PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

145
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES “ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE SEGURIDAD, AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED LAN Y WLAN DEL INSTITUTO TECNOLÓGICO SUPERIOR GUAYAQUIL” PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: MARCOS MATEO ESPINOZA ALARCÓN MARIA ISABEL TEJENA VERGARA TUTOR: ING. MIGUEL GEOVANNY MOLINA VILLACÍS GUAYAQUIL ECUADOR 2019

Transcript of PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

Page 1: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE

SEGURIDAD, AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED

LAN Y WLAN DEL INSTITUTO TECNOLÓGICO SUPERIOR

GUAYAQUIL”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y

TELECOMUNICACIONES

AUTORES:

MARCOS MATEO ESPINOZA ALARCÓN

MARIA ISABEL TEJENA VERGARA

TUTOR:

ING. MIGUEL GEOVANNY MOLINA VILLACÍS

GUAYAQUIL – ECUADOR

2019

Page 2: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

II

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE SEGURIDAD,

AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED LAN Y WLAN DEL INSTITUTO TECNOLÓGICO SUPERIOR GUAYAQUIL”

REVISORES:

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN: --/--/2020. NO. DE PÁGS: --

ÁREAS TEMÁTICAS: REDES Y TELECOMUNICACIONES

PALABRAS CLAVE: red de área local virtual, red de área local inalámbrica, red de área local, proxy, radius.

RESUMEN: En el presente proyecto de titulación se lleva a cabo el análisis e implementación

de servicios de seguridad, autenticación y optimización para la red LAN y WLAN del Instituto

Tecnológico Superior Guayaquil, en el cual serán configurados servicios como proxy, radius,

segmentación por medio de VLAN y limitación de ancho de banda. También contará con la

instalación de un punto de acceso en el área de la biblioteca, para mejorar el rendimiento de la

red WLAN. Este proyecto nos servirá para evitar el mal uso de cada uno de los elementos del

ITSG, tener un mayor control de la navegación en internet en los laboratorios y minimizar las

amenazas a los recursos de la red de usuarios no autorizados y al mismo tiempo mantener un

control directo sobre los usuarios que se conecten a dicha red. Es utilizada la metodología

PPDIOO donde se pueden definir las fases que se llevan a cabo, donde se explica el proceso

realizado en cada una de ellas.

No. DE REGISTRO (en base de datos): No. DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF: x SI NO

CONTACTO CON AUTORES: MARCOS MATEO ESPINOZA ALARCON MARIA ISABEL TEJENA VERGARA

Teléfono: 04-2272798 E-mail: [email protected] [email protected]

CONTACTO EN LA INSTITUCIÓN: Nombre:

Teléfono:

x

x

X

x

Page 3: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

III

APROBACION DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “ANÁLISIS E IMPLEMENTACIÓN

DE SERVICIOS DE SEGURIDAD, AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED

LAN Y WLAN DEL INSTITUTO TECNOLÓGICO SUPERIOR GUAYAQUIL“ elaborado

por el Sr MARCOS MATEO ESPINOZA ALARCÓN y la Srta. MARIA ISABEL TEJENA

VERGARA, alumnos no titulados de la Carrera de Ingeniería en Networking y

Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil, previo a la obtención del Título de Ingeniero en Networking y

Telecomunicaciones, me permito declarar que luego de haber orientado, estudiado y

revisado, la Apruebo en todas sus partes.

Atentamente

Ing. Miguel Geovanny Molina Villacís

TUTOR

Page 4: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

IV

DEDICATORIA

Dedico este proyecto de titulación a mi

familia, en especial a mi mamá quien fue un

pilar fundamental con su ayuda pude

empezar y culminar esta carrera, a mis

hermanas quien siempre me brindó su

apoyo incondicional en cada uno de mis

pasos.

Marcos Mateo Espinoza Alarcón

Esta tesis está dedicada a mi familia, por el

gran amor y apoyo incondicional que

siempre me ha brindado, los cuales desde

pequeña me inculcaron valores que al final

guiaron mi firme decisión en la toma de

carrera universitaria que estoy culminando.

Maria Isabel Tejena Vergara

Page 5: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

V

AGRADECIMIENTO

Le agradezco a Dios sobre todas las cosas

por brindarme sabiduría y paciencia para

lograr cumplir esta meta. A mis padres y

hermanas por haberme apoyado

incondicionalmente. Y en especial a mi

mamá. A mi tutor por haberme guiado paso

a paso para poder terminar este proyecto, a

mi compañera de tesis Isabel Tejena que

durante esta etapa fue de gran ayuda y

apoyo para haber culminado esta carrera. A

mi familia en general le agradezco por todo

su apoyo. Gracias.

