diseÑo de una red de datos para centralizar el …

111
DISEÑO DE UNA RED DE DATOS PARA CENTRALIZAR EL ACCESO A RECURSOS ACADÉMICOS PARA EL COLEGIO JONATHAN SWIFT SERGIO ALEJANDRO FAGUA VIASÚS CAMILO JOSÉ SALAZAR PALACIO UNIVERSIDAD PILOTO DE COLOMBIA FACULTAD INGENIERÍA ESPECIALIZACIÓN EN TELECOMUNICACIONES BOGOTÁ 2018

Upload: others

Post on 18-Nov-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

1

DISEÑO DE UNA RED DE DATOS PARA CENTRALIZAR EL ACCESO A RECURSOS ACADÉMICOS PARA EL COLEGIO JONATHAN SWIFT

SERGIO ALEJANDRO FAGUA VIASÚS CAMILO JOSÉ SALAZAR PALACIO

UNIVERSIDAD PILOTO DE COLOMBIA FACULTAD INGENIERÍA

ESPECIALIZACIÓN EN TELECOMUNICACIONES BOGOTÁ

2018

2

DISEÑO DE UNA RED DE DATOS PARA CENTRALIZAR EL ACCESO A RECURSOS ACADÉMICOS PARA EL COLEGIO JONATHAN SWIFT

SERGIO ALEJANDRO FAGUA VIASÚS CAMILO JOSÉ SALAZAR PALACIO

Trabajo de grado para optar al título de Especialista en Telecomunicaciones

Asesor ALVARO ESCOBAR ESCOBAR

Ingeniero

UNIVERSIDAD PILOTO DE COLOMBIA FACULTAD INGENIERÍA

ESPECIALIZACIÓN EN TELECOMUNICACIONES BOGOTÁ

2018

3

Nota de Aceptación _________________________________ _________________________________ _________________________________ _________________________________ _________________________________ _________________________________

_________________________________

Presidente del Jurado

_________________________________ Jurado

_________________________________

Jurado

Bogotá D.C., abril de 2018

4

CONTENIDO

pág.

INTRODUCCIÓN 12 1. JUSTIFICACIÓN 13 2. PROBLEMA DE INVESTIGACIÓN 14 2.1 PREGUNTA DE INVESTIGACION 14 3. OBJETIVOS 15 3.1 OBJETIVO GENERAL 15 3.2 OBJETIVOS ESPECÍFICOS 15 4. TIPO DE INVESTIGACIÓN 16 5. VARIABLES 17 5.1 VARIABLE DEPENDIENTE 17 5.2 VARIABLE INDEPENDIENTE 17 6. MARCO TEÓRICO 18 6.1 ANTECEDENTES DE LAS REDES DE DATOS 18 6.2 REDES DE DATOS 18 6.3 ADSL 19 6.4 LAN (LOCAL AREA NETWORK) 20 6.5 SUBNETTING Y VLSM 20 6.6 WIFI 802.11 22 6.7 SEGURIDAD EN LAS REDES DE DATOS 23 6.8 UTM (UNIFIED THREAT MANAGEMENT) 24 6.9 STEELCENTRAL PACKET ANALYZER 25 6.10 EKAHAU SITE SURVEY 26 6.10 WIRESHARK 26 6.11TENDENCIAS EN REDES DE DATOS PARA EDUCACIÓN 27 7. LEVANTAMIENTO DE INFORMACIÓN 28 7.1 INFRAESTRUCTURA FÍSICA 28 7.2 TOPOLOGÍA DE RED 35 7.3 INVENTARIO DEL HARDWARE DEL COLEGIO 36 7.4 SEGMENTACIÓN LÓGICA DE LA RED 40 7.5 HERRAMIENTAS EDUCATIVAS DE LA INSTITUCIÓN 43 7.6 INFORMACIÓN DE LA CONEXIÓN A INTERNET 44 7.7 CAPTURA DE TRÁFICO DE LA RED 45 7.8 ESTUDIO DE SITIO DE LA RED INALAMBRICA 47

5

8. ANALISIS DE LA RED ACTUAL 49 8.1 ANALISIS DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES 49 8.1.1 Router Huawei HG530 49 8.1.2 Switch D-Link Des-1008A 49 8.1.3 Switch Qpcom QP-416 50 8.1.4 Switch D-LINK DES-1016A 50 8.1.5 Encore Enh916P-NWY 50 8.2 ANÁLISIS DE TRÁFICO 50 8.2.1 Análisis sobre Cibercolegios 55 8.3 ANALISIS DE ESTUDIO DE SITIO DE RED INALAMBRICA 61 8.4 CONCLUSIONES AL ANALISIS DE INFORMACIÓN 64 9. DISEÑO DE LA RED DE LA INSTITUCIÓN 66 9.1 ESQUEMA LÓGICO DE LA RED 67 9.2 DISEÑO DE LA RED INALAMBRICA 72 9.3 DISEÑO FÍSICO DE LA RED 77 9.4 CALCULO DE DESEMPEÑO PARA LAS APLICACIONES 81 9.4.1 Cibercolegios 81 9.4.2 Correo Electrónico 85 9.4.3 Acceso a Videovigilancia IP 88 9.5 ANCHO DE BANDA REQUERIDO PARA LA ENTIDAD 90 9.6 SELECCIÓN DE ISP (PROVEEDOR DE SERVICIO DE INTERNET) 92 9.7 SELECCIÓN DE EQUIPOS 93 9.7.1 Cuadrante mágico de gartner para UTM 94 9.7.2 Reporte de NSS LABS para UTM 96 9.7.3 Comparación de fabricantes de UTM. 96 9.7.4 Selección de Switches 102 10. PRESUPUESTO 105 10.1 PRESUPUESTO 105 11. CONCLUSIONES 107 BIBLIOGRAFÍA 109

6

LISTA DE FIGURAS

pág.

Figura 1. Ejemplo de Conexión ADSL 19 Figura 2. Plano del Edificio Principal 29 Figura 3. Router HUAWEI de ETB – Oficina Secretaria 30 Figura 4. Computador de escritorio de secretaria 30 Figura 5. Impresoras en la oficina de Secretaria 31

Figura 6. Switch D-LINK DES-1008A - Sala de Sistemas 31 Figura 7. Switch QP-COM QP416 - Sala de Sistemas 32 Figura 8. Ubicación Equipos Switches - Sala de Sistemas 32

Figura 9. Switch D-LINK DES-1016A - Sala de Sistemas 33 Figura 10. Distribución de computadores en Sala de Sistemas 33 Figura 11. Peinado oficina coordinación. 34

Figura 12. Cableado entre oficina de Secretaria y Sala de Sistemas 34 Figura 13 Topología Física actual de la red del Colegio Jonathan Swift 36 Figura 14. Verificación de Dirección IP 41

Figura 15. Diagrama de Segmentación Lógica de la red 42 Figura 16. Verificación de direccionamiento IP por DHCP 43

Figura 17. Topología empleada para la captura de tráfico 45 Figura 18. Captura de tráfico realizado con Wireshark. 46 Figura 19. Consumo de ancho de banda medido en el FortiGate-60C. 47

Figura 20. Recorrido del estudio de sitio inalámbrico. 48

Figura 21. Resumen de captura de tráfico. 51 Figura 22. Distribución de Protocolos 51 Figura 23. Distribución del tamaño de las tramas 52

Figura 24. Distribución de protocolos para tramas entre 1280 y 2559 bytes 53 Figura 25. Distribución de protocolos para tramas entre 40 y 79 bytes 53 Figura 26. Throughput de tráfico durante la captura. 54

Figura 27. Ancho de Banda por protocolo 54 Figura 28. Top de Clientes y Servidores 55 Figura 29. Resolución de Dirección IP para el sitio www.cibercolegios.com 56 Figura 30. Conversaciones con el servidor 200.31.19.9. 56

Figura 31. Detalle de conversaciones para Servidor 200.31.19.9 57 Figura 32. Análisis de tiempos para el servidor 200.31.19.9. 57

Figura 33. Resumen de errores para el servidor de Cibercolegios. 58 Figura 34. Ancho de Banda consumido por Cibercolegios. 59 Figura 35. Resumen de flujo para Cibercolegios 59 Figura 36. Comparación de Flujos y Throughput para Cibercolegios. 61 Figura 37. Cobertura de señal inalámbrica Edificio principal. 62

Figura 38. Tasa de transferencia esperada en el colegio. 62 Figura 39. Relación de Señal a Ruido en la planta principal del colegio 63 Figura 40. Inconvenientes de la relación señal a ruido. 64 Figura 41. Diagrama de topología lógica propuesta 71

7

Figura 42. Ubicación propuesta para los Access Points en el Edificio Principal. 72 Figura 43. Cubrimiento esperado en el edificio principal. 73 Figura 44. Relación de Señal a ruido esperada. 74 Figura 45 Tasa de transferencia esperada para la planta principal. 74

Figura 46. Ubicación propuesta para los Access Points en el Ed. Bachillerato. 75 Figura 47. Cubrimiento esperado en el edificio principal. 76 Figura 48. Relación de Señal a ruido esperada. 76 Figura 49. Tasa de transferencia esperada para la planta principal. 77 Figura 50. Diseño de cableado Edificio Principal 78

Figura 51. Diseño de cableado Edificio Salones Bachillerato. 79 Figura 52. Diagrama Físico de red. 81 Figura 53. Captura completa para Cibercolegios. 82

Figura 54. Resumen de la captura para Cibercolegios. 82 Figura 55. Detalle de nodos de flujo saliente para carga de archivos. 85 Figura 56. Captura completa de GMAIL. 86

Figura 57. Resumen de la captura para GMAIL. 86 Figura 58. Calculo de Ancho de Banda para CCTV. 89 Figura 59. Cuadrante mágico de Gartner para UTM. 95

Figura 60. Mapa de valor de seguridad. 96

8

LISTA DE CUADROS

pág.

Cuadro 1. Mascaras de Subred por Clase 21 Cuadro 2. Evolución del estándar 802.11 tecnología inalámbrica 22 Cuadro 3. Caracterización de personas maliciosas 23 Cuadro 4. Inventario de Equipos de Telecomunicaciones 37 Cuadro 5. Inventario de equipos de cómputo 37

Cuadro 6. Direccionamiento IP de la red 41 Cuadro 7. Información del Access Point tras el estudio de sitio de la red 48 Cuadro 8. Cantidad de Usuarios 68

Cuadro 9. Esquema de segmentación lógico propuesto para la red. 69 Cuadro 10. Puntos de Red recomendados. 77 Cuadro 11. Resumen de puertos para Switch. 79

Cuadro 12. Distancia de los Racks a los puntos 80 Cuadro 13. Throughput por acción para Cibercolegios. 83 Cuadro 14. Throughput por acción para GMAIL. 87

Cuadro 15. Dispositivos esperados por VLAN. 91 Cuadro 16. Comparación de Proveedores de Servicio de Internet. 92

Cuadro 17. Opciones de Licenciamiento del fabricante Sophos. 97 Cuadro 18. Comparación de diferentes modelos de UTM Sophos 98 Cuadro 19. Comparación de diferentes modelos de UTM Fortinet. 99

Cuadro 20. Especificaciones técnicas Access Points Sophos 100

Cuadro 21. Especificaciones técnicas para Access Points Fortinet. 101 Cuadro 22. Precio comparativo de equipos entre Sophos y Fortinet. 102 Cuadro 23. Características técnicas de Switches 1820 de HPE 103

Cuadro 24. Switches seleccionados para el diseño de red. 104 Cuadro 25. Presupuesto del proyecto. 105

9

LISTA DE ECUACIONES

pág. Ecuación 1. Throughput 60 Ecuación 2. Percentil 95. 60 Ecuación 3 Total de Host 69 Ecuación 4 Throughput de carga 85

Ecuación 5 Throughput de descarga 85 Ecuación 6 Throughput de 60 segundos en descarga 88 Ecuación 7 Calculo de ancho de banda. 89

Ecuación 8 Ancho de banda para CCTV. 89 Ecuación 9 Ancho de banda 4 cámaras. 90 Ecuación 10. Calculo de ancho de banda estimado IN. 90

Ecuación 11. Calculo de ancho de banda estimado OUT. 90 Ecuación 12. Ancho de banda Total IN. 91 Ecuación 13. Ancho de banda Total OUT. 92

10

GLOSARIO CCTV: Circuito cerrado de televisión, es un sistema de video privado para monitoreo de seguridad en edificios, bodegas o cualquier otra área. 1 DHCP: Protocolo de configuración dinámica de host, es un servicio que emplea protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas son solicitadas y van quedando libres. 2 DNS: Sistema de nombres de dominio, es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. 3 F.O: Fibra óptica, es un medio de transmisión empleado en redes de datos y telecomunicaciones, por el que se envían pulsos de luz que representan los datos transmitidos. Permiten enviar gran cantidad de datos a una gran distancia, con velocidades superiores a las de un cable convencional. 4 LAN: Red de área local, es un tipo común de red que proporciona interconexión entre varios dispositivos de comunicación de datos en un área pequeña. 5 6 SIE: Solución integral educativa, plataforma educativa en línea del Grupo Editorial Educar. 7 THROUGHPUT: Es la capacidad real de un enlace de transportar información útil.

1 DEMPSEY, John S. Introduction to private security. Belmont, CA: Thomson Wadsworth, 2008.

p.78. 2 IETF, RFC 2131 Dynamic Host Configuration Protocol. Bucknell University, 1997. [en línea].

Bogotá: El Autor [citado 31 de Julio, 2017]. Disponible en Internet: <URL: https://tools.ietf.org/html/rfc2131> 3 MICROSOFT. How DNS Works. [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en

Internet: < URL: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc772774(v=ws.10)> 4 STALLINGS, Williams. Comunicaciones y redes de computadoras. Séptima Edición, Madrid:

Pearson Educación, 2004. p.105. 5 CISCO. Cisco ICND1 Foundation Learning Guide: LANs and Ethernet. [en línea]. Bogotá: El

Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: http://www.ciscopress.com/articles/article.asp?p=2092245&segNum=2> 6 STALLINGS, Williams. Comunicaciones y redes de computadoras. Séptima Edición, Madrid:

Pearson Educación, 2004. p.828. 7 SIE. Solución Integral educativa. [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en

Internet: < URL: https://sie.educar.com.co/cas/login?service=http%3A%2F%2Fsie.educar.com.co%2F>

11

Representa la cantidad de información por unidad de tiempo. 8 TIC: Tecnologías de la información y las comunicaciones. 9 UTM: Gestión unificada de amenazas.10 VLAN: Red de área local virtual 11 VLSM: Máscara de subred de longitud variable.12 WIRESHARK: Programa para captura de tráfico.13 WLAN: Red de área local inalámbrica.14

8 TANENBAUM, Andrew S. Redes de Computadoras. Cuarta Edición, México: Pearson Education,

2003. p.252. 9 MINTIC. Ministerio de las Tecnologías y las Telecomunicaciones. [en línea]. Bogotá: El Ministerio

[citado 31 julio, 2017]. Disponible en Internet: < URL: http://www.mintic.gov.co/portal/604/w3-channel.html> 10

MAGIC QUADRANT FOR UNIFIED THREAT MANAGEMENT (SMB Multifunction Firewalls) [en línea]. Bogotá: El Autor [citado 24 agosto, 2016]. Disponible en Internet: < URLhttps://www.gartner.com/doc/reprints?id=1-43QT4Y6&ct=170621&st=sb&elqTrackId=B8287C7A7D6E48779F37B091CCC4F36C&elq=7ca4eca8f5da494eab32bed241a6d446&elqaid=3226&elqat=1&elqCampaignId> 11

WETHEALL, A. Redes de Computadoras, México: Pearson, 2011. 129 p.11. 12

Ibid., p.22. 13

SEAS, B. Wireshark, un gran analizador de protocolos [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: https://www.seas.es/blog/informatica/wireshark-un-gran-analizador-de-protocolos/> 14

WETHEALL, Op., cit.p.33.

12

INTRODUCCIÓN A continuación, se presenta cada una de las fases que hacen parte del desarrollo del proyecto de grado titulado “DISEÑO DE UNA RED DE DATOS PARA CENTRALIZAR EL ACCESO A RECURSOS ACADÉMICOS PARA EL COLEGIO JONATHAN SWIFT”, abarcando los diferentes aspectos del proyecto, que incluyen desde la fase de Desarrollo Ingenieril, Análisis de la información de la red actual, Diseño propuesto para la nueva red y finalmente validación del diseño propuesto para el Colegio. De esta manera, el desarrollo del documento cuenta con la justificación y los planteamientos que impulsaron a la realización de esta iniciativa. Así mismo, se delimitan los alcances y objetivos finales del proyecto. Luego, dentro del documento se presenta el marco teórico referencial, el cronograma y el presupuesto estimado para su realización. En la fase de levantamiento de información, se describe la infraestructura actual del Colegio y los principales retos que sobre esta se plantean, se incluyen los diagramas de topología de la infraestructura, se describen las herramientas de la institución y se presenta la captura de tráfico realizada en la red. De forma que se puedan conocer las diferentes variables que afectan el cumplimiento de los objetivos para así, determinar las acciones adecuadas que sobre el diseño se deben plantear. En la fase de Análisis de la información, se presenta al detalle los resultados de la actividad de captura de tráfico realizada en la red del Colegio, de forma que se comprenda como fluye el tráfico de la institución y se determine técnicamente cuales son los inconvenientes que se encuentran en la red, para luego poder proponer una solución adecuada. En la fase de Diseño, se propone una solución a partir de lo observado en la fase anterior, teniendo en cuenta los aspectos técnicos, administrativos y financieros que permitan tomar la solución más adecuada para la institución, en donde se presenten las diferentes ventajas y limitantes que pueda tener el diseño propuesto. Finalmente, en la fase de validación se presenta el diseño propuesto y los resultados que se esperan de este diseño.

13

1. JUSTIFICACIÓN La idea de diseñar una red de datos para el acceso a los recursos digitales y académicos surge después de analizar las diversas dificultades que existen en la comunicación de la comunidad del Colegio Jonathan Swift, entre las cuales se destaca la ausencia de un proyecto tecnológico en el que se evalúe el adecuado crecimiento de la infraestructura tecnológica, lo que no ha permitido a la Institución desarrollar de forma adecuada los proyectos educativos que ha buscado emprender, tales como emplear material didáctico de diferentes editoriales para mejorar la interacción y la comprensión de los estudiantes, o emplear plataformas electrónicas para la evaluación de los estudiantes que hacen parte de la institución. Por esta razón, se ve la necesidad de diseñar una plataforma de red que permita establecer un plan de acción para la institución y solucionar la ineficiencia en el manejo de los contenidos propuestos y la falta de interacción entre los alumnos y su propio proceso educativo. Es pertinente enfocar el proyecto en facilitar el acceso a los contenidos académicos y audiovisuales, ya que, estos permiten al estudiante tener un mejor aprendizaje y absorción de los contenidos diarios. Actualmente la institución no cuenta con una plataforma ni infraestructura adecuada, lo que implica que el objetivo planteado no se pueda llevarse a cabo, dicho esto la implementación de la plataforma es indispensable. Con esta red se facilita la comunicación entre toda la comunidad ya que a los contenidos se puede acceder tanto en casa como en el Colegio; es así cómo se lograría estar a la vanguardia de la educación que siempre está pidiendo la actualización constante y la eficiencia en la ejecución del conocimiento. Dicha infraestructura permitirá saber a los padres la evolución académica de sus hijos (notas, tareas, evaluaciones) y el acceso a contenidos como (libros digitales, videos educativos, talleres, evaluaciones, entre otros).

14

2. PROBLEMA DE INVESTIGACIÓN El Colegio Jonathan Swift es una Institución educativa de la ciudad de Bogotá ubicado en la localidad de suba en la carrera 90 # 159a - 38, que tiene en promedio 350 estudiantes, entre los niveles de preescolar, primaria y secundaria, fundado en el año 1981 como jardín infantil y que posteriormente generó los niveles de primaria y secundaria, tiene en su haber 12 promociones de bachilleres y se encuentra en nivel superior en el ICFES. En la actualidad el Colegio Jonathan Swift tiene inconvenientes con su plataforma tecnológica, debido principalmente a la obsolescencia de su infraestructura y a una falta de planeación en cuanto al cambio y mejora de la misma. Esto ha generado que no se pueda garantizar el acceso a distintos recursos para la comunidad académica del Colegio. Entre dichos recursos se destacan, el acceso desde cualquier lugar a información del estado de las matrículas de los alumnos, para los padres de familia y el grupo administrativo del Colegio; el acceso seguro desde cualquier lugar al sistema de notas, de forma que los profesores tengan la oportunidad de alimentar el sistema de calificaciones de forma oportuna y los alumnos y padres tengan una retroalimentación frecuente de las actividades que realizan en el plantel. Por último, se destaca el acceso a recursos educativos interactivos para estudiantes y profesores. De forma que se pueda acceder a nuevas herramientas educativas con las que se cuenta en la actualidad (libros digitales, videos educativos, talleres, evaluaciones, entre otros). El principal objetivo consiste en diseñar la red de datos que permita garantizar la conexión de los distintos servicios antes descritos, de tal manera que la comunidad del Colegio Jonathan Swift pueda acceder a todos estos recursos de forma segura, continua y eficiente. Realizando una inversión costo efectiva, la cual genere un valor útil para la comunidad. En este diseño se contempla considerar toda la infraestructura de telecomunicaciones que pueda abarcar el proyecto. Incluyendo, tanto la infraestructura de red local del Colegio (LAN), como la infraestructura de red externa (WAN) que se pueda requerir para acceder a estos recursos. Con este diseño se desea brindar una solución que a futuro el Colegio Jonathan Swift pueda implementar. Y así mismo, establecer unos parámetros iniciales que puedan ser considerados en la implementación este tipo de proyectos en otros Colegios. 2.1 PREGUNTA DE INVESTIGACION ¿Qué infraestructura de telecomunicaciones se requiere para la implementación de una red de datos, que permita a la comunidad del Colegio Jonathan Swift acceder al sistema de información centralizado?

