UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO
DE INGENIERO EN SISTEMAS E INFORMÁTICA
TEMA: ANÁLISIS, DISEÑO, ESTUDIO Y ADMINISTRACIÓN DE UN ISP CON
TECNOLOGÍAS INALÁMBRICAS DE SERVICIO DE CORREO Y HOSTING
PARA LA CIUDAD DE TULCÁN.
AUTOR: ESCOBAR GUANOCHANGA CRISTHIAN ALEXANDER
ASESOR: ING. BECERRA ARAUJO DARWIN ANDRÉS
TULCÁN – ECUADOR
2016
APROBACIÓN DE ASESOR DEL TRABAJO DE TITULACION
CERTIFICACIÓN
Quien escribe, legalmente CERTIFICA QUE: El presente trabajo de Titulación
realizado por el señor Cristhian Alexander Escobar Guanochanga, estudiante de la
carrera de Sistemas, Facultad de Sistemas Mercantiles, con el tema” Análisis, diseño,
estudio y administración de un ISP con tecnologías inalámbricas de servicio de
correo y hosting para la ciudad de Tulcán”, Ha sido prolijamente revisado, y cumple
con todos los requisitos establecidos en la normativa pertinente de Universidad Regional
Autónoma de los Andes - UNIANDES-, por lo que apruebe su presentación.
Tulcán, agosto de 2016
______________________________
Ing. Darwin Andrés Becerra Araujo
ASESOR
DECLARACIÓN DE AUTENTICIDAD
Yo, Cristhian Alexander Escobar Guanochanga, egresado de la facultad de Sistemas
Mercantiles, Carrera de Sistemas, declaro que todos los resultados obtenidos en el
presente trabajo de investigación, previo a la obtención del título de INGENIERO EN
SISTEMAS E INFORMÁTICA, son absolutamente originales, auténticos y personales;
a excepción de las citas, por lo que son de mi exclusiva responsabilidad.
Tulcán, agosto de 2016
______________________________________
Sr. Cristhian Alexander Escobar Guanochanga
CI. 0401227079
AUTOR
DERECHOS DE AUTOR
Yo, Cristhian Alexander Escobar Guanochanga, declaro que conozco y acepto la
disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional
Autónoma de los Andes, que en su parte pertinente textualmente dice: El Patrimonio de
la UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones,
trabajo científico o técnicos, proyectos profesionales y consultaría que se realicen en la
Universidad o por cuenta de ella;
Tulcán, agosto del 216
________________________________
Sr. Cristhian Alexander Escobar Guanochanga
CI.0401227079
AUTOR
DEDICATORIA
Dedico a mis padres quienes supieron enseñarme valores y respeto hacia los
demás, unos padres incondicionales quienes nunca supieron darme las
espaldas a pesar de las adversidades de mi vida, padres a quienes admiro
respeto y valoro, por todo el sacrificio y confianza que han brindado en mí.
A mi padre Marco Patricio Escobar Cueva, quien con su ejemplo de superación
quien día a día a mostrado su honestidad y su veracidad hacia un futuro y
bienestar de su hogar, a ti padre abnegado hacia tu hijo a quien jamás dejaste
de alentar y de creer en el por todo esto y muchas cosas más te dedico este
pequeño esfuerzo.
A mi madre Patricia Elizabeth Guanochanga Llerena quien con sus regaños y
enojos supieron enseñarme a ser responsable y cumplido en todo este
transcurso de esta carrera, además quien con sus oraciones y plegarias me ha
mantenido al margen de todo peligro, mi madre quien me ha mantenido en el
camino de dios y de superación por todo esto y mucho más te dedico este peño
esfuerzo.
Por otra parte, dedico a toda mi familia quienes de una u otra forma me han
apoyado durante todo este lapso de mi carrera.
AGRADECIMIENTO
Agradezco a dios por que sin la ayuda de él y de su voluntad este objetico no
se hubiera cumplido, le agradezco también por cuidarme y protegerme en su
manto.
Igualmente agradecer a la Universidad Uniandes, a cada uno de los maestros,
especialmente al Ing. Freed Carrera quienes marcaron cada etapa estudiantil, a
mi tutor quien me oriento con sus asesorías y consejos durante el proceso de
elaboración del presente trabajo.
INDICE GENERAL Pag
Aprobación de asesor del trabajo de titulacion
Declaración de autenticidad
Derechos de autor
Dedicatoria
Agradecimiento
Resumen ejecutivo
Executive abstract
INTRODUCCIÓN
Antecedentes de la Investigación - 1 -
Planteamiento del problema. - 1 -
Formulación del problema. - 2 -
Delimitación del problema - 2 -
Objeto de Investigación y Campo de Acción. - 2 -
Identificación De La Línea De Investigación. - 2 -
Objetivos de la Investigación. - 2 -
Idea a Defender. - 2 -
Justificación. - 3 -
Metodología de la Investigación. - 3 -
Validación por expertos. - 3 -
Aporte teórico, significación práctica y novedad científica. - 4 -
CAPÍTULO I MARCO TEÓRICO - 6 -
1.1 Tecnologías de Información y Comunicaciones - 6 -
1.2 Calidad de Servicios - 6 -
1.3 R - 8 -
1.4 Internet - 9 -
1.5 Ancho de banda - 11 -
Este autor señala un concepto más amplio con el ancho de banda no solo se limita al
análisis de la frecuencia mayor y menor si no a su importancia en la velocidad y
comunicación dentro de un medio de información. - 11 -
1.6 Medio de transmisión - 12 -
Conclusiones parciales del Capítulo I - 12 -
CAPÍTULO II. MARCO METODOLÓGICO - 14 -
2.1 Caracterización de la ciudad de Tulcán - 14 -
2.2 Descripción del procedimiento metodológico para el desarrollo de la
investigación. - 14 -
2.2.1 Modalidad de la investigación - 14 -
2.2.2 Tipos de investigación - 14 -
2.2.3 Población y muestra - 15 -
2.2.4 Métodos de investigación - 16 -
Validación por expertos. - 16 -
2.2.4.1 Técnicas e Instrumentos de Investigación - 16 -
2.2.5 Encuestas y tabulación - 17 -
2.7 Conclusiones parciales del Capítulo II - 22 -
CAPÍTULO III. PLANTEAMIENTO DE LA PROPUESTA - 23 -
3.1.1 Caracterización de la propuesta - 23 -
3.2 Análisis geográfico de la ciudad de Tulcán - 23 -
3.2.1 Mapa Geográfico de la ciudad de Tulcán - 25 -
3.2.2 Diseño de la red de distribución - 25 -
3.2.3 Distribución de la red. - 26 -
3.3 Ubicación geográfica de los puntos de acceso. - 27 -
3.3.1 Mapa de Tulcán 3D - 28 -
3.4 Análisis técnico de equipos y tecnologías - 31 -
3.4.1 Equipos IPTECOMP (RED de Distribución) - 31 -
3.4.2 Características Técnicas - 31 -
3.4.3 Características principales - 33 -
3.4.4 Administración del Ancho de Banda.- HTB - 33 -
3.5 Tecnología inalámbrica - 35 -
3.5.1 Seguridades inalámbricas - 35 -
3.5.2 Red de Acceso Wlan’s - 35 -
3.5.3 Punto de Acceso Independiente - 35 -
3.5.3.1 Dificultades en la Gestión - 35 -
3.5.3.2 Características Limitadas - 36 -
3.5.3.3 Gestión Multitarea: - 36 -
3.5.3.4 Conmutador WLAN - 36 -
3.5.3.5 Coste Inicial Elevado - 36 -
3.5.3.6 Escalabilidad frente a Coste - 37 -
3.5.3.7 Recuperación del Sistema - 37 -
http://www.cyberpuerta.mx/Computo-Hardware/Redes/Access-Points/3Com-Access-
Point-7760-Inalambrico-54Mbit-s-2-4GHz.html - 37 -
3.5.3.8 Fortalece las implementaciones y la administración de seguridad, desde la red
hasta los usuarios finales - 37 -
3.5.3.9 Simplifica la configuración, el control y la optimización de MAPs - 38 -
3.5.3.10 Ofrece seguridad y movilidad sin discontinuidades - 38 -
3.5.3.11 Facilita la integración de red mediante despliegues flexibles - 39 -
3.5.3.12 3com® wireless lan managed access point ap2750TECTURA DE ALTA -
39 -
3.5.3.13 Instalación de equipos - 41 -
3.5.3.14 Configuración modo AP - 41 -
3.5.3.15 Configuración Modo repetidos - 41 -
3.5.3.16 Pruebas - 41 -
3.5.3.17 Evaluación de rendimiento - 41 -
3.6 Seguridad en la Red - 41 -
3.6.1 Configuración de un servidor de dominios usuarios - 42 -
3.6.2 Configuración del protocolo WEP - 43 -
3.6.3 Definición - 44 -
3.6.4 Estándar - 44 -
3.6.5 Cifrado: - 45 -
3.6.6 Autenticación: - 45 -
3.6 Monitoreo de la red - 55 -
3.7.1 Usuarios - 58 -
3.7.1.1 Seguridad en usuarios - 58 -
3.7.1.2 Tipos de usuario: - 58 -
3.8.1 Posibles amenazas - 59 -
3.8.2 Estándar IEEE 802.1x, la Solución - 60 -
3.8.2.1 802.1x establece un marco para la seguridad en redes inalámbricas WIFI:- 60 -
3.8.2.2 El estándar 802.1x define 3 elementos: - 61 -
3.8.2.2 Administración de servicios - 61 -
Conclusiones parciales del Capítulo III - 61 -
Índice de gráficos
Gráfica 1Tecnología inalámbrica - 17 -
Gráfica 2 Servicios de telecomunicaciones - 18 -
Gráfica 3 Servicios informáticos - 18 -
Gráfica 4 Tecnología inalámbricas - 19 -
Gráfica 5 seguridad en el cantón - 19 -
Grafica 6 clientes y proveedores - 20 -
Grafica 7 nuevos servicios de comunicaciones con tecnologías inalámbricas - 20 -
Grafica 8 Implementar nuevas tecnologías - 21 -
Grafica 9 uso del Internet en las diferentes actividades - 21 -
Grafica 10 la necesidad de utilizar soluciones informáticas con tecnología inalámbricas?
- 22 -
Grafica 11 Fotografía aérea de la ciudad de Tulcán - 24 -
Grafica 12 Fotografía planimetría de la ciudad de Tulcán - 25 -
Grafica 13 Fotografía planimetría de la distribución de las antenas de la ciudad de
Tulcán - 25 -
Grafica 14 Fotografía planimetría de la ciudad de Tulcán área de afectación de señal - 28
-
Grafica 15 Fotografía en 3D de la ciudad de Tulcán - 28 -
Grafica 16 Fotografía en 3D de la ciudad de Tulcán sector 1 - 29 -
Grafica 17 Fotografía en 3D de la ciudad de Tulcán sector 2 - 29 -
Grafica 18 Fotografía en 3D de la ciudad de Tulcán sector 3 - 30 -
Grafica 19 Fotografía en 3D de la ciudad de Tulcán sector 4 - 30 -
Grafica 20 Fotografía en 3D de la ciudad de Tulcán sector 5 - 31 -
Grafica 21 Placa madre de un AP IPTECOM Iptecom.com - 31 -
Grafica 22 Equipo AP para interiores 3Com.com - 37 -
Grafica 23 Esquema de Administración centralizado 3com.com - 39 -
Grafica 24 detecciones de redes inalámbricas conectadas - 46 -
Grafica 25 Propiedades de una red inalámbrica - 47 -
Grafica 26 Propiedades de una red inalámbrica - 48 -
Grafica 27 Propiedades de una red inalámbrica - 48 -
Grafica 28 Propiedades de una red inalámbrica seguridad - 49 -
Grafica 29 Propiedades de una red inalámbrica seguridad - 49 -
Grafica 30 Propiedades de una red inalámbrica seguridad - 50 -
Grafica 31 Propiedades de una red inalámbrica seguridad - 50 -
Grafica 32 Propiedades de una red inalámbrica seguridad - 51 -
Grafica 33 Propiedades de una red inalámbrica seguridad - 51 -
Grafica 34 Propiedades de MSCHAP v2 - 52 -
Grafica 35 Propiedades de MSCHAP v2 - 52 -
Grafica 36 Conexión red inalámbrica - 53 -
Grafica 37 Petición de Credenciales. - 53 -
Grafica 38 Introducción de Credenciales - 54 -
Grafica 39 Introducción de Credenciales. - 54 -
Grafica 40 Conexion. - 55 -
Grafica 41 Configuración LAN. - 55 -
Grafica 42 Esquema de trafico inalámbrico - 59 -
Grafica 43 instalar apache ¡Error! Marcador no definido.
Grafica 44 Instalación de módulos PHP ¡Error! Marcador no definido.
Grafica 45 Cómo Mejorar La Seguridad De Un Servidor Web Apache ¡Error!
Marcador no definido.
Índice de tablas
Tabla 1Altitud/Metros - 23 -
Tabla 2 Red de acceso - 26 -
Tabla 3 Distancias de los puntos de acceso - 27 -
Tabla 4 Ubicación geográfica de los puntos de acceso. - 27 -
RESUMEN EJECUTIVO
El estudio realizado para la implementación de un ISP con tecnologías inalámbricas para
la ciudad de Tulcán, refleja un trabajo técnico de campo analizando la geografía y las
diferentes tecnologías inalámbricas que hasta la fecha se cuenta para la implementación
de Redes de trasporte, distribución y acceso.