Marcos Mateo Espinoza Alarcón

Agradezco a mi padre, mi madre y mis

hermanos, por darme experiencias,

conocimientos y su apoyo incondicional a lo

largo de esta carrera para alcanzar mis

metas tanto como persona y como

profesional.

Maria Isabel Tejena Vergara

Page 6: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

VI

TRIBUNAL PROYECTO DE TITULACIÓN

_______________________________ _______________________________

Ing. Fausto Cabrera Montes, M. SC Ing. Abel Alarcón Salvatierra, Mgs

DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE

CIENCIAS MATEMATICAS Y INGENIERÍA EN NETWORKING Y

FISICAS TELECOMUNICACIONES

_______________________________ _______________________________

Nombres y Apellidos Nombres y Apellidos

PROFESOR REVISOR PROFESOR DEL ÁREA

TRIBUNAL TRIBUNAL

_______________________________

Nombre y Apellidos

PROFESOR TUTOR DEL PROYECTO

DE TITULACIÓN

Page 7: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual de la

misma a la UNIVERSIDAD DE GUAYAQUIL”

MARCOS MATEO ESPINOZA ALARCÓN

MARIA ISABEL TEJENA VERGARA

Page 8: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

“ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE SEGURIDAD,

AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED LAN Y WLAN DEL INSTITUTO

TECNOLÓGICO SUPERIOR GUAYAQUIL”

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autores:

Marcos Mateo Espinoza Alarcón

C.I. 0940234602

Maria Isabel Tejena Vergara

C.I. 1207359801

Tutor: Ing. Miguel Geovanny Molina Villacís

Guayaquil, marzo de 2020

Page 9: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de

la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los

estudiantes MARCOS MATEO ESPINOZA ALARCÓN y MARIA ISABEL TEJENA

VERGARA, como requisito previo para optar por el título de Ingeniero en Networking y

Telecomunicaciones cuyo problema es:

“Análisis e implementación de servicios de seguridad, autenticación y optimización para

la red LAN y WLAN del Instituto Tecnológico Superior Guayaquil”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Espinoza Alarcón Marcos Mateo Cédula de ciudadanía N°0940234602

Tejena Vergara Maria Isabel Cédula de ciudadanía N°1207359801

Tutor: Ing. Miguel Geovanny Molina Villacís

Guayaquil, marzo de 2020

Page 10: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en

Formato Digital

1. Identificación del Proyecto de Titulación

Nombres Alumnos: Marcos Mateo Espinoza Alarcón

Maria Isabel Tejena Vergara

Dirección: Alborada 12ava etapa

Cdla. sauces v

Teléfono: 04-2575566 E-mail: [email protected]

[email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Page 11: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XI

Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor tutor: Ing. Miguel Geovanny Molina Villacís

Título del Proyecto de titulación:

“Análisis e implementación de servicios de seguridad, autenticación y optimización

para la red LAN y WLAN del Instituto Tecnológico Superior Guayaquil”

Tema del Proyecto de Titulación:

Implementación de servicios de seguridad para una red LAN y WLAN.

2. Autorización de Publicación de Versión Electrónica del

Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la

Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este

Proyecto de titulación.

Publicación electrónica:

Inmediata Después de 1 año X

Firma Alumno:

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc.

O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM X

Page 12: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XII

ÍNDICE GENERAL

APROBACION DEL TUTOR ................................................................................... III

DEDICATORIA ........................................................................................................ IV

AGRADECIMIENTO .................................................................................................V

TRIBUNAL PROYECTO DE TITULACIÓN .............................................................. VI

DECLARACIÓN EXPRESA .................................................................................... VII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ..................................................... IX

Autorización para Publicación de Proyecto de Titulación en Formato Digital ............X

ÍNDICE GENERAL ................................................................................................. XII

ÍNDICE DE GRÁFICOS....................................................................................... XVII

ÍNDICE DE CUADROS ........................................................................................ XXI

ÍNDICE DE ANEXOS .......................................................................................... XXII

RESUMEN ......................................................................................................... XXIII

ABSTRACT ........................................................................................................ XXIV

INTRODUCCIÓN ..................................................................................................... 1

CAPÍTULO I ............................................................................................................. 2

EL PROBLEMA ........................................................................................................ 2

PLANTEAMIENTO DEL PROBLEMA ....................................................................... 2

Ubicación del problema en un contexto ................................................................ 2

Situación conflicto nudos críticos .......................................................................... 3

Causas y consecuencias del problema ................................................................. 4

Delimitación del problema ..................................................................................... 4

Formulación del problema .................................................................................... 5