15

3. OBJETIVOS 3.1 OBJETIVO GENERAL Diseñar una red de datos para centralizar el acceso al sistema de información del Colegio Jonathan Swift que otorgue a la comunidad educativa la capacidad de interactuar con el contenido digital con el que se cuenta. 3.2 OBJETIVOS ESPECÍFICOS

Realizar el levantamiento de información necesario donde se evidencie la infraestructura con la que cuenta el Colegio Jonathan Swift para su conectividad, de forma que se puedan establecer las principales variables a considerar para el diseño.

Analizar cada uno de los datos obtenidos durante el levantamiento de información, para establecer las características con las que debe contar la red de datos que se diseñará para el acceso al sistema de Información del Colegio Jonathan Swift.

Establecer el diseño que mejor cumple con los aspectos técnicos y económicos para la red de datos del Colegio Jonathan Swift.

Validar el diseño propuesto para la red del Colegio Jonathan Swift, a partir de la simulación técnica de la solución propuesta.

16

4. TIPO DE INVESTIGACIÓN El estudio es de tipo explicativo, pues a partir de la información que se obtenga de las actividades realizadas en el Colegio Jonathan Swift se pretende establecer las causas que determinen el desempeño de la red de la institución y a partir de esto poder proponer un modelo de red que cumpla los requerimientos de para que las aplicaciones funcionen adecuadamente y la institución pueda desarrollar sus actividades diarias de acuerdo con su plan de formación.

17

5. VARIABLES 5.1 VARIABLE DEPENDIENTE La red de datos. 5.2 VARIABLE INDEPENDIENTE El análisis de la información.

18

6. MARCO TEÓRICO A fin de poder realizar un desarrollo adecuado del proyecto es necesario presentar una serie de conceptos, tecnologías y herramientas que soporten las labores a realizar sobre la red de datos del colegio Jonathan Swift. En primer lugar, se presenta el concepto de redes de datos, dado que es sobre esta infraestructura que se desarrollará el proyecto. 6.1 ANTECEDENTES DE LAS REDES DE DATOS Para abordar la problemática sugerida en este proyecto, es importante comprender los antecedentes y la evolución que ha existido a nivel tecnológico, de forma que se puedan establecer unas herramientas iniciales que permitan su realización efectiva. Para esto se debe brindar una visión general de las principales temáticas que cubren el campo de acción sobre el cual se desea trabajar. En este sentido, como tema inicial es importante conocer la evolución y el funcionamiento de las redes de datos. Para esto, el punto de partida se ubica en la década de los 70, cuando el acceso a computadoras estaba limitado a importantes universidades y empresas, en donde en algunos casos, se disponía de una o algunas cuantas computadoras, de grandes dimensiones y capacidades de procesamiento limitadas en las cuales el personal debía ingresar sus datos de forma manual para poder ser procesados. En ese momento parecía impensable que 40 años después se tuviera la producción en masa de computadores de dimensiones inferiores, con capacidades de procesamiento mucho más alto y que fuesen accesibles para cualquier persona. Ese vertiginoso ritmo de evolución en las áreas de computación aumentó las habilidades para recopilar, procesar y distribuir información y por supuesto, generó un aumento en la demanda de nueva información, que requiere de un análisis más complejo, generando nuevos nichos de mercado. Todo este desarrollo permitió que de la mano de la computación se viera la evolución de los sistemas de comunicación. El viejo concepto de una única computadora procesando toda la información, fue reemplazado por uno en el que múltiples computadoras interconectadas desarrollan el procesamiento de la información. A estos sistemas en su momento se les conocía como redes de computadoras. Ahora, considerando que en la actualidad la interacción no solo se limita a computadoras y contenidos, sino a una nueva gama de dispositivos que tienen acceso a la recopilación y procesamiento de la información, y gracias al surgimiento de nuevos mercados y el desarrollo de aplicaciones, actualmente el concepto se puede conocer como redes de datos. 6.2 REDES DE DATOS

19

“También llamada red de Telecomunicaciones es un conjunto de equipos de informática que se encuentran conectados entre sí que envían y reciben información mediante impulsos eléctricos, ondas constantes u otro medio de comunicación, con el fin de compartir información, recursos y contenidos para así ofrecer beneficios a los usuarios” 15 El desarrollo de estas redes de datos y su interconexión ha requerido de la formulación de múltiples protocolos y estándares que se han desarrollado con el pasar del tiempo con la finalidad de garantizar la comunicación entre los usuarios y el acceso adecuado a las aplicaciones. Una de las tecnologías a tener en cuenta para el desarrollo del proyecto es la tecnología ADSL, la cual es empleada en redes de área amplia WAN (WIDE AREA NETWORK). 6.3 ADSL Es un acrónimo de Asymmetric Digital Subscriber Line, y hace referencia a una tecnología de conexión a internet mediante el uso de la línea telefónica, trasmitiendo la información de manera análoga a través del par trenzado, esto hace que el enrutador se encargue de modular las señales en una frecuencia determinada y por esta razón, se usa un filtro que permite el paso de ciertas señales y otras no y así se puede separar las señales de datos de las de voz. La conectividad trabaja en tres canales de comunicación sobre el mismo par trenzado, ya que uno permite la descarga, otro la carga y el último posibilita la comunicación del canal de voz. Es importante aclarar que ADSL es un sistema asimétrico en donde la capacidad de descarga es mayor a la de carga. Figura 1. Ejemplo de Conexión ADSL

Fuente: Diferencias entre Ethernet y ADSL [en línea]. Bogotá: El Autor [citado 24 agosto, 2016]. Disponible en Internet: < URL: http://jorgeredes1it.blogspot.com/2014/12/diferencias-entre-ethernet-y-adsl.html >

15

STALLINGS, Williams. Comunicaciones y redes de computadoras, México: Prentice Hall, 2000. p.45.

20

Esta tecnología es la que se emplea en el colegio para permitir la conexión de la institución hacia las aplicaciones que residen en Internet. Adicional a esta tecnología se tienen otras tecnologías que permiten la comunicación de las redes de datos al interior de la institución. A continuación, se presenta la red de área local LAN (LOCAL AREA NETWORK). 6.4 LAN (LOCAL AREA NETWORK) Las redes de área local, generalmente denominadas LAN son redes de propiedad privada que se usan para espacios geográficamente pequeños como una casa, edificio e incluso un campus. Se emplean principalmente con la finalidad de compartir recursos e intercambiar información. Su principal característica es que permite ofrecer altas tasas de transmisión, en la actualidad generalmente se tienen conexiones alambradas hacia cada computador de hasta 1 Gbps y conexiones transversales entre los distintos equipos de la red que en la actualidad pueden ser de 10 Gbps o hasta 40 Gbps. Otra de las características a tener en cuenta son los tiempos de retardo, los cuales llegan a ser del orden de microsegundos. Esto permite que se puedan trabajar múltiples aplicaciones a la vez, garantizando un óptimo desempeño para los usuarios finales. Las redes LAN también permiten la conexión de los dispositivos de forma inalámbrica lo que se conoce como Wireless LAN o WLAN. En estas se cumplen básicamente las mismas reglas que para las conexiones alámbricas. Sin embargo, las tasas de transmisión pueden llegar a ser inferiores en comparación con las redes alambradas, debido principalmente a que la transmisión se hace a partir de ondas y no de señales eléctricas, como ocurre en el primer caso. En la actualidad esta forma de comunicación tiene mucho más adeptos, principalmente porque elimina el requerimiento de realizar tendidos de cable y permite el acceso no solo a computadores, sino también a terminales móviles. Uno de los aspectos importantes a considerar en las redes LAN es el direccionamiento IP, dado que permite organizar la estructura lógica de las instituciones, de forma que se pueda diferenciar diferentes segmentos de la red por el tipo de servicio que prestan. A continuación, se presenta como se logra crear diferentes grupos de red a partir de técnicas de subnetting. 6.5 SUBNETTING Y VLSM El Subnetting es una técnica que permite agrupar las direcciones IP que permiten definir el número de redes y de host que se desean utilizar en una sub red determinada, el VSLM es una técnica que permite dividir las subredes en redes más pequeñas, pero al usar esta técnica siempre se debe tener presente que solo se puede aplicar a la dirección de red que no esté siendo utilizada por ningún host, también debemos tener presente que los Routers utilizan protocolos de

21

enrutamiento sin clase como son RIPv2 y OSPF, y estos pueden trabajar con un esquema de direcciones que contengan diferentes tamaños, mientras que RIPv1 solo puede trabajar con un tamaño igual para todas las redes, es decir, la misma mascara de subred para todas las redes. Una de las razones más importantes para realizar Subnetting es disminuir el tráfico de broadcast, ya que, si la red es muy grande el tráfico de broadcast que llega a cada una de las estaciones de dicha red puede ocasionar un uso de ancho de banda considerable y un alto consumo de recursos de los equipos de red. En cambio, si se divide una red muy grande en varias más pequeñas el tráfico de Broadcast es menor en cada una de las redes, es decir, que el tráfico de una no se verá en las otras. Así mismo, es más fácil identificar y corregir problemas en un grupo pequeño que en uno grande, siendo este el principio básico para la solución de los problemas en las redes. Para poder construir cada uno de los segmentos de red, cada equipo en la red debe saber cuáles son las direcciones IP de host válidas para definir la dirección de subred, esto se logra asignando un mascara de subred a cada uno de los equipos de la subred. La máscara de subred la define el administrador de la red asignándole un "1" a aquellas posiciones de la dirección IP que definen la red o la dirección de subred, y un "0" a aquellas posiciones de la dirección IP que definen las direcciones de los hosts. Por supuesto, no todas las redes necesitan subredes. Una red que no tenga subredes sencillamente utiliza las máscaras de subred predeterminadas. En el Cuadro 1, se muestra las máscaras de subred predeterminadas para redes clase A, clase B y clase C. Cuadro 1. Mascaras de Subred por Clase Clase Direcciones disponibles Cantidad

de redes Cantidad de hosts

Aplicación

Desde Hasta

A 0.0.0.0 127.255.255.255 128 16.777.214 Redes grandes

B 128.0.0.0 191.255.255.255 16.384 65.534 Redes medianas

C 192.0.0.0 223.255.255.255 2.097.152 254 redes pequeñas

D 224.0.0.0 239.255.255.255 No Aplica No Aplica Multicast

E 240.0.0.0 255.255.255.255 No Aplica No Aplica Investigación

Fuente: Los Autores

Las VLSM se utilizan para crear esquemas de direccionamiento eficientes y estables, es la bien llamada enrutamientos sin clase, las redes deben ser

22

escalables, debido a que los usuarios van en una constante evolución en el uso de la misma red, cuando una red es estable, se puede generar un crecimiento lógico. Con VLSM el administrador de red puede utilizar una máscara larga para red con pocos hosts, una máscara corta para una red con muchos hosts, de igual manera VLSM permite que no se use más de una máscara de subred en el mismo espacio de direccionamiento de red, esta implementación permite maximizar la eficiencia del direccionamiento y se conoce como división de subredes en subredes. Un protocolo de enrutamiento que admite VLSM le confiere al administrador de red la libertad para usar distintas máscaras de subred para redes que se encuentran dentro de un sistema autónomo. 6.6 WIFI 802.11 Es un estándar internacional que define las características de una red local inalámbrica, a su vez establece los niveles inferiores del modelo OSI, para las conexiones que se pueden establecer por medio de las ondas electromagnéticas. El estándar 802.11 es el primer estándar que permite establecer conexiones entre 1 y 2 Mbps, claro está que este estándar ha evolucionado para alcanzar las velocidades que se usan en la actualidad, en el cuadro 2, se ve la respectiva evolución del estándar 802.11. Cuadro 2. Evolución del estándar 802.11 tecnología inalámbrica

Nombre del estándar

Descripción

802.11a El estándar 802.11 (llamado Wi-Fi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps, aunque en la práctica es de 30 Mbps). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz.

802.11b El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mbps (6 Mbps en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles.

802.11g El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps, pero de 30 Mbps en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.

802.11n El estándar 802.11n agrega Múltiple-Input Múltiple-Output, y esta tecnología usa múltiples antenas transmisoras y receptoras para manejar un mejor desempeño del sistema, y de esta manera permite manejar más información.

802.11ac Este estándar mejora las tasas de trasferencia hasta 433Mbps, y de esta manera consiguiendo tasas hasta de 1.3Gbps, claro está que esto se debe realizar con el uso de por lo menos tres antenas, opera dentro de la banda de 5GHz.

Fuente: Los Autores

23

Con esta información se tienen unas bases iniciales sobre el funcionamiento de las redes de datos. Sin embargo, hace falta considerar un aspecto necesario en todas las redes de comunicaciones actuales, la seguridad. Pues es a partir de la construcción de redes seguras, es que se puede considerar el uso de aplicaciones centralizadas en Internet. Para el caso, aplicaciones de tipo educativas. 6.7 SEGURIDAD EN LAS REDES DE DATOS La seguridad en las redes surge desde el mismo momento en que las redes de computadora iniciaron, pero no fueron tomadas muy en serio, ya que, las primeras redes eran de uso local, pero ahora que las redes comunican a todo el mundo la seguridad se convirtió en pilar fundamental, pues lo que se intenta es impedir que los intrusos ingresen a los servicios propios de cada red. La mayoría de los problemas de seguridad son generados intencionalmente por gente maliciosa que intenta causar algún daño; en el cuadro 3, se muestra alguna caracterización de las personas maliciosas. 16

Cuadro 3. Caracterización de personas maliciosas

Fuente: Los Autores

Al considerar la seguridad de la información se deben considerar los tres principios básicos: Confidencialidad, Integridad y Disponibilidad. La confidencialidad consiste en mantener toda la información fuera del alcance de los usuarios no autorizados, este es el ámbito que normalmente viene a la mente cuando se habla de seguridad en redes, pero no es el único; la integridad consiste en garantizar que

16

Ibid., p.33

24

los datos se mantienen intactos, libre de alteraciones por terceros. Los datos solo pueden ser modificados por las personas autorizadas; La disponibilidad consiste en garantizar que la información esté disponible en el momento que se requiera para las personas autorizadas. 6.8 UTM (UNIFIED THREAT MANAGEMENT) Un Firewall UTM básicamente es un cortafuego de red que unifica múltiples funciones o servicios en una misma máquina de protección perimetral, algunas de las funciones son:

Función de un firewall de inspección de paquetes.

Función de VPN (para hacer túneles o redes privadas).

Anti-spam (para evitar los correos no deseados o spam).

Antiphishing (evitar el robo de información).

Antispyware.

Filtrado de contenidos (para el bloqueo de sitios no permitidos mediante categorías).

Antivirus de perímetro (evitar la infección de virus informáticos en computadoras clientes y servidores).

Detección/Prevención de Intrusos (IDS/IPS) 17 Esta herramienta realiza la inspección de cada uno de los paquetes que van o vienen de internet hacia o desde de la red, en cada una de las aplicaciones y estas funciones se pueden dar de diversos modos. El modo proxy hace uso de los mismos para procesar y redirigir todo el tráfico interno, y es el intermediario indirecto de las comunicaciones desde y hacia internet. El modo transporte no redirige ningún paquete que pase por él, simplemente lo procesa y son capaces de analizarlos en tiempo real, de este modo requiere alta capacidad de hardware, pero cabe aclarar que es la mejor forma de UTM.

17

CASAS MORENO,Y. UTM: Administración unificada de amenazas, Manizales - Colombia: Universidad de Manizales. Centro de Investigaciones y Desarrollo, 2009.p.33.

25

Este método brinda las siguientes ventajas:

Identifica y controla a los usuarios en cualquier lugar de la red mediante la identificación y reporte del nombre de usuario, permitiendo el ajuste de la política por nombre de usuario.

Ofrece elevados niveles de seguridad incluso en entornos de IP dinámica, gracias a la identificación del usuario incluso en entornos DHCP (Dynamic Host Configuration Protocol) y Wi-Fi (Wireless Fidelity).

Permite el control de amenazas en tiempo real mediante el reporte basado en la identidad del usuario con una clara visualización del uso y los patrones de amenaza de cada uno.

Agiliza los ciclos de auditoría e información, además de controlar fuga de datos. Sus plantillas de conformidad incorporadas ofrecen informes críticos acerca de los usuarios y las actividades, con el fin de satisfacer requisitos 18 6.9 STEELCENTRAL PACKET ANALYZER Es un analizador de red que facilita el análisis de esta, ya que, ayuda a encontrar los paquetes que se desplazan por la red, visualiza los resultados y crea informes personalizados, esta herramienta complementa al Wireshark ya que permite una exploración más gráfica y clara, de las principales características de este software son:

Abrir y analizar rápidamente archivos de seguimiento de varios gigabytes.

Aislar e identificar fácilmente tráfico de interés a través de un amplio conjunto de métricas de análisis de red llamadas “vistas”.

Visualizar estadísticas de tráfico en directo de larga duración y sin conexión, retrocediendo en el tiempo a través de grandes conjuntos de datos con solo unos cuantos clics del mouse.

Establecer el punto de partida y supervisar el tráfico de red de larga duración con un mecanismo flexible de desencadenante-alerta llamado “Watches” (Vigilantes).

Aprovechar los filtros de captura y visualización de Wireshark y la prodigiosa biblioteca de disectores para el análisis profundo de paquetes desde dentro de

18

Ibid., p.33

26

SteelCentral Packet Analyzer Personal Edition19 De igual manera la visualización métrica del tráfico de la red se puede calcular desde horas, días y meses, esto nos da la capacidad de retroceder en el tiempo y visualizar todos los cambios ocurridos. 6.10 EKAHAU SITE SURVEY Es una plataforma para la planificación de redes WIFI, soporta redes inalámbricas 802.11 a/b/g/n/ac, dicha herramienta proporciona una visión a nivel de suelo de la cobertura y rendimiento de la WLAN, con base a los datos captados durante el recorrido que se realiza en las instalaciones donde se encuentra instalada la red. Es capaz de realizar estadísticas para saber el aprovechamiento y uso de la red, y de esta manera tener una planeación optima en el desarrollo de las tecnologías inalámbricas, este estudio se realiza con un adaptador USB de espectro el cual lee la potencia de este y dice la eficiencia de la red. Esta poderosa herramienta no solo muestra la intensidad de la señal sino que informa cuál es el mejor lugar para ubicar los Access Point para que la red sea cada vez más eficiente, estos resultados se dan en una gama de colores para la identificación de falta de señal o si se está generando una interferencia entre una o más señales, y lo único que se requiere para desarrollar este análisis es un mapa a escala de las instalaciones que se van a analizar y los lugares actuales de donde se tienen los dispositivos de red. EKAHAU nos da la posibilidad de la creación de informes detallados con lista de materiales, más de cobertura, rendimiento, información de capacidad y un mapa de red completo donde se ven todos resultados necesarios. 6.10 WIRESHARK “Se trata de un potente Sniffer de red de software libre heredero de Ethereal, que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella”20 Esto explicado anteriormente nos sirve para que de manera fácil y controlada se

19

RIVERBED. Steelcentral Packet Analyzer [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: https://www.riverbed.com/mx/products/steelcentral/steelcentral-packet-analyzer-personal-edition.html> 20

SEAS, B. Wireshark, un gran analizador de protocolos [en línea]. Bogotá: El Autor [citado 31, julio, 2017]. Disponible en Internet: < URL: https://www.seas.es/blog/informatica/wireshark-un-gran-analizador-de-protocolos/>

27

pueda realizar un análisis completo de nuestra red, y de esta manera poder solucionar los inconvenientes que existan en ella, y hasta poder prevenir que le suceda algo a la red. De igual manera es una herramienta óptima para la parte educativa ya que es muy amigable y fácil de usar, y nos deja ver los diferentes protocolos que se están usando por la red analizada. 6.11TENDENCIAS EN REDES DE DATOS PARA EDUCACIÓN “En estos momentos el Ministerio de Educación posee un sistema de información nacional de educación básica y media SINEB, donde este sistema recoge los datos que se deben reportar tanto en las instituciones oficiales como privadas. Estos reportes incluyen la información académica del estudiante, del año inmediatamente anterior” 21 El SINEB proporciona los datos necesarios para determinar la calidad del servicio de cada una de las instituciones educativas del país, y a su vez sirve para la repartición de los dineros entre los entes territoriales a partir de la cantidad de instituciones que se tengan. La editorial Norma posee un aplicativo llamado “Aprende Digital Norma” 22donde permite a alumnos y docentes tener acceso a los libros digitalmente en su tablet o Smartphone, y de esta manera poder tener una mejor interacción con los contenidos que dicha editorial ofrece, de igual forma incluye un servicio de comunicación entre docentes y alumnos, el cual, es de vital importancia para el acercamiento entre ellos, entre otros servicios que la aplicación ofrece.

