Espacios y canalizaciones horizontales:

También llamados sistemas de distribución horizontal, comprende todos los sistemas para contener los cables de servicios y los espacios para hacer la terminación y conexión del equipo.

Los sistemas de canales superficiales no deben forzar el cable a radios de curvatura menores de 25mm (1”), bajo condiciones de máximo llenado. Un radio mayor puede ser requerido para ciertos tipos de cables, o cuando se espera fuerza de halado durante la instalación del cable.


Dimensionado de la Canalización: “Para el planeamiento de las canalizaciones perimetrales, el máximo factor de llenado debe ser del 40%. Un factor de llenado del 60% es permitido para acomodar adiciones no planeadas y posteriores a la instalación inicial.”

El llenado de la canalización se calcula dividiendo la suma de las áreas de la sección transversal de todos los cables, entre el área de sección transversal más restrictiva del sistema.

Salidas/conectores de telecomunicaciones:
Las salidas / conectores montadas internamente en una canalización perimetral, reducen el área de sección transversal disponible para el sistema de canalización. Los diseñadores deben considerar que el conector interno reduce la capacidad del cableado.

“En donde las canaletas superficiales de múltiples canales son instaladas para cableados de telecomunicaciones y para cableados de iluminación y potencia, los diferentes sistemas de cableado deben ser instalados en compartimentos separados.”

“Las salidas de telecomunicaciones multiusuario se deben ubicar en sitios de libre acceso…” “….las salidas de telecomunicaciones no debe obstruir la capacidad del cableado…”

¿Cómo instalar canaletas de superficie línea Dexson?

 

Para las canaletas 10x10, 13, 7, 20, 12, 20x20, 25x25, 32, 12, es suficiente fijarlas con la banda adhesiva que lleva incluida.
En las canaletas de mayor tamaño (40x25, 60x40, 100x45), utilice la banda} adhesiva como ayuda de montaje, y fije con tornillos.

 

Guía para seleccionar Canaletas de Superficie

No olviden hacerse fans de nuestra página de Facebook seguirnos en Twitter para recibir nuestras novedades.

 

No es difícil mejorar la seguridad del router inalámbrico que tienes en tu casa: cambia el SSID, escoge una contraseña robusta, y, si lo necesitas, instala un VPN para el acceso remoto.

Pero securizar una red wireless corporativa es otro cantar. ¿Que es lo que deben hacer los adminsitradores de sistemas?:

  • Lo básico: securizar los puntos acceso inalámbricos y proteger a los usuarios remotos y los que usen móviles.
  • Garantizar un acceso contralado a los invitados
  • Instalar y gestionar múltiples puntos de acceso en las oficinas centrales
  • Instalar y gestionar puntos de acceso inalámbricos en otras oficinas (a poder ser sin tener que viajar y  sin informáticos locales)
  • Integrar el tráfico inalámbrico con toda la infraestructura de seguridad de la empresa.

1. Lo básico: securizar los puntos acceso inalámbricos y proteger a los usuarios remotos y los que usen móviles.

Algunas reglas de seguridad son esenciales para todos los tipos de redes inalámbricas: un cifrado complejo, preferiblemente WPA2. Cualquiera puede rastrear las señales inalámbricas y romper cifrados obsoletos, como el WEP, en pocos minutos usando herramientas accesibles en internet.

Contraseñas robustas: Los cibercriminales emplean herramientas en la nube para testar millones de contraseñas en minutos, por lo que las contraseñas de una red wifi deberían tener como mínimo 10 caracteres de longitud e incluir números y caracteres especiales.

SSIDs únicos. Los SSIDs son parte de la contraseña usada en el cifrado WPA2. Los hackers usan tablas “rainbow” para comprobar los SSID más comunes, así que los administradores deben escoger SSIDs únicos pero que no reflejen el nombre de su organización.

VPN para el acceso remoto. Las VPN (Virtual Private Networks) son esenciales para garantizar la seguridad en las comunicaciones con empleados que acceden a la red remotamente.

Formación y políticas de uso. Los empleados deben recibir una formación sobre las mejores prácticas en seguridad. En las empresas en las que se permita el BYOD la formación y unas políticas bien desarrolladas, que todos los empleados entiendan y conozcan, se convertirán en los pilares de la defensa contra ciberataques.

2. Garantizar un acceso contralado a los invitados

Tenemos que controlar todos los usuarios que se conecten a nuestra red inalámbrica. Muchas veces se les da IDs y contraseñas perpetuas lo que puede acarrear graves problemas. Existen múltiples ejemplos en los que trabajadores externos mantuvieron su acceso durante meses después de que terminara su trabajo.

Algunas empresas solucionan el problema teniendo una red paralela para invitados, pero a veces esta solución no es suficiente para los contratistas o invitados de larga duración. Por otra parte es una solución cara.

Otra manera de enfocar este problema es implementando un sistema que restrinja el acceso a invitados a un período de tiempo, dejando obsoletas las claves de acceso una vez venza el plazo fijado.

 

3. Instalar y gestionar múltiples puntos de acceso en las oficinas centrales

Instalar y gestionar múltiples puntos de acceso inalámbricos puede llevar una gran cantidad de tiempo. Una oficina grande puede necesitar muchos puntos de acceso para dar cobertura a todos los departamentos, salas de reuniones y demás estancias.

Obviamente, el aumento de trabajo conlleva un aumento de costes, pero también aumentan las posibilidades que se produzca un error de configuración por el que demos al traste toda nuestra política de seguridad.

Las grandes empresas deben encontrar herramientas que faciliten la labor de añadir puntos de acceso inalámbricos a nuestra red, chequeando su funcionamiento y configuración. La solución ideal debe ser fácil de usar para que no necesitáramos contratar a un especialista en redes wifi.

4. Instalar y gestionar puntos de acceso inalámbricos en otras oficinas

Dar un soporte técnico a otra oficina es complicado. Viajar de una oficina a otra, normalmente no es una opción viable, y es complicado trabajar con otras personas en otro lugar, especialmente si no hay empleados TIC en la otra oficina.

Para estas situaciones, existen herramientas que permiten configurar, monitorizar y actualizar remotamente puntos de acceso inalámbricos.

5. Integrar el tráfico inalámbrico con toda la infraestructura de seguridad de la empresa

Los cibercriminales cada vez más tienen en su punto de mira el tráfico inalámbrico como una vía de entrada en las redes corporativas, debido a:

  • Más oportunidades de encontrar puntos débiles gracias al aumento de usuarios remotos.
  • Los ordenadores de casa y los dispositivos móviles carecen de las herramientas de protección que encontramos en los equipos de las oficinas.
  • Políticas sobre el BYOD demasiado laxas que no garantizan el control sobre esos dispositivos.

Para prevenir que el tráfico inalámbrico se convierta en una importante amenaza, las empresas deben asegurarse de tener controlados todos los problemas que hemos citado.

Lo ideal sería que la conexión fuera en los dos sentidos, así el tráfico de salida de la red inalámbrica debería primeramente haber pasado toda la infraestructura de seguridad, lo que permitiría un filtrado de URLs y contenido, además del uso de otras herramientas que prevengan que los empleados accedan a web don involuntariamente se infecten con malware.

 

No olviden hacerse fans de nuestra página de Facebook seguirnos en Twitter para recibir nuestras novedades.