuando el servicio es restituido.

La arquitectura de la propuesta ha sido diseñada y construida de

manera de aislar los efectos de los cambios y las adaptaciones en las

comunicaciones a los sistemas centrales del servidor, fuentes de datos,

dispositivos, etc. Esta arquitectura está basada en capas de varios niveles

centrados en el servidor, con separación de la funcionalidad de presentación,

lógica de negocio y de gestión de datos. La arquitectura define tres capas

(ver Figura Nº 14)

• El nivel de presentación puede proveer una interfaz típica de

Windows o una interfaz basada en un navegador o una

Page 58: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 49 -

combinación de ambas. El resultado es la capacidad de uso del

método más efectivo para cada función y cada tipo de data

• El nivel de lógica de negocio (funcionalidad) esta construido

sobre un conjunto de componentes independientes y

reutilizables.

• Los datos están inmediatamente disponibles a través de los

canales de distribución.

FIGURA N° 14: ARQUITECTURA DE LA ORGANIZACIÓN IBR Fuente: BANESCO BANCO UNIVERSAL

Los servicios Web de XML son la clave para proveer las capacidades

de interoperabilidad. Los servicios Web son interfaces de software que

constituyen un estándar del mercado y que públicamente exponen, definen y

promocionan sus capacidades, para que otros componentes de “software”

puedan tomar ventaja de ellos.

La organización IBR pone los servicios Web como punto de entrada a

la lógica de negocio existente en el servidor, sus servicios de procesamiento

transaccional, acceso a bases de datos de soporte, y al sistema del servidor

para la ejecución de los sistemas heredados. Permite el acceso seguro a la

funcionalidad del servidor y es ideal para los usos, desde aquellos que

Page 59: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 50 -

necesitan simplemente manejar una sencilla transacción financiera, o

apalancándose en el servidor, hasta tener el acceso a consultas y

actualizaciones complejas.

Dentro de lo presentado por IBR no muestra cambios en el ancho de

banda de red que maneja BANESCO Banco Universal, siempre y cuando se

migre al esquema centralizado de servidores que recomienda. Lo que si

recomienda es tomar en consideración:

• Agregar redundancia de enlaces en puntos críticos del negocio

para asegurar la no interrupción del servicio por una caída en

uno de los enlaces.

• Viabilidad de renovar las estaciones de trabajo usando “Token

Ring”.

• Necesidad de mantener los protocolos SNA en otras

aplicaciones que se ejecutan dentro de la agencias.

2.6.- Organización IIA

La propuesta planteada por la organización IIA ha sido desarrollada en

servidores de aplicación WebSphere para ambiente Java sobre redes IP y

pueden comunicarse de manera estándar con el sistema que tiene el Banco

implementado en las agencias. A nivel del componente de taquilla la línea

base del producto cubre en más de un ochenta por ciento (80%) los

requerimientos transaccionales siendo el veinte por ciento (20%) restante

esfuerzo de parametrización y personalización.

La aplicación está construida bajo la especificación Java 2 Enterprise

Edition (J2EE). Esta especificación define un estándar para el desarrollo de

aplicaciones multi-capas de una manera modular, a través de componentes

Page 60: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 51 -

que respetando los estándares del mercado, hacen las aplicaciones abiertas,

y de fácil mantenimiento e integración con los sistemas ya existentes.

La interacción de los usuarios de la agencia con el sistema se

establece a través de 3 componentes:

1. Componente para Taquilla,

2. Componente para Plataforma y

3. Componente para Imágenes.

La organización IIA apoyado en el conocimiento que tiene del Banco,

con base en la experiencia de instalaciones similares y considerando de

manera específica los requerimientos diseñó una arquitectura que hace uso

en gran medida de la infraestructura actual del Banco, como se muestra en la

figura Nº 15.

FIGURA N° 15: ARQUITECTURA DE LA ORGANIZACIÓN IIA Fuente: BANESCO BANCO UNIVERSAL

Page 61: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 52 -

Esta arquitectura considera el uso del actual servidor iSeries del

Banco como el nodo principal y una de las plataformas que albergará el

aplicativo de atención de clientes de agencias para la Región Capital, siendo

el punto central para la distribución de cualquier modificación o nueva

funcionalidad a nivel de la aplicación.

Los nodos de las demás regionales, correrán sobre servidores de

tecnología Intel y sistema operativo Linux. Estos equipos estarán

dimensionados con los recursos suficientes para atender la demanda de las

correspondientes agencias, así mismo estos nodos serán configurados en

esquemas de alta disponibilidad y redundancia. Adicionalmente, esta

arquitectura presenta ventajas debido a que las herramientas de software

seleccionadas permiten que ante la posible falla de un nodo regional, otro

nodo regional pueda prestar servicio a las agencias del nodo que presentó la

falla.

A nivel de oficinas IIA considera el uso de la plataforma Linux tanto

para los servidores como para las estaciones, ofreciendo soporte total al

Sistema Operativo y software de desarrollo.

La organización plantea que la comunicación dentro de la oficina se

mantendrá como están actualmente, es decir que las agencias usarán los

mismos servicios a nivel de LAN, en protocolo Netbios / TCP/IP y sus redes

seguirán siendo “Ethernet” y Token-Ring.

La comunicación entre las agencias y el servidor de Web se realizara

vía TCP/IP, esta comunicación consistirá en el envío y recepción de objetos

(peticiones y respuestas transaccionales).

Page 62: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 53 -

La arquitectura de la solución propone el uso de varios protocolos de

comunicación:

1. Entre los clientes y el Servidor Regional es RMI-IIOP.

2. Entre los clientes y el Servidor de Contingencia es RMI-IIOP.

3. Entre los Servidores Regionales y el Servidor Principal es el

implementado por WebSphere MQ Series (Java Messaging

Support (JMS), Secure Sockets Layer (SSL), HTTP sobre

TCP/IP).

La organización IIA incluye dentro de su propuesta la

capacitación de personal a nivel técnico de la aplicación, mediante talleres

que cubran los aspectos de configuración, parametrización y soporte; y a

nivel de usuarios finales y personal de soporte a éstos.