Este estudio refleja las necesidades y las soluciones tecnológicas que se puede brindar a
esta ciudad, tanto en el campo de servicio de internet como en el de seguridades y otros
servicios tecnológicos adicionales.
Mediante este trabajo se quiere demostrar de forma técnica y profesional las ventajas que
tendría la ciudad de Tulcán al Implementar un ISP inalámbrico, tanto en su ambiente
comercial como social.
Hace un análisis de estudio de mercado y un estudio financiero, el cual demuestra que
este proyecto es viable de implementarse, podemos encontrar análisis comparativos entre
las empresas locales y Nacionales quienes serían la competencia de primer plano para
este proyecto.
Se presenta un análisis de la afectación y uso del servicio de internet y sus productos a
nivel nacional y local, así como otros servicios tecnológicos adicionales como la
generación de redes de trasporte para conmutación de datos, cámara de seguridad y
telefonía IP, este proyecto contempla una solución integrar al problema de conectividad
móvil de la ciudad de Tulcán.
De igual forma se establecen las conclusiones y recomendaciones a este proyecto
generado en el campo de las telecomunicaciones.
EXECUTIVE ABSTRACT
A study was made for analizing the implementation of an ISP with wireless technnology
for the City of Tulcan.This study reflects a technical field job, taking into account the
geography of the place, as well as all wireless technologies that exist in the area until
now; in order to implement the trasport network, distribution and access to the new
technology.
This study shows not just the necessities, but also the technological solutions that can be
offered to this city in relation to the internet field, security as well as other adiditional
technological services.
Through this work, the author intends to demonstrate in a technical and professional way
the advantages not only from a commercial, but also from a social point of view, that the
city of Tulcan would have by implementing a wireless ISP.
Both, a market study and a fiance study was carried out, showing that the application of
this project is viable to be installed. On the other hand, we can find a comparative
analysis between local and national enterprises which will be the first competition for this
project.
An analysis of the impediments, use of the Internet and its products at a national and local
level, as well as additional technological services such as the generation of networks of
transport for data switching, security camera and IP telephony is presented. Besides, this
project includes a solution to the problem of mobile connectivity of the city of Tulcan.
The same way, conclusions and recommendations generated by field of
telecommunications to this project are offered.
- 1 -
INTRODUCCIÓN
Antecedentes de la Investigación
Se realizó una investigación documental, en los repositorios de la Universidad Técnica
de Ambato; se encontró la tesis de grado, elaborada por Barrionuevo Cordonez Marcos
Diego (2013),”ISP con tecnología PLC para el mejoramiento y ampliación de los medios
de acceso a Internet en la Ciudad de Latacunga para la Empresa Eléctrica Elepco S.A.”,
en la actualidad las naciones compiten por mantenerse a la vanguardia, y ser parte de un
índice mundial, no obstante, la manera de conseguir este objetivo es tener una alta
disponibilidad de información que se consigue con actividades online. Del mismo modo
el desarrollo de tecnologías para comunicaciones en los últimos años ha tenido un auge,
permitiendo que las redes de acceso sean diversas y con velocidades óptimas para
diferentes servicios como: telefonía digital, televisión de alta definición, y otros. Aunque
entre las tecnologías de acceso sobresale PLC por la reutilización de las redes
preexistentes de voltaje, debido a que tiene mayor difusión que otras como ADSL, WIFI,
etc. La tecnología PLC permite tener comunicaciones por el tendido eléctrico, es decir,
que el usuario solo necesita un modem para acceder a la red, sin necesidad de realizar
cambios a una vivienda o local de negocio. La versatilidad que representa esta tecnología
se ve reflejada en el alcance que tiene, por haber sido difundida hasta las zonas más
alejadas.
Planteamiento del problema.
En la actualidad las tecnologías de información y comunicación representan uno de los
mayores mercados potenciales en el planeta, su porcentaje de uso define sí un país se
encuentra a la vanguardia tecnológica o no. Basados en la información recopilada del
ranking del foro económico mundial, se encuentra la necesidad de incrementar el acceso
a internet de la ciudadanía, que permite aprovechar la información de la comunidad de
internautas; tomando en cuenta las facilidades que ofrece trabajar en línea; es decir,
mantener comunicaciones con personas en cualquier parte del mundo y a toda hora. En
el país, las recientes políticas impuestas por el gobierno han permitido que el país avance
tecnológicamente, a lo que se denomina ciudades digitales. Sin embargo, las ciudades
más beneficiadas han sido las grandes metrópolis como: Quito, Guayaquil y Cuenca,
dejando de lado a ciudades pequeñas como Tulcán y otras. Esto se debe a que ciudades
pequeñas con baja densidad 2 poblacional son poco atractivas para grandes empresas que
se basan en un análisis de mercado para invertir. En la ciudad de Tulcán se carece de los
- 2 -
medios de acceso a internet para dar servicio a todos sus contribuyentes, en muchos casos
por el perfil del terreno. Se tiene personas que se encuentran aislados de la tecnología,
convirtiéndose en analfabetos electrónicos. Lo que lleva a la inconformidad generalizada
de la población donde un gobierno no se preocupa por los ciudadanos.
Formulación del problema.
¿Cómo contribuir el mejoramiento de acceso a internet y la disponibilidad de información
digital en la ciudad de Tulcán?
Delimitación del problema
La presente investigación se lleva a cabo en la ciudad de Tulcán, q se encuentra localizada en la
provincia de Carchi.
El tiempo estimado para el desarrollo de la presente tesis de grado es de 5ª 6 meses.
Objeto de Investigación y Campo de Acción.
Objeto de la Investigación.
Procesos informáticos
Campo de Acción.
Redes y Comunicación
Identificación De La Línea De Investigación.
Tecnologías de la información y comunicación
Objetivos de la Investigación.
Objetivo General
Desarrollar un estudio tecnológico que contribuya el mejoramiento de acceso a internet y
la disponibilidad de información digital en la ciudad de Tulcán
Objetivos Específicos.
Sistematizar la información sobre estudios tecnológicos, internet e información
digital.
Diagnosticar la situación actual sobre el acceso a internet y la disponibilidad de
información digital en la ciudad de Tulcán.
Determinar los elementos del estudio tecnológico para el acceso a internet y la
disponibilidad de la información digital en la ciudad de Tulcán.
Validar la propuesta por la vía de expertos.
Idea a Defender.
Con el desarrollo de un estudio tecnológico se va a contribuir con el mejoramiento de
acceso a internet y la disponibilidad de información digital en la ciudad de Tulcán.
- 3 -
Justificación.
La implementación de este proyecto abre posibilidades no solo en el campo tecnológico
si no en el campos social y colectivo, el implementar un ISP con tecnologías inalámbricas
expone la complejidad de la implementación por el relieve geográfico de la ciudad, pero
fundamentalmente por su ubicación geográfica siendo una ciudad fronteriza donde el
comercio es la fuerza que dinamiza la economía local, todos sabemos que las tecnologías
rompen barreras y fronteras con la implementación de este proyecto podremos contar con
la convergencia de servicios y pensar en Tulcán como la ciudad Digital e inteligente .
Metodología de la Investigación.
Métodos, de investigación
Entre los métodos de investigación a emplearse se tiene empíricos y teóricos; los métodos
empíricos son.
Observación Científica.
Observación consiste en recibir conocimiento del mundo exterior a través de los sentidos
o el registro de información por medio de herramientas e instrumentos científicos para el
mejoramiento de una ciudad.
Validación por expertos.
Se mira la necesidad de verificar por expertos sobre el tema plantado para un mejor
desempeño de este perfil.
Entre los métodos teóricos utilizados se tiene;
Histórico-Lógico. Permite obtener datos e información, así como recopilar diferentes
fuentes bibliográficas para la elaboración del marco teórico en cuanto al anticipo y el
análisis de las distintas posiciones teóricas sobre el objeto de investigación.
Inductivo-Deductivo. Parte de lo particular a lo general o viceversa; es el razonamiento
que, partiendo de la conectividad en la ciudad de Tulcán, se eleva a conocimientos de la
población. Este método permite la formación de hipótesis, investigación de leyes
científicas, y las demostraciones.
Analítico – Sintético. Se utiliza en todo el proceso, con la información recopilada para
realizar el respectivo estudio e interpretación, así como sintetizamos conclusiones.
- 4 -
Enfoque Sistémico. Integra las partes relación entre sus elementos que le ayuda a
resolver problemas de la vida real con un estudio tecnológico para el mejoramiento de la
vida diaria de la parte que se necesita
Técnicas:
Encuesta
Instrumentos de investigación
Cuestionario
Aporte teórico, significación práctica y novedad científica.
La construcción de un nuevo marco teórico basado en diferentes investigaciones
científicas, aporta al crecimiento de importantes estudios, los mismos que ayudan a la
solución de problemas que afectan a los servicios de redes.
Significación Práctica.
Los estudios tecnológicos han cambiado la forma de comunicarnos, hoy en día movilidad,
y muchas aplicativos que facilitan a la gestión y administración, el contar con información
puntual y verídica hace que el ser humano tome decisiones basadas en esta información.
Impacto a generarse es carácter tecnológico por que a medida que los días pasan hay
nuevas tecnologías y las necesidades son diferente minuto a minuto, día a día.
Impactos.
El impacto que presenta este proyecto es utilizar la tecnología en beneficio de la sociedad
en el crecimiento social y económico de la ciudad y del cantón, tomando en cuenta que
estamos en línea de frontera y se podría ver como una oportunidad la implementación
tecnológica con el propósito realizar comercio electrónico, así como el acceso a la
información.
Novedad Científica.
Mediante el proyecto de tesis se tiene una mayor ampliación de información hacia la
ciudadanía donde permitió obtener internet, y así tener una mayor disponibilidad de
información, a su vez creando fuentes de trabajo.
Innovación que presenta
En el tema de innovación esta propuesta orienta al crecimiento tecnológico a cumplir con
los estándares de conectividad a manejar los tres niveles de redes trasporte, distribución,
acceso, tomando en cuenta la parte de gestión de red y de seguridades de la información,
- 5 -
así como el de calidad de servicios. Los estudios y el diseño técnico constituyen un reto
tecnológico por la geografía de la ciudad y su cobertura.
- 6 -
CAPÍTULO I MARCO TEÓRICO
El proyecto se basa en el aspecto del Estudio de un ISP con tecnologías e implementación
de servicio, para la ciudad de Tulcán.
La comunicación ha sido un factor muy importante para el desarrollo humano, este es el
caso de los Sistemas de Información. La comunicación entre computadoras es un aspecto
vital en nuestra época, ya que se ha convertido en una herramienta esencial en le qué
hacer del hombre, ya sea para la simple charla entre usuarios, pasando por el envío de
archivos, hasta el manejo remoto de Sistemas. A medida que pasa el tiempo se buscan
nuevas formas de comunicación entre computadoras que resulten más veloces y menos
susceptibles a fallos. En general la comunicación entre dispositivos electrónicos está
avanzando a grandes pasos, es tan grande el paso que se ha dado que ahora existe la
comunicación inalámbrica, conexión sin cables.
1.1 Tecnologías de Información y Comunicaciones
1.2 Calidad de Servicios
Según Hidrovo, (2010) manifiesta que la calidad de servicios es:
La pérdida de paquetes y el retardo afecta a las comunicaciones de telefonía sobre IP,
porque el re transmisión de paquetes reduce la eficacia total de la red y, por lo tanto, la
cantidad de ancho de banda disponible para las aplicaciones, mientras que el retardo causa
distorsiones en la conversación. Por ello, las diferencias entre una red privada IP e internet
(red pública) pueden ser muy significativas, ya que mientras en la primera se puede
contralar la calidad de servicio ofrecida, en la segunda ello no es posible y, además, es
aleatorio.
El mayor problema, con mucho, que frecuenta la voz sobre IP, es el de los retrasos
acumulados en el tránsito de los paquetes y en el propio proceso de codificación. En
internet los retrasos pueden llegar al ser del orden de dos segundos, impidiendo cualquier
posibilidad de una conversación normal. La causa principal de estos retrasos es la perdida
de paquetes que en muchos casos pueden llegar a un 40%. La única manera de mantener
este tipo de cifras bajo control es trabajar en una red privada dimensionada para este tipo
de tráfico, o introducir conceptos de calidad de servicios (QoS) en Internet, algo que
todavía está lejano. Este es la razón por la que la mayor parte de proveedores de voz por
internet disponen una red dedicada para este propósito. Pág. (236).
- 7 -
Hidrovo dirige su concepto fundamentalmente a la telefonía basada en IP, al tratamiento
de la calidad de este servicio, hay que tomar en cuenta que la calidad de servicio está
orientado a todos los servicios e instancias en la tecnología y que disponemos de redes
conmutadas por paquetes las cuales trasmiten todo tipo de información en forma de paquetes
sea audio, video voz o datos.
La calidad de servicios está ligada a los estándares de conectividad y a la demanda en la calidad
de los servicios aquí en la conceptualización de Hidrovo podemos notar que se orienta
exclusivamente a la calidad de servicios en telefonía IP lo que hoy conocemos como VOIP.