21

MINISTERIO DE EDUCACIÓN NACIONAL. Sineb. [en línea]. Bogotá: El Ministerio [citado 24, julio, 2017]. Disponible en Internet: < URL: http://www.mineducacion.gov.co/1759/w3-articule-156285.html> 22

AD NORMA. Aprende digital. [en línea]. Bogotá: El Autor [citado 24 agosto, 2016]. Disponible en Internet: < URL: http://www.aprendedigitalnorma.com>

28

7. LEVANTAMIENTO DE INFORMACIÓN Con la finalidad de tener una visión clara del funcionamiento actual de la red del Colegio Jonathan Swift se contempla una etapa de levantamiento de información, en la cual, se realizan una serie de actividades que permiten tener una perspectiva de la red de datos actual. Entre la información obtenida se incluye:

Descripción de la infraestructura física y tecnológica actual del Colegio.

Topología de la red.

Inventario de la infraestructura de telecomunicaciones del Colegio.

Segmentación lógica de la red.

Herramientas educativas de la institución.

Información de la conexión a Internet.

Captura de tráfico a la red.

Estudio de sitio de la red inalámbrica. 7.1 INFRAESTRUCTURA FÍSICA El Colegio Jonathan Swift es una institución educativa campestre compuesto por un total de tres edificios. El edificio principal en donde se encuentran las oficinas administrativas, dos salones de clase, la sala de sistemas y las áreas de comedor. En los otros dos edificios se encuentran distribuidos los salones de Primaria y Bachillerato. En la figura 2 se presenta el plano del edificio principal en donde se puede evidenciar la ubicación de las áreas de Rectoría, Secretaria, Coordinación y la sala de sistemas, que es en donde se ubica la infraestructura de telecomunicaciones con que cuenta actualmente la institución. En los demás edificios, no se encuentran equipos de Telecomunicaciones.

29

Figura 2. Plano del Edificio Principal

Fuente: COLEGIO JONATHAN SWIFT. Datos de la institución. Bogotá: La Institución, 2017. p.13.

A continuación, se describen los elementos que hacen parte de la infraestructura de Telecomunicaciones actual. En la oficina de Secretaria se encuentra el Router Huawei HG530 del Proveedor de Servicios de Internet (ISP) que es la Empresa de Telecomunicaciones de Bogotá (ETB). Este equipo brinda una conexión hacia Internet por medio de tecnología ADSL, usando la línea telefónica, con un ancho de banda de 6 Mbps, para toda la institución.

30

Figura 3. Router HUAWEI de ETB – Oficina Secretaria

Fuente: Los Autores

El Router de la figura 3 dispone de un total de 4 puertos Ethernet y 1 puerto ADSL. A este equipo se tiene conectado el computador de escritorio marca HP de la Secretaria que se presenta en la figura 4 y una conexión hacia un Switch ubicado en la sala de sistemas.

Figura 4. Computador de escritorio de secretaria

Fuente: Los Autores

Adicional al computador de escritorio, en la oficina de secretaria de la figura 4 se cuenta con 3 impresoras con conexión de Ethernet para la red LAN, una de marca DELL modelo MFP-3115CN, mientras que las otras dos son de marca KYOCERA, de modelos KM-1820LA y M2035dn/L, tal como se observa en la figura 5. Estas impresoras no se encuentran conectadas directamente a la red, sino que en su lugar son empleadas vía puerto USB, por aquel que las requiera.

31

Figura 5. Impresoras en la oficina de Secretaria

Fuente: Los Autores

En la sala de sistemas se cuenta con un total de tres Switches, un D-Link de 8 puertos modelo DES-1008A que se observa en la figura 6, el cual recibe la conexión del Router Huawei ubicado en la oficina de secretaria. Adicional este Switch interconecta uno de los Switches de la sala de Sistemas, otro Switch ubicado en la oficina de Coordinación y brinda conexión para 4 equipos de cómputo más.

Figura 6. Switch D-LINK DES-1008A - Sala de Sistemas

Fuente: Los Autores

El equipo D-LINK de 8 puertos se encuentra conectado a otro Switch de marca QP-COM modelo QP416 de 16 puertos que se presenta en la figura 7, el cual interconecta un tercer Switch de la sala de sistemas y conecta 8 computadores de

32

escritorio de esta área.

Figura 7. Switch QP-COM QP416 - Sala de Sistemas

Fuente: Los Autores

Los dos Switches antes mencionados, se encuentran ubicados sobre un estante. Sin ningún tipo de protección como se evidencia en la figura 8, El cableado que interconecta los dispositivos no tiene ninguna marcación, lo que dificulta la labor de organización de la información.

Figura 8. Ubicación Equipos Switches - Sala de Sistemas

Fuente: Los Autores

Por último, en la sala de Sistemas se tiene un tercer Switch de marca D-LINK modelo DES-1016A de 16 puertos que se observa en la figura 9, en el cual se tienen conectados 2 computadores de la sala. Los demás puertos de los equipos, pese a estar conectados al Switch, no tienen ningún computador conectado. Este equipo está en uno de los rincones del salón, ubicado en el suelo sin ningún tipo de protección. Los cables tampoco tienen ninguna marcación.

33

Figura 9. Switch D-LINK DES-1016A - Sala de Sistemas

Fuente: Los Autores

En la sala de sistemas hay un total de 18 computadores, de los cuales 14 están en servicio. Los demás equipos no funcionan, ni están conectados a la red. Sin embargo, con fines del diseño que se desee presentar se debe considerar la totalidad de equipos y un porcentaje de crecimiento. En esta sala no se cuenta con impresoras, y la institución tampoco plantea la necesidad a futuro. La figura 10 presenta la distribución de los equipos en la sala de sistemas del Colegio.

Figura 10. Distribución de computadores en Sala de Sistemas

Fuente: Los Autores

Finalmente, en la oficina de coordinación, cuentan con un Switch marca Encore modelo ENH916P-NWY, el cual es un equipo de 16 puertos. Sin embargo, a este equipo solo se tiene un computador de escritorio que está en la oficina del coordinador.

34

Figura 11. Peinado oficina coordinación.

Fuente: Los Autores

En la oficina de coordinación se tiene el sistema de cámaras de CCTV para la seguridad del Colegio. Dicho sistema tiene un total de 16 cámaras que se conectan a un sistema analógico de grabación DVR (Digital Video Recorder). Este sistema en la actualidad no tiene conexión a la red, sin embargo, la institución plantea conectarlo a futuro, para poder visualizar las cámaras desde algunos computadores autorizados y desde algunos usuarios que accedan desde internet. Así mismo la institución está iniciando un proceso de integración de cámaras IP para tener una mejor definición en la imagen. Por lo tanto, el diseño final, debe contemplar incluir el tráfico de cámaras IP. Como parte del levantamiento de información de la infraestructura de telecomunicaciones de la institución se incluye una descripción del cableado estructurado que la compone. Todo el cableado que conecta los equipos de cómputo de la sala de sistemas hacía los Switches es cable UTP de categoría 6. Todo el demás cableado es de categoría 5E.

Figura 12. Cableado entre oficina de Secretaria y Sala de Sistemas

Fuente: Los Autores

35

No se identifica un fabricante único y reconocido dentro del cableado. Por lo tanto, no hay forma de verificar las características técnicas del cableado, ni si los niveles de señal a ruido o demás variables que permitan determinar si son los adecuados para la red de la institución. Para hacer ese análisis se requeriría emplear analizadores de cable que permitan medir las características técnicas del cable y compararlas con el estándar de la industria para cableado UTP de Categoría 6. A excepción de los equipos de cómputo de la sala de sistemas, no se tiene canaleta instalada o ningún otro tipo de elemento pasivo que permita separar el cableado UTP de la red de telecomunicaciones del Colegio de cualquier otro tipo de cableado, ya sea eléctrico, telefónico o del sistema de video-vigilancia análogo de CCTV. Esto puede representar inconvenientes para la infraestructura de telecomunicaciones del Colegio. Por esta razón se señalan dentro del documento. 7.2 TOPOLOGÍA DE RED A partir de la información que se tiene de cada uno de los elementos de la infraestructura de telecomunicaciones antes mencionados, se elabora el diagrama de la topología de la red física de los equipos. Relacionando cada uno de los puertos que está en uso y la relación contra el dispositivo al que se conecta. En la figura 13 de topología física, se observan los 4 Switches que hacen parte de la infraestructura actual del Colegio. También se incluye el Router del ISP de la institución, y cada uno de los equipos de cómputo conectados a la red. Para el Router Huawei se puede observar que tiene un total de 3 conexiones físicas desde el puerto 2 hasta el computador de escritorio de nombre Secretaria-pc y desde el puerto 3 hasta el Switch D-LINK DES-1008A, en el puerto 1. Este equipo se encuentra conectado hacia una nube, señalando que tiene un puerto ADSL hacia internet, que emplea una conexión de línea conmutada con un ancho de banda de 6 Mbps. Adicionalmente el Router Huawei del ISP brinda conectividad Wireless emitiendo la red de nombre COLEGIOJS, la cual no es usada por la institución, dado que no brinda los niveles de desempeño esperados.

36

Figura 13 Topología Física actual de la red del Colegio Jonathan Swift

Fuente: Los Autores En la figura 13 se observa cada uno de los Switches diferenciándolos por el modelo de equipo. Se observan las conexiones que hay entre los Switches y las conexiones que emplean para los equipos de cómputo de la institución. Para los computadores, se puede observar el nombre del sistema de cada uno de los PC y el número de puerto al que están conectados en cada uno de los equipos. 7.3 INVENTARIO DEL HARDWARE DEL COLEGIO A continuación, se incluye el inventario de la infraestructura de telecomunicaciones del Colegio, con el fin de tener el detalle de las características de los equipos, de forma que en fases posteriores se pueda evaluar si están siendo lo suficientemente aprovechados o si por el contrario debe evaluarse la posibilidad de remplazarlos. En primer lugar, se presenta un cuadro con el resumen de los equipos activos de telecomunicaciones que componen la red de la institución. En el cuadro 4, se incluye información esencial de cada uno de los dispositivos. En primer lugar, el tipo de dispositivo, lo que permite comprender la funcionalidad del

37

equipo dentro de la red. La marca y el modelo del equipo para conocer las características técnicas del equipo y el número de serie del dispositivo para verificar el estado de la garantía del mismo. Adicionalmente se incluye la ubicación del equipo y un detalle de los equipos en la red del Colegio. Cuadro 4. Inventario de Equipos de Telecomunicaciones

Dispositivo Ubicación Detalle

Tipo Marca Modelo Serial

Router HUAWEI HG530 21530311368K21012188

Oficina de Secretaría

4 Puertos Ethernet, 2 en uso. 1 Puerto ADSL en uso.

Switch D-LINK DES-1008A RZ1A1E2002002 Sala de Sistemas

8 Puertos Ethernet, 7 en uso.

Switch Q-PCOM QP416 59093701071 Sala de Sistemas

16 Puertos Ethernet, 10 en uso.

Switch D-LINK DES-1016A QB381AB001772 Sala de Sistemas

16 Puertos Ethernet, 3 en uso

Switch ENCORE ENH916P-NWY

No tiene Oficina de Coordinación

16 Puertos Ethernet, 2 en uso.

Fuente: Los Autores Para el caso del dispositivo Router, este es un dispositivo de capa 3 del modelo OSI, se encarga de enrutar el tráfico de la red hacía otras redes, en este caso hacía internet. Mientras, los dispositivos Switches, son equipos de capa 2 del modelo OSI, encargados de la conmutación de las tramas en el interior de la red, es decir, permiten que la comunicación exista entre los dispositivos que se encuentren en el mismo segmento de red. Si bien el enfoque del proyecto está en el diseño de la red de datos, en el cuadro 5, se presenta la información de los equipos de cómputo de la institución, identificando cada equipo con el nombre, la ubicación, la marca del dispositivo y las características técnicas del hardware y el software con que cuenta. Cuadro 5. Inventario de equipos de cómputo

Nombre del equipo

Ubicación Marca Hardware Software

PC2 Sala de Sistemas

HP

Procesador: Intel Core Duo 2.83GHZ RAM: 2GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

38

Cuadro 5 (continua)

Nombre del equipo

Ubicación Marca Hardware Software

PC3 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 80GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Avast Antivirus Free

PC5 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

PC6 Sala de Sistemas

DELL

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 80GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

PC8 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

PC9 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

PC10 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

39

Cuadro 5 (continua)

Nombre del equipo

Ubicación Marca Hardware Software

PC17 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 512MB HDD: 80GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

PC18 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 80GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

PC20 Sala de Sistemas

HP

Procesador: Intel Core Duo 2.83GHZ RAM: 2GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

S3 Sala de Sistemas

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

S10 Sala de Sistemas

N/A

Procesador: Intel Pentium 4 2.66GHz. RAM: 1GB HDD: 40GB

Sistema Operativo: Windows XP Professional Service Pack 3 Software Instalado: Office Professional Plus 2010 Windows Defender

S18 Sala de Sistemas

IBM

Procesador: Intel Pentium 4 2.66GHz. RAM: 512MB HDD: 40GB

Sistema Operativo: Windows XP Professional Service Pack 3 Software Instalado: Office Professional Plus 2010 Windows Defender

40

Cuadro 5 (continua)

Nombre del equipo

Ubicación Marca Hardware Software

USER-PC Sala de Sistemas

IBM

Procesador: Intel Pentium 4 3GHz. RAM: 1GB HDD: 40GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

Coordinación-PC Oficina de Coordinación

N/A

Procesador: AMD Athlon 64 Dual Core 2GHZ RAM: 12GB HDD: 150GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

Secretaria-pc Oficina de Secretaría

HP

Procesador: AMD Athlon 64 Dual Core 2.6GHZ RAM: 1GB HDD: 80GB

Sistema Operativo: Windows 7 Ultimate 32 bits Software Instalado: Office Professional Plus 2010 Windows Defender

Fuente: Los Autores

7.4 SEGMENTACIÓN LÓGICA DE LA RED En la actualidad la red del Colegio Jonathan Swift se compone de un total de 16 equipos de cómputo, 4 Switches y 1 enrutador del proveedor de servicios de telecomunicaciones. Para cada uno de los equipos se verifica el direccionamiento IP, pues es de esta forma como se identifican los equipos a través de toda la red. Para realizar esa verificación se emplea el comando ipconfig /all en la consola de línea de comandos de cada uno de los computadores. En la figura 14 se presenta la información del direccionamiento IP de uno de los equipos del Colegio. Sin embargo, es importante aclarar que el direccionamiento puede variar, debido a que los computadores están recibiendo dirección IP de forma dinámica.

41

Figura 14. Verificación de Dirección IP

Fuente: Los Autores

A partir de la información de direccionamiento IP que se presenta en el cuadro 6 se evidencia que todos los equipos de cómputo comparten la máscara de red y la puerta de enlace, es decir que se encuentran en el mismo segmento de red. Para todos los equipos la puerta de enlace es la dirección IP del Router del ISP, el cual les da salida a internet y a cualquier otra red. Cuadro 6. Direccionamiento IP de la red

Ítem Nombre del equipo Dirección IP Mascara de

Subred Default

Gateway

1 Router Huawei HG530 192.168.0.1 255.255.255.0

2 PC2 192.168.0.24 255.255.255.0 192168.0.1

3 PC3 192.168.0.29 255.255.255.0 192168.0.1

4 PC5 192.168.0.25 255.255.255.0 192168.0.1

5 PC6 192.168.0.16 255.255.255.0 192168.0.1

6 PC8 192.168.0.23 255.255.255.0 192168.0.1

7 PC9 192.168.0.20 255.255.255.0 192168.0.1

8 PC10 192.168.0.31 255.255.255.0 192168.0.1

9 PC17 192.168.0.32 255.255.255.0 192168.0.1

10 PC18 192.168.0.12 255.255.255.0 192168.0.1

11 PC20 192.168.0.23 255.255.255.0 192168.0.1

12 S3 192.168.0.34 255.255.255.0 192168.0.1

13 S10 192.168.0.35 255.255.255.0 192168.0.1

14 S18 192.168.0.241 255.255.255.0 192168.0.1

15 USER-PC 192.168.0.30 255.255.255.0 192168.0.1

16 COORDINACION-PC 192.168.0.7 255.255.255.0 192168.0.1

17 secretaria-pc 192.168.0.17 255.255.255.0 192168.0.1

Fuente: Los Autores

42

Con la información del cuadro 6 y de acuerdo con lo consignado en el marco teórico referente a direccionamiento IP y Subredes, es posible determinar el direccionamiento de la red de la siguiente forma: Dirección de red: 192.168.0.0 Máscara de Subred: 255.255.255.0 Dirección de Broadcast: 192.168.0.255 O empleando la notación de bloques CIDR 192.168.0.0/24 La puerta de enlace de la red es la dirección 192.168.0.1, la cual, corresponde a la dirección IP del Router Huawei de ETB, como ya se mencionó. En la figura 15, se puede observar la segmentación lógica de la red del Colegio. Figura 15. Diagrama de Segmentación Lógica de la red

Fuente: Autores

Tal como se mencionó el direccionamiento de los equipos, se obtiene de forma dinámica, a partir del protocolo DHCP como se puede evidenciar en la figura 16.

Red del Colegio:192.168.0.0/24

Internet

Huawei HG530192.168.0.1

ADSL – 6Mbps

Secretaria-pc192.168.0.17

PC3192.168.0.29

PC5192.168.0.25

PC6192.168.0.16

PC8192.168.0.23

PC9192.168.0.20

PC10192.168.0.31

USER-PC192.168.0.30

S3192.168.0.34

S10192.168.0.35

S18192.168.0.241

PC17192.168.0.32

PC18192.168.0.12

PC2192.168.0.24

PC20192.168.0.23

COORDINACION-PC192.168.0.7

Ethernet LAN

Default GatewayDHCP Server

43

Figura 16. Verificación de direccionamiento IP por DHCP

Fuente: Los Autores

7.5 HERRAMIENTAS EDUCATIVAS DE LA INSTITUCIÓN El Colegio Jonathan Swift cuenta con dos herramientas educativas de uso interno para el desarrollo de las actividades curriculares de los estudiantes; estas son Cibercolegios y Solución Integral Educativa (SIE), en cada una de ellas se maneja parte fundamental de las calificaciones y procesos académicos de los estudiantes. En la plataforma SIE se manejan los textos de cada una de las materias y a su vez se pueden realizar exámenes virtuales. Cibercolegios, en donde también se puede realizar evaluaciones virtuales, se usa para la calificación y contenido adicional de las materias. Cibercolegios es un servicio brindado por Seguros Bolívar, mientras que SIE es de la editorial Educar, en las cuales su intención es la integración adecuada de las Tecnologías de la Información y las Comunicaciones (TIC) en los siguientes aspectos:

Integración entre las familias y la institución potenciando los procesos de formación de los estudiantes.

Mejora de procesos administrativos, de enseñanza y aprendizaje, así como de gestión académica mediante aplicaciones conceptualizadas desde las necesidades del sector educativo que brindan beneficios a toda la comunidad.

Contar con un sistema de evaluación y calificación flexible adaptado a los principios y particularidades de cada institución.

44

Disponer de la información en cualquier momento y lugar de forma segura, gracias a las tecnologías Web y de la protección de información que posee Cibercolegios (Security Socket Layer (SSL), Backups, tolerancia y redundancia).

Alineación de la institución con las políticas y directivas estatales que lidera el Ministerio de Educación teniendo en cuenta el Decreto de evaluación 1290 de 2009.

Procesos positivos de cambio al interior de la institución.

Apoyo a los procesos de aseguramiento de la calidad bajo las normas EFQM.

Optimizar las funciones del recurso humano y minimizar los tecnológicos y financieros, permitiéndole a la institución el uso de aplicaciones de punta basadas en Internet aprovechando la infraestructura existente en el Colegio.

Fortalecimiento, socialización y sensibilización del Proyecto Educativo Institucional (PEI) con la comunidad educativa.

Propiciar un enriquecimiento del currículo en el marco del PEI gracias a la integración de las TIC con la institución.

Soporte para dispositivos móviles con una versión personalizada que le permitirá acceder de manera rápida a los servicios del Sistema de Gestión Educativa, de esta manera podrá estar al tanto de todas las actividades de la Institución.