2.7.- Organización M

La propuesta de la organización M es un conjunto de documentos,

plantillas, herramientas y bloques de construcción prefabricados que el

banco pueden emplear, extender o adecuar a soluciones computacionales

específicas. Y esta compuesto por:

1. Infraestructura base: son los productos y tecnologías que sustentan

esta solución y que por lo tanto se convierten en requerimientos del

mismo.

2. Componentes de ejecución: son aquellos componentes construidos

sobre la infraestructura base que ofrecen un entorno de ejecución con

servicios específicos en los que puede apoyarse para construir otros

servicios y aplicaciones.

3. Servicios: desarrollados sobre el componente de ejecución, reflejan

las abstracciones fundamentales del negocio para el cual la solución

fue diseñada.

Page 63: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 54 -

4. Entorno de desarrollo: incluyen herramientas para extender la

funcionalidad original de la solución y construir servicios y aplicaciones

que correrán aprovechando los componentes de ejecución. Estas

herramientas son de tres tipos: Aprendizaje, Diseño y Planificación y

Desarrollo y Pruebas.

Dentro de la propuesta se maneja la arquitectura de BANESCO

BANCO UNIVERSAL en dos ambientes:

1. El ambiente del Centro de Datos, en la sede central del Banco, va a

contener todos los servidores que soportan el procesamiento de datos

y la integración con los sistemas que se encuentran a espaldas del

cliente (backend) En la figura N° 16 se muestran los servidores en

“cluster” de bases de datos y gestión de procesos, adicionalmente se

muestran los servidores que implementa los servicios de directorio

activo, sobre la cual se basa toda la seguridad de la solución. Los

servidores que tienen el software que conecta dos diferentes

aplicaciones por separado (middleware), en este caso que manejan la

comunicación y el procesamiento de los requerimientos de las

agencias, se muestran bajo la configuración de “cluster” de IP.

La comunicación con los equipos, que se encuentran detrás del cliente

(backends), se realizaría a través del enrutadores que interconecta las

“VLAN” del ambiente con estos, incluyendo a la del servidor principal.

2. El ambiente de las agencias y sedes regionales. Va a integrar los

terminales de taquilla, las estaciones de trabajo de los ejecutivos y los

servidores de agencia, que manejan la comunicación y el

procesamiento fuera de línea de las operaciones.

Existen tres configuraciones posibles para la implantación en las

agencias:

Page 64: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 55 -

FIGURA N° 16: CENTRO DE DATOS Fuente: BANESCO BANCO UNIVERSAL

• Agencias con servidor local. El flujo de la comunicación entre

la estación del cajero y el servidor (Shadow Engine) local, y la

subsiguiente comunicación entre este último y el centro de

datos central se plantea como se muestra en la figura Nº 17.

También se observa, con una línea punteada, la posible

conexión alterna que se establece entre el Terminal y el centro

de datos central, que ocurriría en caso de falla del servidor local

de la agencia.

Page 65: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 56 -

FIGURA N° 17: ARQUITECTURA DE AGENCIA CON SERVIDOR LOCAR Fuente: BANESCO BANCO UNIVERSAL

• Sedes regionales con servidores. Si el modelo topológico de

telecomunicaciones de las agencias consta de varias estrellas

que convergen a centros regionales, puede ser interesante

disponer de este tipo de arquitectura. Los servidores locales de

las agencias se conectarán con los regionales y estos con los

centrales formando la cascada como se muestra en la figura 18.

Page 66: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 57 -

FIGURA N° 18: ARQUITECTURA DE SEDES REGIONALES CON SERVIDOR Fuente: BANESCO BANCO UNIVERSAL

• Agencias sin servidor local. En estos casos los

requerimientos de los clientes serán atendidos directamente por

el centro de datos central o por un servidor regional,

dependiendo de la topología de comunicaciones disponible,

como se observa en la figura 19.

Page 67: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página

Adicionalmente la propuesta ofreció un trabajo en equipo, ya que

integró el personal de la organización con el personal de BANESCO Banco

Universal, para la nueva plataforma tecnológica.

El protocolo a ser utilizado por la solución es TCP/IP, tanto la

fragmentación como el encaminamiento de los paquetes dependen de este

protocolo y serán manejados por los dispositivos de red.

FIGURA N° 19: ARQUITECTURA DE AGENCIA SIN SERVIDOR LOCAL Fuente: BANESCO BANCO UNIVERSAL

La organización M no sugiere cambios en los anchos de banda, ya

que según estudios realizados son similares a los que BANESCO Banco

Universal usa en los actuales momentos.

- 58 -

Page 68: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 59 -

Tabla 3

Resumen de Propuestas

Proveedor Por Parte del Proveedor

Por parte del Banco

Horas Hombre Hasta el Piloto Piloto Total Implementación Garantia

Organizción WN 16 11 25.720 7 4 11 2 12 días a partir del Piloto

Organizción U 27 3 11 11 2 20 dias a partir del Piloto

Organizción HM 47 0 56.680 8 8 4 3

Organizción D 9 9

Organizción IBR 5 21 9 9 4 3

Organizción IIA 14 0 12.106 5 1 6 6 6

Organizción M 11 6 13.440 6 6 3

Personal en el Proyecto Tiempo Estimado en Meses

Fuente: BANESCO BANCO UNIVERSAL

Page 69: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Proveedor aforma

Organizción W II 64 Mgb

Organizción Uador Pentium

(o )

Organizción HM

Sistema Operativo

Software de Desarrollo

Vigencia de la Propuesta Plataforma Telecomunicaciones Taquilla Plat

N Windows Server 2003 o Linux

Websphera, BEA Web Logic, Oracle 120

Centralizada, sin Servidores en cada Agencia

Ancho de Banda mínimo Pentium II 64 Mgb Pentium

Windows Server 2000, Windows Server 2003

DNA, .NET 90 Servidores Locales o Servidores Regionales

Ancho de Banda recomendable 128 K

Procesador Pentium II/300 MHz (o superior)