Según Gómez y Otero, (2011) manifiesta que la Calidad de servicios es:
La RTC o Red Telefónica Conmutada fue, por derecho histórico y preeminencia, la
inspiración inicial de las Redes de paquetes como ARPANET o su secuela Internet. No
en vano, los conceptos de conmutación y direccionamiento estaban ya bien resueltos en
la RTC durante más de cincuenta años.
Sin embargo, los requisitos militares que inspiraron ARPANET y que se mantienen
presentes en Internet hacen de ellas redes completamente diferentes en lo tocante a la
transmisión de flujos de sonido o de imágenes. A diferencia de la transmisión de datos
legibles o del transporte de ficheros, el sonido y la imagen requieren de algunos cuidados
esenciales, como:
La latencia, esto es, el tiempo que transcurre desde que el emisor transmite hasta que
el receptor comienza a escuchar debe ser muy baja, típicamente inferior a medio
segundo; lo contrario supone intercalar unas esperas que al ser humano le resultan
intolerables para mantener una conversación con una calidad aceptable.
La cadencia con la que reproduce el mensaje en destino ha de ser igual a la cadencia
con que emitió en origen. La aparición de intervalos de silencio o de paradas
incomprensibles en el flujo transmitido puede hacer intolerable la experiencia para el
receptor o incluso hacer ininteligible el mensaje.
Gómez orienta su conceptualización haciendo una reseña histórica del nacimiento de las
redes conmutada de datos y la telefonía tradicional se nombra términos como latencia es
donde es un claro indicador o una prueba de calidad en cuanto a los servicios que podemos
obtener en una red.
- 8 -
El mundo de las redes y telecomunicaciones a tenido un crecimiento pronunciado en estas
últimas década, junto a él ha nacido el concepto de convergencia de servicios lo cual nos
permite tener servicios de internet, telefonía, tv por el mismo canal, esto ha conllevado a
que se utilice y se implemente Q&Q calidad de servicios lo que obliga a que las empresas
implemente y mantengan estándares de nivel mundial en sus productos y servicios en
beneficios de los clientes, sin dejar de lado la legislación de cada país que protege y regula
a los usuarios.
1.3 Red
Según Gómez y Otero, (2011) manifiesta que una red es:
Una red de ordenadores es un conjunto de ordenadores conectados entre sí mediante
cables o canales de radiofrecuencia, de tal forma que puedan intercambiar información y
compartir recursos, aplicaciones y servicios.
Las redes de ordenadores se han popularizado desde mediados de los años ochenta,
propiciadas por la introducción del ordenador personal (PC, Personal Computer) en las
oficinas. La presentación del IBM PC en 1981 supuso un hito en la historia de la
informática, ya que permitió desarrollar un nuevo modelo de informática distribuido,
alternativo al clásico sistema centralizado basado en un gran ordenador principal
(mainframe) y un conjunto de “terminales tontos”, denominados así porque no poseían
capacidad de procesamiento y, simplemente, se encargaban de mostrar los datos enviados
desde el ordenador principal y de capturar los comandos de sus usuarios.
La implementación de equipos de trabajo personales en las empresas planteó dos nuevos
tipos de demandas:
Por una parte, la necesidad de compartir información de forma ágil y sencilla entre
los usuarios de los equipos.
Por otra parte, la posibilidad de compartir recursos escasos entre varios de los equipos:
impresoras, conexiones a Internet, discos duros ubicados en servidores, etcétera.
Gómez manifiesta la necesidad de compartir recursos e información el nacimiento de las
redes como la unión de terminales inteligentes dejando a un lado la tecnología de
maiframe donde existía una administración centralizada de recursos, esto nación con el
objetivo de compartir información y reducir costos.
- 9 -
Según Navarro (2012) Red es:
Agrupación de computadoras. Impresoras, routers, switches y otros dispositivos que se
pueden comunicar entre sí a través de un medio de transmisión.
Instrucción que asigna una dirección basada en la NIC con la cual el router está
directamente conectado.
Instrucción que especifica cualquier red conectada directamente que se desee incluir.
Agrupación de computadores
Navarro orienta su concepto de red a los elementos que integran la trasmisión de datos y
servicios enfocado al proceso de elementos de red.
Podemos definir que una red es la unión de dos o más host que intercambian servicios y
recursos utilizando un medio físico y regentados por un protocolo, de forma autónoma y
administrable, en la actualidad las redes han crecido de gran forma tanto en sus servicios
como en infraestructura.
1.4 Internet
Según Hidrovo, (2010) Internet es:
Internet nació en 1969 para unir ordenadores, en una manera segura, mandando la
información en forma de paquetes y con la idea de hacer una familia de protocolos que
todos se entendieran con todos (uno de los éxitos de internet), como luego se verá, que
cualquier ordenador se comunique con cualquier otro. En el año 1973 empezó a unirse,
no ya a ordenadores, sino a redes de ordenadores, las redes de área local, y se pensó en
hacer un protocolo especial que resultó ser el protocolo TCP/IP, la IP significa Internet
Protocol, y la TCP significa Transport Control Protocol. Pero se verà el nombre y el
detalle de todos los protocolos que hay alrededor de Internet.
El nacimiento de internet nace como un proyecto de comunicación en la segunda guerra
mundial es llamado ARPANET aquí podemos tener una reseña histórica de como nació
y su desarrollo los protocolos utilizados y sus servicios.
Según Gómez y Otero, (2011) manifiesta internet es:
Internet, la gran Red mundial de redes de ordenadores, se convierte desde mediados de
los noventa, momento en que deja de ser utilizada exclusivamente por la comunidad
- 10 -
científica y universitaria, es todo un fenómeno social que transciende más allá de sus
características tecnológicas.
El crecimiento que ha experimentado desde entonces está siendo espectacular,
desarrollándose rápidamente todo tipo de usos y aplicaciones, destacando sobre todo las
comerciales.
Los orígenes de Internet se remontan a finales de los años sesenta, cuando en plena Guerra
Fría, con el apoyo del Departamento de defensa de Estados Unidos, se puso en marcha
una red experimental que comunicaba los ordenadores de varias universidades y centros
de investigación. Con este proyecto se pretendía crear una infraestructura de
telecomunicaciones más fiable y robusta que las existentes en ese momento, capaz de
seguir en funcionamiento ante situaciones adversas, como la planteada por la caída de
varios de sus nodos en el caso de un hipotético ataque nuclear.
En muy poco tiempo Internet se ha convertido en todo un fenómeno social, comenzando
un crecimiento exponencial que le permite superar los 1.000 millones de usuarios
conectados en el año 2010, con las mayores tasas de crecimiento en los medios de
comunicación y en los servicios de telecomunicaciones.
Desde el punto de vista técnico, la clave del éxito de Internet se debe a la definición de
una serie de protocolos estándares que facilitan la interconexión de distintos tipos de redes
y sistemas informáticos, consiguiendo de este modo la interoperabilidad entre equipos de
distintos fabricantes.
Se puede preguntar cuáles han sido las causas que han propiciado esta popularización de
Internet, que han contribuido a su consolidación como todo un fenómeno social a finales
del siglo XX y principios del siglo XXI. Seguidamente se mencionan algunos factores
que sin duda han tenido su importancia para explicar este crecimiento de internet.
Se entrega una narrativa orientada al nacimiento del internet a su crecimiento y su
evolución así como a la influencia que este tiene en el cambio social que esto implica en
el ser humano.
El internet ya mayor red a nivel mundial que nació con propósitos militar y que hoy en
día es el medio de comunicación e información más popular del mundo, esto dio
nacimiento a una cultura digital a un crecimiento tecnológico y cambios sociales en el ser
humano, en la actualidad no solo dependemos en lo personal en el conocimiento si no en
la industria en las finanzas y en el día a día de los seres humanos.
- 11 -
1.5 Ancho de banda
Según (Navarro), manifiesta que Ancho de Banda es:
Diferencia entre las frecuencias más altas y más bajas disponibles para las señales de red.
Así mismo, la capacidad de rendimiento de un medio o protocolo de red determinado.
Se establece el concepto tomando en cuenta el aspecto netamente técnico de frecuencias
y el espacio en el espectro radio eléctrico.
Según Hidrovo, (2010) manifiesta que el Ancho de Banda es:
El ancho de banda de un sistema indica la cantidad de información, medida en frecuencia
o en bits, que es capaz de transmitir por unidad de tiempo. Transmitir una imagen requiere
transferir mucha mayor cantidad de información por unidad de tiempo que una
conversación.
La anchura de banda de una señal debe limitarse a la de los equipos y medios de acceso
a la red que la procesan. Se expresa en Hercios(analógicos) o en bits por segundo(digital).
Para que una conversación telefónica sea inteligible y se pueda distinguir al interlocutor,
todo el sistema debe tener capacidad para transmitir el margen de frecuencias entre 300
y 3.400 Hz con la mínima distorsión posible. De esta forma la señal vocal llegara a nuestro
interlocutor con una calidad adecuada.
Visto este ejemplo del sistema telefónico, la asimilación de lo que significa el ancho de
banda es sencilla: el margen de frecuencias es capaz de soportar el sistema sin causar una
distorsión apreciable en la señal para la calidad de servicio establecida.
Este autor señala un concepto más amplio con el ancho de banda no solo se limita al
análisis de la frecuencia mayor y menor si no a su importancia en la velocidad y
comunicación dentro de un medio de información.
Podemos manifestar que el ancho de banda es la capacidad que un medio de trasmisión
tiene para trasladar datos, no debemos confundirnos entre ancho de banda y canal de
trasmisión el ancho de banda se mide en Hz y el canal de trasmisión en bits, mientras más
amplio es el ancho de banda en un medio de trasmisión mayor es la cantidad de
información que podemos enviar por este.
- 12 -
1.6 Medio de transmisión
Según Hidrovo, (2010) manifiesta que un medio de transmisión es:
Para llevar a cabo una conversación telefónica se precisa, además del teléfono y las
centrales de comunicación, unos medios de transmisión de enlace. A través de estos
medios de constituyen los circuitos individuales que van a poner en comunicación el
terminal de un usuario con el de otro, proporcionando un circuito normalizado, conforme
a unos estándares determinados, extremo a extremo, para él envió de la música o de las
imágenes, sucede algo similar: hace falta un medio para transmitir el mensaje a distancia,
lo que constituye la telecomunicación.
Hidrovo orienta su concepto a la telefonía y habla muy poco sobre los medios de
trasmisiones actuales como la fibra óptica que permite la convergencia de servicios en el
mundo de las telecomunicaciones.
Según Gómez y Otero, (2011) manifiesta que un medio de transmisión es:
La constitución de un canal que permite la transmisión de información entre dos
terminales dentro de un sistema de telecomunicación. En la actualidad las transmisiones
se realizan utilizando ondas electromagnéticas que se propagan a través del canal.
Otero realiza un análisis conceptual muy ligero sobre los medios de trasmisión no incluye
la importancia ni la diversidad de los mismos.
Los medios de trasmisión son un componente importante en el proceso de masificación
de los servicios las redes crecen y necesitan de un medio de trasmisión para alcanzar
distancias y cobertura hoy en día contamos con medios terrestres, aéreos y submarinos,
con implementación de Fibra óptica como el medio que alberga la mayor cantidad de
canales de comunicación.
Conclusiones parciales del Capítulo I
En este capítulo se familiariza con la terminología en redes y telecomunicaciones, analiza
las diferentes tecnologías de conectividad inalámbrica que pode encontrar en el mercado,
así como los protocolos y estándares de conectividad, podemos encontrar las
características de cada una de las tecnologías así como sus respectivos anchos de banda,
y los diferentes equipos de conectividad con tecnología Wimax y Canopy, se realiza un
- 13 -
análisis detallado de las diferentes soluciones que se puede encontrar en el mercado, de
igual forma se analiza la infraestructura de red móvil como su topología.
Aquí se pode analizar detalladamente algunas soluciones de conectividad, así como la red
de trasporte de distribución de acceso para cumplir con los estándares de conectividad
dentro de redes y telecomunicaciones.
- 14 -
CAPÍTULO II. MARCO METODOLÓGICO
2.1 Caracterización de la ciudad de Tulcán
Las nuevas tendencias y formas de obtener información están evolucionando, hoy en día
los medios móviles nos permiten tener mayor cobertura de información en sitios remotos
de las capitales pobladas, este auge en las tecnologías de comunicación se debe en gran
medida a las redes inalámbricas
Las tecnologías inalámbricas junto con el Internet han modificado la forma de compartir
e informarse, generando nuevas tendencias tecnologías en las empresas y en el público
en general.
Las personas al margen de su nivel social y especialidad de estudios necesitan
información, por ende, de un medio que permita estar conectados o enganchados al
mundo, este medio es el internet mediante un ISP inalámbrico.
De igual forma todo quienes hacen uso del Internet necesita de las tecnologías móviles
para mayor comodidad y productividad, estamos en la era de los dispositivos móviles
que nos permiten tener mayor libertad sin tener que estar atados a un cable como medio
de comunicación, y así poder disfrutar de un servicio de calidad con seguridad.