Sistema de notificaciones inmediatas vía correo electrónico con el que se estará informado en tiempo real de las novedades presentadas en la institución 23 Estas herramientas no residen en la red del Colegio, sino que se acceden a través de internet. Vale aclarar que las herramientas no son propiedad del Colegio, sino que esta paga una suscripción anual para poderlas emplear para sus estudiantes. A continuación, se explica, paso a paso las funcionalidades de la herramienta Cibercolegios. 7.6 INFORMACIÓN DE LA CONEXIÓN A INTERNET Dado que los servicios de Cibercolegios y SIE, las principales herramientas que emplea la institución, no están alojadas en ningún servidor ubicado en la red del

23

CIBERCOLEGIOS. Cibercolegios – Sistema de gestión educativa [en línea]. Bogotá: El Autor [citado 10 junio, 2017]. Disponible en Internet: < URL: http://www.cibercolegios.co>

45

Colegio, sino que estas residen en internet, se hace necesario analizar las capacidades con que cuenta el Colegio para acceder a estos servicios. Por esta razón, se encuentra que el Colegio cuenta con una conexión a internet banda ancha ADSL de 6 Mbps, contratada con el ISP ETB. No existe ninguna otra conexión de respaldo que permita la comunicación en caso de falla del servicio que presta ETB. 7.7 CAPTURA DE TRÁFICO DE LA RED Parte esencial del proceso de levantamiento de información, consiste en comprender el tráfico de red que circula actualmente en la institución, por esta razón, se realizó una actividad de captura de tráfico. Dado que la institución no tiene ninguna de sus herramientas alojadas en el interior de su red, se decide hacer una captura de tráfico en el nodo que conecta al Switch D-LINK DES-1008A y el Router Huawei HG530, tal como se ilustra en la figura 17. Figura 17. Topología empleada para la captura de tráfico

Fuente: Los Autores

Con el fin de poder realizar la captura de tráfico se emplea un equipo FortiGate-60C del fabricante FORTINET, el cual es un dispositivo Firewall de Nueva Generación (NGFW), especializado en la seguridad perimetral de la red y

Huawei HG530D-LINK DES-1008A

ADSL – 6Mbps

ENCORE ENH916P-NWY

QP-COM QP416

D-LINK DES-1016A

Secretaria-pc

PC3PC5

PC6

PC8

PC9 PC10

USER-PC

S3

S10S18

PC17 PC18

PC2 PC20

COORDINACION-PC

Pto 1

Pto 8

Pto 8

Pto 7

Pto 4

Pto 6

Pto 2

Pto 3Pto 1Pto 3

Pto 1

Pto 2

Pto 4

Pto 5

Pto 8

Pto 9

Pto 10

Pto 14

Pto 15

Pto 11

Pto 1Pto 4

Pto 9

FG-60C

PtoMirroring

PtoMonitor

46

aplicación de políticas a partir del conocimiento de firmas de seguridad e inspección profunda de paquetes. Con el objetivo de cumplir con la labor propuesta, se deshabilitan todas las funciones del equipo y solo se emplea una funcionalidad en particular que es la que se requiere para capturar el tráfico de la red. Esta función se conoce como Port Mirroring, la cual no afecta el tráfico de la institución en ninguna forma, sino que crea una copia del tráfico que fluye por el puerto al que se le realiza la captura, conocido como Mirroring-Port, y se envía esa copia hacía un puerto, conocido como Monitor-Port, en el cual se tiene conectado un computador que cuenta con una herramienta que permite capturar los paquetes para su posterior análisis. La herramienta empleada para capturar ese tráfico se llama Wireshark la cual se describió en la sección 6.5 del marco teórico. Para que la información de la captura de tráfico sea de utilidad, se coordina con la institución, para realizar la actividad durante la realización de un examen virtual por medio de la herramienta Cibercolegios aplicado a siete alumnos del grado once, en donde los mismos alumnos describen que la red de la institución no es apta para el desarrollo adecuado de estas actividades, pues experimentan mucha demora en el momento de acceder a cualquier contenido, por lo cual no se puede explotar todo el potencial tecnológico que puedan brindar las herramientas. Por otra parte, el docente que se imparte el examen menciona que le es difícil subir la evaluación, ya que, la red es muy limitada y en múltiples ocasiones falla la conexión. La captura de tráfico en la red del Colegio se realiza el día 28 de abril de 2017 entre las 12:23 p.m. y las 12:43 p.m., aproximadamente 20 minutos, durante ese tiempo se capturan un total de 343259 paquetes. Tal como se muestra en la figura 18, se tiene una vista de parte del tráfico capturado con la herramienta Wireshark. Figura 18. Captura de tráfico realizado con Wireshark.

Fuente: Los Autores

47

En la figura 18 se pueden observar tres secciones; en la sección superior se observa en filas, información de cada uno de los paquetes capturados, en color verde se observan paquetes que se entregaron satisfactoriamente, en color negro se observan paquetes que alertan errores, por diferentes razones, puede ser paquetes duplicados o con errores; en la sección central se observa información específica de un paquete, como son las direcciones origen y destino del paquete, el tipo de protocolo que transporta y características del paquete; en la sección inferior, se tiene la representación en sistema hexadecimal del paquete sobre la red. Adicionalmente, se aprovecha una función de visibilidad que presta el equipo FortiGate-60C en donde se puede observar el consumo de ancho de banda del puerto con respecto al tiempo. Esto permite observar un promedio del tráfico de la institución que circuló sobre el canal de comunicaciones durante la realización de la actividad. En la figura 19 se observa que en los momentos de mayor consumo el ancho de banda entrante utilizado o Throughput entrante tiene máximos cercanos a los 4 Mbps, mientras que el Throughput saliente está entre los 150 - 200 Kbps. Figura 19. Consumo de ancho de banda medido en el FortiGate-60C.

Fuente: Los Autores

7.8 ESTUDIO DE SITIO DE LA RED INALAMBRICA Para poder determinar el desempeño de la red inalámbrica en el Colegio, se realizó un estudio de sitio de la red inalámbrica, para determinar el cubrimiento de la red en la institución y poder verificar su desempeño para los aplicativos de la institución. Para eso se emplea la herramienta Ekahau Site Survey, para realizar un estudio de sitio activo que consiste en realizar un recorrido con un computador con el software instalado mientras se toman mediciones de la intensidad de señal y la velocidad de transmisión de la red. A continuación, se presenta el recorrido que se

48

realizó en la institución en la planta principal del edificio administrativo, que es en la única zona en donde se tiene cobertura en la actualidad. Figura 20. Recorrido del estudio de sitio inalámbrico.

Fuente: Los Autores

En la figura 20 se muestra el plano de la planta en donde se realiza el estudio de sitio inalámbrico; la línea verde representa el recorrido realizado. El punto de color verde representa la ubicación del Access Point medido por el software. Para el caso del Colegio, el punto representa la ubicación real Router Huawei HG530, el cual cumple con la función de Access Point en la oficina de secretaria. En el cuadro 7 se presenta la información general del Access Point, obtenida luego del estudio de sitio. Esta incluye el nombre de la red o SSID (Service Set Identifier). El estándar con el que cumple, el canal sobre el que emite la señal y el BSSID (Basic Service Set Identifier), que concuerda con la dirección MAC del equipo. Cuadro 7. Información del Access Point tras el estudio de sitio de la red AP # Access Point

1

802.11n 802.11n

1 1

14:ab:f0:77:05:f0 14:ab:f0:77:05:f0

COLEGIOJS COLEGIOJS

Fuente: Los Autores

49

8. ANALISIS DE LA RED ACTUAL En esta sección se presenta el análisis de la información recolectada en el capítulo anterior para tener claridad del comportamiento del tráfico en la red del Colegio, de forma que se pueda proponer el mejor diseño a nivel técnico y económico para la institución. Para esto se definen los siguientes aspectos a tener en cuenta.

Análisis de características técnicas de los equipos presentes en la red.

Comparación de los diferentes proveedores de internet, que pueden ofrecer servicios a la red del Colegio.

Análisis detallado sobre el tráfico que se obtiene de la captura de tráfico.

Análisis del estudio de sitio de la red inalámbrica. 8.1 ANALISIS DE LA INFRAESTRUCTURA DE TELECOMUNICACIONES A continuación, se presenta el análisis de las características técnicas para cada uno de los equipos que hace parte de la infraestructura de telecomunicaciones del Colegio. 8.1.1 Router Huawei HG530. El Router Huawei HG530 es un dispositivo diseñado para conexiones de tipo hogar con capacidad para recibir conexiones ADSL. El equipo dispone de un total de 4 puertos LAN, 1 puerto ADSL y un botón para habilitar la red inalámbrica (WLAN) 24 Dado que la conexión que tiene el Colegio hacía internet es ADSL de 6 Mbps, de acuerdo con las fichas técnicas de los equipos, pues el límite del equipo en dicha tecnología es de 8 Mbps. Sin embargo, la capacidad de subida es de tan solo 896 kbps. Por lo tanto, esa será la máxima capacidad que tendrá el Colegio cuando requiera enviar archivos hacia internet. Así mismo, se puede observar que el equipo tiene capacidad de cumplir con los estándares 802.11 b, g y n sobre la banda de frecuencia de 2.4 GHz. Pero no puede emitir sobre la banda de 5 GHz, que es una banda mucho más libre de ruido. 8.1.2 Switch D-Link Des-1008A. El Switch D-LINK DES-1008A, es un dispositivo de 8 puertos Fast Ethernet LAN, con capacidad de conmutación de 1.6 Gbps. Es decir, que con sus 8 puertos conectados puede procesar un máximo de 1.6 Gbps, que son 200Mbps por puerto. Dado que se trata de puertos Fast Ethernet, se refiere a que puede transmitir 200 Mbps en modalidad Full-Dúplex, es decir 100 Mbps en cada sentido. Muy superior a los 6 Mbps que se tienen para la conexión de Internet 25

24

HUAWEI. Huawei 530. Home Gateway. User Guide Apendice, USA. 2004.p.56. 25

D-LINK, D-Link Des-1008A 8-Port 10/100 Switch, D-LINK, 2013.USA.2005.p.21.

50

Es importante notar que este dispositivo no permite ninguna función administrativa o de configuración. Por lo tanto, con este equipo no es posible realizar segmentación lógica de la red que permita hacer una distribución eficiente de la red. 8.1.3 Switch Qpcom QP-416. El Switch QPCOM QP-416, es un dispositivo de 16 puertos Fast Ethernet LAN, con capacidad de conmutación de 1.6 Gbps. Es decir, que con sus 16 puertos conectados puede procesar un máximo de 1.6 Gbps, que son 100Mbps por puerto. Dado que se trata de puertos Fast Ethernet, se refiere a que puede transmitir 200 Mbps en modalidad Full-Dúplex, es decir 100 Mbps en cada sentido. Sin embargo, si los 16 puertos se encuentran conectados al tiempo, la capacidad de conmutación no es lo suficiente para todos y en promedio se tendrían 100Mbps en total por puerto26 Al igual que el Switch D-LINK, este dispositivo no permite ninguna función administrativa o de configuración. Por lo tanto, con este equipo no es posible realizar segmentación lógica de la red que permita hacer una distribución eficiente de la red. 8.1.4 Switch D-LINK DES-1016A. El Switch D-LINK DES-1016A, es un dispositivo de 16 puertos Fast Ethernet LAN, con capacidad de conmutación de 3.2 Gbps. Es decir, que con sus 16 puertos conectados puede procesar un máximo de 3.2 Gbps, que son 200Mbps por puerto. Dado que se trata de puertos Fast Ethernet, se refiere a que puede transmitir 200 Mbps en modalidad Full-Dúplex, es decir, 100 Mbps en cada sentido. Sin embargo, si los 16 puertos se encuentran conectados al tiempo, la capacidad de conmutación es lo suficiente para todos, y en promedio se tendrían 100Mbps por puerto en cada sentido 27 8.1.5 Encore Enh916P-NWY. El Switch ENCORE ENH916P-NWY, es un dispositivo de 16 puertos Fast Ethernet LAN, con capacidad de conmutación de 1.6 Gbps. Es decir, que con sus 16 puertos conectados puede procesar un máximo de 1.6 Gbps, que son 100Mbps por puerto. Dado que se trata de puertos Fast Ethernet, se refiere a que puede transmitir 200 Mbps en modalidad Full-Dúplex, es decir 100 Mbps en cada sentido. Sin embargo, si los 16 puertos se encuentran conectados al tiempo, la capacidad de conmutación no es lo suficiente para todos, y en promedio se tendrían 100Mbps por puerto en cada sentido 28 8.2 ANÁLISIS DE TRÁFICO Como ya se explicó previamente, se realizó la captura de tráfico de red de acuerdo

26

QPCOM. QPCOM QP-416A. Fast Ethernet Switch, QPCOM. USA. 2002.p.53. 27

D-LINK. DES-1016A 16-PORT 10/100 Switch, D-LINK. USA. 2012.p.42. 28

ENCORE. Encore ENH916-NWY 16 port Fast Ethernet Switch, Encore.USA. 2009.p.21

51

con la figura 21. En dicha figura se puede observar que se tiene captura del tráfico de casi toda la red, teniendo en cuenta que algunos de los dispositivos se encontraban apagados. Sin embargo, dadas las condiciones de la captura de tráfico, en las cuales los estudiantes que requerían acceder a la herramienta de Cibercolegios se encontraban dentro de la sala de sistemas realizando las pruebas y considerando que el tráfico de todos los equipos fluye a través del equipo de captura, se considera que la prueba presenta validez para el estudio. A continuación, se emplea la versión de prueba del Software Steel Central Packet Analyzer del fabricante Riverbed, con la cual fue posible analizar el tráfico que se obtuvo. La captura tuvo una duración de 1200.93 segundos, es decir aproximadamente 20 minutos, entre las 12:23 p.m. y las 12:43 p.m. Durante este intervalo de tiempo se realizó la captura de tráfico de 343.259 paquetes. A continuación, se presenta el resumen de la captura realizada.

Figura 21. Resumen de captura de tráfico.

Fuente: Los Autores

Del total de bytes capturados, se observa que la mayor parte de bytes son de tráfico de tipo IP de protocolo TCP. La figura 22, presenta un resumen de los protocolos presentes durante la captura.

Figura 22. Distribución de Protocolos

Fuente: Los Autores

52

Así mismo se puede observar que la mayor parte del tráfico TCP es de tipo HTTP y HTTPS, al realizar la suma entre el porcentaje de los dos protocolos se obtiene el 99,98% de tráfico TCP. Mientras que para el tráfico UDP que en total representa el 0,52% del tráfico capturado, se tiene que el de mayor consumo es de tráfico HTTPS y de tráfico de dominio o DNS como se conoce generalmente.

Figura 23. Distribución del tamaño de las tramas

Fuente: Los Autores

Por otra parte, es importante observar la distribución del tamaño de los paquetes que circulan por la red de forma que se tengan identificadas las características del tráfico. En la figura 23 se puede observar que la mayor cantidad de tráfico corresponde a tramas que se encuentran entre los 1250 y 2559 bytes, ya que el tamaño máximo de las tramas Ethernet es de 1518 bytes. Eso da a entender que la mayor parte del tráfico cumple con estas condiciones. Sin embargo, se puede observar que un 38,51% de los paquetes que se recibe es de tramas entre los 40 y 79 bytes. Al revisar el detalle de las tramas de mayor tamaño se encuentra que en todas corresponden a tráfico HTTP y HTTPS. Esto se puede evidenciar en la figura 24.

53

Figura 24. Distribución de protocolos para tramas entre 1280 y 2559 bytes

Fuente: Los Autores

Mientras que para las tramas entre 40 y 79 bytes el tráfico se mezcla en su mayoría entre tráfico HTTPS y tráfico de DNS, como se evidencia en la figura 25. Figura 25. Distribución de protocolos para tramas entre 40 y 79 bytes

Fuente: Los Autores

Con esta información es posible observar el tipo de tráfico que suele ser más representativo dentro de las muestras, y sobre el cual se debe enfocar los esfuerzos para obtener un mejor rendimiento.

54

Figura 26. Throughput de tráfico durante la captura.

Fuente: Los Autores

Otro aspecto fundamental a considerar es el consumo de ancho de banda con respecto al tiempo. De esta forma es posible observar cuanto tráfico está pasando sobre la red y de qué forma se está empleando este recurso. La figura 26, ilustra el Throughput real durante el tiempo en que se realizó la medición. Se puede observar que el consumo de tráfico durante la prueba osciló entre 1 y 4 Mbps, con valor máximo de 4,41 Mbps. Esto da a entender que el cliente no llega a consumir todo las 6 Mbps de ancho de banda contratado. Y al mismo tiempo, la experiencia de los usuarios no es lo suficientemente buena para sus labores. Para comprender porque se degrada la experiencia de los usuarios, se plantea profundizar en los protocolos que son más empleados por los usuarios. Figura 27. Ancho de Banda por protocolo

Fuente: Los Autores

55

En la figura 27 se puede observar que efectivamente el 99% del tráfico corresponde a los protocolos HTTP y HTTPS. Sin embargo, aún no se ha detectado quienes son los equipos que generan este consumo. Por lo tanto, se emplea la función de “Top Talkers” de la herramienta para poder determinar cuáles son los dispositivos que más tráfico generan.

Figura 28. Top de Clientes y Servidores

Fuente: Los Autores

Se puede observar en la figura 28 que, en el caso de los servidores, estos representan las direcciones que se consultan en Internet por parte de los usuarios del Colegio. Esto se puede evidenciar más fácilmente al observar que todas las direcciones IP corresponden a direcciones IP públicas de Internet. A continuación, se presentará el análisis sobre Cibercolegios. Pues estos representan un poco más del 90% del tráfico de la red hacía internet. 8.2.1 Análisis sobre Cibercolegios. Con el fin de poder determinar la dirección IP de la herramienta Cibercolegios, se hace uso de una herramienta pública de internet, que permita resolver la dirección IP de un servidor a partir de su dominio. En este caso empleamos el sitio https://www.whatismyip.com/ y su herramienta DNS Lookup.

56

Figura 29. Resolución de Dirección IP para el sitio www.cibercolegios.com

Fuente: Los Autores

En la figura 29 se puede evidenciar que para el sitio web de Cibercolegios se resuelve la dirección IP 200.31.19.9 la cual corresponde a la segunda IP pública con mayor tráfico, según la captura realizada con un total de 506,89 Mbits y con la que al menos 9 host tuvieron conversaciones.

Figura 30. Conversaciones con el servidor 200.31.19.9.

Fuente: Los Autores

En la figura 30 se observa que Cibercolegios tiene un total de 63,36 MB e intercambio 20,66 MB con el host 192.168.0.22. A continuación se presenta el resumen de conversaciones para el servidor de Cibercolegios.

57

Figura 31. Detalle de conversaciones para Servidor 200.31.19.9

Fuente: Los Autores

Al revisar el detalle de estas conversaciones se encuentran varios aspectos que destacar como se observa en la figura 31. En primer lugar, el servicio es de tipo Web tal como se esperaba, pues como se expuso casi todo el tráfico es HTTP y HTTPS. Así mismo se observa que el tiempo promedio de una conexión es de 157.51 ms. Mientras que el tiempo de respuesta del sitio en promedio es 408,93 ms. Los cuales se consideran tiempos de respuesta bastante altos para el desempeño que necesitan los usuarios del Colegio.

Figura 32. Análisis de tiempos para el servidor 200.31.19.9.

Fuente: Los Autores

58

Al hacer una revisión de la estadística de los errores presentes en los flujos hacia el servidor de Cibercolegios. Se puede observar que la mayor cantidad de errores obedecen a paquetes ACK duplicados. Esto se debe a dos posibles situaciones, los paquetes están llegando fuera de orden o se tiene perdida de paquetes, cuando esto ocurre el servidor debe reducir la tasa de envío de paquetes, retransmitir los segmentos perdidos y en ocasiones resetear los contadores para volver a iniciar la secuencia de números de transmisión. Como se observa en la figura, se tiene un alto número de retransmisiones, segmentos perdidos, Resets y hasta paquetes fuera de orden.

Figura 33. Resumen de errores para el servidor de Cibercolegios.

Fuente: Los Autores

Debido a esos errores, la experiencia de los usuarios se ve afectada, pues como se mencionó los paquetes no están llegando correctamente, se deben retransmitir y la tasa de envío se reduce. Eso explica los altos tiempos que se presentaron en la figura 32. Al hacer una validación de este comportamiento, frente al throughput para este servicio se encuentra que, pese a los problemas encontrados, el consumo del servicio no es el mayor.

59

Figura 34. Ancho de Banda consumido por Cibercolegios.

Fuente: Los Autores

En la figura 34 se observa que el consumo de ancho de banda para la aplicación Cibercolegios, no es tan alto respecto al consumo real. Esto se compara con lo que se ve en la figura 28, donde se presentó que el servidor de Cibercolegios es el segundo con el mayor consumo. Con el fin de analizar el desempeño real para el servicio de Cibercolegios dentro del colegio, se busca estimar el Throughput real para la aplicación. Sin embargo, si se debe diferenciar el tráfico de Cibercolegios del resto de servicios para poderlo analizar, ya que como se explicó antes, el tráfico de Cibercolegios fue de 506,89 Mb, mientras que el total de tráfico de la red fue de 2350,69 Mb, que corresponde al 21,56%. A fin de realizar este análisis se separan los flujos de Cibercolegios para su correspondiente análisis como se observa en la figura 35.

Figura 35. Resumen de flujo para Cibercolegios

Fuente: Los Autores

60

De esta información se observa que se desarrollaron un total de 416 flujos, para estos flujos individualmente se calcula el Throughput a fin de poder tener el desempeño de la aplicación. El Throughput para cada flujo se calcula como la cantidad de información sobre el tiempo total del flujo, como se presenta en la siguiente formula: Ecuación 1. Throughput

𝑇ℎ𝑟 =𝐷𝑎𝑡𝑎

∆𝑡

Al hacer el cómputo para cada uno de los flujos, se obtiene una gráfica del Throughput vs Flujos, que permite observar el consumo real de la aplicación. Adicionalmente, se considera el percentil 95 el cual es una variable muy empleada en Telecomunicaciones utilizada para evaluar el porcentaje de uso sostenible del ancho de banda de un enlace. Ecuación 2. Percentil 95.