ProcesII/300 MHzsuperior

,NET 120Servidor Central o Servidor por cada Agencia

Ancho de Banda actual Pentium II 64 Mgb Pentium

Windows Server 2003 .Net, WebSphere 150

Requiere TCP/IP, Servidor Regional o Servidor por cada Agencia

Ancho de Banda actual PII 330 MHz, 64 MB RAM

PII 330 MHzRAM

Windows Server 2003 .NET 90 Servidor Centralizado Ancho de Banda actual Pentium I 64 Mgb Pentium

Mgz) 128 Mgb

Linux WebSphere 90Requiere TCP/IP, Servidores Locales o Servidores Regionales

Ancho de Banda actual Pentium II 450 MHz, 128 MB

Pentium128 MB

Windows Server 2003 .NET

Servidor Central, Regional o por cada Agencia

Ancho de Banda actual Pentium I 64 Mgb PentiumMgz) 128 Mgb

Herramientas Hardware MínimDe la Prpuesta

II 64 Mgb

Organizción D , 64 MB

Organizción IBR II (400

Organizción IIA II 450 MHz,

Organizción M II (400

o

Página - 60 -

Fuente: BANESCO BANCO UNIVERSAL

Resumen de Propuestas (Cont.….)

Tabla 4

Page 70: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 61 -

3.- Análisis Económico Para el estudio del costo del proyecto se toma en cuenta las diferentes

necesidades que tiene la integración de la plataforma en todos sus niveles y

aspectos, desde el estudio del proyecto hasta la implementación y

mantenimiento de la misma. Es por esto que cada una de las empresas u

organizaciones licitantes entregaron un análisis de costo.

En el informe económico, presentado por cada organización, se tomó

en consideración el tiempo de solicitud, entrega e instalación de los equipos

y componentes necesarios para la implementación de la nueva plataforma

tecnológica, la duración de la configuración de los diferentes equipos y

programas, así como un periodo de pruebas de los equipos con los

programas instalados.

Existe un factor importante, en el tiempo y costo, como lo es la

comunicación entre los equipos que componen la agencia, estos a su vez

con el servidor y este con el computador central; y el al número de

transacciones bancarias realizadas diariamente, manejo de información

interna, promociones y distribución de las aplicaciones de las diferentes

áreas, como son fideicomiso, Ley de Política Habitacional, tarjetas de crédito,

entre otras. Así, que la inversión en el cambio del ancho de banda, velocidad

de transmisión y los equipos de telecomunicación necesarios, fueron

considerados de gran valor ya que mientras mayor sea el número de

transacciones posibles y seguras, en paralelo con otras tareas, mejor será la

relación de los clientes con la institución bancaria.

Las organizaciones licitantes presentaron un costo por consultoría y

entrenamiento, ya que una vez implementado el piloto y aprobada la

Page 71: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

plataforma tecnológica se debe tener un soporte para cubrir cualquier detalle,

durante un tiempo determinado, así como un entrenamiento para el personal

del Banco.

En la tabla N° 5 y en la figura N° 20 se comparan los costos

presentados por cada una de las Organizaciones Licitantes, clasificados por

renglón: software, hardware, telecomunicaciones, consultaría, entrenamiento

y servicios opcionales que se propongan. Adicionalmente, se presenta el

costo de inversión reportado por las organizaciones que es inferior a la suma

total de los costos por rubro, ya sea por descuentos o convenios entre la

organización y el Banco.

Si se analizan las propuestas entregadas por las diferentes

organizaciones (Ver Tabla Nº 5), se observa que:

• La Organización HM presenta costos por “software” y por

mantenimiento y soporte más bajos que otras Organizaciones. Caso

contrario de IIA, la cual presentó una de las propuestas más

costosas. La organización M no refleja costo en este rubro ya que lo

integra en los costos de Software.

• Cinco de siete empresas presentan el mismo precio para el renglón

referente a Telecomunicaciones. Esto se debe a que la mayoría de

las soluciones trabajan con el ancho de banda que actualmente

maneja BANESCO Banco Universal. No se precisa invertir en

equipos, ni trae diferencia entre ellas para tomar una decisión

significante.

Página - 62 -

Page 72: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Costos $

Renglon WN U D IBR IIA HM1.228.748 1.713.998 2.878.748 2.777.893 4.164.344 921.000 1.20

re 616.110 616.110 616.110 1.965.000 2.076.760 1.267.620 16unicaciones 186.000 186.000 186.000 186.000 186.000 65.007

450.000 999.221 450.000 1.604.580 546.897 3.370.129 92iento 65.322 65.322 65.322 67.000 37.154 237.500 2iento 199.445 330.120 337.620 777.040 458.703 110.000

2.745.625 3.910.771 4.533.800 7.377.513 7.469.857 5.971.256 2.53ortado Proveedor 2.246.180 1.984.471 2.500.000 3.606.813 4.427.179 5.790.247 92

Meses 11 11 9 9 6 8

OrganizaciónM

Software 0.973Hardwa 7.620Telecom 0Consultoria 5.000Entrenam 37.500Mantenim 0Total 1.093Valor Rep 5.000Tiempo 6

Página - 63 -

Fuente: BANESCO BANCO UNIVERSAL

Tabla 5

Costos

Page 73: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 64 -

Costos vs. Tiempo

2.246.180

1.984.471

2.500.000

3.606.8134.427.179

925.000

5.790.247

11

6

11

FIGURA N° 20: GRAFICO DE COSTO VS TIEMPO DE LAS ORGANIZACIONES A EVALUAR Fuente: BANESCO BANCO UNIVERSAL

• En el aspecto donde se observó gran diferencia entre las

organizaciones licitantes es en lo que se refiere al “software” a ser

implementado en la nueva plataforma. El costo del “software” se

maneja de dos formas:

Por mantenimiento durante un periodo determinado.

Por licencia, que se refiere al numero de equipos que

poseen la aplicación, en las agencias del Banco.

• En lo que se refiere a equipos, instalación y configuración de los

mismos, las organizaciones WN, U y D presentan costos similares.