Page 13: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XIII

Evaluación del problema ....................................................................................... 5

Variables de investigación .................................................................................... 6

OBJETIVOS ......................................................................................................... 6

ALCANCES DEL PROBLEMA .............................................................................. 7

JUSTIFICACIÓN E IMPORTANCIA ...................................................................... 7

METODOLOGÍA DEL PROYECTO ...................................................................... 8

CAPITULO II .......................................................................................................... 11

ANTECEDENTES DEL ESTUDIO ...................................................................... 11

FUNDAMENTACIÓN TEÓRICA ......................................................................... 12

Seguridad en las redes ................................................................................... 12

DHCP .............................................................................................................. 13

Asignación automática .................................................................................... 14

Asignación dinámica ....................................................................................... 15

Asignación manual .......................................................................................... 15

Radius ............................................................................................................. 15

Servidor Proxy................................................................................................. 16

Ubuntu Server ................................................................................................. 17

Tipos de redes ................................................................................................ 18

Red WLAN ...................................................................................................... 18

Wifi .................................................................................................................. 19

LAN (Local Area Network) ............................................................................... 20

WAN (Wide Area Network) .............................................................................. 21

Red MAN (Metropolitan Area Network) ........................................................... 21

Page 14: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XIV

Topología de red ............................................................................................. 21

Topología física de red .................................................................................... 22

Topología lógica de red ................................................................................... 22

Topología punto a punto ................................................................................. 22

Topología en estrella ....................................................................................... 23

Topología en anillo .......................................................................................... 24

Topología en bus ............................................................................................ 25

Topología punto a multipunto (Hub and Spoke Topology) ............................... 26

Topología en malla .......................................................................................... 27

Medios de transmisión .................................................................................... 28

Medios no guiados .......................................................................................... 28

Medios guiados o líneas de transmisión .......................................................... 28

Cable Coaxial .................................................................................................. 29

Par trenzado.................................................................................................... 29

Fibra óptica ..................................................................................................... 30

Ondas de radio terrestres ................................................................................ 31

Infrarrojos ........................................................................................................ 31

Láser ............................................................................................................... 31

Las ondas de radio por satélite (Microondas) .................................................. 32

Componentes de una red ................................................................................ 32

Routers ........................................................................................................... 32

Page 15: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XV

Switch ............................................................................................................. 33

Firewalls .......................................................................................................... 33

Hub ................................................................................................................. 34

Access Point ................................................................................................... 35

Armarios .......................................................................................................... 36

Canaletas ........................................................................................................ 36

Patch-Panels ................................................................................................... 36

Tarjeta de red .................................................................................................. 36

FUNDAMENTACIÓN LEGAL .............................................................................. 37

LEY ORGÁNICA DE TELECOMUNICACIONES ............................................. 37

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR .................................. 41

PREGUNTA CIENTÍFICA A CONTESTARSE .................................................... 42

CAPÍTULO III ......................................................................................................... 43

PROPUESTA TECNOLÓGICA ........................................................................... 43

ANÁLISIS DE FACTIBILIDAD ............................................................................. 44

Factibilidad Operacional .................................................................................. 44

Factibilidad Técnica......................................................................................... 45

Factibilidad Legal ............................................................................................ 45

Factibilidad Económica ................................................................................... 46

ETAPAS DE LA METODOLOGÍA DEL PROYECTO .......................................... 46

Preparar .......................................................................................................... 47

Planificar ......................................................................................................... 51

Page 16: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XVI

Diseñar............................................................................................................ 51

Implementar .................................................................................................... 54

Operar ............................................................................................................. 56

Optimizar ......................................................................................................... 59

ENTREGABLES DEL PROYECTO ..................................................................... 70

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA .......................................... 71

Validación operacional .................................................................................... 71

Validación técnica ........................................................................................... 83

CAPÍTULO IV ......................................................................................................... 93

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ........................ 93

CONCLUSIONES ............................................................................................... 96

RECOMENDACIONES ....................................................................................... 97

BIBLIOGRAFÍA ................................................................................................... 98

ANEXOS........................................................................................................... 109

Page 17: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XVII

ÍNDICE DE GRÁFICOS

Gráfico 1. Esquema de metodología PPDIOO. ................................................... 10

Gráfico 2. Esquema de red utilizando servidor DHCP. ...................................... 13

Gráfico 3. Esquema servidor RADIUS. ............................................................... 16

Gráfico 4. Esquema de servidor proxy. .............................................................. 16

Gráfico 5. Logo Ubuntu ........................................................................................ 17

Gráfico 6. Wireless LAN. ...................................................................................... 18