𝑖 = 𝑛𝑘

𝑃𝑘 =𝑖 + (𝑖 + 1)

2 𝑠𝑖 𝑖 𝑒𝑠 𝑒𝑛𝑡𝑒𝑟𝑜

𝑃𝑘 = 𝑎𝑙 𝑠𝑖𝑔𝑢𝑖𝑒𝑛𝑡𝑒 𝑛ú𝑚𝑒𝑟𝑜 𝑒𝑛𝑡𝑒𝑟𝑜 𝑠𝑖 𝑖 𝑛𝑜 𝑒𝑠 𝑒𝑛𝑡𝑒𝑟𝑜 𝑛 = 𝑛𝑢𝑚𝑒𝑟𝑜 𝑑𝑒 𝑑𝑎𝑡𝑜𝑠 𝑘 = 𝑝𝑒𝑟𝑐𝑒𝑛𝑡𝑖𝑙 𝑜𝑏𝑗𝑒𝑡𝑖𝑣𝑜

𝑖 = 416 ∗ 0.95 = 395,2 𝑖 ≈ 396

Ya que i es 396 se verifica contra la tabla de datos de flujos el que se encuentre en la posición dicha luego de organizarla, el valor del percentil 95 es 27,38 KBps o 219,07Kbps. El percentil 95 indica que el 95% de las conversaciones se encuentra por debajo del valor obtenido, esto permite tener una realidad del consumo de los usuarios dentro de la red para la aplicación. En la figura 36 se presenta el Throughput vs los flujos dentro del colegio y el percentil específico para la aplicación.

61

Figura 36. Comparación de Flujos y Throughput para Cibercolegios.

Fuente: Los Autores

8.3 ANALISIS DE ESTUDIO DE SITIO DE RED INALAMBRICA En la figura 37, se puede observar el cubrimiento de la red inalámbrica luego del recorrido realizado durante el estudio de sitio. En la figura se observa diferentes tonos de color que representan una escala de intensidad de la señal. Las marcas de color verde oscuro representan un nivel de señal alto cercano a los -45 dBm, en la medida en que el tono va cambiando hacía amarillo que representa un nivel de señal bajo, el nivel de señal va disminuyendo llegando a los -70 dBm y cuando el tono se acerca al color rojo es muy bajo se va aproximando a los -80 dBm. Finalmente, si el tono es de color gris el nivel de señal es muy inferior a los -85 dBm que representa un nivel de señal crítico. En el caso del Colegio se observa que se tiene buen cubrimiento de señal en la oficina de secretaria y en la oficina de Rectoría, pero no tiene un nivel de señal adecuado en la oficina de Coordinación ni en la Sala de Sistemas, lo que se traduce en conexiones poco confiables y de baja tasa de transmisión

62

Figura 37. Cobertura de señal inalámbrica Edificio principal.

Fuente: Los Autores

Con el fin de validar el desempeño que ofrece la red a los usuarios, se realiza una verificación de la tasa de transferencia y cobertura, en la figura 38 presenta la tasa de transferencia esperada en las diferentes áreas.

Figura 38. Tasa de transferencia esperada en el colegio.

Fuente: Los Autores

63

Se evidencia que la tasa de transferencia es muy baja en la oficina de Coordinación y en la sala de Sistemas. Esto debido a que la señal es muy baja y el ruido en la frecuencia de 2.4 GHz empieza a afectar la señal.

Figura 39. Relación de Señal a Ruido en la planta principal del colegio

Fuente: Los Autores

Al hacer una validación del nivel de señal a ruido el cual representa la diferencia entre la intensidad de señal percibida y el ruido ambiental que afecta la frecuencia de emisión del Access Point se observa el comportamiento que se presenta en la figura 39. En las áreas de color gris se tiene que la conexión es muy deficiente pues el nivel de ruido es equiparable con el nivel de señal percibido. La figura 40 presenta un resumen de los inconvenientes identificados en la red Wireless de la planta principal del colegio. En color amarillo se evidencia el área en que se cubre con un solo Access Point. En color azul se tiene el área más afectada por los efectos de la relación señal a ruido, el color rojo se presentan las áreas en donde la intensidad de señal es muy baja.

64

Figura 40. Inconvenientes de la relación señal a ruido.

Fuente: Los Autores

8.4 CONCLUSIONES AL ANALISIS DE INFORMACIÓN Luego de analizar la información del Colegio Jonathan Swift se pueden concluir los siguientes aspectos.

El Router suministrado por el proveedor ETB es un equipo de características muy limitadas para el servicio que requiere la institución. Ya que solo permite una capacidad de 896 kbps para tráfico de subida.

El ancho de banda provisto por el proveedor de Internet no es el suficiente para las aplicaciones requeridas por la institución, lo que representa un cuello de botella para el tráfico de la institución, que se representa en un comportamiento deficiente de la red.

Adicionalmente, el Router solo ofrece funcionalidades inalámbricas en la banda de 2.4 GHz, lo que significa que se tiene menor capacidad para la red Wireless pues es una banda que cuenta con menor capacidad de canales y mucho más ocupada, lo que presenta mayor interferencia.

Los Switches de la red LAN soportan el tráfico actual de la institución. Sin embargo, no ofrecen la posibilidad de segmentar los diferentes tipos de tráfico, por lo cual no permiten implementar un esquema de red más eficiente.

Ninguno de los equipos de la infraestructura de telecomunicaciones del Colegio tiene soporte vigente o garantía activa, lo que representa un riesgo para la

65

institución, pues ante la falla de cualquiera de los equipos no hay como solucionar el inconveniente, sino hasta que se adquiera un nuevo equipo, lo que genera un gasto para la institución.

De acuerdo con el levantamiento de información, el tráfico correspondiente a Cibercolegios solo corresponde al 21,56% del tráfico de la institución, lo que refuerza el argumento de que el ancho de banda se está consumiendo en aplicaciones que no son importantes para la institución.

Se tiene un alto volumen de errores en la red. Producto de que se tiene perdida de paquetes y que algunos paquetes están llegando fuera de orden. Esto se debe a la alta cantidad de transacciones que se están procesando, la baja capacidad de subida y descarga de la conexión de internet, las condiciones físicas y eléctricas de los materiales de red y las aplicaciones no autorizadas que se ejecutan en la red.

El cubrimiento de la red inalámbrica no es el necesario para el colegio. Pues no alcanza a cubrir las Salas de Sistemas. Tampoco alcanza a dar cubrimiento en el edificio de bachillerato. Sin una mejor cobertura de la red inalámbrica no es posible considerar mejoras de movilidad para las aplicaciones de la institución.

66

9. DISEÑO DE LA RED DE LA INSTITUCIÓN A partir de la información antes analizada y con el fin de diseñar una red que cumpla con las condiciones requeridas por el colegio, se plantean los siguientes requerimientos importantes a cumplir.

La red debe soportar la cantidad de usuarios actuales y considerar un crecimiento de al menos el 5% anual por los próximos 3 años.

El ancho de banda que se debe considerar para las aplicaciones del colegio debe ser suficiente para cubrir una concurrencia del 15% de la totalidad de estudiantes, al menos un 40% de docentes y directivos de la institución, la sala de sistemas y el sistema de CCTV. Esto principalmente porque el canal no estará siendo utilizado simultáneamente en todo momento y de acuerdo con las actividades que realiza el colegio, considera que esos porcentajes son suficiente para los usuarios de la red, dado que no todos los estudiantes disponen de dispositivos móviles y en muchos casos el colegio deberá suministrarlos en la medida que las actividades lo requieran.

El diseño de la red debe ser escalable, que permita crecer y adaptarse de forma física y lógica, para que el planteamiento sirva como un modelo estable en todo el tiempo y no se deba modificar cada que se deba realizar renovación tecnológica de la institución, más allá de las capacidades de los equipos en el tiempo.

Se debe considerar una red WiFi para invitados, para los eventos que organiza el colegio en las actividades extracurriculares.

La red debe considerar la posibilidad de conectar otros sistemas que en la actualidad no se están conectando como el sistema de seguridad CCTV de la institución.

La red inalámbrica debe tener cubrimiento en las áreas actuales y adicionalmente cubrir, la sala de cómputo, la oficina de coordinación y los salones del edificio de Bachillerato.

El diseño debe considerar herramientas que ofrezcan seguridad a la red del colegio, de forma que se puedan prevenir y/o controlar los riesgos asociados a acceder a sitios públicos.

El diseño debe considerar métodos que permitan administrar el tráfico que fluye desde y hacia la red del colegio, de forma que el ancho de banda contratado con el proveedor de internet se use de forma eficiente.

67

Con el fin de cumplir con estos objetivos, se plantean los siguientes ítems dentro del diseño de la red.

Esquema lógico de la red.

Diseño de la red inalámbrica.

Diseño físico de la red.

Calculo para desempeño de aplicaciones.

Selección de equipos de la red.

Selección del ISP adecuado para la red del Colegio.

Verificación del diseño de red. 9.1 ESQUEMA LÓGICO DE LA RED Para que el diseño sea escalable y eficiente, es importante diferenciar el tráfico de la red de la forma más eficiente posible. En la actualidad, la red del colegio se encuentra en un único segmento de red 192.168.0.0/24. En este segmento se encuentran conectados todos los usuarios de la institución, sean computadores de escritorio, dispositivos móviles o cualquier otro tipo de dispositivo que se conecte a la red. Con el fin de plantear un esquema eficiente para la red se propone realizar una segmentación lógica a la red. De forma que los servicios que fluyen por la red sean diferenciables. Para realizar esta diferenciación se propone emplear segmentación a través de VLANs (Virtual Local Area Network), diferenciando cada VLAN según el tipo de servicio que ofrezcan. Teniendo en cuenta los servicios actuales con que cuenta la institución se propone un total de 5 VLANs:

Estudiantes: Esta VLAN se propone para la conexión de los equipos que utilizan los estudiantes para acceder desde la sala de sistemas y desde los dispositivos móviles autorizados por la institución, para acceder a los aplicativos educativos de la institución. En esta VLAN se deben manejar políticas de control que solo permitan acceder a los recursos académicos requeridos por los estudiantes y se permite la conexión de dispositivos por medios cableados e inalámbricos.

Directiva y Docente: En esta VLAN se incluirá los equipos que se encuentren en la Rectoría, secretaria, Coordinación, docentes y demás empleados de la Institución que requieren conexión a la red. Esta VLAN requiere tener acceso a todos los recursos de Internet, por lo tanto, las restricciones son mínimas y al igual que en el caso anterior se permite la conexión de dispositivos por medios cableados e inalámbricos.

68

Invitados Wi-Fi: Esta VLAN se emplea para dar acceso a internet para usuarios que no pertenecen a la institución en caso de un evento. Sin embargo, esta red no tiene acceso a los recursos de red del colegio.

CCTV: Se incluye una VLAN para el sistema de CCTV que el colegio está instalando. De forma que el tráfico de la red de CCTV fluya de forma natural, sin degradar la calidad de la imagen de las cámaras, pero sin que se mezcle con el tráfico de los usuarios hacía internet.

Gestión: Se requiere una VLAN para la gestión de los equipos de Telecomunicaciones. De acuerdo con las consideraciones planteadas, es importante definir la cantidad de equipos que se tendrá por cada VLAN. De la información proporcionada por el Colegio en el cuadro 8, se resume la cantidad de usuarios a considerar.

Cuadro 8. Cantidad de Usuarios Característica Cantidad

Total de estudiantes 350

Equipos a considerar en sala de Sistemas 24

Invitados en eventos 70

Docentes 20

Directivos 5

Cámaras IP de CCTV 16

Fuente: Los Autores

Para poder segmentar el tráfico en estas VLAN es necesario asignar un ID que diferencie cada VLAN. Dado que están establecidos identificadores de VLAN desde el 1 al 4095 y dado que la VLAN por defecto de todos los equipos es la VLAN 1, se propone emplear las VLAN desde la 11 hasta la 15. Dado que cada VLAN debe tener un direccionamiento diferente, la siguiente labor es definir el esquema de direccionamiento IPv4 que se empleará para cada uno. Para esto se realiza la definición del direccionamiento IP desde la VLAN que más requiere equipos, hasta la que menos requiere. Para la VLAN de Estudiantes se requiere considerar que el total de usuarios es de 350 dispositivos, de acuerdo a la teoría referenciada en el numeral 6.5 SUBNETTING Y VLSM del marco teórico, Sin embargo, considerando el número de usuarios a los que se espera dar conectividad, inicialmente del 15%, y pensando en el crecimiento de la institución, se considera el segmento de red con máscara /24, la cual permite un máximo de 254 dispositivos. Para la VLAN de Invitados, se debe considerar un segmento de red con máscara

69

/25, que permite hasta 126 dispositivos, superior a los planteados. Para la VLAN de Directivas y docentes, se debe considerar un segmento de red con máscara /26, que permite hasta 62 dispositivos. Para la VLAN de CCTV, se debe considerar una subred con máscara /27, que permite hasta 30 dispositivo y para la VLAN de gestión se debe considerar una máscara /28 que permite hasta 14 dispositivos. Para definir el direccionamiento que cubre todo el requerimiento del colegio se debe calcular la cantidad de equipos, que se podrían conectar en la red. Ecuación 3 Total de Host 𝐻𝑜𝑠𝑡𝑇𝑜𝑡𝑎𝑙 = 𝐻𝑜𝑠𝑡𝑉𝑙𝑎𝑛 𝐸𝑠𝑡𝑢𝑑𝑖𝑎𝑛𝑡𝑒𝑠 + 𝐻𝑜𝑠𝑡𝑉𝑙𝑎𝑛 𝐼𝑛𝑣𝑖𝑡𝑎𝑑𝑜𝑠 + 𝐻𝑜𝑠𝑡𝑉𝑙𝑎𝑛 𝐷𝑖𝑟𝑒𝑐𝑡𝑖𝑣𝑜𝑠 𝑦 𝐷𝑜𝑐𝑒𝑛𝑡𝑒𝑠

+ 𝐻𝑜𝑠𝑡𝑉𝑙𝑎𝑛 𝐶𝐶𝑇𝑉 + 𝐻𝑜𝑠𝑡𝑉𝑙𝑎𝑛 𝐺𝑒𝑠𝑡𝑖𝑜𝑛 𝐻𝑜𝑠𝑡𝑇𝑜𝑡𝑎𝑙 = 254 + 126 + 62 + 30 + 14 𝐻𝑜𝑠𝑡𝑇𝑜𝑡𝑎𝑙 = 486 Por esta razón se debe seleccionar un esquema de direccionamiento con máscara de subred /23, la cual soporta un máximo de 510 hosts. Se decide escoger el direccionamiento IP 192.168.0.0/23 y a partir de este se realiza la segmentación. El cuadro 9 presenta el resumen del esquema de direccionamiento lógico que se propone para la red. Cuadro 9. Esquema de segmentación lógico propuesto para la red.

Nombre VLAN

ID # máximo de host

Dirección de subred / máscara

de subred

Puerta de enlace

propuesta

Dirección de broadcast

Estudiantes 11 254 192.168.0.0/24 192.168.0.1 192.168.0.255

Invitados 12 126 192.168.1.0/25 192.168.1.1 192.168.1.127

Directivas y Docentes

13 62 192.168.1.128/26 192.168.1.129 192.168.1.191

CCTV 14 30 192.168.1.192/27 192.168.1.193 192.168.1.223

Gestión 15 14 192.168.1.224/28 192.168.1.225 192.168.1.239

Fuente: Los Autores

Para poder emplear la segmentación propuesta se requiere que los equipos de la infraestructura de telecomunicaciones soporten la creación y asignación de VLAN y que permitan algún tipo de administración para realizar los cambios que se requieren. Otro de los aspectos importantes a considerar dentro del diseño es que se debe contar con un dispositivo que soporte las VLAN y permita realizar la comunicación entre las distintas VLAN, de forma que el tráfico pueda ser enrutado a diferentes destinos. Es decir, se requiere un dispositivo de capa 3 del modelo OSI. Considerando el tamaño de la red y dado que los recursos principales del Colegio se encuentran en Internet, se propone un diseño simplificando las funciones de

70

enrutamiento de capa 3, seguridad perimetral y administración de ancho de banda en un solo dispositivo. Esto ofrece como ventaja que todo el tráfico que sale de una VLAN puede ser inspeccionado a nivel de las capas 3, 4 y 7 antes de salir a su destino. Dado que el dispositivo se puede encargar de realizar las siguientes funcionalidades.

Enrutamiento de capa 3 entre los diferentes segmentos de red y hacía internet. Para esto, el equipo es la puerta de enlace predeterminado para cada uno de los segmentos de red.

Análisis de Firewall para controlar las diferentes sesiones y conexiones de protocolo TCP y UDP, de forma que se permita solo el tráfico que esté autorizado y se bloqueen aquellas conexiones que no están autorizadas en la red.

Inspección a nivel de protocolo de aplicaciones, de forma que se pueda diferenciar entre los diferentes servicios que se acceden desde la red del colegio, y así poder asignar recursos para aquellos servicios esenciales de la institución como Cibercolegios y se restrinja el acceso de aplicaciones que no son importantes para el Colegio, como pueden ser las actualizaciones de software. Para que se ejecuten en un horario que no afecte las actividades curriculares de la institución.

Reglas de control, para restringir el acceso de la red de invitados a la red institucional. De forma que se tenga controlados los dispositivos que acceden a la red institucional. Para cumplir con estos requerimientos para el equipo principal se propone un equipo con funcionalidades de UTM (Unified Threat Management), ya que estos dispositivos que pueden cumplir con las funcionalidades requeridas para el equipo principal. Dado que se está considerando un esquema en el cual el diseño de la red no se deba ver afectado por cambios de proveedores de servicios o por nuevos servicios ingresando a la red y considerando que generalmente los ISP no ofrecen este tipo de equipos para sus usuarios, pues eleva el costo del servicio. Se propone que el equipo UTM sea adquirido como propiedad de la institución. En la figura 41 se presenta la topología lógica propuesta para cumplir los objetivos planteados.

71

Figura 41. Diagrama de topología lógica propuesta

Fuente: Los Autores

En la figura 41 se observa que la puerta de enlace predeterminado para cada una de las VLAN es el UTM. Así mismo, es el equipo encargado de suministrar el direccionamiento IP para cada uno de los equipos, pues se comporta como servidor DHCP de la red. Con este esquema, la red puede seguir creciendo sin ningún inconveniente, pues los servicios se encuentran segmentados de forma lógica y cualquier nuevo proveedor se puede adaptar al esquema propuesto sin ningún inconveniente. Así mismo, el UTM está en la capacidad de brindar funcionalidades de seguridad perimetral, que restringen tráfico desconocido o no autorizado por parte del colegio, ofreciendo una capa de seguridad adicional a la infraestructura de la que actualmente ofrecen los antivirus de los equipos de cómputo. Por otro lado, el UTM está en la capacidad de realizar funciones de priorización de ancho de banda, permitiendo clasificar el tráfico que circula en la red y aplicando diferentes políticas de priorización como lo realizan los equipos de Administración de Ancho de Banda.

VLAN 15: GestiónDirecionamiento IP: 192.168.1.224/28

VLAN 11: EstudiantesDirecionamiento IP: 192.168.0.0/24

InternetADSL

PC-A192.168.0.2 PC-B

192.168.0.4

DHCP ServerDefault Gateway:

VLAN ID 11: 192.168.0.1VLAN ID 12: 192.168.1.1

VLAN ID 13: 192.168.1.129VLAN ID 14: 192.168.1.193VLAN ID 15: 192.168.1.225

Router ISP

UTM

VLAN 13: Directivos y DocentesDirecionamiento IP: 192.168.1.128/26

Portatil- A192.168.1.130

Portatil- C192.168.1.131

VLAN 12: InvitadosDirecionamiento IP: 192.168.1.0/25

Portatil- B192.168.1.4

Portatil- C192.168.1.3

Movil-A192.168.1.2

VLAN 14: CCTVDirecionamiento IP: 192.168.1.192/27

Switches Capa 2

Access PointsPortatil- A

192.168.0.3

PC-B192.168.1.132

72

En la siguiente sección se explica el diseño físico de la red propuesta para el Colegio. 9.2 DISEÑO DE LA RED INALAMBRICA De acuerdo al resultado del Estudio de sitio inalámbrico se observa que se requiere una mayor cantidad de Access Points para dar cubrimiento a las áreas requeridas para el colegio. Se propone emplear un total de 4 Access Points para los dos edificios. En el edificio principal se proponen dos Access Points, uno en la oficina de Secretaria y uno en la Sala de Sistemas, tal como se presenta en la figura 42. Figura 42. Ubicación propuesta para los Access Points en el Edificio Principal.

Fuente: Los Autores

Con esta ubicación se logra dar cubrimiento a las principales zonas que se requieren para el proyecto, que corresponde a las oficinas de Rectoría, secretaria, Coordinación y Sala de Sistemas. En la figura 43 se presenta el cubrimiento esperado para la red inalámbrica.

73

Figura 43. Cubrimiento esperado en el edificio principal.

Fuente: Los Autores

Como se observa en la figura 43 se tiene cubrimiento de la oficina de Rectoría y secretaria, con el Access Point ubicado en la oficina de Secretaria. Mientras que, con el Access Point de la sala de Sistemas, se cubre dicha área y la oficina de coordinación. Considerando que las capacidades de recepción de todos los dispositivos son diferentes, se toma como medida de diseño con una intensidad de señal de -62 dBm, de forma que se logre garantizar la recepción de todos los equipos que estén cubiertos por el área de color verde. Al considerar este parámetro, el nivel de recepción mejora notablemente y la relación de señal a ruido mejora, tal como se muestra en la figura 44 y figura 45, en donde la relación de señal a ruido es mejor en la Sala de Sistemas.

74

Figura 44. Relación de Señal a ruido esperada.

Fuente: Los Autores

Figura 45 Tasa de transferencia esperada para la planta principal.