Por tal motivo se ofertar la implementación de un ISP en la ciudad de Tulcán con
tecnología Inalámbrica que cumpla las necesidades de la población.
2.2 Descripción del procedimiento metodológico para el desarrollo de la
investigación.
Para el proceso metodológico para el desarrollo de la investigación está en función de los
siguientes elementos:
2.2.1 Modalidad de la investigación
La modalidad de la investigación que se aplica en el desarrollo de la presente tesis de
grado es mixta; puesto que se utilizan los paradigmas cuantitativo y cualitativo.
El paradigma cuantitativo se lo emplea en la tabulación de los datos recopilados a través
de encuestas, en la determinación de la población y muestra a investigarse.
En cuanto al paradigma cualitativo es utilizado en el análisis de las distintas posiciones
teóricas y en la interpretación de los resultados de las encuestas.
2.2.2 Tipos de investigación
Entre los tipos de investigación empleados se encuentran:
- 15 -
Investigación Bibliográfica
Se utiliza esta investigación puesto que se incluyen fundamentos científicos de fuentes
bibliográficas de diferentes libros e internet.
Investigación de Campo
Este tipo de investigación permite recolectar la información por medio de entrevistas y
encuestas en la ciudad de Tulcán, interpretando los datos de forma real.
Investigación Aplicada
Se aplica esta investigación dado que está orientada a dar solución al problema, en
contribuir a brindar mayor cobertura de internet a la ciudad Tulcán; integrando la teoría
con la práctica.
Investigación Descriptiva
Se emplea para describir el funcionamiento de servicios, mediante los manuales técnico
y de usuario y toda una serie de descripciones sobre la estructura, componentes, clases,
códigos que integran al servicio.
Investigación Correlacional
Permite la relación entre las variables uniendo la tecnología de Información y
Comunicaciones junto con la gestión social; para optimizar la variable dependiente.
2.2.3 Población y muestra
La muestra se estableció en función de la base de datos del Gobierno Municipal de Tulcán
sobre el registro de patentes y actividades comerciales del Cantón.
Esta base de datos que es manejada por el departamento de recaudación le da un panorama
que la cantidad de empresas y su actividad comercial en el cantón.
La población del sector empresarial es de 320 Negocios, 4 Universidades, 8 organismos
del sector público.
Una vez establecida la población de las empresas comerciales, se procede a calcular la
muestra representativa de la población en base a la siguiente fórmula:
n =N
e2(N−1)+1n=
Donde:
n = Tamaño de la muestra
N = Población
E = Error de muestreo (5% para este caso)
Una vez determinada la muestra de n=300, se procede a elaborar y aplicar las encuestas
al sector empresarial de la provincia de Carchi, ciudad de Tulcán, para determinar la
- 16 -
necesidad de contar en el medio con profesionales posgraduados y/o empresarios con
conocimientos en materia de comercio electrónico.
2.2.4 Métodos de investigación
Los métodos a utilizar en la actual investigación son métodos empíricos y teóricos que a
continuación se describen.
Entre los métodos empíricos se tienen:
Observación Científica
Se utiliza este método para analizar y verificar el problema, dando alternativas de solución
con herramientas e instrumentos científicos para el mejoramiento de la ciudad antes
mencionada.
Validación por expertos.
La necesidad de verificar por expertos sobre el tema plantado para un mejor desempeño
de este perfil.
Entre los métodos teóricos utilizados se tiene:
Histórico-Lógico. Permite obtener datos e información, así como recopilar diferentes
fuentes bibliográficas para la elaboración del marco teórico en cuanto al anticipo y el
análisis de las distintas posiciones teóricas sobre el objeto de investigación.
Inductivo-Deductivo. Parte de lo particular a lo general o viceversa; es el razonamiento
que, partiendo de la conectividad en la ciudad de Tulcán, se eleva a conocimientos de la
población. Este método permite la formación de investigación de leyes científicas, y las
demostraciones.
Analítico – Sintético. Se utiliza en todo el proceso, con la información recopilada para
realizar el respectivo estudio e interpretación, así como sintetizamos conclusiones.
Enfoque Sistémico. Integra las partes relación entre sus elementos que le ayuda a
resolver problemas de la vida real con un estudio tecnológico para el mejoramiento de la
vida diaria de la parte que se necesita
2.2.4.1 Técnicas e Instrumentos de Investigación
Técnicas. Como técnicas de investigación a emplearse en este trabajo se va a utilizar
la encuesta. Para ello se toma en cuenta a toda la población.
Instrumentos de investigación. Los instrumentos de investigación empleados en la
presente investigación es el cuestionario o test:
La encuesta se utilizó el cuestionario.
- 17 -
2.2.5 Encuestas y tabulación
A continuación, se muestran los resultados obtenidos en el estudio de demanda
empresarial:
1.- Considera necesario la presencia de UN ISP con tecnología Inalámbrica en la
ciudad de Tulcán que contribuyan a:
a) ¿El desarrollo económico y social del sector?
Gráfica 1Tecnología inalámbrica
Elaborado por: Cristhian Escobar
Análisis. Se observa que (93%) consideran importante la presencia de un ISP con
tecnología inalámbrica en la ciudad de Tulcán el (6%) considera que no es importante y
el (1%) no contesto la pregunta.
93%
6%
1%
Si
No
No contesta
- 18 -
2.- ¿Brindar servicios de telecomunicaciones y servicio de Internet con tecnología
inalámbrica?
Gráfica 2 Servicios de telecomunicaciones
Elaborado por: Cristhian Escobar
Análisis. Se puede apreciar que un importante grupo de personas de la ciudad de Tulcán
(91%) consideran importante la presencia de un ISP con tecnologías inalámbricas con la
finalidad de tener el servicio de Internet el (8%) no está de acuerdo y el (1%) no contesto
la pregunta.
3.- ¿Gestionar servicios informáticos que ayuden a cumplir con los objetivos
estratégicos de las empresas?
Gráfica 3 Servicios informáticos
Elaborad por: Cristhian Escobar
Análisis. Se puede percibir que un significativo porcentaje del sector empresarial (87%),
considera que es de suma importancia contar con un ISP con tecnología inalámbrica en
la ciudad de Tulcán que contribuyan a gestionar proyectos informáticos que ayuden a
cumplir con los objetivos estratégicos propuestos por la alta gerencia de su organización
como la generación de VPNs. Como medio de comunicación y gestión de información lo
que un (11%) no esta de acuerdo con lo que se manifestó y el (2%)no contesto la pregunta.
91%
8% 1%
Si
No
No contesta
87%
11% 2%
Si
No
No contesta
- 19 -
4.- ¿Utilizar tecnologías inalámbricas para mejorar la competitividad en las
organizaciones y empresas?
Gráfica 4 Tecnología inalámbricas
Elaborado por: Cristhian Escobar
Análisis. La gran mayoría de las instituciones de la ciudad de Tulcán (95%) consideran
que es indispensable la utilización de tecnologías inalámbricas para brindar mejores
respuestas a las necesidades organizacionales que puedan surgir en el transcurso del
tiempo el (3%) no está de acuerdo y el (2%) no contesto.
5.- ¿Utilizar las tecnologías inalámbricas y sus servicios para reaccionar ágilmente
a los cambios empresariales y la seguridad en el cantón?
Gráfica 5 seguridad en el cantón
Elaborado por: Cristhian Escobar
Análisis. Un gran número de las instituciones de la ciudad de Tulcán (94%) están de
acuerdo y convencidos que la aplicación de las tecnologías inalámbricas en las diferentes
actividades de su organización, les permitirá reaccionar ágil y eficientemente a la
productividad y a la seguridad el (4%) no está de acurdo y el (2%) no contesto.
95%
3% 2%
Si
No
No contesta
94%
4% 2%
Si
No
No contesta
- 20 -
6.- ¿Gestionar redes de comunicación de datos para interactuar con la organización,
clientes y proveedores?
Grafica 6 clientes y proveedores
Elaborado por: Cristhian Escobar
Análisis. Un considerable número de la población empresarial encuestada (94%)
considera de gran importancia gestionar y configurar los servicios que ofrecen las redes
de comunicación de datos para sus empresas (correo electrónico, transferencia de
archivos, páginas Web, noticias, etc.) con la finalidad de interactuar, tanto a nivel interno
en la misma organización, como a nivel externo con los diferentes usuarios, clientes y
proveedores mientras que el (4%) no está de acuerdo con lo antes mencionado y el (2%)
no contesto la pregunta.
7.- ¿Evaluar nuevos servicios de comunicaciones con tecnologías inalámbricas?
Grafica 7 nuevos servicios de comunicaciones con tecnologías inalámbricas
Elaborado por: Cristhian Escobar
Análisis. Un elevado número del sector empresarial encuestado (93%) considera
transcendente contar con nuevas tecnologías de sistemas inalámbricos de comunicación
el (5%) no está de acuerdo con lo antes mencionado y el (2%) no contesto la pregunta.
94%
4% 2%
Si
No
No contesta
93%
5% 2%
Si
No
No contesta
- 21 -
8.- ¿Implementar nuevas tecnologías de comunicación con redes Wimax
Grafica 8 Implementar nuevas tecnologías
Elaborado por: Cristhian Escobar
Análisis. El (92%), de los encuestados considera que es viable y necesario contar con
nuevas tecnologías de comunicación Wimax el (6%)no está de acuerdo con lo antes
mencionado y el (2%)no contesto la pregunta.
.
9.- ¿Considera usted necesario el uso del Internet en las diferentes actividades y/o
departamentos de su organización?
Grafica 9 uso del Internet en las diferentes actividades
Elaborado por: Cristhian Escobar
Análisis. El (78%), de los encuestados en la ciudad de Tulcán considera muy necesario el uso del
Internet en las diferentes actividades y/o departamentos de su organización el (17%) poco está
de acuerdo con lo antes mencionado y el (3%) no le gusto el (2%) no contesto la pregunta.
92%
6% 2%
Si
No
No contesta
78%
17%
3% 2%
Mucho
Poco
Nada
No contesta
- 22 -
10.- ¿En su organización ha visto la necesidad de utilizar soluciones informáticas
con tecnología inalámbricas?
Grafica 10 la necesidad de utilizar soluciones informáticas con tecnología inalámbricas?
Elaborado por: Cristhian Escobar
Análisis. Un notable grupo de los empresarios encuestados de la ciudad de Tulcán (67%),
coincide en la necesidad de implementar tecnologías inalámbricas para dar soluciones
informáticas el (28%) rara vez el (3%) nunca y el (2%) no contesto.
2.7 Conclusiones parciales del Capítulo II
Podemos concluir el estudio de la demanda social, tanto del sector Corporativo como del
sector masivo, mencionando que existe la necesidad y aceptación de contar con un ISP
con tecnologías inalámbricas en la ciudad de Tulcán, que brinde acceso a la información
e implemente nuevas tecnologías de información como apoyo y soporte al crecimiento
social.
En este capítulo se puede encontrar el estudio de demanda social, un estudio de mercada
como el análisis de los distribuidores de servicios de internet en la localidad, podemos
encontrar la competitividad, así como una encuesta de servicios realizada a la población
del sector, esto es fundamental para perfilar los productos a nivel tecnológico que se
brindaran en la empresa, se detalla un estudio profundo de los servicios de un ISP en la
ciudad de Tulcán.
67%
28%
3% 2%
Frecuentemente
Rara vez
Nunca
No contesta
- 23 -
CAPÍTULO III. PLANTEAMIENTO DE LA PROPUESTA
3.1.1 Caracterización de la propuesta
La ciudad de Tulcán tiene como misión el mejoramiento de la misma, con tecnología
adecuada a la exigencia que presenta la población con el fin de que estén acordes con lo
requerido en el progreso de la ciudadanía.
Para lograr cumplir lo anterior mente expuesto se debe incrementar la distribución de
señal de internet para toda la ciudad y esté acorde con las exigencias tecnológicas
actuales; toda la ciudadanía debe tener el servicio de internet; es decir contar con la
prestación de la información y comunicación.
Se debe iniciar implementando un ISP, los procesos principales para ello es la
implementación de servicios, lo cual es un seguimiento de todo lo que es un ISP y su
funcionamiento y servicios. Con el objetivo de que los ciudadanos reciban un mejor
servicio; es decir, la ciudadanía se sienta a gusto con la distribución de la señal de internet.
El estudio de un ISP con tecnologías e implementación de servicio, para la ciudad de
Tulcán, será de gran ayuda y beneficio para cumplir con las expectativas anteriormente
propuesta; puesto que realizará un seguimiento de los servicios para así obtener una
mayor calidad de servicio.
3.2 Análisis geográfico de la ciudad de Tulcán
La ciudad de Tulcán está ubicada en las siguientes coordenadas, con un diámetro de y
una extensión de su geografía es muy irregular existiendo las siguientes alturas.