Gráfico 7. Local Area Network ............................................................................. 20

Gráfico 8. Topología punto a punto. ................................................................... 22

Gráfico 9. Topología en estrella. ......................................................................... 23

Gráfico 10. Topología en anillo. .......................................................................... 24

Gráfico 11. Topología en bus. ............................................................................. 25

Gráfico 12. Topología punto a multipunto. ......................................................... 26

Gráfico 13. Topología en malla. ........................................................................... 27

Gráfico 14. Partes del cable coaxial. ................................................................... 29

Gráfico 15. Par trenzado. ..................................................................................... 30

Gráfico 16. Partes del cable de Fibra óptica. ...................................................... 30

Gráfico 17. Router Cisco. ..................................................................................... 32

Gráfico 18. Switch. ............................................................................................... 33

Gráfico 19. Equipo Fortinet.................................................................................. 34

Gráfico 20. Hub. .................................................................................................... 34

Page 18: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XVIII

Gráfico 21. Access Point. .................................................................................... 35

Gráfico 22. Metodología PPDIOO. ....................................................................... 46

Gráfico 23. Rack en laboratorio 2. ....................................................................... 47

Gráfico 24. Equipos de cómputo en laboratorio 2. ............................................ 48

Gráfico 25. Revisión de rack en laboratorio. ...................................................... 49

Gráfico 26. Revisión de estado de equipos de red en laboratorio. ................... 49

Gráfico 27. Rack laboratorio 2. ............................................................................ 50

Gráfico 28. Revisión de puertos en switch de laboratorio 2. ............................ 51

Gráfico 29. Esquema de la red. ........................................................................... 53

Gráfico 30. Servidor Dell. ..................................................................................... 54

Gráfico 31. Access Point del área de biblioteca. ................................................ 54

Gráfico 32. Biblioteca del ITSG. .......................................................................... 55

Gráfico 33. Vlans (segmentación de la red). ....................................................... 56

Gráfico 34. Configuración de redes en Router Mikrotik. ................................... 57

Gráfico 35. Ruta creada para acceso a Internet. ................................................ 57

Gráfico 36. Pool para DHCP................................................................................. 58

Gráfico 37. DHCP creados. .................................................................................. 58

Gráfico 38. DHCP creados y redes. ..................................................................... 59

Gráfico 39.Configuración de un Switch Cisco 2960........................................... 60

Gráfico 40.Configuración de puertos. ................................................................. 60

Gráfico 41.Configuración de puertos (trunk - access). ...................................... 61

Gráfico 42. Puertos troncales y de acceso. ........................................................ 62

Gráfico 43. Puertos troncales y de acceso. ........................................................ 62

Gráfico 44. IP de la segmentación de la red (VLAN 10). .................................... 63

Page 19: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XIX

Gráfico 45. IP de la segmentación de la red (VLAN 20). .................................... 64

Gráfico 46. Instalación del servidor Proxy. ........................................................ 64

Gráfico 47. Archivo de configuración /etc/squid/squid.conf. ............................ 65

Gráfico 48. Acceso a la carpeta para permitir los bloqueos. ............................ 66

Gráfico 49. Lista de control de páginas bloqueadas. ........................................ 66

Gráfico 50. Instalación del servidor Radius. ...................................................... 67

Gráfico 51. Configuración de clientes en Radius. .............................................. 68

Gráfico 52. Reinicio del servicio.......................................................................... 68

Gráfico 53. Configuración Access Point - Radius. ............................................. 69

Gráfico 54. Configuración Access Point - Radius. ............................................. 69

Gráfico 55. Reinicio del servicio UNIFI. .............................................................. 70

Gráfico 56. Sexo del encuestado......................................................................... 72

Gráfico 57. Importancia de la seguridad de la red del ITSG. ............................. 73

Gráfico 58. Conocimiento de los encuestados sobre servidor proxy. ............. 74

Gráfico 59. Conocimiento de los encuestados sobre servidor Radius. ........... 75

Gráfico 60. Frecuencia con la que es utilizada la red WLAN del ITSG. ............ 76

Gráfico 61. Experiencia al utilizar la red WLAN del ITSG. ................................. 77

Gráfico 62. Frecuencia de visita a la biblioteca. ................................................. 78

Gráfico 63. Modo de usar el acceso a internet en los laboratorios. ................. 80

Gráfico 64. Seguridad en la navegación en la red del ITSG. ............................. 81

Gráfico 65. Conocimiento de los proyectos en el área de TI. ............................ 82

Gráfico 66. Habilitación del servidor proxy. ....................................................... 84

Gráfico 67. Verificación de los dominios bloqueados. ...................................... 85