Fuente: Los Autores

75

Esta mejora en la relación de señal a ruido se traduce en un mejor desempeño de la red inalámbrica, llegando a ofrecer tasas de velocidad más altas. Adicionalmente, al incluir Access Point de doble banda se logra emitir señal en las frecuencias de 2.4 GHz y 5 GHz, lo que permite que dispositivos con capacidad de emplear la frecuencia de 5 GHz se conecten en dicha banda y tengan un mejor desempeño. Para el edificio de Bachillerato se realiza un análisis similar, considerando que en este edificio en la actualidad no hay ninguna señal inalámbrica válida. Se contempla emplear dos Access Points de iguales características a los utilizados en el edificio principal. La figura 46 muestra la ubicación propuesta para los Access Points.

Figura 46. Ubicación propuesta para los Access Points en el Ed. Bachillerato.

Fuente: Los Autores

Con esta ubicación se logra dar cubrimiento a los salones del edificio tal como se presenta en la figura 47.

76

Figura 47. Cubrimiento esperado en el edificio principal.

Fuente: Los Autores

Como se observa en la figura 47 se tiene cubrimiento de los salones de Bachillerato. Al igual que en el caso anterior, se toma como medida de diseño una intensidad de señal de -62 dBm, de forma que se logre garantizar la recepción de todos los equipos que estén cubiertos por el área de color verde. Al considerar este parámetro, la relación señal a ruido es mucho más alta en los salones de Bachillerato, lo que permite un mejor nivel de Recepción.

Figura 48. Relación de Señal a ruido esperada.

Fuente: Los Autores

77

La mejora en la relación de señal a ruido se traduce en un mejor desempeño de la red inalámbrica, llegando a ofrecer tasas de velocidad más altas como se observa en la figura 49.

Figura 49. Tasa de transferencia esperada para la planta principal.

Fuente: Los Autores

9.3 DISEÑO FÍSICO DE LA RED El diseño se realiza con base a las especificaciones de crecimiento que desea el Colegio y para poder suplir estas especificaciones se propone una topología tipo estrella donde el Switch principal se ubica en la sala de sistemas y desde ahí se propaga la red hacia los puntos de donde se requiere conectividad. En el cuadro 10 se presenta el resumen de puntos de red recomendados para el diseño de red. Cuadro 10. Puntos de Red recomendados.

Oficina Cantidad de puntos

requeridos Descripción

Rectoría 2 2 Puntos de datos para PC.

Secretaría 5

1 punto de datos para PC.

3 puntos de datos para impresoras

1 punto para Access Points

Coordinación 3

1 Punto de datos para PC.

1 Punto de datos para Impresora.

1 punto para Equipo de grabación de CCTV (DVR/NVR)

Sala de Sistemas

25 24 Puntos de datos para PC.

1 Punto para Access Points

Salones de Bachillerato

14 12 Puntos de datos para PC, 2 por salón.

2 Puntos para Access Points.

Fuente: Los Autores

78

Para los puntos de datos requeridos en el edificio de Bachillerato, se recomienda ubicar un Switch exclusivo para esa zona, de esta forma solo se requiere un punto de datos para interconectar los dos edificios. Para cumplir con las expectativas del proyecto se especifica que el cableado debe ser como mínimo en UTP Categoría 6. Adicional, se considera incluir algunos puertos necesarios para el sistema de CCTV que requiere el colegio, la mayor parte de ellos en la sala de Sistemas y algunos disponibles en el Edificio de bachillerato. En la figura 50 se indica la ruta para el cableado desde la sala de sistemas pasando por coordinación, secretaria y rectoría, igualmente se propone la conexión de Backbone entre el edificio principal y los salones de bachillerado.

Figura 50. Diseño de cableado Edificio Principal

Fuente: Los Autores

Para el edificio de Bachillerato se propone la distribución de cableado que se observa en la figura 51. En el salón 01 se propone la ubicación del gabinete en donde se distribuirán los puntos de datos para los salones. En este edificio se

79

desea instalar puntos dobles en cada uno de los salones, para los PC y cualquier otro dispositivo que pueda requerir conexión a la red, como pueden ser tableros inteligentes que pueden ser herramientas complementarias para los docentes para acceder a las plataformas educativas.

Figura 51. Diseño de cableado Edificio Salones Bachillerato.

Fuente: Los Autores

De acuerdo con la cantidad de puntos de red requeridos, se debe establecer la cantidad y el tipo de Switches requeridos para dar cubrimiento a las necesidades del diseño. Se propone emplear solo dos centros de cableado para la distribución de todos los puntos de red, uno en la sala de Sistemas, en donde se concentran las conexiones del edificio principal, el otro en el Salón 01 de Bachillerato, para la conexión de los puertos de dichas áreas. Cuadro 11. Resumen de puertos para Switch.

Centro de cableado

Descripción PC Impr. Access Points

CCTV total Total por

CC

Sala de Sistemas

Rectoría 2 0 0 0 2

55

Secretaría 1 3 1 0 5

Coordinación 1 1 0 1 3

Sala de Sistemas 24 0 1 0 25

Cámaras IP 0 0 0 20 20

Bachillerato Salon-01

Salón 01 2 0 0 0 2

18

Salón 02 2 0 0 0 2

Salón 03 2 0 1 0 3

Salón 04 2 0 1 0 3

Salón 05 2 0 0 0 2

Salón 06 2 0 0 0 2

Cámaras IP 0 0 0 4 4

Fuente: Los Autores

80

Para cumplir con la capacidad de puertos necesarios se propone un Switch de 48 Puertos y uno de 24 para el Gabinete del edificio principal. Así mismo se propone un Switch de 24 puertos para el Edificio de Bachillerato. El gabinete del edificio principal debe ser de 24 unidades para poder ubicar los dos Switches propuestos, el UTM central, el equipo grabador del sistema de CCTV (DVR/NVR) y el espacio necesario para la organización de los puntos de datos, Patch Panel, organizadores y demás elementos pasivos que se requieren para la instalación. En el salón 01 del edificio de Bachillerato, se propone emplear un gabinete de 12 unidades.

Cuadro 12. Distancia de los Racks a los puntos Distancia del punto

(m) Total, con bucle

(m)

Punto 1-2 2 8

Punto 3-4 4 12

Punto 5-6 6 16

Punto 7-8 8 20

Punto 9-10 10 24

Punto 11-12 12 28

Punto 13-14 14 32

Punto 15-16 16 36

Punto 17-18 18 40

Punto 19-20 20 44

Punto 21-22 22 48

Punto 23-24 24 52

Punto 25-26 16 36

Punto 27-28 30 64

Punto 29-30 40 84

Punto 31-32 40 84

Punto 33 6 8

Punto 34 38 40

Rack 1 - Rack 2 40 44

Punto 35-36 6 16

Punto 37-38 10 24

Punto 39-40 8 20

Punto 41-42 10 24

Punto 43-44 16 36

Punto 44-45 18 40

Punto 46 20 22

Punto 47 8 10

Total (m) 912

Cajas 2,990

Fuente: Los Autores

81

De igual manera en el cuadro 12, se puede ver la cantidad de cableado en metros que se requiere para poder tender la topología tipo estrella que se propone, se puede observar que por ubicación se desea cablear dos puntos, por esta razón el total con bucle es la distancia por dos y más dos metros de bucle por cada uno de los puntos ya que se debe dejar un poco de cable para los movimientos respectivos dentro del Rack. Figura 52. Diagrama Físico de red.

Fuente: Los Autores

En la figura 52 se presenta el diagrama físico de la red propuesta para el Colegio. En este se presentan los 2 Switches que se proponen para el edificio principal. Mientras que en el edificio de Bachillerato se incluye un único Access Point. Los equipos se interconectan a través de conexiones UTP de cobre como se explicó en el diseño. 9.4 CALCULO DE DESEMPEÑO PARA LAS APLICACIONES A fin de poder establecer el mejor desempeño para las aplicaciones de la institución se realizaron pruebas sobre las aplicaciones en un entorno diferente al de la institución en el cual se pudiese analizar el tráfico real para cada una de las aplicaciones, considerando las características de las aplicaciones y el uso que se le da en la institución. A continuación, se presenta el análisis para cada una de las aplicaciones. 9.4.1 Cibercolegios. Se aísla por completo el tráfico de la aplicación Cibercolegios, empleando una conexión de mayor ancho de banda y un único computador conectado a la red, a fin de observar el desempeño de la aplicación en un entorno controlado de forma que se obtenga una respuesta adecuada para

Edificio Bachillerato

Edificio Bachillerato

Gabinete Secundario – Salón 01 Bachillerato

Gabinete Principal – Sala de Sistemas

Internet ADSL

PC-A192.168.0.X

PC-C192.168.0.X

PC-B192.168.1.X

Router ISP

UTM

Portatil- A192.168.1.X

Movil-A192.168.1.X

Cámara CCTV

Access Points – Sala de

Sistemas

Switch Capa 2 de 24 Puertos

PC-C192.168.0.X

Cámara CCTV

Access Points

Salon 04

Portatil- A192.168.1.X

Movil-A192.168.1.X

Access Points –

Secretaria

Access Points

Salon 03

2 x Switches Capa 1 de 48 Puertos1 de 24 Puertos

82

el funcionamiento de la aplicación que brinde un desempeño adecuado a los usuarios. Figura 53. Captura completa para Cibercolegios.

Fuente: Los Autores

La figura 53 permite observar cómo se comporta la aplicación Cibercolegios durante las pruebas realizadas y cada una de las acciones realizadas. A continuación, se presenta el resumen para la captura realizada.

Figura 54. Resumen de la captura para Cibercolegios.

Fuente: Los Autores

83

Del resumen se puede observar que la ejecución de las pruebas tiene una duración de 08:12,92 minutos con un total de 21.573.467 bytes y 26317 paquetes. Esa cantidad de información se divide en un total de 106 flujos como se observa en la figura 54. Se requiere determinar cuál es el Throughput deseado para la aplicación. Para esto, se parte del hecho que no todos los usuarios ejecutarán la aplicación al mismo tiempo y no se realizarán las mismas consultas. Por esta razón lo que se hace es obtener el Throughput para cada una de las acciones dentro de la aplicación. En el cuadro 13 se resume la información de las diferentes acciones para la aplicación de Cibercolegios. La suma de paquetes y bytes no es la misma que se tiene en el resumen, esto se debe a que se tuvo tiempos muertos durante la prueba a fin de poder diferenciar cada una de las acciones que se ejecutaban. Cuadro 13. Throughput por acción para Cibercolegios.

Acción Flujos Paquetes Payload Total

(Bytes) Tiempo

(seg) Throughput (Bytes/Seg)

Carga inicial de la página

8 2716 2.257.828 11,6554 193.715,2211

Inicio de sesión de usuario 1

6 898 687.164 7,1476 96.138,9219

Opción de redactar comunicado

6 925 671.044 8,2078 81.756,8057

Carga de adjunto 1 2 6978r 5.986.987 40,1311 149.185,8155

Carga de adjunto 2 4 5507 4.713.368 63,4588 74.274,4350

Cerrar sesión 8 281 182.980 9,8256 18.622,7491

Inicio de sesión de usuario 2

8 804 615.664 12,9177 47.660,3161

Descarga de adjunto

2 5180 4.493.694 24,9199 180.325,3927

Fuente: Los Autores

Dentro de las acciones ejecutadas en el sitio durante las pruebas se tienen 5 que son transacciones que permiten cargar o visualizar el sitio. Estas acciones corresponden a:

Carga inicial de la página.

Inicio de sesión de usuario 1.

Opción redactar comunicado.

Cerrar sesión.

Inicio de sesión de usuario 2. En su mayoría estos procesos cargan la información que visualizan los usuarios al

84

acceder al sitio web. Y aunque la carga completa del sitio puede tomar un determinado tiempo, en su mayoría la información que requieren los usuarios se presenta antes de culminada la transacción, por esta razón, el asegurar que toda la información de estas transacciones se culmine antes de tiempo, puede no ser tan crítico. Se observa que para cargar el sitio de Cibercolegios, es en donde se tiene la mayor cantidad de información. Aun así se obtiene un Throughput considerable de 193,72 KB/s. En los demás casos es inferior. Por lo tanto tomar como base este valor de Throughput permitiría garantizar un buen desempeño para el resto de operaciones de este tipo. Adicional a los 5 procesos ya mencionados, se cuenta con 3 procesos adicionales que corresponden a flujos de transferencia de archivos para carga y descarga de adjuntos. Estos procesos a diferencia del caso anterior, requieren que se completen en su totalidad para que sean completamente éxitos. Dichos procesos son:

Carga de adjunto 1.

Carga de adjunto 2.

Descarga de adjunto. Se realizan dos pruebas de carga de archivos. La primera termina en fallo, debido a que excede el tamaño permitido para adjuntos dentro de la plataforma. Mientras que la segunda se completa de forma exitosa. Para Cibercolegios el tamaño máximo para un archivo adjunto es de 5 MB, así que a fin de determinar el Throughput recomendable para estas acciones se considera que emplear el tamaño de adjunto más grande será la mejor opción, pues se considerará el peor escenario para la aplicación. Para el caso del adjunto 2 se observa que la cantidad total de datos es de 4.71 MB y el tiempo que se toma para cargar este archivo es de 63,46 segundos, lo que genera un Throughput de 74,27 KB/s. Si se toma en consideración que quien generalmente realiza carga de archivos a la plataforma es el docente, la cantidad de veces que se realiza este proceso es mínima. Por lo tanto, emplear 63,46 segundos para esta labor, no es un tiempo que impacte en gran medida las actividades curriculares de la institución. En el caso de las descargas, es importante señalar que esta toma mucho menos tiempo, este proceso completo incluye un total de 4,49 MB y toma un tiempo de 24,92 segundos, lo que da un Throughput de 180,33 KB/s. Si se lograse asegurar este Throughput para la aplicación por cada usuario se tendría un excelente desempeño de la aplicación.

85

En el momento de analizar el Throughput, es necesario analizar el sentido del flujo de datos. Al revisar la carga de archivos en la plataforma se logra observar que casi 96,88% de datos proviene de la dirección host desde donde se cargan los adjuntos. Es decir, que se considera como tráfico saliente. Figura 55. Detalle de nodos de flujo saliente para carga de archivos.

Fuente: Los Autores

Como se indicó previamente, para la carga de archivos adjuntos a la plataforma se tiene: Ecuación 4 Throughput de carga

𝑇ℎ𝑟 =𝐷𝑎𝑡𝑎

∆𝑡=

4713368 𝐵𝑦𝑡𝑒𝑠

63,4588 𝑠𝑒𝑔≈ 74,27 𝐾𝐵/𝑠

Igualmente, para el caso de tráfico entrante se tiene que el Throughput de descarga es de Ecuación 5 Throughput de descarga

𝑇ℎ𝑟 =𝐷𝑎𝑡𝑎

∆𝑡=

4493694 𝐵𝑦𝑡𝑒𝑠

24,9199 𝑠𝑒𝑔≈ 180,33 𝐾𝐵/𝑠

Cercano a los 193,72 KB/s de Throughput que se obtuvo para la carga inicial de la página. Sin embargo, considerando que el proceso crítico para la institución es la descarga de los archivos, se toma como referencia de Throughput de descarga el valor de 180,33 KB/s. 9.4.2 Correo Electrónico. Adicional al aplicativo de Cibercolegios, se realizan pruebas sobre el tráfico de correo Electrónico. Para el caso se tiene que la Institución emplea correo electrónico con hosting en los servidores de Google, por lo tanto, se realiza el análisis para los buzones de correo electrónico de GMAIL.

86

Figura 56. Captura completa de GMAIL.

Fuente: Los Autores

La figura 56 permite observar cómo se comporta la aplicación de correo GMAIL durante las pruebas realizadas y cada una de las acciones realizadas. A continuación se presenta el resumen para la captura realizada.

Figura 57. Resumen de la captura para GMAIL.

Fuente: Los Autores

Del resumen de la figura 57 se puede observar que la ejecución de las pruebas

87

tiene una duración de 06:17,80 minutos con un total de 63.458.859 bytes y 79.740 paquetes. Esa cantidad de información se divide en un total de 454 flujos. Al igual que en el caso anterior se plantea obtener el Throughput para cada una de las acciones dentro de la aplicación. En el cuadro 14, se resume la información de las diferentes acciones para la aplicación de GMAIL. La suma de paquetes y bytes no es la misma que se tiene en el resumen, esto se debe a que se tuvo tiempos muertos durante la prueba a fin de poder diferenciar cada una de las acciones que se ejecutaban. Cuadro 14. Throughput por acción para GMAIL.

Acción Flujos Paquetes Payload

Total (Bytes)

Tiempo (seg)

Throughput (Bytes/Seg)

Carga inicial de la página

110 848 451.739 14,428491 31.308,8181

Inicio de sesión de usuario 1

55 2152 1234243 28,875105 42.744,1909

Carga de adjunto 332 33664 27.778.508 203,89264 136.240,8570

Cerrar sesión 23 815 549.356 29,689916 18.503,1174

Inicio de sesión de usuario 2

55 6987 5.382.076 24,092835 223.389,0698

Descarga de adjunto

25 34446 27.582.410 33,700729 818.451,4347

Fuente: Los Autores

Al igual que en el caso de Cibercolegios se tienen 4 acciones que corresponden a eventos transaccionales que permiten cargar o visualizar el sitio. Estas acciones corresponden a:

Carga inicial de la página.

Inicio de sesión de usuario 1.

Cerrar sesión.

Inicio de sesión de usuario 2. Se observa que para de dichas transacciones la que genera mayor Throughput llega a dar una tasa de 223,39 KB/s. Por lo tanto tomar como base este valor de Throughput permitiría garantizar un buen desempeño para el resto de operaciones de este tipo. Adicionalmente, se cuenta con 2 procesos adicionales que corresponden a flujos de transferencia de archivos para carga y descarga de adjuntos. Dichos procesos son:

Carga de adjunto.

88

Descarga de adjunto. Para GMAIL el tamaño máximo para un archivo adjunto es de 25 MB, así que a fin de determinar el Throughput recomendable para estas acciones se considera que emplear un tamaño de adjunto alto que sería equiparable a considerar el peor escenario para la aplicación. Se observa que la cantidad total de datos es de 27,78 MB y el tiempo que se toma para cargar este archivo es de 203,89 segundos, lo que genera un Throughput de 136,24 KB/s. Si se toma en consideración que quien generalmente realiza carga de archivos a la plataforma es del área administrativa, la cantidad de veces que se realiza este proceso es mínima. Por lo tanto, emplear 203,89 segundos para cargar un archivo de tamaño bastante considerable, no es un tiempo que impacte en gran medida las actividades curriculares de la institución. En el caso de las descargas, es importante señalar que esta toma mucho menos tiempo, este proceso completo incluye un total de 27,58 MB y toma un tiempo de 33,70 segundos, lo que da un Throughput de 818,45 KB/s, el cual es una tasa de transferencia muy alta. Si se lograse asegurar este Throughput para la aplicación por cada usuario se tendría un excelente desempeño de la aplicación. Sin embargo, tener un Throughput de 818,45 KB/s es igual a 6,55 Mb/s, garantizar ese ancho de banda en descarga para cada usuario de correo de la institución, puede resultar costoso e innecesario, pues que la descarga de un archivo tome más tiempo no es impactante para la institución. Se propone ajustar el Throughput de forma tal que el tiempo de descarga del archivo empleado durante las pruebas sea de 60 segundos. Ecuación 6 Throughput de 60 segundos en descarga

𝑇ℎ𝑟 =27582410 𝐵𝑦𝑡𝑒𝑠

60 𝑠𝑒𝑔= 459,71 𝐾𝐵/𝑠

9.4.3 Acceso a Videovigilancia IP. Por último, se debe considerar que la institución desea integrar a la red un sistema de videovigilancia IP. Dado que en la actualidad no hay un sistema instalado, no hay posibilidad de tener muestras reales del comportamiento para la red. Sin embargo, es posible realizar una estimación para el ancho de banda para este sistema. Para el cálculo de ancho de banda para cámaras de CCTV no existe un estándar general dado que los distintos fabricantes manejan sus propios formatos de compresión. Sin embargo, una formula general para el cálculo de ancho de banda requerido es:

89

Ecuación 7 Calculo de ancho de banda.

𝐵𝑊𝑥 𝐶𝐴𝑀 = 𝐹𝑎𝑐𝑡𝑜𝑟 𝑑𝑒 𝑐𝑜𝑚𝑝𝑟𝑒𝑠𝑖ó𝑛 ∗ 𝑇𝑎𝑚𝑎ñ𝑜 𝑑𝑒 𝑀𝑎𝑟𝑐𝑜 ∗ #𝐹𝑃𝑆 ∗ 8𝑏𝑖𝑡𝑠 El factor de compresión varía según la compresión que se usé, en la actualidad uno de los formatos empleados es el H.264. Igualmente el tamaño de marco, varía según la resolución empleada para cada cámara y la calidad de video esperada. De acuerdo al simulador empleado por la empresa PROYTELCOM, la cual es una empresa española dedicada a la venta y distribución de sistemas de seguridad de CCTV se obtiene que el Factor de compresión para el formato H.264, es de 1.5, y el Tamaño de Marco para una resolución 4CIF(704X480) y con la mejor calidad es de 4.285714 KB. La siguiente imagen permite observar el simulador empleado para el cálculo de las variables de compresión y tamaño de marco.

Figura 58. Calculo de Ancho de Banda para CCTV.