- 24 -
Altitud/Metros
Tabla 1Altitud/Metros
Colegio Bolívar 2920
Aeropuerto 2938
4 Esquinas 2910
Sector las Canoas 2865
Hospital 2915
Cofradía 2925
Terminal 2941
Parque Ayora 2930
Tanques 2994
Parque Independencia 2950
http://www.gmtulcan.gob.ec/index.php/2012-06-06-13-23-58/2012-06-06-13-24-59
Elaborado por: Cristhian Escobar
Gráfica 11 Fotografía aérea de la ciudad de Tulcán
http://www.oas.org/dsd/publications/unit/oea60s/ch03b.htm
- 25 -
3.2.1 Mapa Geográfico de la ciudad de Tulcán
Gráfica 12 Fotografía planimetría de la ciudad de Tulcán
http://losemprendedore.blogspot.com/2009_08_01_archive.html
3.2.2 Diseño de la red de distribución
La red de distribución tendrá el siguiente diseño:
El punto más alto es en la localización de los tanques de agua, allí será instalada la antena
de distribución de señal principal.
Gráfica 13 Fotografía planimetría de la distribución de las antenas de la ciudad de
Tulcán
Principal Tanques
de Agua
HospitalCofradia
EMAPAT
Centro Materno
http://losemprendedore.blogspot.com/2009_08_01_archive.html
- 26 -
En el gráfico podemos distinguir los 8 puntos principales que tendrá la red de acceso
(puede considerarse como la red de trasporte de la empresa), en el área geográfica de la
ciudad de Tulcán.
El nodo principal estará ubicado en el sector de los tanques de agua de la empresa
Municipal de Agua Potable, el cual es el punto más alto de la ciudad, luego al sur estará
el segundo punto de enlace principal en el colegio Bolívar, con ello distribuimos la carga
de trabajo y la capacidad de ancho de banda.
Tabla 2 Red de acceso
Colegio Bolívar
Aeropuerto
4 Esquinas (hospital)
Cofradía
Empresa de Agua Potable Terminal
Tanques de agua potable Emapat
Gobierno Municipal de Tulcán
Centro Materno Infantil
Elaborado por: Cristhian Escobar
3.2.3 Distribución de la red.
Con la Ubicación de dos (2) puntos de repetición se segmentará a los usuarios y a la red
no en forma lógica sino en la sectorización de a donde conectarse los equipos repetidores
Puntos de acceso principal
1. Tanques de agua
2. Colegio bolívar
Puntos de repetición
Centro Materno Infantil
Gobierno Municipal de Tulcán
Cofradía
Empresa Municipal de agua Potable
4 esquinas (Hospital)
Aeropuerto
Tanques de Agua Potable
Centro Materno Infantil
Gobierno Municipal de Tulcán
- 27 -
Cofradía
Empresa Municipal de agua Potable
Colegio Bolívar
4 Esquinas (Hospital)
Aeropuerto
Distancias de los puntos de acceso
Tabla 3 Distancias de los puntos de acceso
Punto de Distribución Tanques de Agua
Potable
Distancia
metros
Empresa Municipal de Agua Potable 612
Cofradía 814
Centro Materno Infantil 934
4 Equinas Hospital 1470
http://books.openedition.org/ifea/511?lang=it
Elaborado por: Cristhian Escobar
3.3 Ubicación geográfica de los puntos de acceso.
Los puntos de acceso estarán ubicados en los siguientes lugares Con esta cobertura
podremos generar nuestra red de trasporte la cual cubrirá 57300 m2 con la siguiente
ubicación
Tabla 4 Ubicación geográfica de los puntos de acceso.
Ubicación Altitud/Metros
4 Esquinas 2910
Cofradía 2925
Empresa de Agua Potable
Terminal 2941
Tanques de agua potable
Emapat 2994
Centro Materno Infantil 2915
http://books.openedition.org/ifea/511?lang=it
Elaborado por: Cristhian Escobar
- 28 -
Afectación de la señal de la red de Distribución
Gráfica 14 Fotografía planimetría de la ciudad de Tulcán área de afectación de señal
http://app.sni.gob.ec/sni-
link/sni/PDOT/ZONA1/NIVEL_DEL_PDOT_CANTONAL/CARCHI/TULCAN/INFORMACION_GA
D/04%20CANTON%20TULCAN/PDOT_CANT%C3%93N%20TULC%C3%81N/TOMO%201/06%20
01%20DS%20SAH%20a%20CANT%C3%93N%20TULC%C3%81N%20382%20-%20465%20RIM.pdf
Mediante el mapa obtenido de una Aerofotografía podemos ubicar con precisión los
puntos principales de la red de acceso, cada punto tiene un radio de penetración de la
señal de 900m con la instalación de 5 antenas cubrimos toda la ciudad de Tulcán.
Realizado el análisis técnico tenemos que el punto más distante fuera del área de señal es
de 240 metros. Si tomamos en cuenta que el cliente con una antena direccional de 24 Dbi
tipo grilla puede tener un alcance de 1000m.
3.3.1 Mapa de Tulcán 3D
Gráfica 15 Fotografía en 3D de la ciudad de Tulcán
https://www.google.com.ec/search?q=FOTOS+3D+TULCAN&tbm=isch&tbo=u&source=univ&sa=X&v
ed=0ahUKEwjK8tDcwaHOAhUCFR4KHfhlDF8QsAQIJw&biw=1366&bih=643#imgrc=_noq_zVGEkf
yhM%3A
- 29 -
Sector Uno
Gráfica 16 Fotografía en 3D de la ciudad de Tulcán sector 1
http://www.gmtulcan.gob.ec/descargas/mapas/3D/
Sector Dos
Grafica 17 Fotografía en 3D de la ciudad de Tulcán sector 2
http://www.gmtulcan.gob.ec/descargas/mapas/3D/
Sector Tres
- 30 -
Grafica 18 Fotografía en 3D de la ciudad de Tulcán sector 3
http://www.gmtulcan.gob.ec/descargas/mapas/3D/
Sector Cuatro
Grafica 19 Fotografía en 3D de la ciudad de Tulcán sector 4
http://www.gmtulcan.gob.ec/descargas/mapas/3D/
- 31 -
Sector Cinco
Gráfica 20 Fotografía en 3D de la ciudad de Tulcán sector 5
http://www.gmtulcan.gob.ec/descargas/mapas/3D/
3.4 Análisis técnico de equipos y tecnologías
3.4.1 Equipos IPTECOMP (RED de Distribución)
Estos equipos con tecnología inalámbrica mixta Wifi y Wimax de producción rusa.
3.4.2 Características Técnicas
Grafica 21 Placa madre de un AP IPTECOM Iptecom.com
http://articulo.mercadolibre.com.pe/MPE-420262626-en-venta-placa-madre-pura-478-intel-modelo-
d845pesv-_JM
- 32 -
El nuevo RouterBoard 333 en el MUM. Tiene un procesador PowerPC que lo hace
superior al RB532 hasta 3 a 5 veces
Otro de los agregados interesante que tiene, que soporta alimentación para Fan Coolers
cuando el equipo detecta que ha aumentado excesivamente la temperatura. Luego el Fan
Cooler enciende los Coolers hasta que baja la temperatura.
CPU: PowerPC networking processor - MPC8343E 266/400MHz network CPU
Memoria: 64MB DDR SDRAM
Flash: 64MB onboard NAND
Ethernet: 3 10/100/1000 Mbit/s Gigabit Ethernet, Auto-MDI/X
MiniPCI slot: 4 Tipo IIIA/IIIB
CF slot 2 (soporta TrueIDE Microdrive)
Alimentación por PoE: 38..56V DC
Alimentación por Jack: 10..56V DC
Licencia: MikroTik RouterOS v3, Level 4
Acepta deaughterboards, las mismas que los RB532
Consumo: ~9W sin placas de expansión, 35+W máximo soportado
Fuente recomendada: Fuente 48V 450mA – Switching
Enlaces inalámbricos PTP, PTMP, Redes Malladas.
Enlaces inalámbricos FULL DUPLEX de hasta 100 Km de distancia.
HotSpot y Access point en un solo equipo.
Soluciones de Networking.- Router dedicado, interfaces FE, GE, E1, v.35, etc.
Firewall Statefull, Vpn Server, QOS.
Controlador de ancho de banda, encolamiento HTB, PCQ, SFQ, FIFO, etc.
Switch Multicapa.
Soluciones Routing, switching Multicapa, QOS, para Pequeñas y medianas empresas.
RouterOs
Es el sistema operativo que puede ser cargado en cualquier arquitectura x86, Intel, AMD
PC, o compatibles que convierte este hardware en un router dedicado, con todas las
funcionalidades de las marcas más reconocidas, así tenemos a un router de alto
desempeño y gran estabilidad a un costo accesible.
- 33 -
3.4.3 Características principales
Aplicaciones en protocolo TCP/IP Firewall y NAT.- Statefull Firewall, filtrado y
seguimiento de conexiones P2P, NAT de origen, destino, por MAC, IP, puerto etc.Tipos
de protocolos ICMP, TCP flags, marcado de conexiones y paquetes, TOS, filtro de
contenido, secuencia, frecuencia, tamaño del paquete, etc.
Enrutamiento.- Rutas estáticas, Equal cost multi-path routing, políticas de firewall
basadas en enrutamineto, enrutamiento dinámico con RIP, OSPF y BGP.
3.4.4 Administración del Ancho de Banda.- HTB
QoS system with bursts, por IP, MAC, Red, subred, marca de paquete. Encolamiento
PCQ, RED, SFQ, FIFO. CIR, MIR, con burst. Ecualización dinámica por cliente PCQ,
limitación de P2P.
HotSpot. - Autentificación de usuarios local y Radius, limitación de ancho de banda y
tráfico basado en perfiles de usuarios, información en tiempo real, Personalización de
páginas HTML, soporte para publicidad.
Point-to-Point tunneling protocols.- Concentrador y cliente de PPTP, PPPoE andL2TP.
Protocolos de autentificación PAP, CHAP, MSCHAPv1 y MSCHAPv2.
Túneles simples.- IPIP, EoIP (Ethernet over IP) redes bridge sobre redes enrutadas como
Internet.
IPSEC. - IP security AH and ESP protocols; MODP Diffie- Hellman groups 1,2,5; MD5
and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256
encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5.
Proxy. - FTP y HTTP cache, control de accesos, marcado con firewall.
DHCP. - Multiservidor, cliente, relay, múltiples redes, soporte Radius.
VRRP. - Gateway virtual para alta disponibilidad.
NTP. - Servidor y cliente.
Monitor. - Tiempo real, torch y gráficos tipo MRTG por interface, cliente, etc.
MNDP. - Compatible con CDP de Cisco.
Wireless. - Enlaces inalámbricos de alta disponibilidad, PTP, PTMP, redes malladas.
Protocolo propietario Nstream para largas distancias hasta 100 Km. Sin fuerte
degradación de la tasa de transferencia real.
Nstream2 para comunicaciones Full Duplex. Gran gama de frecuencias, 2.4, 5GHz. Con
compresión del ancho de banda del canal desde 5MHz.
Los enlaces inalámbricos pueden ser en bridge transparente o enrutados, soportan STP y
RSTP.
- 34 -
Bridge.- Múltiples interfaces en bridge, firewall en bridge, NAT por MAC. Spanning
Tree Protocol y RSTP.
Vlan.- 802.1q soporte para interfaces ethernet y wireless. Sincrónico.- Soporta interfaces
V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay
line protocols; ANSI-617d (ANDI or annex D) and Q933a CCITT or annex A) Frame
Relay LMI types.
Asincrónico.- serial PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and SCHAPv2
authentication protocols; RADIUS authentication and accounting; onboard serial ports;
modem pool with up to 128 ports; dial on demand ISDN.- ISDN dial-in / dial-out; PAP,
CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication
and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols;
dial on demand SDSL - Single-line DSL support; line termination and
network termination modes Administración
El sistema es administrable por:
Consola Serial
Telnet
SSH
MAC Telnet
Software propietario gráfico
HTTP configuración básica
Soluciones Inalámbricas
Punto a Punto
Punto a Punto Full Duplex
Punto Multipunto
Redes Malladas
HotSpot
Enlaces Inalámbricos PTP
Enlaces inalámbricos de alto rendimiento y disponibilidad, con tasas de transferencia
reales desde 10 Mbps. Hasta 40 Mbps Distancias de hasta 100 Km.
Enlaces tipo bridge transparente o enrutados, firewall integrado, calidad de servicio y
más.
- 35 -
3.5 Tecnología inalámbrica
Los equipos trabajan en las frecuencias de 2.4 Hz y 5.3 Hz con tecnología WIFI con alto
rendimiento que con equipos adicionales (antenas llegan a alcanzar hasta 25 Km de
distancia en punto a punto)
3.5.1 Seguridades inalámbricas
Se implementará el protocolo WEP como seguridad inalámbrica en la red de acceso,
además los usuarios se registrarán en un servidor Windows Server Para poder registrarse
y realizar un logo con la finalidad de contar con este servicio.
3.5.2 Red de Acceso Wlan’s
La implementación de la red de acceso a los clientes se realizará mediante una
administración centralizada de los equipos inalámbricos, con tecnología 3COM la cual
es el adecuado en costos y tecnológicos.
Una Red de Área Local Inalámbrica (WLAN), que permite la conexión de dos o más
ordenadores o dispositivos sin la utilización de cables, puede mejorar de manera
importante la eficiencia de las comunicaciones de una empresa, sea cual sea su tamaño.
Sin embargo, en la mayoría de los casos, cuando una empresa o cualquier otro tipo de
organización decide- desplegar una red WiFi, normalmente comienza por unas pocas
zonas seleccionadas, extendiéndose paulatinamente a medida que crecen las necesidades.