En este rubro la mayoría de las organizaciones muestran

arquitecturas similares, pero la diferencia entre ellas es la

reutilización de los servidores de cada agencia, y equipos de los

9 9

8

6

0

1.000.000

2.000.000

3.000.000

4.000.000

5.000.000

6.000.000

7.000.000

8.000.000

9.000.000

10.000.000

Org. U Org. D Org. IBR Org. IIA Org HM Org M

USD $

0

10

12Meses

Servicios Opcionales8 Entrenamiento

ConsultoríaTelecomunicaciones

2

4

6 Hardware Software

Tiempo Meses

Org. WN

Valor Reportado Proveedor

Page 74: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 65 -

usuarios para la arquitectura que actualmente presenta BANESCO

Banco Universal, como es el caso de la Organización WN, frente a

la organización D, que plantea un manejo de doble plataforma por

no existir compatibilidad con los equipos actuales y los programas a

implementarse.

• Los tiempos de entrenamiento son pequeños y por consiguiente la

influencia de este factor no es importante. Las Organizaciones

Licitantes le dieron mayor peso y tiempo a las consultas por su

personal y en las propuestas se observa una competencia entre las

Organizaciones WN, D y IIA; de ellas, quién involucra más al

personal del Banco es WN, mientras que las organizaciones D y IIA

no involucran al personal del Banco.

• Las organizaciones reportaron un valor neto de acuerdo a sus

experiencias y costos, desde el inicio de la instalación de los

equipos hasta el piloto, siendo el más costoso y poco competitivo en

todos sus rubros la organización HM y el más económico el

proveedor M.

• Los proveedores WN y U proponen los mayores tiempos de

implementación; sin embargo la Organización U no contempla la

implementación del piloto. Reflejado este tiempo en costo es, por

consiguiente (Ver Figura Nº 20), un valor alto en comparación con lo

presentado por las otras organizaciones.

En la tabla N°6 se analiza cada una de las organizaciones colocando

cada uno de los rubros una puntuación, tomando en cuenta las propuestas

presentadas y el costo, siendo el valor 1 el menor puntaje, basado en análisis

económico, el mas costoso; y en cuanto a tecnología se refiere, no es la

mejor implementación o la mas recomendable y presentó pocas alternativas

dentro de las necesidades para BANESCO Banco Universal. El valor 5 es el

Page 75: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 66 -

mejor puntaje que se da a la organización, porque tanto en el área

tecnológica como económica se resalta.

El criterio de evaluación para cada unos de los rubros es como sigue:

• Para el tiempo de implementación se toma en consideración el

tiempo que estima la organización para hacer el piloto, pruebas

durante el piloto, la implementación de la nueva plataforma

tecnológica; y el costo que se tiene durante esos tiempos (Figura

N°20).

Las organizaciones que no presenta todos los tiempos tiene un

puntaje bajo (5), como es el caso de U que no da un tiempo

determinado de duración del piloto y refleja un gasto alto.

Las que presentaron todos los tiempos tiene un puntaje entre medio

(3) y alto (1). Las organizaciones WN y IIA dieron todos los tiempos

y se diferencian en el tiempo que propone cada una y el gasto del

proyecto durante ese tiempo.

• En la actualización de “hardware” se baso el puntaje en el costo

cotizado por las empresas ya que a nivel de características

tecnológicas casi todas presentaron soluciones similares. La

costosa tiene un valor bajo (1) y la económica (5).

• Por lo que se refiere a la actualización de “software” las

organizaciones se evaluaron por el costo presentado en las

propuestas económicas y en referencia al aspecto tecnológico por el

“software” a implementar.

• El entrenamiento para la nueva plataforma se evaluó por el costo de

los cursos y del personal que involucra cada organización en el

proyecto.

• Para la consultoría y el mantenimiento se contempló el presupuesto

entregado por las organizaciones.

Page 76: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Una vez comparados los rubros y sacado un promedio de la suma

total de cada una de las organizaciones se ve que M es la que mejor puntaje

presenta en el análisis, seguida de la organización WN.

• La plataforma propuesta se basa en el aspecto tecnológico,

tomando en cuenta las propuestas que proveen más de una opción

y permite mantener la actual plataforma tecnológica con un puntaje

alto (5).

• Para la infraestructura de telecomunicaciones como no hay

diferencia con lo que actualmente tiene BANESCO Banco Universal

se tiene valores medios (3).

Página - 67 -

Page 77: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

N° FACTORES TECNOLÓGICOS Y ECONÓMICOS WN U HM D IBR IIA1 TIEMPO DE IMPLEMENTACIÓN 10% 3 1 3 1 4 52 ACTUALIZACIÓN DE HARDWARE 20% 4 4 3 4 2 13 ACTUALIZACIÓN DE SOFTWARE 15% 4 3 5 2 2 14 ENTRENAMIENTO PARA DESARROLLO DE LA NUEVA HERRAMIETA 10% 3 3 1 3 2 45 CONSULTORIA 10% 5 3 1 5 2 46 MANTENIMIENTO 10% 4 3 4 3 1 27 INFRAESTRUCTURA DE TELECOMUNICACIONES 15% 3 3 4 3 3 38 PLATAFORMA PROPUESTA 10% 4 3 4 4 3 4

100% 3,8 3,0 3,3 3,2 2,4 2,7 4,2

PESOSOrganizaciones

TOTAL

M45413555

Página - 68 -

Valor Descripción

1 Bajo: Menor puntaje, basado en análisis económico y tecnológico

2 Regular

3 Medio

4 Bueno

5 Alto: Mejor puntaje, basado en la menor inversión requerida y mejor alternativa tecnológica

Total Es el promedio de la suma de los rubros

Fuente: BANESCO BANCO UNIVERSAL

Selección entre Alternativas

Tabla 6

Page 78: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 69 -

CONCLUSIONES

• Todas las organizaciones, y entre ellas las entidades bancarias, para

lograr posicionarse deben estar a la par con los avances tecnológicos. Por

esta razón se han visto en la necesidad de actualizar sus plataformas en

base a los requerimientos de los clientes. En el caso de BANESCO Banco

Universal, el retiro del soporte técnico de los equipos OS/2, actualmente

operando, ha reforzado esta necesidad.