Fuente: Los Autores

Para el colegio se propone emplear resolución 4CIF y permitir el ancho de banda suficiente para tener la posibilidad de visualizar 4 cámaras simultáneamente. Así mismo, se considera transmitir 15 imágenes por segundo (frames per second – fps). Si bien la calidad en tiempo real es de 30fps, se considera emplear tan solo 15FPS para visualización, considerando que al interior del colegio se puede grabar a una mejor calidad y para la visualización externa, se puede tener una calidad menor, para no incrementar demasiado el ancho de banda. A partir de estas consideraciones, el ancho de banda por cámara es: Ecuación 8 Ancho de banda para CCTV.

𝐵𝑊𝑥 𝐶𝐴𝑀 = 1.5 ∗ 4.285714285714286 𝐾𝐵 ∗ 15𝐹𝑃𝑆 ∗ 8𝑏𝑖𝑡𝑠

90

𝐵𝑊𝑥 𝐶𝐴𝑀 = 771,43 𝐾𝑏𝑝𝑠 Luego el ancho de banda requerido para poder visualizar 4 cámaras es: Ecuación 9 Ancho de banda 4 cámaras.

𝐵𝑊4∗𝐶𝐴𝑀 = # 𝐶𝐴𝑀 ∗ 𝐵𝑊𝑥 𝐶𝐴𝑀

𝐵𝑊4∗𝐶𝐴𝑀 = 4 ∗ 771,43 𝐾𝑏𝑝𝑠

𝐵𝑊4∗𝐶𝐴𝑀 = 3.09 𝑀𝑏𝑝𝑠 9.5 ANCHO DE BANDA REQUERIDO PARA LA ENTIDAD A partir de los cálculos realizados para las aplicaciones empleadas por la entidad, se puede estimar el ancho de banda requerido para la institución. Para esto se propone la siguiente fórmula para el cálculo de ancho de banda. Ecuación 10. Calculo de ancho de banda estimado IN.

𝐵𝑊𝑇𝑜𝑡𝑎𝑙 𝐼𝑁 = (𝑈𝐶𝐴 ∗ 𝑇ℎ𝑟𝐴 𝐼𝑁 ∗8

𝐵𝑦𝑡𝑒) + (𝑈𝐶𝐵 ∗ 𝑇ℎ𝑟𝐵 𝐼𝑁 ∗

8

𝐵𝑦𝑡𝑒)

+ (𝑈𝐶𝐶 ∗ 𝑇ℎ𝑟𝐶 𝐼𝑁 ∗8

𝐵𝑦𝑡𝑒) [𝑏𝑝𝑠]

En donde UCX, representan los usuarios concurrentes según el tipo de usuario, y ThrX IN representa el Throughput entrante para las aplicaciones. En este caso los usuarios tipo A, hacen referencia a los estudiantes, los tipos B hacen referencia a los profesores y directivas y los tipo C se refieren a los que consultan servicios de CCTV. En el caso del Throughput, el tipo A se refiere a la aplicación de Cibercolegios, Tipo B se refiere a las aplicaciones de correo que son las más empleadas por las directivas y Tipo C, se refiere al tráfico de CCTV. Igualmente, este tráfico se debe observar de salida desde la red de la institución, en ese sentido la ecuación se transforma en: Ecuación 11. Calculo de ancho de banda estimado OUT.

𝐵𝑊𝑇𝑜𝑡𝑎𝑙𝑂𝑈𝑇 = (𝑈𝐶𝐴 ∗ 𝑇ℎ𝑟𝐴 𝑂𝑈𝑇 ∗8

𝐵𝑦𝑡𝑒) + (𝑈𝐶𝐵 ∗ 𝑇ℎ𝑟𝐵 𝑂𝑈𝑇 ∗

8

𝐵𝑦𝑡𝑒)

+ (𝑈𝐶𝐶 ∗ 𝑇ℎ𝑟𝐶 𝑂𝑈𝑇 ∗8

𝐵𝑦𝑡𝑒) [𝑏𝑝𝑠]

Para el cálculo de las ecuaciones se debe calcular la concurrencia esperada de usuarios a partir de las consideraciones planteadas por la institución. Dado que la cantidad total de Estudiantes es de 350 estudiantes y considerando que se espera una concurrencia del 15% para este servicio con un crecimiento del

91

5% anual. Igualmente, para las directivas y docentes, se estima una concurrencia del 40%. En el cuadro 15, se resume la concurrencia y el crecimiento esperado para los próximos 3 años. Cuadro 15. Dispositivos esperados por VLAN.

VLAN Primer año Segundo año Tercer año

Estudiantes 53 56 59

Directivas y Docentes 10 11 12

Invitados 70 74 78

CCTV 16 17 18

Gestión 8 9 10

Fuente: Los Autores

No se incluye en la consideración ancho de banda para Invitados. Debido a que el servicio de Invitados se emplea cuando la entidad requiera actividades extracurriculares con los padres de familia y para dichos eventos no se hará uso de la red de estudiantes, por lo tanto no hace falta garantizar un ancho de banda adicional. Igualmente, la red de gestión no requiere acceso externo por lo tanto no se considera el ancho de banda para estos servicios. Para el cálculo de ancho de banda se hace uso del crecimiento a 3 años a fin de contar con un ancho de banda adicional, para aplicaciones secundarias y que la institución en la medida que avance en su crecimiento realicé las ampliaciones que considere necesario. Para el ancho de banda entrante no se considera la red de CCTV dado que no se consulta nada que se encuentre fuera de la red. En este sentido el ancho de banda entrante requerido es: Ecuación 12. Ancho de banda Total IN.

𝐵𝑊𝑇𝑜𝑡𝑎𝑙 𝐼𝑁 = (𝑈𝐶𝐴 ∗ 𝑇ℎ𝑟𝐴 𝐼𝑁 ∗8

𝐵𝑦𝑡𝑒) + (𝑈𝐶𝐵 ∗ 𝑇ℎ𝑟𝐵 𝐼𝑁 ∗

8

𝐵𝑦𝑡𝑒)

+ (𝑈𝐶𝐶 ∗ 𝑇ℎ𝑟𝐶 𝐼𝑁 ∗8

𝐵𝑦𝑡𝑒) [𝑏𝑝𝑠]

𝐵𝑊𝑇𝑜𝑡𝑎𝑙 𝐼𝑁 = (59 ∗ 180,33𝐾𝐵/𝑠 ∗8

𝐵𝑦𝑡𝑒) + (12 ∗ 459,71 ∗

8

𝐵𝑦𝑡𝑒) [𝑏𝑝𝑠]

𝐵𝑊𝑇𝑜𝑡𝑎𝑙 𝐼𝑁 = 85115,76 + 44132,16 [𝑏𝑝𝑠]

𝑩𝑾𝑻𝒐𝒕𝒂𝒍 𝑰𝑵 = 𝟏𝟐𝟗, 𝟐𝟓 𝑴𝒃𝒑𝒔 Para el tráfico saliente se debe considerar que para el Throughput de salida se

92

debe considerar el tráfico de los docentes, quienes son los que requieren poder cargar la información en la aplicación. Igualmente, el servicio de correo es empleado por los directivos y docentes. En el caso del sistema de CCTV se espera que máximo lo estén monitoreando 2 usuarios al tiempo, no se puede considerar una cantidad superior. Ecuación 13. Ancho de banda Total OUT.

𝐵𝑊𝑇𝑜𝑡𝑎𝑙𝑂𝑈𝑇 = (𝑈𝐶𝐴 ∗ 𝑇ℎ𝑟𝐴 𝑂𝑈𝑇 ∗8

𝐵𝑦𝑡𝑒) + (𝑈𝐶𝐵 ∗ 𝑇ℎ𝑟𝐵 𝑂𝑈𝑇 ∗

8

𝐵𝑦𝑡𝑒)

+ (𝑈𝐶𝐶 ∗ 𝑇ℎ𝑟𝐶 𝑂𝑈𝑇 ∗8

𝐵𝑦𝑡𝑒) [𝑏𝑝𝑠]

𝐵𝑊𝑇𝑜𝑡𝑎𝑙𝑂𝑈𝑇 = (12 ∗ 74,27 𝐾𝐵/𝑠 ∗8

𝐵𝑦𝑡𝑒) + (12 ∗ 136,24 𝐾𝐵/𝑠 ∗

8

𝐵𝑦𝑡𝑒)

+ (2 ∗ 3,08𝑀)[𝑏𝑝𝑠]

𝐵𝑊𝑇𝑜𝑡𝑎𝑙𝑂𝑈𝑇 = 7129,92 + 13079,04 + 6160[𝑏𝑝𝑠]

𝑩𝑾𝑻𝒐𝒕𝒂𝒍𝑶𝑼𝑻 = 𝟐𝟔, 𝟑𝟕 𝑴𝒃𝒑𝒔 9.6 SELECCIÓN DE ISP (PROVEEDOR DE SERVICIO DE INTERNET) En la actualidad el Colegio posee una conexión de 6 Mbps contratado con la ETB, donde dicha conexión está realizada por par trenzado. Se realiza una investigación con las diversas empresas prestadoras de servicio, se relaciona en el cuadro 16, donde se observa que Movistar y UNE no tienen cobertura en la zona para ofrecer el servicio, mientras que Claro y ETB si poseen. Cuadro 16. Comparación de Proveedores de Servicio de Internet.

PRS Modalidad Cobertura Ancho de banda (bajada / subida)

Costo

Empresa No tiene cobertura

Empresa Fibra 16 Mbps / 8 Mbps $ 490.000

Empresa Fibra 30 Mbps / 15 Mbps $ 790.000

Empresa HFC última milla cobre 20Mbps / 10 Mbps afecta el reusó

$ 154.900

Empresa HFC última milla cobre 30Mbps / 12 Mbps afecta el reusó

$ 185.899

Empresa HFC última milla cobre 100Mbps / 20Mbps afecta el reusó

$ 295.899

Empresa No hay cobertura

Empresa Cobre coaxial 6Mb/3Mb afecta el reusó

$ 102.000

93

Empresa Cobre coaxial 10Mb/5Mb afecta el reusó

$ 118.000

Fuente: Los Autores

En la columna de Modalidad, se observa que todos ofrecen el servicio en modalidad de tipo Empresa, en donde la diferencia con el servicio de hogar radica en que los anchos de banda que se ofrecen son muchos mayores y el compromiso de ancho de banda de subida es mejor. Es decir, que el proveedor no solo compromete las capacidades de descarga, sino también la capacidad de subida de la conexión. En la columna “Cobertura”, se observa el medio que ofrece el proveedor para conectarlo a su red. Claro ofrece la conexión en Fibra Óptica, mientras que ETB ofrece su conexión empleando cable coaxial. Para el ancho de banda se evidencia el compromiso del proveedor del servicio con la institución referente al ancho de banda garantizado. En el caso de las primeras dos opciones ofrecidas por el operador Claro, se observa que el canal no tiene reusó, es decir, que se garantiza el ancho de banda de descarga y de subida en todo momento. Mientras que las opciones que se ven afectadas por el reusó, el ancho de banda de subida ofertado es el máximo que puede llegar a tener la institución. Pero depende del uso y ocupación que tiene su medio con otros usuarios conectados al mismo nodo. Si bien las primeras dos opciones del operado Claro presentan un mejor desempeño pues son servicios dedicados, el costo es mucho más alto y representa una inversión mucho mayor a lo que la institución paga en la actualidad. En cambio, se puede observar que la mejor propuesta presentada es la quinta opción de Claro ya que tiene una alta velocidad de conexión, solo la última milla es en cobre y el resto de la conexión es en F.O, este servicio ofrece una conexión de 100Mbps de bajada y 20 Mbps de subida. Después de realizar el estudio y evaluación de las opciones mostradas en el capítulo 9.2 se concluye que la mejor opción para el Colegio es la ofrecida por Claro HFC (hibrido fibra y coaxial), en otras palabras, la última milla es en cobre, este servicio es de 100 Mbps de bajada por 20 Mbps de subida, por un valor de $ 295.899, esto hace que la capacidad de navegación y ancho de banda sea suficiente para el servicio requerido por el Colegio. 9.7 SELECCIÓN DE EQUIPOS Con el fin de seleccionar adecuadamente los equipos, es importante considerar las capacidades técnicas de cada uno de los equipos y las ventajas que puede ofrecer el fabricante seleccionado. En primer lugar, se debe considerar la selección del equipo UTM, pues es el equipo central dentro del diseño de red. Con el fin de hacer una adecuada selección de equipo se debe validar los diferentes fabricantes que hay en el mercado. Para esto se toman varios reportes de

94

comparación que existen en la industria. 9.7.1 Cuadrante mágico de Gartner para UTM. Como primer elemento de comparación se emplea el reporte de mercado del Cuadrante Mágico de Gartner, el cual es un reporte publicado por la firma IT Consulting que realiza una investigación de mercado en la que hace un análisis cualitativo de los fabricantes, para medir la capacidad de generar tendencias en el mercado, maduración de los participantes y credibilidad frente a los usuarios. El reporte publica como resultado comparativo un cuadrante en el que se agrupan los diferentes fabricantes evaluados posicionándolos de acuerdo a dos variables, la capacidad para ejecutar y la visión de la organización en el mercado. Si bien el reporte de Gartner, presenta un análisis desde un punto de vista de mercadeo y no desde el punto de vista técnico, es un indicador importante a tener en cuenta en el momento de tomar una decisión para determinar los equipos adecuados para el diseño. En la figura 59 se observa el Cuadrante Mágico de Gartner, publicado en Junio de 2017, en el cual se encuentra que los líderes en UTM son los fabricantes Fortinet, Check Point Software Technologies y Sophos. Siendo los fabricantes más conocidos con una visión más amplia dentro del mercado. Y demostrando una mayor habilidad para ejecutar sus funciones, lo que genera confianza en sus clientes. Referente a los 3 líderes del cuadrante, el reporte indica lo siguiente. Fortinet tiene fuerte presencia en pequeña y mediana empresa y una fuerte oferta funcionalidad/precio/desempeño, que lo hace ser el más frecuentemente seleccionado. Check Point Software Technologies continúa ganando presencia en el sector de pequeña y mediana empresa con sus funcionalidades de seguridad de tipo corporativo, fácil administración e interfaz de usuario gráfica muy intuitiva. Sophos, continúa ganando mercado, gracias a su facilidad de uso, ricas funcionalidades de seguridad e integración con sus productos de dispositivo final, es decir, con sus herramientas de antivirus. Sophos es frecuentemente empleados por empresas pequeñas.

95

Figura 59. Cuadrante mágico de Gartner para UTM.

Fuente: MAGIC QUADRANT FOR UNIFIED THREAT MANAGEMENT (SMB Multifunction

Firewalls) [en línea]. Bogotá: El Autor [citado 24 agosto, 2016]. Disponible en Internet: <

URLhttps://www.gartner.com/doc/reprints?id=1-

43QT4Y6&ct=170621&st=sb&elqTrackId=B8287C7A7D6E48779F37B091CCC4F36C&elq=7ca4ec

a8f5da494eab32bed241a6d446&elqaid=3226&elqat=1&elqCampaignId>

Considerando este reporte el fabricante mejor ubicado es Fortinet, pues es el que tiene mayor habilidad para ejecutar y una mejor visión en el mercado, lo que da confianza para sus clientes.

96

9.7.2 Reporte de NSS LABS para UTM. Otro indicador importante es de la firma NSS LABS. La cual es una firma independiente que realiza un análisis técnico a los equipos de los diferentes fabricantes en los cuales se realizan pruebas de estrés a las diferentes funcionalidades de cada fabricante y validar su efectividad frente al costo que le representa al cliente asegurar 1 Mbps de flujo de información, en lo que denomina un mapa de valor de seguridad. Dado que no existe un comparativo para UTM, se toma como referencia el análisis de NGFW, el cual presenta funcionalidades similares a las del UTM. Figura 60. Mapa de valor de seguridad.

Fuente: SECURITY VALUE MAP™ Next Generation Firewall (NGFW) [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.watchguard.com/wgrd-resource-center/nss-report>

En el análisis realizado por NSS Labs se encuentra que para el fabricante Fortinet presentan costos por Mbps asegurado inferiores a los USD 10, mientras que su efectividad es cercana al 80%. Igualmente, para el fabricante Sophos el costo por Mbps asegurado es inferior a los USD 10, sin embargo, su efectividad es superior, llegando al 90%. Para el fabricante Check Point, también se encuentra una efectividad de 90%, pero el costo por Mbps asegurado es casi de USD 20. Siendo los 3 fabricantes recomendados por NSS Labs. 9.7.3 Comparación de fabricantes de UTM. Se observa que los tres fabricantes

97

son líderes del mercado y con una muy alta eficiencia frente a los demás participantes. A partir de esta información se realiza una inspección de los equipos de los 3 fabricantes con el fin de decidir cuál es el más adecuado para el diseño propuesto. En este punto es fundamental considerar otros aspectos que pueden ser claves para el servicio del cliente. Al hacer revisión de las funcionalidades presentes en los dispositivos Check-Point, se encuentra que no cuenta con equipos Access Points, que es ideal integrar a la solución de UTM, considerando que el diseño propuesto requiere 4 Access Points es ideal integrar la gestión de estos equipos a la solución de UTM, pues simplifica la administración de la red para el cliente. Esto representa una desventaja para la solución de Check Point, pues obliga a administrar los Access Points de forma independiente o con la herramienta de otro fabricante. En el caso de fabricante Sophos, se encuentra que el licenciamiento en el equipo se debe habilitar por funcionalidad, lo que lo hace engorroso para el colegio en el momento de tomar una decisión respecto a la compra, pues debe considerar incluir todas las licencias que se requieren, según las funcionalidades que se vayan a implementar. Teniendo en cuenta que el colegio requiere habilitar las funcionalidades que le brinden protección a nivel de red, capacidad de administrar el ancho de banda de la conexión a Internet y funcionalidades de controladora para la red inalámbrica. No es claro, cual es el licenciamiento que se requiere activar para las funcionalidades que requiere y que incluye cada una de esas licencias. En el cuadro 17 se observan las opciones de Licenciamiento del fabricante Sophos. Cuadro 17. Opciones de Licenciamiento del fabricante Sophos.

Fuente: SOPHOS UTM 220. Datasheet. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.sophos.com/es-es/medialibrary/pdfs/factsheets/sophosutm220dsna.aspx>

Para dimensionar adecuadamente el equipo, se debe tener en cuenta los datos considerados durante el diseño de red. Al verificar las especificaciones técnicas de los dispositivos UTM de Sophos, se encuentra que el equipo más recomendado para la red del Colegio es el UTM 220, principalmente porque con las

98

funcionalidades de UTM puede llegar hasta los 95 Mbps en promedio, superior a los 48.49 Mbps requeridos para la red. Adicional este equipo es capaz de administrar hasta 8 Access Points. En el cuadro 18 se observan las características comparativas entre diferentes equipos del fabricante Sophos. Cuadro 18. Comparación de diferentes modelos de UTM Sophos

Fuente: SOPHOS UTM 220. Sizing Guideline. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/Sophos_UTM_9_sgna.pdf>

Frente al fabricante Fortinet se encuentra que sus características de UTM son las más completas, dado que no requiere licenciamiento adicional. El fabricante incluye todo en sus funcionalidades en los equipos. También es capaz de soportar la administración de los Access Points y tiene un amplio portafolio para seleccionar los equipos según requiera el cliente al final. En el cuadro 19 se presenta la comparación de los diferentes modelos de equipos para el fabricante

99

Fortinet. Cuadro 19. Comparación de diferentes modelos de UTM Fortinet.

Fuente. FORTINET. Product Matrix. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.fortinet.com/content/dam/fortinet/assets/data- heets/Fortinet_Product_Matrix.pdf>

Como el Fabricante Fortinet no publica su capacidad en funcionalidad de UTM, se hace una comparación característica a característica entre las funcionalidades del fabricante Sophos y las del fabricante Fortinet, garantizando que se supere en todo momento lo requerido por el colegio. Encontrando que el equipo que se asimila en desempeño al modelo de Sophos UTM 220, es el Fortigate-100D. Dado que se desea integrar la funcionalidad de controlador inalámbrico en el UTM, para tener más facilidad al administrar la red, es importante considerar los equipos Access Points que se emplearán antes de seleccionar definitivamente los equipos requeridos, pues los Access Points que se seleccionen solo podrán ser administrados por un UTM del mismo fabricante. Dado que solo se requieren 4 Access Points para dar cubrimiento de la red, pero se espera que estos equipos den conectividad a la cantidad de dispositivos inalámbricos descritos en el cuadro 15, es importante seleccionar equipos que soporten una alta densidad de usuarios. Para ello se deben considerar dispositivos

100

Access Points, que sean Dual-band, es decir, que funcionen a 2.4 GHz y a 5 GHz, además que tengan al menos 3 antenas para transmisión y 3 para recepción. Es importante que sean dispositivos que funcionen en los últimos estándares de la industria. Al menos bajo el estándar 802.11ac. De esta forma se logrará soportar la densidad de usuarios planteada. Al realizar una revisión del portafolio de equipos ofrecidos por el fabricante Sophos, que cumplan con lo planteado para el diseño de red. Se seleccionan los equipos AP-100C que son equipos de uso interior y se adaptan a lo requerido en el diseño como se observa en el cuadro 20 de especificaciones técnicas de los Access Point del fabricante Sophos. Cuadro 20. Especificaciones técnicas Access Points Sophos

Fuente: SOPHOS. Wireless Protection. [en línea]. Bogotá: La Empresa [citado 3

101

septiembre, 2017]. Disponible en Internet: < URL: https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/sophoswirelessprotectiondsna.pdf?la=en>

Al realizar la misma comparación para los equipos Access Points del fabricante Fortinet, se encuentra que el equipo que cumple con los requerimientos planteados es FAP-321C. Como se muestra en el cuadro 21 de las características técnicas de los equipos Fortinet. Cuadro 21. Especificaciones técnicas para Access Points Fortinet.