En estas condiciones, los requerimientos de seguridad y privacidad empiezan a resultar
doblemente importantes y críticos, de tal manera que el punto de acceso inalámbrico (AP
WLAN) independiente inicial puede no ser suficiente para soportar este crecimiento.
Como resultado, la compañía tiene que proceder a reemplazar
Todos los APs independientes por una solución WLAN centralizada. El coste global de
este proceso, incluyendo costes de formación y mantenimiento, puede doblar los costes
iníciales.
Revisemos los retos a los que deben hacer frente un AP individual y un conmutador/
Controlador WLAN centralizado:
3.5.3 Punto de Acceso Independiente
3.5.3.1 Dificultades en la Gestión: Cuando el número de APs aumenta, la complejidad
de la gestión se multiplica: múltiples IPs, contraseñas, sincronización de configuraciones
e incidencias. Todo ello, puede saturar la carga de trabajo del administrador de la red.
Aspectos de Seguridad: Debido a las dificultades del proceso de gestión, los
administradores de red no pueden cambiar las contraseñas de gestión, claves de
- 36 -
encriptación y otras configuraciones relacionadas con seguridad, de una manera regular,
por lo que las configuraciones web no son seguras.
Como consecuencia de ello, las configuraciones están expuestas y la seguridad de toda
la red WLAN se encuentra por tanto amenazada.
Degradación de Prestaciones: A medida que el número de canales aumenta, la
planificación de los canales se vuelve más importante. Debido a la falta de estadísticas
detalladas y centralizadas, los administradores de red no pueden optimizar las
prestaciones de una manera continua, produciéndose por tanto una degradación global de
las prestaciones de la WLAN.
3.5.3.2 Características Limitadas: Los APs independientes soportan normalmente un
conjunto limitado de características, no siendo posible la comunicación entre APs para la
coordinación de clientes itinerantes. En la mayoría de los casos, prestaciones tales como
control de acceso, QoS avanzada o itinerancia, no se soportan adecuadamente, lo que
puede limitar el despliegue de ciertas aplicaciones, como voz sobre WiFi, escáner de
código de barras sobre WiFi, etc.
3.5.3.3 Gestión Multitarea: Todos los retos anteriores se vuelven más complicados en
el caso de un entorno disperso.
El reto es de tal magnitud que, en la mayoría de los casos, las empresas se ven obligadas
a invertir gran cantidad de recursos en la gestión de su red WiFi para poder integrarla en
su red corporativa y permitir el acceso a Internet y al resto de servicios. De esta manera,
los servicios de valor añadido planificados por el responsable de TI o la alta eficiencia
esperada por los gestores de la empresa, se convierten en metas muy difíciles de alcanzar.
3.5.3.4 Conmutador WLAN
La otra solución WLAN, en contraste con la del AP independiente, es la del conmutador
o controlador WLAN, que puede manejar un conjunto de APs y simplificar notablemente
su gestión. Soporta normalmente prestaciones más avanzadas, lo que permite utilizarlo
en diferentes aplicaciones con mayores tasas de seguridad. Sin embargo, con el
conmutador WLAN los responsables de las TI se enfrentan a otro tipo de retos:
3.5.3.5 Coste Inicial Elevado: Un conmutador o controlador WLAN está considerado
como equipo de red de gama alta. No solamente se trata del coste elevado del equipo,
incluyendo los costes de formación, sino que el coste de mantenimiento es también
elevado. La mayoría de las soluciones de este tipo hacen hincapié en el menor coste total
final, pero sin embargo, el elevado coste inicial supone un impacto importante en el
presupuesto de la empresa.
- 37 -
3.5.3.6 Escalabilidad frente a Coste: Otro reto consiste en que el conmutador WLAN
soporta solamente un número limitado de APs. Si no se ha previsto con precisión la
demanda futura, el conmutador WLAN no será capaz de satisfacer la demanda y tendrá
que ser sustituido por un modelo superior o adquirirse otro conmutador WLAN. Esta
segunda opción incrementará la complejidad de la gestión u obligará al administrador de
red a la adquisición de un módulo de gestión.
3.5.3.7 Recuperación del Sistema: A medida que la red WiFi se va convirtiendo en el
núcleo de la red, la estabilidad del conmutador WLAN se vuelve crítica:
La aparición de un problema puede dejar fuera de servicio toda la red WiFi. A menos que
se disponga de una unidad de repuesto o de un sistema redundante, bastante costoso, los
usuarios sufrirán bastantes inconveniencias y se producirá una importante pérdida de
tiempo.
Equipos
Gráfica 22 Equipo AP para interiores 3Com.com
http://www.cyberpuerta.mx/Computo-Hardware/Redes/Access-Points/3Com-Access-Point-7760-
Inalambrico-54Mbit-s-2-4GHz.html
3.5.3.8 Fortalece las implementaciones y la administración de seguridad, desde la
red hasta los usuarios finales
El 3Com® Wireless LAN Managed Access Point (MAP) AP2750 aumenta la seguridad
móvil y proporciona conectividad sin cables para usuarios de LAN inalámbrica.
Como componente integrante del Sistema de Movilidad para LAN Inalámbrica de 3Com,
el 3Com AP2750 encripta las transmisiones para proteger la privacidad de los datos y
responde a los comandos del Wireless LAN Switch WX1200 o del Wireless LAN
Controller WX4400. Dado que el AP2750 está totalmente controlado por un conmutador
- 38 -
o controlador de LAN inalámbrica, no contiene ningún almacén de datos local para datos
sensibles, eliminado la vulnerabilidad de la información de usuario o de red que pudiera
verse comprometida por hacking o robo. El resultado es un punto de acceso altamente
seguro que reduce los gastos de capital y responde a los comandos de administración para
reducir los costes continuos de administración – y todo ello mientras se mantiene la
seguridad de la LAN inalámbrica.
3.5.3.9 Simplifica la configuración, el control y la optimización de MAPs
El arduo proceso de configuración y despliegue de incluso unos pocos puntos de acceso
se simplifica considerablemente usando el AP2750 de 3Com. El AP2750utiliza
integración basada en estándares con el 3Com Wireless LAN Switch WX1200 y
Controller WX4400 para una sencilla instalación plug-and-play. No se requiere ninguna
configuración previa de los MAPs, y si se necesita sustituir uno de ellos, hereda
automáticamente su información de configuración del conmutador o controlador—como
si se tratara de cambiar una bombilla. Los datos de configuración para todos los MAPs
están distribuidos de forma centralizada para mayor consistencia y exactitud, obteniendo
así unos despliegues iníciales simplificados y mayor facilidad de administración a largo
plazo.
Los controles automatizados de red en el conmutador inalámbrico mejoran la cobertura y
el servicio de MAP al optimizar la ganancia de RF, asignar canales de radio, balancear la
carga e incluso rastrear el entorno RF según se necesite, tanto de forma continua como
bajo demanda, o en función de su planificación.
3.5.3.10 Ofrece seguridad y movilidad sin discontinuidades
La encriptación de MAPs proporciona encriptación local de tráfico y distribuye el
procesamiento de encriptación en toda la red, en vez de depender de un único dispositivo
central. Los escaneos de RF continuos, bajo demanda o planificados no sólo pueden
usarse para localizar usuarios, sino también para identificar y aislar los puntos de acceso
(APs) no autorizados u otros infiltradores potencialmente perjudiciales.
Los conmutadores y controladores inalámbricos de 3Com se integran con los servidores
AAA (autorización/autenticación/ contabilidad) de backend, aplicando así políticas de
acceso de usuarios y grupos de forma coherente en toda la LAN inalámbrica, y
proporcionado una integridad de sesión segura a medida que los usuarios se desplazan
por la red - sin necesidad de intervención del personal informático.
- 39 -
3.5.3.11 Facilita la integración de red mediante despliegues flexibles
Al admitir flexibilidad de cableado de red, el AP2750 puede conectarse directa o
indirectamente a un 3Com Wireless LAN Switch o Controller mediante las redes
cableadas existentes, incluso cruzando los límites de Nivel 3. Además, el AP2750 puede
alimentarse mediante PoE (Powerover Ethernet) estándar, tanto de forma directa desde
un Wireless LAN Switch WX1200 como desde cualquier dispositivo PoE compatible con
802.11f.
Gráfica 23 Esquema de Administración centralizado 3com.com
https://www.google.com.ec/search?biw=1366&bih=643&tbm=isch&sa=1&q=Esquema+de+Administraci
%C3%B3n+centralizado+3com.com&oq=Esquema+de+Administraci%C3%B3n+centralizado+3com.co
m&gs_l=img.3...176792.181168.0.181548.0.0.0.0.0.0.0.0..0.0....0...1c.1.64.img..0.0.0.9KvUqmL02QY#i
mgdii=i5UpxOBsFENXfM%3A%3Bi5UpxOBsFENXfM%3A%3BK-
qkTU33BhzFTM%3A&imgrc=i5UpxOBsFENXfM%3A
3.5.3.12 3com® wireless lan managed access point ap2750TECTURA DE ALTA
Rendimiento inalámbrico de alta velocidad Soporta 802.11 a o b/g para velocidades de
hasta 54 Mbps a distancias de hasta 100 metros (328 pies) para usuarios 802.11b/g, y de
hasta 50 metros (164 pies) para usuarios 802.11a.
- 40 -
Operación para 802.11a o b/g con certificación Wi-Fi La radio de modo dual permite una
operación para 802.11a ó 802.11b/g y es configurable mediante software desde el 3Com
Wireless Switch Manager.
Puntos de acceso virtuales Cada AP2750 puede manejar múltiples BSSID/SSIDs para que
aparezcan como múltiples puntos de acceso.
Soporta Power over Ethernet (PoE) Tanto los datos como la alimentación se suministran
al AP2750 sobre el mismo cable Ethernet, eliminando compatible con 802.3af así la
necesidad de adaptadores de alimentación, cables de alimentación o tomas AC.
Antenas de radio con diversidad de modo dual Las antenas de modo dual 802.11a y
802.11b/g ofrecen un rendimiento y una cobertura excelentes en entornos con elevada
distribución.
Opciones de antenas externas de modo dual Soporta una gran variedad de antenas
externas de modo dual para unas opciones de instalación flexibles.
Encriptación Realiza la encriptación de paquetes en el aire para WEP, TKIP y AES
dinámicos.
Grupos privados virtuales Posibilidad de encriptación y aislamiento de subredes o
VLANs de forma independiente usando al tiempo un mismo SSID.
Rastreo multi-banda de RF Cualquier AP2750 puede escanear el entorno RF en busca de
puntos de acceso no autorizados tanto 802.11a como 802.11b/g, usuarios ad-hoc u otras
señales interferentes de RF.
MAPs seguros contra robo y hacking Los MAPs no contienen ningún almacén de datos
local de información de red sensible, de forma que si uno de ellos es objeto de robo no
accederán a ninguna información segura.
Ninguna instalación de configuración No se requiere preparativos ni configuración previa
de los puntos de acceso, de forma que los MAPs de sustitución heredan la información
de configuración del conmutador o controlador de LAN inalámbrica.
Soporte de topologías flexibles de despliegue Los MAPs pueden estar conectados directa
y/o indirectamente a su conmutador y/o controlador de LAN inalámbrica, ofreciendo una
amplia variedad de escenarios flexibles de despliegue.
Potencia de transmisión y asignación de Los ajustes de potencia de transmisión y las
asignaciones de canales de radio pueden configurarse para canales de radio automatizadas
optimizar el tamaño de celda de RF y soportar los requisitos internacionales.
Administración y control completos de los MAPs Los MAPs no son operativos en modo
autónomo. Atributos tales como el número de canal, nivel de potencia, SSIDs y ajustes
- 41 -
de seguridad, son todos ellos manejados por el conmutador o controlador de LAN
inalámbrica para una seguridad adicional.
3.5.3.13 Instalación de equipos
Los equipos se los instalara en los diferentes puntos diseñados en la red de transporte y
red de distribución.
Estos equipos cuentan con una tecnología PoE, no se necesita de toma eléctrica adicional
para su funcionamiento.
3.5.3.14 Configuración modo AP
En los equipos de redes inalámbricas estos se pueden configurar de la siguiente forma:
a) AP un punto de acceso
b) Puente inalámbrico esta opción nos sirve para enlace equipos o realizar un extensión
o enganche a una red cableada.
c) Repetidor. - se añade distancia a la señal ocupamos más ambientes.
Para nuestro caso los equipos estarán configurados como AP y Puente inalámbrico, con
esto podrá generar la red de transporte y red de acceso, hay que recordad que los equipos
realizan un chequeo de la MAC ADRES antes de enganchar la señal entre dispositivos.
3.5.3.15 Configuración Modo repetidos
En si la configuración de modo repetidor es idéntica a la de puente con la diferencia que
apuntamos a la dirección MAC del equipo base del cual realizaremos la repetición de
señal.
3.5.3.16 Pruebas
Las pruebas a realizar en la red del ISP serán las siguientes.
a) Alcance de la señal cobertura
b) Ancho de banda
c) Canal de transmisión
d) Latencia
3.5.3.17 Evaluación de rendimiento
La evaluación en redes inalámbricas está dada por el tiempo de descarga y acceso de los
datos, esta estará ligada a la compresión que se realice sobre el canal principal en la red
de distribución.