• La tecnología WEB permite la integración de varios canales de una

entidad bancaria, como son: el centro de atención telefónica, Internet, los

cajeros automáticos, promotores de las agencias, con los diferentes

productos o nuevos servicios que ofrece el Banco a sus clientes como son

Fideicomiso, Tarjetas de Créditos, Fondo Mutuales, Créditos, Inversiones

entre otros.

• Debido a que BANESCO Banco Universal se ha visto influenciado

por la tecnología WEB, por la integración de canales que permite la

tecnología WEB, se está hablando del uso de múltiples esquemas de

implementación, bien sea centralizado, regional o en cada agencia incluso en

combinaciones.

• Dentro de los beneficios que tiene la tecnología WEB es que a nivel

de usuarios se trabaja en un ambiente de navegador, ya sea Explorer,

Netscape, u otro, ello hace más amigable el trabajo al personal de las

agencias y permite tener una mejor visualización de los datos del cliente y de

Page 79: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 70 -

productos que este maneja. Adicionalmente permite la integración de

imágenes, como lo son la digitalización de las firmas y escaneo de fotos.

• Las aplicaciones Web, Java, .NET han convertido casi en trivial la

conexión de aplicaciones y sistemas distribuidos. Los servicios WEB han

tornado cada vez más prácticas las aplicaciones de redes distribuidas. Los

servidores Web avanzados y los ambientes de aplicaciones Web han

permitido que sofisticadas aplicaciones de servicios Web sean mucho más

fáciles de crear.

• En el caso de BANESCO Banco Universal, entre las

recomendaciones efectuadas por las diferentes organizaciones licitantes, la

más notable fue la de mantener servidores locales en cada agencia del

Banco; arquitectura que actualmente presenta BANESCO Banco Universal.

• La organización IBR presento una arquitectura de servidor

centralizado, pero se debe tomar en cuenta que de no contar con servidores

en las agencias, los terminales de los usuarios deben ser más robustos,

precisando así de una logística mucho más eficiente para el mantenimiento

de la aplicación.

• El cambio de la arquitectura, ya sea a servidores regionales o a un

servidor centralizado, no implica que se retire el servidor de la agencia, ya

que con la aplicación WEB, estos pueden ser utilizados como servidores de

presentación donde se guardarían todas las imágenes de la pantalla u otra

información, permitiendo disminuir el flujo de información para garantizar

mejor el ancho de banda.

• La propuesta de la organización M presenta un ambiente de “cluster”

en el Centro de Datos; esto permite que dos o más servidores sean

Page 80: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 71 -

interconectados en un único recurso de computación y trabajen en conjunto,

convirtiéndolo en un sistema tolerante a fallas. Adicionalmente, por su

característica de ser un equipo con varios servidores el espacio físico que se

requiere es reducido comparado con otras soluciones donde se requiere más

de un equipo. Cabe destacar que se requiere de un equipo robusto, en lo que

se refiere al Centro de Datos, para que los servicios que va a prestar este

“cluster” no tengan problemas de memoria o espacio en disco.

• De acuerdo a las propuestas presentadas hay varias posibles

soluciones a la necesidad de BANESCO Banco Universal de cambiar la

plataforma tecnológica. Entre ellas se destaca la presentada por la

organización WN, que propone una arquitectura centralizada basada en la

tecnología J2EE, que es la nueva tendencia del mercado para soluciones

empresariales de alto nivel de desempeño, disponibilidad, interoperabilidad y

multiplataforma. Esta opción no presenta un sistema de redundancia o

soporte en el momento de una caída del sistema o problema técnico.

• Otra solución interesante es la propuesta por la organización M, que

propone varias arquitecturas quedando de parte de BANESCO BANCO

UNIVERSAL la disposición de elegir entre la colocación de servidores

regionales o locales para su comodidad en cuanto a la distribución y

actualización de otros programas que se tienen en la empresa. La propuesta

se basa en la tecnología .NET, que ya ha sido probada en otras empresas

reconocidas a nivel mundial. Es altamente escalable y de disponibilidad de la

aplicación que maneja la misión crítica, ya que se encuentra sustentado en

los principios de una Arquitectura Orientada a Servicios bajo una arquitectura

desacoplada, diseñada para ser implementada en esquemas redundantes

(granjas de servidores), así como diseñado para crecer vertical u

horizontalmente (más recursos o más servidores).

Page 81: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 72 -

• Desde el punto de vista de la inversión requerida por cada solución

propuesta, la organización M presento la mejor opción. La menor inversión

es consecuencia de una mayor reutilización de la Infraestructura. En efecto la

estandarización del uso de la arquitectura propuesta genera que un gran

porcentaje de la infraestructura de “software” y “hardware” sea igual para

todas las aplicaciones, esto implica la reutilización de la misma

infraestructura para múltiples aplicaciones, inclusive aplicaciones totalmente

disímiles.

• De acuerdo a los factores y valores empleados para comparar las

propuestas de las organizaciones licitantes, tomando en cuenta el análisis

tecnológico y económico juntos, la organización M tiene la mejor evaluación

ya que en muchos de sus rubros resultó ser mas competitiva.

Page 82: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Página - 73 -

BIBLIOGRAFIA

• MONTERO A., Dolores y SILVESTRE M., Sol. Determinación y

Proyección del Impacto de las Nuevas Tendencias Tecnológicas para la Transmisión y Comunicación de Datos en el Diseño de Redes. Tesis de Grado 1995. Universidad Metropolitana.

• TANENBAUM, Andrew S. Redes de Ordenadores. Segunda edición.

Prentice-Hall Hispanoamericana, S. A. México 1991.