Fuente: FORTINET. Wireless Product Matrix. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Wireless_Product_Matrix.pdf>

Al haber determinado los equipos que son viables para el diseño de la red para los elementos UTM y Access Points, solo queda pendiente seleccionar los que mejor

102

se adecuen al Colegio. Por eso como último factor se considera el precio de los equipos. De forma que se reduzcan los costos de implementación y se obtenga un beneficio para el colegio. Con el fin de tomar un precio comparativo equitativo para los equipos se consultan diferentes fuentes de información. Para los equipos del fabricante Fortinet, los precios son tomados de la lista de precios del fabricante. Para los dispositivos Sophos se toma como base el precio publicado en Amazon y en eBay. Cuadro 22. Precio comparativo de equipos entre Sophos y Fortinet.

Dispositivo Fortinet Sophos

Referencia Precio Referencia Precio

UTM FG-100D-BDL USD 3.100 [27] UTM 220 USD 3.135 [28]

Access Points FAP-321C-N USD 695 [27] AP-100C USD 640 [29]

Fuente: Los Autores

Luego de evaluar los dos fabricantes para las soluciones de UTM y Access Points, se observa que ambos presentan muchas ventajas que pueden ser aprovechadas en el proyecto y la diferencia en precios es mínima entre ambos equipos. Por tal razón se toma como decisión personal escoger los dispositivos del fabricante Fortinet, principalmente por la credibilidad y antigüedad que tiene en el mercado. 9.7.4 Selección de Switches. Por último, se deben seleccionar los equipos Switches que se requieren para la red del Colegio. Dado que las funcionalidades que cumplirán los Switches son netamente de capa 2, se decide seleccionar los equipos a partir de las ventajas que puedan ofrecer los fabricantes, siempre y cuando cumplan con las condiciones mínimas requeridas para la red. Las condiciones a considerar para los equipos son las siguientes:

Para el Switch de 48 puertos del edificio principal, se requiere que sus puertos sean de 1Gbps, que permita la creación de VLAN y que sea administrable, preferiblemente por interfaz web para que sea de fácil uso para el colegio. Dado que en este equipo se planea conectar los Access Points y las cámaras del sistema de CCTV se requiere que tengan capacidad de PoE de al menos 15.4 Vatios por puerto. De acuerdo con el cuadro 11 Resumen de puertos para Switch, se requiere PoE para 22 puertos, si bien no todos los dispositivos requieren consumir el estándar de 15.4 Vatios, se toma como referencia este valor, para no correr riesgo frente a la capacidad de potencia que se pueda requerir. En ese sentido, se requiere una capacidad de PoE disponible mínimo de 338,8 Vatios.

Para el Switch de 24 puertos del edificio principal, solo se requiere que sus puertos sean de 1Gbps, que permita la creación de VLAN y que sea administrable, preferiblemente por interfaz web para que sea de fácil uso para el colegio.

Para el Switch de 24 puertos del edificio principal, se requiere que sus puertos

103

sean de 1Gbps, que permita la creación de VLAN y que sea administrable, preferiblemente por interfaz web para que sea de fácil uso para el colegio. De acuerdo con el cuadro 11 Resumen de puertos para Switch, se requiere PoE para 6 puertos, si bien no todos los dispositivos requieren consumir el estándar de 15.4 Vatios, se toma como referencia este valor, para no correr riesgo frente a la capacidad de potencia que se pueda requerir. En ese sentido, se requiere una capacidad de PoE disponible mínimo de 92,4 Vatios.

Todos los equipos deben ser administrables, soportar al menos 5 VLANs simultáneamente y soportar el protocolo 802.1q de VLAN TAG, con el fin de facilitar la comunicación entre las diferentes VLAN y el equipo principal UTM. Con estas definiciones para los equipos, se evalúan Switches de diferentes fabricantes y se toma la decisión de emplear equipos del fabricante Hewlett Packard Enterprise (HPE) que aparte de las funcionalidades ya mencionadas, ofrece garantía limitada de por vida a los equipos en caso de falla, protegiendo de esta forma la inversión del Colegio. Los equipos seleccionados pertenecen a la serie 1820 de HPE, que son equipos de capa 2 con administración WEB. El cuadro 23 presenta las principales características de los equipos de acuerdo con la información proporcionado por la hoja de datos. Cuadro 23. Características técnicas de Switches 1820 de HPE

Producto Switch 1820 24G PoE+

(185W) 29

Switch 1820 24G

Switch 1820 48G PoE+ (370W)

Tipo de Switch Puertos fijos Puertos fijos Puertos fijos

Enrutamiento / Conmutación

Solo Capa 2 Solo Capa 2 Solo Capa 2

Gestión Gestión Inteligente Gestión Inteligente Gestión Inteligente

Tipos de Puertos

Puertos LAN

12 puertos RJ-45 autosensing 10/100/1000 PoE+; Dúplex: 10BASE-T/100BASE-TX: half o full; 1000BASE-T: solo full 12 puertos RJ-45 autosensing 10/100/1000 (IEEE 802.3 Tipo 10BASE-T, IEEE 802.3u Tipo 100BASE-TX, IEEE 802.3ab Tipo 1000BASE-T); Dúplex: 10BASE-T/100BASE-TX: half o full; 1000BASE-T: solo full

24 puertos RJ-45 autosensing 10/100/1000 (IEEE 802.3 Tipo 10BASE-T, IEEE 802.3u Tipo 100BASE-TX, IEEE 802.3ab Tipo 1000BASE-T); Dúplex: 10BASE-T/100BASE-TX: half o full; 1000BASE-T: solo full

24 puertos RJ-45 autosensing 10/100/1000 PoE+; Dúplex: 10BASE-T/100BASE-TX: half o full; 1000BASE-T: solo full 24 puertos RJ-45 autosensing 10/100/1000 (IEEE 802.3 Tipo 10BASE-T, IEEE 802.3u Tipo 100BASE-TX, IEEE 802.3ab Tipo 1000BASE-T); Dúplex: 10BASE-T/100BASE-TX: half o full; 1000BASE-T: solo full

29

QUICKSPECS. HPE Office Connect 1820 Switch Series. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.hpe.com/h20195/v2/GetDocument.aspx?docname=c04518995>

104

Cuadro 23 (continua) Producto Switch 1820 24G PoE+

(185W) 30

Switch 1820 24G Switch 1820 48G PoE+

(370W)

Puertos SFP

2 puertos SFP 100/1000 Mbps (IEEE 802.3z Tipo 1000BASE-X, IEEE 802.3u Tipo 100BASE-FX)

2 puertos SFP 100/1000 Mbps (IEEE 802.3z Tipo 1000BASE-X, IEEE 802.3u Tipo 100BASE-FX)

4 puertos SFP 100/1000 Mbps (IEEE 802.3z Tipo 1000BASE-X, IEEE 802.3u Tipo 100BASE-FX)

Performance

Throughput Hasta 38.6 Mpps (sobre paquetes de 64-bytes)

Hasta 38.6 Mpps (sobre paquetes de 64-bytes)

Hasta 77.3 Mpps (sobre paquetes de 64-bytes)

Capacidad de Conmutación

52 Gbps 52 Gbps 104 Gbps

Tamaño de la tabla de direcciones MAC.

8,000 entradas 8,000 entradas 16,000 entradas

Características eléctricas

Voltaje 100-127 / 200-240 VAC 100-127 / 200-240 VAC 100-127 / 200-240 VAC

Corriente 2.6/1.3 A 0.5/0.3 A 5.1/2.6 A

Frecuencia 50/60 Hz 50/60 Hz 50/60 Hz

Máximo consumo de potencia

240 W 22 W 481 W

Potencia PoE 185 W PoE+ N/A 370 W PoE+

Gestión

Gestión Navegador Web Navegador Web Navegador Web

Fuente: Los Autores

A partir de dicha selección de equipos se presentan los costos asociados a cada uno de los Switches en el cuadro 24. Cuadro 24. Switches seleccionados para el diseño de red.

Dispositivo Características Precio

Switch 1820 48G PoE+ (370W)

31

24 Puertos 10/100/1000 PoE+, 24 puertos 10/100/1000 y 2 puertos SFP.

USD 1.093

Switch 1820 24G [30] 24 Puertos 10/100/1000 y 2 puertos SFP. USD 409

Switch 1820 24G PoE+

(185W) 32

12 Puertos 10/100/1000 PoE+, 12 puertos 10/100/1000 y 2 puertos SFP.

USD 649

A partir de los equipos seleccionados se organiza el presupuesto para la implementación del proyecto y poder así culminar exitosamente el proyecto.

30

QUICKSPECS. HPE Office Connect 1820 Switch Series. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.hpe.com/h20195/v2/GetDocument.aspx?docname=c04518995> 31

Ibid.,p.3. 32

Ibid.,p.3.

105

10. PRESUPUESTO 10.1 PRESUPUESTO El Colegio tiene un total de 350 estudiantes los cuales pagan en promedio $500.000 en pensión lo que hace que sea un total de ingreso por $175.000.000 mensual, claro está que no se puede olvidar los egresos, por concepto de salarios de 55 empleados donde en promedio el salario es de $1.000.000 si consideramos la carga prestacional el egreso por salarios es $82.500.000, en servicios y demás egresos por $20.000.000 para una utilidad mensual de $72.500.000, se considera que el diseño es económicamente viable para la institución educativa. Dado que los precios de los equipos se encuentran dados en dólares, se debe convertir ese valor a pesos colombianos. Para esto se multiplica por $ 2.936,07 que equivale al valor de la TRM del día 03 de septiembre de 2017. Cuadro 25. Presupuesto del proyecto.

Ítem Descripción Cantidad Valor

unitario (USD)

Valor unitario (COP)

Valor total

Hardware

1 UTM FORTINET FG-100D-BDL

1 USD 3100 $ 9.101.817 $ 9.101.817

2 ACCESS POINT FAP-321C-N

4 USD 695 $ 2.040.569 $ 8.162.275

3 Switch 1820 48G PoE+ (370W)

1 USD 1.093 $ 3.209.125 $ 3.209.125

4 Switch 1820 24G 1 USD 409 $ 1.200.853 $ 1.200.853

5 Switch 1820 24G PoE+ (185W)

1 USD 649 $ 1.905.509 $ 1.905.509

6 Caja UTP Categoría 6 AMP

3 N/A $ 417.000 $ 1.251.000

7 Rack Gabinete De Piso 24 Ru 120cm

2 N/A $ 592.800 $ 1.185.600

8 Toma corriente de montaje en 1U de Rack

1 N/A $ 410.300 $ 410.300

9 UPS 10Kva 1 N/A $ 380.000 $ 380.000

10 Organizador horizontal

2 N/A $ 29.900 $ 59.800

11 Patch panel 48 puertos

1 N/A $ 350.000 $ 350.000

12 Jack Categoría 6 Azul

48 N/A $ 15.000 $ 720.000

13 Face Plate dobles datos

22 N/A $ 3.000 $ 66.000

106

Cuadro 25 (continua)

Ítem Descripción Cantidad Valor

unitario (USD)

Valor unitario (COP)

Valor total

14 Face Plate sencillos datos

4 N/A $ 3.000 $ 12.000

15 Troqueles 24 N/A $ 2.500 $ 60.000

16 Canaleta 12X5X240 40 N/A $ 35.000 $ 1.400.000

17 Patch Cord 1.2 m 48 N/A $ 10.000 $ 480.000

18 Patch Cord 2 m 48 N/A $ 17.000 $ 816.000

19 Tornillería y otros 1 N/A $ 200.000 $ 200.000

Servicios

20

Servicios profesionales de asesoría, configuración y puesta en marcha de la solución.

1 N/A $ 12.000.000 $ 12.000.000

Sub total $ 42.970.278

IVA $ 8.164.353

Valor total $ 51.134.631

Fuente: Los Autores

107

11. CONCLUSIONES Luego de la información y las actividades realizadas se pueden presentar las conclusiones que buscan cubrir los objetivos propuestos durante el proyecto. A continuación, se presentan las conclusiones obtenidas.

Es innegable que las actividades de Levantamiento de Información se requieren realizar en el momento en que se plantee el diseño para una red de datos para una infraestructura de comunicaciones. Pues el comportamiento de cada red es particular y aunque muchas variables pueden tener similitud, el comportamiento para cada red varía dependiendo de la organización.

Gracias al levantamiento de información realizado en el Colegio Jonathan Swift, ha sido posible identificar las falencias con que cuenta la institución para su red, en donde se observa principalmente que no se ha tenido un crecimiento organizado de su infraestructura de comunicaciones, sino que se han ido adicionando nuevos dispositivos a la red en la medida en que se han necesitado, pero sin ninguna planeación especifica. A partir del análisis de información es posible encontrar múltiples inconvenientes en la red del colegio Jonathan Swift, entre las que se destacan el ancho de banda limitado para las herramientas educativas del Colegio, pues se determina que incluso en condiciones ideales, el ancho de banda actual con que cuenta el colegio, no es suficiente para las herramientas educativas.

Dentro de la red del colegio se encuentra que la mayor parte de equipos que conforman la infraestructura del colegio son obsoletos, por lo que no proporcionan las capacidades necesarias para el adecuado funcionamiento de la red. Empezando porque no permiten la creación de VLANs para segmentar el tráfico de la red.

Con la información analizada se evidencia que el ancho de banda de la institución se está empleando en aplicaciones que no hacen parte del tráfico crítico de la institución. Pues gran parte del tráfico está siendo consumido por tráfico de actualizaciones de Software y notificaciones de Microsoft. Lo que refuerza el planteamiento de que el ancho de banda no es suficiente para las aplicaciones del colegio. A partir de la información analizada se determina que el ancho de banda requerido para el correcto funcionamiento de los equipos de la red actual debe ser 10.4 Mbps. Muy superior al ancho de banda actual de la institución.

La red inalámbrica actual es completamente obsoleta, pues no tiene el cubrimiento adecuado, ni tampoco cumple con los estándares más actuales de comunicación de tecnologías Wi-Fi, lo que lo hace insuficiente para el proyecto de uso de aplicaciones educativas en dispositivos móviles que plantea la Institución.

108

De acuerdo a los inconvenientes presentes en la red, se centra el diseño en una solución basada en UTM, en donde se pueda brindar seguridad a la red, administrar el ancho de banda de forma eficiente, diferenciar el tráfico por segmentos de red y administrar de forma simple. A partir de eso se realiza el diseño de la red, segmentando el tráfico en diferentes redes de acuerdo con las necesidades del colegio. Se considera el crecimiento esperado para la red, según los proyectos institucionales del Colegio. Y se define el ancho de banda requerido para la conexión a Internet, con base en la concurrencia esperada por parte del Colegio, de forma que no se sobredimensione la solución.

Se propone la solución de red Wireless con el cubrimiento necesario y con las capacidades requeridas para un funcionamiento adecuado de los equipos en la red. Facilitando de esta forma la implementación del proyecto de uso de aplicaciones educativas en dispositivos móviles para el colegio.

Finalmente se simula el diseño de red propuesto con las características del tráfico de la institución y basado en la concurrencia propuesta para la red, se logra obtener el diseño de red seguro, en el que se protege el tráfico de la red; segmentado, en donde se diferencia el tráfico a partir de la diferenciación que se hace de los usuarios; controlado, en donde se administra el ancho de banda del canal de internet propuesto para que sea empleado en las aplicaciones que son críticas para la institución; y fácil de administrar a partir del uso de equipos con administración web intuitiva, que simplifique las labores del administrador de la red. A partir de estas actividades es posible concluir exitosamente el diseño de la red propuesta para el Colegio Jonathan Swift.

109

BIBLIOGRAFÍA AD NORMA. Aprende digital. [en línea]. Bogotá: El Autor [citado 24 agosto, 2016]. Disponible en Internet: < URL: http://www.aprendedigitalnorma.com> CASAS MORENO,Y. UTM: Administración unificada de amenazas, Manizales - Colombia: Universidad de Manizales. Centro de Investigaciones y Desarrollo, 2009. 341 p. CIBERCOLEGIOS. Cibercolegios – Sistema de gestión educativa [en línea]. Bogotá: El Autor [citado 10 junio, 2017]. Disponible en Internet: < URL: http://www.cibercolegios.co> CISCO. Cisco ICND1 Foundation Learning Guide: LANs and Ethernet. [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: http://www.ciscopress.com/articles/article.asp?p=2092245&segNum=2> COLEGIO JONATHAN SWIFT. Datos de la institución. Bogotá: La Institución, 2017. 121p. DEMPSEY, John S. Introduction to private security. Belmont, CA: Thomson Wadsworth, 2008. 78p. D-LINK, D-Link Des-1008A 8-Port 10/100 Switch, D-LINK, 2013.USA.2005. 211 p. _ _ _ _ _ _ _ _. DES-1016A 16-PORT 10/100 Switch, D-LINK. USA. 2012. 174 p. ENCORE. Encore ENH916-NWY 16 port Fast Ethernet Switch, Encore.USA. 2009. 231 p. EXINDA. Exinda. [en línea]. Bogotá: El Autor [citado 5 julio, 2017]. Disponible en Internet: < URL: http://exinda.globalgate.com.ar/ver.php/mod/productos/categoria/336> FORTINET. Product Matrix. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.fortinet.com/content/dam/fortinet/assets/data- heets/Fortinet_Product_Matrix.pdf> _ _ _ _ _ _ _ _. Wireless Product Matrix. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/Fortinet_Wireless_Product_Matrix.pdf> HUAWEI. Huawei 530. Home Gateway. User Guide Apendice, USA. 2004.172 p.

110

IETF, RFC 2131 Dynamic Host Configuration Protocol. Bucknell University, 1997. [en línea]. Bogotá: El Autor [citado 31 de Julio, 2017]. Disponible en Internet: <URL: https://tools.ietf.org/html/rfc2131> LAMMLE,T. Cisco Certified Network Associate Study Guide,USA, CISCO, 2011.172 p. MAGIC QUADRANT FOR UNIFIED THREAT MANAGEMENT (SMB Multifunction Firewalls) [en línea]. Bogotá: El Autor [citado 24 agosto, 2016]. Disponible en Internet: < URLhttps://www.gartner.com/doc/reprints?id=1-43QT4Y6&ct=170621&st=sb&elqTrackId=B8287C7A7D6E48779F37B091CCC4F36C&elq=7ca4eca8f5da494eab32bed241a6d446&elqaid=3226&elqat=1&elqCampaignId> MICROSOFT. How DNS Works. [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc772774(v=ws.10)> MINISTERIO DE EDUCACIÓN NACIONAL. Sineb. [en línea]. Bogotá: El Ministerio [citado 24, julio, 2017]. Disponible en Internet: < URL: http://www.mineducacion.gov.co/1759/w3-articule-156285.html> MINTIC. Ministerio de las Tecnologías y las Telecomunicaciones. [en línea]. Bogotá: El Ministerio [citado 31 julio, 2017]. Disponible en Internet: < URL: http://www.mintic.gov.co/portal/604/w3-channel.html> QPCOM. QPCOM QP-416A. Fast Ethernet Switch, QPCOM. USA. 2002. 254 p. QUICKSPECS. HPE Office Connect 1820 Switch Series. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.hpe.com/h20195/v2/GetDocument.aspx?docname=c04518995> RIVERBED. Steelcentral Packet Analyzer [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: https://www.riverbed.com/mx/products/steelcentral/steelcentral-packet-analyzer-personal-edition.html> SEAS,B. Wireshark, un gran analizador de protocolos [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: https://www.seas.es/blog/informatica/wireshark-un-gran-analizador-de-protocolos/> SECURITY VALUE MAP™ Next Generation Firewall (NGFW) [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.watchguard.com/wgrd-resource-center/nss-report>

111

SIE. Solución Integral educativa. [en línea]. Bogotá: El Autor [citado 31 julio, 2017]. Disponible en Internet: < URL: https://sie.educar.com.co/cas/login?service=http%3A%2F%2Fsie.educar.com.co%2F> SOPHOS UTM 220. Datasheet. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.sophos.com/es-es/medialibrary/pdfs/factsheets/sophosutm220dsna.aspx> _ _ _ _ _ _ _ _. Sizing Guideline. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/Sophos_UTM_9_sgna.pdf> _ _ _ _ _ _ _ _. Wireless Protection. [en línea]. Bogotá: La Empresa [citado 3 septiembre, 2017]. Disponible en Internet: < URL: https://www.sophos.com/en-us/medialibrary/PDFs/factsheets/sophoswirelessprotectiondsna.pdf?la=en> STALLINGS, Williams. Comunicaciones y redes de computadoras. Séptima Edición, Madrid: Pearson Education, 2004. p.105. STALLINGS, Williams. Comunicaciones y redes de computadoras, Séptima Edición, Madrid: Pearson Education, 2004. p.311. STALLINGS, Williams. Comunicaciones y redes de computadoras. Séptima Edición, Madrid: Pearson Education, 2004. p.828. WETHEALL,A. Redes de Computadoras, México: Pearson, 2011. 129 p.