3.6 Seguridad en la Red
Las seguridades es una política no solo de un paso, al contrario, es un conjunto de normas
que se aplican en diferentes niveles es importante entender y comprender el
- 42 -
funcionamiento del nivel OSI.
Cuando hablamos de seguridad estamos hablando de los mecanismos que utilizaremos
para brindar nuestra red a ataques externos o internos en la empresa, podemos utilizar los
siguientes mecanismos.
a) Mantenga un perfil bajo
No muestre el SSID. La mayoría de los routers difunden automáticamente los nombres
de red predeterminados o SSID. La difusión de un SSID predeterminado es una señal de
alerta de que su red probablemente no se encuentre bien protegida. Para evitarlo, cambie
el SSID de su red. Si el router lo permite, desactive la función de difusión automática para
que quien intente acceder a la red tenga que adivinar el nombre.
Cambie las contraseñas. Cambie inmediatamente el nombre de usuario y la contraseña
administrativos. Las contraseñas seguras y los nombres difíciles desalientan a los hackers
que buscan blancos fáciles.
b) Utilización de un protocolo de seguridad WEP
c) Utilización de cuentas respaldadas en un servidor Active Directory con Windows
2003 server.
d) Controle la red
La mayoría de los AP inalámbricos tienen varias funciones de seguridad integradas.
Listas de control de acceso a medios (MAC, Media Access Control). Por medio de
identificadores únicos (direcciones MAC) que distinguen cada equipo, el AP limitará el
acceso a la red a los dispositivos que especifique en su lista MAC.
Encriptación. Codificar los datos que envía por la red inalámbrica dificulta el
desciframiento a quien no tenga la clave. Asegúrese de que los dispositivos sean
compatibles con la encriptación que utiliza y cambie la clave a menudo.
Generación de Subred para los servicios críticos o expuestos a todos.
3.6.1 Configuración de un servidor de dominios usuarios
Microsoft con su familia de sistemas operativos de servidor desde Windows NT hasta la
actualidad nos permite generar administración de redes en Dominio.
Pero que es dominio, un dominio es la estructura básica de administración de sistemas
operativos Windows, básicamente este esquema podemos administrar y monitorear todos
los elementos de nuestra red, pero nosotros lo utilizaremos para la operación de logos de
usuarios, que estará funcionando como la base de datos del proxy a configurar.
- 43 -
3.6.2 Configuración del protocolo WEP
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física
al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un
tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la
empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es
más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se
dejan huellas que posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe
considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y
no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya
existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a
través de Internet deben tenerse también para las redes inalámbricas.
Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad,
denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado en
numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una
protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de
una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente
seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la
luz. Su aprobación se espera para finales de 2004. Algunas empresas en vistas de que
WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores,
decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos
de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de
usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos
entornos, a las redes WLAN.
No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar
un mecanismo de seguridad intermedio de transición hasta que estuviese disponible
802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo
de la norma. El resultado, en 2003, fue WPA.
Con este trabajo, se pretende ilustrar las características, funcionamiento, aplicaciones,
fallas y alternativas del protocolo de seguridad WEP.
- 44 -
3.6.3 Definición
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo
opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la
primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802.11a
y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es
un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría
de las soluciones inalámbricas. En ningún caso es compatible con IPSec.
3.6.4 Estándar
El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de
autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados, la
autenticación puede realizarse mediante un sistema abierto o mediante clave compartida.
Una estación de red que reciba una solicitud puede conceder la autorización a cualquier
estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un sistema de
clave compartida, sólo aquellas estaciones que posean una llave cifrada serán
autenticadas.
El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP
(Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad
similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security,
y es utilizado para cifrar las transmisiones realizadas a través del aire.
Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única forma
efectiva de prevenir que alguien pueda comprometer los datos transmitidos consiste en
utilizar mecanismos de cifrado. El propósito de WEP es garantizar que los sistemas
WLAN dispongan de un nivel de confidencialidad equivalente al de las redes LAN
cableadas, mediante el cifrado de los datos que son transportados por las señales de radio.
Un propósito secundario de WEP es el de evitar que usuarios no autorizados puedan
acceder a las redes WLAN (es decir, proporcionar autenticación). Este propósito
secundario no está enunciado de manera explícita en el estándar 802.11, pero se considera
una importante característica del algoritmo WEP.
WEP es un elemento crítico para garantizar la confidencialidad e integridad de los datos
en los sistemas WLAN basados en el estándar 802.11, así como para proporcionar control
de acceso mediante mecanismos de autenticación. Consecuentemente, la mayor parte de
- 45 -
los productos WLAN compatibles con 802.11 soportan WEP como característica estándar
opcional.
3.6.5 Cifrado:
WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de
acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden
ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se
establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva
con cada estación. En la práctica general, sin embargo, una misma clave es compartida
entre todas las estaciones y puntos de acceso de un sistema dado.
Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en
tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en
claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de
comprobación de integridad se concatena con el texto en claro. El valor de comprobación
de integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV
se añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El
receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al
aplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICV
recibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datos
han sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será
autenticado; en otras palabras, las huellas digitales coinciden.
3.6.6 Autenticación:
WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los
usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave
compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red.
De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él
se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del
sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste
replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe
utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo
al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta
utilizando la misma clave compartida y compara con el texto de desafío enviado
anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de
- 46 -
confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una
clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la
estación acceda a la red.
La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado
WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de
sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté
situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.
Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá
enviar, recibir, alterar o falsificar mensajes. Es bueno asegurarse de que WEP está
habilitado siempre que se requiera un mecanismo de autenticación seguro. Incluso,
aunque esté habilitada la autenticación mediante clave compartida, todas las estaciones
inalámbricas de un sistema WLAN pueden tener la misma clave compartida, dependiendo
de cómo se haya instalado el sistema. En tales redes, no es posible realizar una
autenticación individualizada; todos los usuarios, incluyendo los no autorizados, que
dispongan de la clave compartida podrán acceder a la red. Esta debilidad puede tener
como resultado accesos no autorizados, especialmente si el sistema incluye un gran
número de usuarios. Cuantos más usuarios haya, mayor será la probabilidad de que la
clave compartida pueda caer en manos inadecuadas.
En el caso se ha implantado un sistema de WEP dinámico, es decir, que va variando la
clave para evitar problemas de seguridad, pero aun así se recomienda la configuración
mediante WPA.
Partimos de la detección de las redes inalámbricas, con el botón derecho encima del
icono de la red inalámbrica seleccionamos
Gráfica 24 detecciones de redes inalámbricas conectadas
- 47 -
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Seleccionamos la red Uniovi WEP y escogemos la opción Cambiar Configuración
Avanzada de la red que queramos utilizar.
Nos aparecen las propiedades de Conexiones Red Inalámbricas en la que no se modifica
nada:
Gráfica 25 Propiedades de una red inalámbrica
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-
deteccion.html
- 48 -
Seleccionamos la pestaña de Redes Inalámbricas, puede haber dos casos:
Gráfica 26 Propiedades de una red
inalámbrica
Gráfica 27 Propiedades de una red
inalámbrica
http://www.taringa.net/posts/hazlo-tu-
mismo/14509235/Todo-Wifi-aumentar-
seguridad-y-deteccion.html
http://www.taringa.net/posts/hazlo-tu-
mismo/14509235/Todo-Wifi-aumentar-
seguridad-y-deteccion.html
1.- Que le aparezca automáticamente
la red dentro del cuadro de Redes
Preferidas, en cuyo caso habrá que
seleccionar el botón de Propiedades
para editar la configuración.
2.- Que no aparezca la red en cuyo
caso vamos a la opción de Agregar:
Una vez abiertas las Propiedades de la red inalámbrica, bien sea a través de las
Propiedades o Agregando una nueva red se configuran las opciones:
Nombre de Red (SSID) : Uniovi WEP (Si no aparece se teclea)
Autenticación de Red: Abierta
Cifrado de Datos: WEP
Veamos cómo queda configurado:
- 49 -
Gráfica 28 Propiedades de una red inalámbrica seguridad
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
En resumen:
Gráfica 29 Propiedades de una red inalámbrica seguridad
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Estos pasos son comunes para las dos configuraciones WEP, ahora se distingue el tipo
de Autenticación a utilizar: PEAP o PAP/TTLS
En este caso utilizaremos PEAP.
Una vez ya configurada la pestaña Asociación con todos los datos de configuración de
la red, pasamos a configurar la Autenticación
Seleccionar pestaña Autenticación
- 50 -
Gráfica 30 Propiedades de una red inalámbrica seguridad
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Cambia el Tipo de EAP a EAP Protegido (PEAP) que le debe aparecer en el
desplegable.
También se desmarca la opción Autenticar como equipo cuando la información esté
disponibles
Gráfica 31 Propiedades de una red inalámbrica seguridad
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Entramos en Propiedades:
- 51 -
Gráfica 32 Propiedades de una red inalámbrica seguridad
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Desmarcamos la opción Validar un certificado de Servidor
Habilitamos la reconexión rápida.
Gráfica 33 Propiedades de una red inalámbrica seguridad
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Entramos en las Propiedades de EAP-MSCHAP v2 seleccionando Configurar
- 52 -
Gráfica 34 Propiedades de MSCHAP v2
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Desmarcamos la opción de Usar automáticamente el nombre de inicio, si esto no se
desmarca no nos pedirá usuario y contraseña y no conectará con la red.
Aceptamos y regresamos a la pantalla de Autenticación para pasar a la pestaña siguiente
de Conexión desmarcamos la opción de Conectarse cuando esté al alcance.
Gráfica 35 Propiedades de MSCHAP v2
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
En este punto ya estaría la red configurada, ahora vamos a probarla.
Volvemos a la pantalla de detección de redes inalámbricas:
- 53 -
Gráfica 36 Conexión red inalámbrica
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Seleccionamos Conectar
Aparece sobre el icono un mensaje que indica que se está comprobando la identidad,
pulsamos encima y nos pide las credenciales ya con un entorno Windows.
Gráfica 37 Petición de Credenciales.
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
- 54 -
Gráfica 38 Introducción de Credenciales
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Como username se pone el correo electrónico completo.
Ejemplo:
Gráfica 39 Introducción de Credenciales.
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-
deteccion.html
Si todo esta correcto habrá conectado sin problemas:
- 55 -
Gráfica 40 Conexión.
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
Ahora hay que configurar el navegador habitual para su uso con la configuración de la
Universidad a través de Proxy.
Rápidamente, en las Propiedades del Internet Explorer, Opciones de Internet, se
selecciona Configuración de Lan que debe estar de la siguiente forma:
Gráfica 41 Configuración LAN.
http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html
3.6 Monitoreo de la red
El monitoreo de la Red se lo realizara de forma centralizada mediante el dispositivo de
control de 3 COM, además utilizaremos software de gestión y monitoreo como Network
Inspector y el propietario de 3 COM.
La Arquitectura Tradicional de las Redes Inalámbricas WIFI Las primeras redes wifi y la
mayoría de las que existen en la actualidad, están configuradas como un "Mar de Puntos",
- 56 -
es decir, que hay una cantidad determinada de Access Points "sembrados" o diseminados
caóticamente por toda la organización. Ningún Access Point sabe de la existencia de los
demás (la tecnología WIFI actual, no lo permite saber). Un Access Point puede estar
"colapsado" y otro Access Point, vecino, muy poco utilizado. Tampoco el administrador
de esta red podrá tener información de los problemas de rendimiento, interferencias y
mantenimiento.
Todo esto hace que el administrador de la Red Inalámbrica WIFI vaya siempre "a
remolque" de lo que sucede. Siempre es el último en enterarse de las incidencias y son
los usuarios los que experimentan los problemas y luego avisan a los gestores de la red
wifi.
La Arquitectura Centralizada de las Redes WIFI Es obvio que, a medida que van
creciendo, las redes inalámbricas WIFI de este tipo de arquitectura se vuelven
"incontrolables" e imposibles de gestionar de una manera profesional y planificada.
Por todo esto, hace unos pocos años algunos Start-Ups han comenzado a desarrollar unas
nuevas herramientas que "Gobiernen" a las Redes Inalámbricas WIFI. Para ello es
necesario que todos los Access Points se conecten a un equipo "centralizador" o
"concentrador" que los gestiona y controla. Este appliance ha recibido desde sus
comienzos el nombre de "Switch WLAN" o "Switch WIFI", aunque como veremos a
continuación no tiene nada que ver, salvo quizás su apariencia física, con los switches
tradicionales que todos conocemos de las redes cableadas.
Estas Switches WLAN o WIFI se están comenzando a imponer y a volver imprescindibles
en las instalaciones que ya tienen varias decenas de Access Points para gestionar y
controlar. Esto también ha originado un debate sobre cuál debe ser la estructura, la
arquitectura de una red inalámbrica WIFI y cuáles deben ser los elementos que la
componen. Es asombroso ver cómo, aún hoy en día, hay muchos informáticos que creen
que porque instalan algunos access points diseminados, eso es una red WIFI. Por supuesto
que no son capaces de explicar cómo se va a gestionar, administrar y controlar esa
supuesta red.