• http://www.argo.es/~jcea/artic/netbios.htm#desc

• http://www.eveliux.com/telecom/lanmanwan.html

• http://www.htmlweb.net/redes/topologia

• http://www.ibm.com/ar/products/software/websphere/

• http://www.microsoft.com/latam/net/introduccion/quees.asp

• http://www.monografias.com/trabajos/introredes/introredes.shtml

• http://www.monografias.com/trabajos12/rete/rete.shtml#tec

• http://www.monografias.com/trabajos12/trdecom/trdecom.shtml

• http://www.monografias.com/trabajos13/redez/redez.shtml

• http://www.winntmag.com/Articles/Index.cfm?IssueID=29&ArticleID=29

43

Page 83: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

ANEXOS

Page 84: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

ANEXO A

GLOSARIO

Page 85: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

A. GLOSARIO

DB2: Sistema que administra la base y ayuda en la creación de aplicaciones

robustas.

Cluster: Es un grupo de equipos independientes que ejecutan una serie de

aplicaciones de forma conjunta y aparecen ante clientes y aplicaciones como

un solo sistema Middleware: Software que conecta dos diferentes aplicaciones por

separado.

Oracle: Empresa especializada en la fabricación de programas de base de

datos, a la que se le tiene el mismo nombre. RMI-IIOP: Tecnología de Invocación del Método Remoto de Java (Java

Remote Method Invocation, RMI) que se ejecuta sobre el Protocolo Inter-Orb

de Internet (Internet Inter-Orb Protocol, IIOP) SQL: Programa que permite a los usuarios el acceso a un sistema de manejo

de bases de datos relacional, como son Oracle, Sybase, Informix, Microsoft

SQL Server, Access. Servidor Itanium: Servidor con características especificas en el procesador

Servidor Risc: Equipo que contiene una colección reducida de servidores,

microprocesador cuyo número de instrucciones le permite ejecutar una

reducción para lograr una frecuencia más alta de trabajo.

Visual Banker: es un programa desarrollado para la arquitectura de

Cliente/servidor.

Page 86: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

ANEXO B

REDES LAN “ETHERNET”

Page 87: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

B. Redes LAN “Ethernet” “Ethernet” es la tecnología de red LAN más usada, resultando idóneas

para aquellos casos en los que se necesita una red local que deba

transportar tráfico esporádico y ocasionalmente pesado a velocidades muy

elevadas. Las redes “Ethernet” se implementan con una topología física de

estrella y lógica de bus, y se caracterizan por su alto rendimiento a

velocidades de 10-100 Mbps.

Las redes “Ethernet” son de carácter no determinista, en la que los

equipos pueden transmitir datos en cualquier momento. Antes de enviarlos,

escuchan el medio de transmisión para determinar si se encuentra en uso. Si

lo está, entonces esperan. En caso contrario, los equipos comienzan a

transmitir. En caso de que dos o más maquinas empiecen a transmitir tramas

a la vez se producirán encontronazos o choques entre tramas diferentes que

quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina

colisión, .en este caso, ambas transmisiones se dañan y las estaciones

deben volver a transmitir más tarde

Para intentar solventar esta pérdida de paquetes, las máquinas

poseen mecanismos de detección de las colisiones y algoritmos de

postergación que determinan el momento en que aquellas que han enviado

tramas, que han sido destruidas por colisiones, pueden volver a transmitirlas.

“Ethernet” es una tecnología de broadcast de medios compartidos. El

método de acceso CSMA/CD que se usa en “Ethernet” ejecuta tres

funciones:

1. Transmitir y recibir paquetes de datos.

2. Decodificar paquetes de datos y verificar que las direcciones sean

válidas antes de transferirlos a las capas superiores del modelo OSI.

Page 88: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

3. Detectar errores dentro de los paquetes de datos o en la red.

B.1. Formato de Trama “Ethernet” Los datos generados en la capa de aplicación pasan a la capa de

transporte, que los divide en segmentos, porciones de datos aptas para su

transporte por red, y luego van descendiendo pos las sucesivas capas hasta

llegar a los medios físicos. Conforme los datos van bajando por las diferentes

capas, paso a paso cada protocolo les va añadiendo una serie de cabeceras

y datos adicionales, necesarios para poder ser enviados a su destino

correctamente. El resultado final es una serie de unidades de información

denominadas tramas, que son las que viajan de una maquina a otro.

La forma final de la trama obtenida, en redes “Ethernet”, se muestra

en la Figura Nº 21

FIGURA N° 21: TRAMA “ETHERNET” Fuente: http://www.htmlweb.net/redes/topologia/topologia_3.html

Y los principales campos que la forman son:

1. Preámbulo: Patrón de unos y ceros que indica a las estaciones

receptoras que una trama es “Ethernet” o IEEE 802.3. La trama

“Ethernet” incluye un byte adicional que es el equivalente al campo

Inicio de Trama (SOF) de la trama IEEE 802.3.

2. Inicio de trama (SOF): Byte delimitador de IEEE 802.3 que finaliza

con dos bits unos (1) consecutivos, y que sirve para sincronizar las

porciones de recepción de trama de todas las estaciones de la red.

Este campo se especifica explícitamente en “Ethernet”.

Page 89: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

3. Direcciones destino y origen: Incluye las direcciones físicas (MAC)

únicas de la máquina que envía la trama y de la máquina destino. La

dirección origen siempre es una dirección única, mientras que la de

destino puede ser de:

• broadcast única (trama enviada a una sola máquina),

• broadcast múltiple (trama enviada a un grupo) o

• broadcast (trama enviada a todos los nodos).

4. Tipo (“Ethernet”): Especifica el protocolo de capa superior que recibe

los datos una vez que se ha completado el procesamiento “Ethernet”.

5. Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue

este campo.

6. Datos: Incluye los datos enviados en la trama. En las especificación

IEEE 802.3, si los datos no son suficientes para completar una trama

mínima de 64 bytes, se insertan bytes de relleno hasta completar ese

tamaño (tamaño mínimo de trama). Por su parte, las especificaciones

“Ethernet” versión 2 no especifican ningún relleno, “Ethernet” espera

por lo menos 46 bytes de datos.

7. Secuencia de verificación de trama (FCS): Contiene un valor de

verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado

por el dispositivo emisor y recalculado por el dispositivo receptor para

verificar la existencia de tramas dañadas.

FIGURA N° 22: CAMPOS DE TRAMA “ETHERNET” Fuente: http://www.htmlweb.net/redes/topologia/topologia_3.html

Page 90: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Cuando un paquete es recibido por el destinatario adecuado, les retira

la cabecera de “Ethernet” y el checksum de verificación de la trama,

comprueba que los datos corresponden a un mensaje IP y entonces lo pasa

a dicho protocolo para que lo procese. El tamaño máximo de los paquetes en

las redes “Ethernet” es de 1500 bytes.

B.2. Tipos de Redes “Ethernet”

Existen por lo menos 18 variedades de “Ethernet”, relacionadas con el

tipo de cableado empleado y con la velocidad de transmisión.

Tabla 7

Tecnologías “Ethernet”

Tipo Medio Ancho de

Banda Máx.

Long.

Máx. de

segm.

Topología

Física

Topología

Lógica

10Base5 Coaxial

Grueso

10 Mbps 500 m Bus Bus

10Base-T UTP Cat 5 10 Mbps 100 m Estrella,

Estrella

Extendido

Bus

10Base-FL Fibra Óptica

Multimodo

10 Mbps 2.000 m Estrella Bus

100Base-TX UTP Cat 5 100 Mbps 100 m Estrella Bus

100Base-FX Fibra Óptica

Multimodo

100 Mbps 2.000 m Estrella Bus

1000Base-T UTP Cat 5 1.000 Mbps 100 m Estrella Bus

Fuente: http://www.htmlweb.net/redes/topologia/topologia_3.html

Page 91: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Las tecnologías “Ethernet” más comunes y más importantes son:

• “Ethernet” 10Base2. Usa un cable coaxial delgado, por lo que se

puede doblar más fácilmente, y además es más barato y fácil de instalar,

aunque los segmentos de cable no pueden exceder de 200 metros y 30

nodos. Las conexiones se hacen mediante conectores en T, más fáciles

de instalar y más seguros.

• “Ethernet” 10Base5. También llamada “Ethernet” gruesa, usa un cable

coaxial grueso, consiguiendo una velocidad de 10 Mbps. Puede tener

hasta 100 nodos conectados, con una longitud de cable de hasta 500

metros. Las conexiones se hacen mediante la técnica denominada

derivaciones de vampiro, en las cuales se inserta un polo hasta la mitad

del cable, realizándose la derivación en el interior de un transceiver, que

contiene los elementos necesarios para la detección de portadores y

choques. El transceiver se une al computador mediante un cable de hasta

50 metros.

• “Ethernet” 10Base-T. Cada estación tiene una conexión con un

concentradores central, y los cables usados son normalmente de par

trenzado. Son las LAN más comunes hoy en día. Mediante este sistema

se atenúan los conocidos defectos de las redes 10BAse2 y 10Base5, la

mala detección de derivaciones no deseadas, de rupturas y de

conectores flojos. Como desventaja, los cables tienen un límite de sólo

100 metros, y los concentradores pueden resultar caros.

• “Ethernet” 10Base-FX. Basada en el uso de fibra óptica para conectar

las máquinas, lo que la hace cara para un planteamiento general de toda

la red, pero idónea para la conexión entre edificios, ya que los segmentos

pueden tener una longitud de hasta 2000 metros, al ser la fibra óptica

insensible a los ruidos e interferencias típicos de los cables de cobre.

• “Fast Ethernet”. Las redes 100BaseFx (IEEE 802.3u) se crearon con

la idea de atenuar algunos de los fallos contemplados en las redes

“Ethernet” 10Base-T y buscar una alternativa a las redes FDDI Son

Page 92: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

también conocidas como redes “Fast Ethernet”, y están basadas en una

topología en estrella para fibra óptica. Con objeto de hacerla compatible

con “Ethernet” 10Base-T, la tecnología “Fast Ethernet” preserva los

formatos de los paquetes y las interfaces, pero aumenta la rapidez de

transmisión hasta los 100 Mbps. En la redes “Fast Ethernet” se usan

cables de cuatro pares trenzados de la clase 3, uno de los cuales va

siempre al concentrador central, otro viene siempre desde el

concentrador, mientras que los otros dos pares son conmutables. En

cuanto a la codificación de las señales, se sustituye la codificación

Manchester por señalización ternaria, mediante la cual se pueden

transmitir 4 bits a la vez. También se puede implementar “Fast Ethernet”

con cableado de la clase 5 en topología de estrella (100BaseTX),

pudiendo entonces soportar hasta 100 Mbps con transmisión full dúplex.

Page 93: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

ANEXO C

REDES LAN “TOKEN RING”

Page 94: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

C. Redes LAN “Token Ring” “Token Ring” son redes de tipo determinista, al contrario de las redes

“Ethernet”. En ellas, el acceso al medio está controlado, por lo que solamente

puede transmitir datos una máquina por vez, implementándose este control

por medio de un “token” de datos, que define qué máquina puede transmitir

en cada instante.

Las redes de transmisión de “tokens” se implementan con una

topología física de estrella y lógica de anillo, y se basan en el transporte de

una pequeña trama, denominada “token”, cuya posesión otorga el derecho a

transmitir datos. Si un nodo que recibe un “token” no tiene información para

enviar, transfiere el “token” al siguiente nodo. Cada estación puede mantener

al “token” durante un período de tiempo máximo determinado, según la

tecnología específica que se haya implementado.

Cuando una máquina recibe un “token” y tiene información para

transmitir, toma el “token” y le modifica un bit, transformándolo en una

secuencia de inicio de trama. A continuación, agrega la información a

transmitir a esta trama y la envía al anillo, por el que gira hasta que llega a la

estación destino (Ver Figura Nº 23).

FIGURA N° 23: TRANSMISIÓN EN REDES “TOKEN RING” Fuente: http://www.htmlweb.net/redes/topologia/topologia_4.html

Page 95: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Mientras la trama de información gira alrededor del anillo no hay

ningún otro “token” en la red, por lo que ninguna otra máquina puede realizar

transmisiones.

Cuando la trama llega a la máquina destino, ésta copia la información

contenida en ella para su procesamiento y elimina la trama, con lo que la

estación emisora puede verificar si la trama se recibió y se copió en el

destino.