El debate ha llegado a tal punto que la IETF ha creado ya hace mucho tiempo un grupo
de trabajo denominado CAPWAP que debe fijar un modelo o una especie de estándar
sobre la arquitectura que debe tener una red WIFI, qué elementos deben componerla y
cuáles deben ser las funciones exactas de cada uno. Todo esto, aunque parezca mentira,
no está establecido en el estándar 802.11 y no está claro para nadie. Cada fabricante de
Access Point, incorpora las funciones que él cree importantes o necesarias. Los
- 57 -
fabricantes de Switches WLAN incorporan funciones de seguridad WIFI, de gestión de
redes inalámbricas, de monitoreo de RF, según sus estudios de mercado.
En definitiva, el objetivo es que las redes inalámbricas WIFI, funcionen como sistemas
integrados, o sea como una red y no, como un conjunto de elementos y recursos
diseminados de manera caótica y que hay que gestionar por separado.
Funciones Requeridas en una Red Inalámbrica WIFI Una Red Inalámbrica WIFI, así
como una red de cualquier tipo (red cableada, red vial, red de electricidad, etc) necesita
que se cumplan como mínimo las siguientes funciones:
Funciones Requeridas por una Red WIFI
Instalación y configuración Administración
Control del rendimiento
Gestión de la seguridad
Problemas de mantenimiento y conexión.
Aquí aparece, entonces, una de las grandes dificultades que presentan las redes WIFI:
¿Cómo enterarnos qué está sucediendo en cada punto terminal, en cada nodo de nuestra
red inalámbrica? ¿Cómo recibir feedback de interferencias, ruidos, des configuraciones,
etc.? Más adelante enumeraremos más en detalle toda la información requerida
El primer problema a resolver, entonces, es cómo recolectar información de lo que está
sucediendo en el "terreno", en cada rincón donde hay un usuario WIFI, wireless,
inalámbrico. Es preciso recordar que estos usuarios, en su mayoría son móviles, con lo
cual pueden ubicarse en diversos sitios y "rincones" de la organización: detrás de
columnas, de armarios, de escaleras metálicas de emergencia, etc.
Monitoreo - Recolección de Datos Existen 3 soluciones para monitorear el espacio de RF
y recolectar información de lo que está sucediendo en tiempo real. Es importante recordar
que la información en las redes wireless no se transmite por un cable, sino por el aire, lo
que se transmite es energía y entonces hay que recoger los datos que están en el "aire".
Las opciones para monitorear una red inalámbrica WIFI son:
Por medio de computadores / PC: Es evidente que esta solución es la más económica
tanto si se usan computadores "dedicados" como si se usan computadores ya existentes
de usuarios. La desventaja es que es la menos eficiente y generalmente sólo resulta útil
para PYMES.
Por medio de Access Points: Esta metodología es mejor que la de los computadores pero
también tiene sus limitaciones pues sólo se podrá monitorear el área cubierta por el
- 58 -
Access Point y, además, si se lanza un ataque de Denegación de Servicio (DoS) sobre ese
Access Point, se perderán las 2 funciones: la de conexión y la de monitoreo
Por medio de Sensores: Este es el método más fiable, pero por supuesto el más costoso y
también requiere mayores tiempos de instalación
En nuestro caso utilizaremos la administración centralizada de AP mediante la consola
de control del producto 3 COM
3.7.1 Usuarios
Los usuarios estarán almacenados una DBA (Base de todos de Active directory de
Windows 2003 Server, a su vez el servidor de proxy tomara estos user y password para
autentificar las credenciales de ingreso a la red y al servicio
3.7.1.1 Seguridad en usuarios
Para administradores de sistemas ó administradores de redes que trabajen con Windows
Server y Active Directory, debemos de tener en cuenta una serie de detalles a la hora de
crear usuarios, y qué políticas de organización se aplicarán a cada usuario, tales como sus
respectivas pertenencias a grupos, y cuál de esos grupos será el principal.
Es aquí donde definiremos una serie de procedimientos de seguridad, que son mucho más
importantes a las que a priori podemos entender, y sobre las cuáles se estructurará, de
forma lógica, parámetros y procedimientos internos de la compañía, en muchas ocasiones,
transparentes para los usuarios.
3.7.1.2 Tipos de usuario:
La importancia de definir, con claridad, y de una forma lo más definida y definitiva
posible, los tipos de usuarios que hemos de administrar; por ejemplo:
Podremos definir tipos de usuario por departamento al que pertenecen ó por sede a la que
pertenecen, por ejemplo, es la forma más extendida, y en función de este parámetro,
asignarle una codificación a este usuario. A continuación mostraremos algunos ejemplos:
U001015 à Este usuario pertenece a la sede 1, de ahí el U001 y tiene como código de
empleado el número 15.
Así sucesivamente podremos ir generando nuevos usuarios; (Esto es una idea).
Este tipo de codificación hace que el usuario tenga una seguridad ligeramente más
elevada, pues desconocemos, a priori, su nombre y otros datos.
Evidentemente el usuario debe de pertenecer a, por lo menos, un grupo de usuarios, que
por defecto será el grupo ‘Usuarios del dominio’, pero este detalle lo comentaremos más
adelante.
- 59 -
Otro factor importante, a cerca de usuarios que son creados por aplicaciones, por ejemplo,
el usuario de programas de gestión de seguridad como antivirus, suelen crear un usuario
para trabajar con él, aunque este en muchas ocasiones no se llegue a utilizar. Estos
usuarios deben de estar deshabilitados, y darle permisos al usuario correspondiente, que
vaya a trabajar con estas aplicaciones, pero no usuario creado por defecto.
3.8.1 Posibles amenazas
Con la proliferación del uso de portátiles y PDAs con capacidades inalámbricas wifi, cada
vez es mayor la demanda de conexiones a wireless access points. Las redes wireless se
difunden con rapidez, a medida que el IEEE va aprobando nuevos estándares wifi como
el 802.11i, 802.11e y 802.11n
Gráfica 42 Esquema de trafico inalámbrico
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0122-34612009000100011
Como se observa en el gráfico, existen diversas maneras de poner a prueba la seguridad
wifi de una red inalámbrica.
Una alternativa consiste en que el intruso intente conectarse a un access point de la red
inalámbrica para luego ganar acceso a la red corporativa.
La otra alternativa consiste en "implantar" un access point "pirata" para atraer a los
usuarios desprevenidos o muy curiosos a una red de hackers o red pirata.
Es preciso comprender que en las redes wireless la información se transmite por medio
de ondas de radio frecuencia y, esta, está en el aire y es imposible impedir que sea
observada y/o capturada por cualquiera que se encuentre en un radio aproximado de 100
metros.
- 60 -
En el cuadro siguiente se enumeran los principales peligros que debemos mitigar
para mejorar la seguridad wifi.
- Cualquier otro usuario en un radio aproximado de 100 metros puede ser un "intruso
potencial", bien con intención o sin ella.
- ¿Quién nos asegura que nos estamos conectando al servidor que deseamos?
- Como administradores de una red, ¿quién nos asegura que cada uno que intente
conectarse a la misma es "de los nuestros"?
- Debemos asegurarnos que, una vez establecida la conexión, esta sea SEGURA, o lo
que es lo mismo, ENCRIPTADA.
Como se ve en el gráfico de arriba, en las redes inalámbricas wifi existen 2 tramos por
los que viajan los paquetes que llevan la información:
1. Un tramo es inalámbrico (aéreo): es el que va desde cada equipo wifi hasta el access
point.
2. Otro tramo es cableado: es el que va desde el access point hasta el servidor de la
organización.
Al no poder impedir de ninguna manera que la información que está en el aire sea vista
por cualquiera, esta debe ser protegida por medio de protocolos de encriptación. En la
actualidad se utilizan WEP, WPA y WPA2.
Pero la encriptación es una protección necesaria, muy necesaria, pero no suficiente pues
no sirve para impedir accesos no deseados a nuestra red corporativa.
3.8.2 Estándar IEEE 802.1x, la Solución
Durante un tiempo se han intentado diversas soluciones pero luego se iría demostrando
su vulnerabilidad, hasta que por fin en abril de 2001 el IEEE (Institute of Electrical and
Electronics Engineers) ha fijado un ESTÁNDAR: el IEEE 802.1x que se aplica a todas
las redes con o sin cables. En 2004 fué ratificado para redes inalámbricas wifi.
3.8.2.1 802.1x establece un marco para la seguridad en redes inalámbricas WIFI:
Básicamente la nueva filosofía consiste en el control de puertos de acceso. No se abrirá
el puerto ni se permitirá la conexión, hasta que el usuario esté autenticado y autorizado
contra una base de datos alojada en el Servidor RADIUS. Los principios básicos son:
- 61 -
I. Autenticación
II. Claves para encriptación dinámicas o rotativas
III. Emplea EAP (Extensible Authentication Protocol) para autenticar y autorizar a los
usuarios
IV. Usa un Servidor de tipo RADIUS para autenticar y autorizar contra la base de datos
3.8.2.2 El estándar 802.1x define 3 elementos:
1. Servidor de Autenticación: Debe verificar las credenciales de los usuarios.
Generalmente es un servidor RADIUS
2. Autenticado : Es el dispositivo que recibe la información del usuario y la traslada al
servidor de autenticación
3. Suplicante: Es una aplicación o software cliente que provee la información de las
credenciales del usuario al autenticado y que gestiona el "diálogo" con el servidor
RADIUS
3.8.2.2 Administración de servicios
Los servicios principales estarán un servidor Linux Centos 5 y desde allí se administrara
lo siguiente:
Servicio de proxy
Servicio de Subredes
Conclusiones parciales del Capítulo III
En este capítulo se describe la propuesta tecnológica, partiendo de una análisis financiero
buscando el punto de equilibrio y la sostenibilidad de la empresa, este estudio se lo realiza
en base al estudio de mercado, aquí podemos encontrar el estudio de sensibilidad
financiera, de igual forma se detalla de forma clara el diseño de la red de trasporte , red
de distribución y de acceso, la topología de red, el equipamiento a utilizar con sus
diferentes componentes, la implementación y configuración de los diferentes servicios
que se brindaran en un ISP, se detalla los puntos de conexión, en la diferentes localidades,
las altitudes, y la distribución de datos a los usuarios finales.
- 62 -
Bibliografía
Adobe. (2013). Dreamweaver. Obtenido de Adobe.com:
http://www.adobe.com/la/products/dreamweaver.html
Adobe. (2013). www.Adobe.com. Obtenido de
http://www.adobe.com/la/products/flash.html
Adobe. (2014). Photoshop. Obtenido de
http://www.adobe.com/la/products/photoshop.html
Adobe CC. (2013). Flash. Obtenido de http://www.adobe.com/la/products/flash.html
Aguilar, L., & Martínez, I. (2011). Progracion en Java. México: F.T.S.A de C.V.
Alegsa, L. (2010). alegsa.com. Obtenido de
http://www.alegsa.com.ar/Dic/informatica.php
Alegsa, L. (2015). HTML. Obtenido de http://www.alegsa.com.ar/Dic/html5.php
Avilez, P. (2015). Gestión Escolar . Obtenido de
http://Es.Slideshare.Net/Josepatricioavilez/Estndares-De-Gestin-Escolar
Darkingdk. (2011). Definicion de Informatica. Obtenido de
http://www.buenastareas.com/ensayos/Conceptos-Generales-De-
Informatica/2626170.html
Definición. (2015). Seguridad Informática. Obtenido de http://definicion.de/seguridad-
informatica
Ecured. (2015). Sistema Informatico. Obtenido de
http://www.ecured.cu/index.php/Sistema_inform%C3%A1tico
Educación, M. d. (2012). Modelos de estándares de desempeño profecional docente.
Obtenido de http://educacion.gob.ec/wp-
content/uploads/downloads/2012/08/Estandares_Desempeno_Docente_Propede
utico.pdf
Grup, T. S. (2011). Bases de datos. Madrid: Madrid: RA - MA.
Katherine, R. (2014). slideshare. Obtenido de http://es.slideshare.net/katerineamirezz/la-
evolucion-de-la-computadora-y-sis-usos-en-los-procesos-de-la-informatica
Leandro, A. (2015). alegsa.com. Obtenido de http://www.alegsa.com.ar/Dic/html5.php
Leandro, A. (2015). alegsa.com.
López, M. (2012). blogspot.com. Obtenido de
http://camilalopez74.blogspot.com/2012/04/generaciones-del-computador-1-2-
3-4-5-6.html
- 63 -
Masadelante. (2015). software. Obtenido de
http://www.masadelante.com/faqs/software-hardware
Microsoft. (2015). ASP.net. Obtenido de https://msdn.microsoft.com/en-
us/library/dd566231.aspx
Microsoft. (2015). Visual Studio 2010. Obtenido de https://msdn.microsoft.com/es-
es/library/vstudio/fx6bk1f4(v=vs.100).aspx
Patricio, A. (2015). Slideshare.Net. Obtenido de
http://Es.Slideshare.Net/Josepatricioavilez/Estndares-De-Gestin-Escolar
Suronline. (2006). Aplicación Web. Obtenido de
http://www.suronline.net/nuevo_sitio/beneficios-funcionamiento-aplicaciones-
web.asp
Techtarget. (2015). SQL Server . Obtenido de
http://searchsqlserver.techtarget.com/definition/SQL-Server