Como consecuencia de este método determinista de transmisión, en

las redes “Token Ring” no se producen colisiones, a diferencia de las redes

CSMA/CD como “Ethernet”. Además, en las redes “Token Ring” se puede

calcular el tiempo máximo que transcurrirá antes de que cualquier máquina

pueda realizar una transmisión, lo que hace que sean ideales para las

aplicaciones en las que cualquier demora deba ser predecible y en las que el

funcionamiento sólido de la red sea importante.

Las redes “Token Ring” soportan entre 72 y 260 estaciones a

velocidades de 4 a 16 Mbps, se implementan mediante cableado de par

trenzado, con blindaje o sin él, y utilizan una señalización de banda base con

codificación diferencial de Manchester.

C.1. “token”s

Los “token”s tienen una longitud de 3 bytes (Ver Figura Nº 24):

1. El delimitador de inicio: alerta a cada estación ante la llegada de un

“token” o de una trama de datos/comandos. Este campo también

incluye señales que distinguen al byte del resto de la trama al violar el

esquema de codificación que se usa en otras partes de la trama.

Page 96: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

2. El byte de control de acceso: contiene los campos de prioridad y de

reserva, así como un bit de “token” y uno de monitor. El bit de “token”

distingue un “token” de una trama de datos/comandos y un bit de

monitor determina si una trama gira continuamente alrededor del

anillo.

3. El delimitador de fin: señala el fin del “token” o de una trama de

datos/comandos. Contiene bits que indican si hay una trama

defectuosa y una trama que es la última de una secuencia lógica.

El tamaño de las tramas de datos/comandos varía según el tamaño

del campo de información. Las tramas de datos transportan información para

los protocolos de capa superior, mientras que las tramas de comandos

contienen información de control y no poseen datos para los protocolos de

capa superior.

FIGURA N° 24: FORMATO DE TOKEN Y DE TRAMA Fuente: http://www.htmlweb.net/redes/topologia/topologia_4.html

Page 97: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

En las tramas de datos o instrucciones hay un byte de control de

trama a continuación del byte de control de acceso. El byte de control de

trama indica si la trama contiene datos o información de control. En las

tramas de control, este byte especifica el tipo de información de control.

A continuación del byte de control de trama hay dos campos de

dirección que identifican las estaciones destino y origen. Como en el caso de

IEEE 802.5, la longitud de las direcciones es de 6 bytes. El campo de datos

está ubicado a continuación del campo de dirección. La longitud de este

campo está limitada por el “token” de anillo que mantiene el tiempo,

definiendo de este modo el tiempo máximo durante el cual una estación

puede retener al “token”.

Y a continuación del campo de datos se ubica el campo de secuencia

de verificación de trama (FCS). La estación origen completa este campo con

un valor calculado según el contenido de la trama. La estación destino vuelve

a calcular el valor para determinar si la trama se ha dañado mientras estaba

en tránsito. Si la trama está dañada se descarta. Como en el caso del

“token”, el delimitador de fin completa la trama de datos/comandos.

C.2. Sistema de Prioridad

Las redes “Token Ring” usan un sistema de prioridad sofisticado que

permite que determinadas estaciones de alta prioridad usen la red con mayor

frecuencia. Las tramas “Token Ring” tienen dos campos que controlan la

prioridad: el campo de prioridad y el campo de reserva.

Sólo las estaciones cuya prioridad es igual o superior al valor de

prioridad que posee el “token” pueden tomar ese “token”. Una vez que se ha

tomado el “token” y éste se ha convertido en una trama de información, sólo

Page 98: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

las estaciones cuyo valor de prioridad es superior al de la estación

transmisora pueden reservar el “token” para el siguiente paso en la red. El

siguiente “token” generado incluye la mayor prioridad de la estación que

realiza la reserva. Las estaciones que elevan el nivel de prioridad de un

“token” deben restablecer la prioridad anterior una vez que se ha completado

la transmisión.

C.3. Mecanismos de Control

Las redes “Token Ring” usan varios mecanismos para detectar y

compensar los fallos de la red. Uno de estos mecanismos consiste en

seleccionar una estación de la red “Token Ring” como el monitor activo. Esta

estación actúa como una fuente centralizada de información de un

temporizador para otras estaciones del anillo y ejecuta varias funciones de

mantenimiento del anillo. Potencialmente cualquier estación de la red puede

ser la estación de monitor activo.

Una de las funciones de esta estación es la de eliminar del anillo las

tramas que circulan continuamente. Cuando un dispositivo transmisor falla,

su trama puede seguir circulando en el anillo e impedir que otras estaciones

transmitan sus propias tramas; esto puede bloquear la red. El monitor activo

puede detectar estas tramas, eliminarlas del anillo y generar un nuevo

“token”.

La topología en estrella de la red “Token Ring” de IBM también

contribuye a la confiabilidad general de la red. Las MSAU (unidades de

acceso de estación múltiple) activas pueden ver toda la información de una

red “Token Ring”, lo que les permite verificar si existen problemas y, de ser

necesario, eliminar estaciones del anillo de forma selectiva.

Page 99: UNIVERSIDAD METROPOLITANA DECANATO DE ESTUDIOS …repositorios.unimet.edu.ve/docs/88/P.GTT2005E8P7.pdfmotivación para este cambio se debe al retiro del soporte de uno de los principales

Otro mecanismo de control de fallos de red es el conocido como

Beaconing. Cuando una estación detecta la existencia de un problema grave

en la red (por ejemplo, un cable roto), envía una trama de beacon, definiendo

un dominio de error. Este incluye la estación que informa acerca del error, su

vecino corriente arriba activo más cercano (NAUN) y todo lo que se

encuentra entre ellos.

Entonces el beaconing inicia un proceso denominado

autoreconfiguración, en el que los nodos situados dentro del dominio de error

automáticamente ejecutan diagnósticos. Este es un intento de reconfigurar la

red alrededor de las áreas en las que hay errores. Físicamente, las MSAU

pueden lograrlo a través de la reconfiguración eléctrica.