Gráfico 68. Verificación de los dominios bloqueados. ...................................... 85

Page 20: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XX

Gráfico 69.Verificación de los dominios bloqueados. ....................................... 86

Gráfico 70.Usuarios creados en el servidor Radius. ......................................... 86

Gráfico 71. Usuarios creados en el servidor Radius. ........................................ 87

Gráfico 72. Usuarios creados en el servidor Radius. ........................................ 88

Gráfico 73. Access Point conectados a la controladora UNIFI. ........................ 89

Gráfico 74. Validación de acceso de un usuario al servidor Radius. ............... 90

Gráfico 75. Validación de acceso de un usuario al servidor Radius. ............... 90

Gráfico 76. Limitación del ancho de banda para los laboratorios de la red. .... 91

Page 21: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XXI

ÍNDICE DE CUADROS

Cuadro 1. Causas y consecuencias del problema. .............................................. 4

Cuadro 2. Delimitación del problema. ................................................................... 4

Cuadro 3. Variables de investigación ................................................................... 6

Cuadro 4. Diferencia entre seguridad física y seguridad lógica. ...................... 12

Cuadro 5. Categoría de los estándares Wifi. ...................................................... 19

Cuadro 6. Datos de los equipos del ITSG. .......................................................... 45

Cuadro 7. Resultados de la encuesta de la pregunta #1. .................................. 71

Cuadro 8. Resultados de la encuesta de la pregunta #2. .................................. 73

Cuadro 9. Resultados de la encuesta de la pregunta #3. .................................. 74

Cuadro 10. Resultados de la encuesta de la pregunta #4. ................................ 75

Cuadro 11. Resultados de la encuesta de la pregunta #5. ................................ 76

Cuadro 12. Resultados de la encuesta de la pregunta #6. ................................ 77

Cuadro 13. Resultados de la encuesta de la pregunta #7. ................................ 78

Cuadro 14. Resultados de la encuesta de la pregunta #8. ................................ 79

Cuadro 15. Resultados de la encuesta de la pregunta #9. ................................ 81

Cuadro 16. Resultados de la encuesta de la pregunta #10. .............................. 82

Cuadro 17. Validación y resultado de los criterios de diseño. .......................... 83

Cuadro 18. Politicas de Seguridad. ..................................................................... 92

Cuadro 19. Cumplimiento de los criterios de diseño. ........................................ 93

Page 22: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XXII

ÍNDICE DE ANEXOS

Anexo 1. Cronograma del Proyecto de tesis. ................................................... 109

Anexo 2. Encuesta ............................................................................................. 110

Anexo 3. Solicitud de Propuesta de trabajo. .................................................... 112

Anexo 4. Informe de calidad del proyecto. ....................................................... 113

Anexo 5. Informe de aprobación del proyecto. ................................................ 114

Anexo 6. Aprobación del proyecto. ................................................................... 115

Anexo 7. Manual de Servidor Proxy .................................................................. 116

Anexo 8. Manual de Servidor Radius ................................................................ 121

Anexo 9. Manual de Servidor DHCP. ................................................................. 126

Page 23: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XXIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE SEGURIDAD,

AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED LAN Y WLAN DEL INSTITUTO

TECNOLÓGICO SUPERIOR GUAYAQUIL”

RESUMEN

En el presente proyecto de titulación se lleva a cabo el análisis e implementación de

servicios de seguridad, autenticación y optimización para la red LAN y WLAN del

Instituto Tecnológico Superior Guayaquil, en el cual serán configurados servicios como

proxy, radius, segmentación por medio de VLAN y limitación de ancho de banda.

También contará con la instalación de un punto de acceso en el área de la biblioteca,

para mejorar el rendimiento de la red WLAN. Este proyecto nos servirá para evitar el

mal uso de cada uno de los elementos del ITSG, tener un mayor control de la navegación

en internet en los laboratorios y minimizar las amenazas a los recursos de la red de

usuarios no autorizados y al mismo tiempo mantener un control directo sobre los

usuarios que se conecten a dicha red. Es utilizada la metodología PPDIOO donde se

pueden definir las fases que se llevan a cabo, donde se explica el proceso realizado en

cada una de ellas.

Palabras Claves: servidor proxy, servidor radius, red, LAN, WLAN, VLAN, punto de

acceso.

Autores: Marcos Mateo Espinoza Alarcón

Maria Isabel Tejena Vergara

Tutor: Ing. Miguel Geovanny Molina Villacís

Page 24: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

XXIV

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

“ANALYSIS AND IMPLEMENTATION OF SECURITY, AUTHENTICATION AND

OPTIMIZATION SERVICES FOR THE LAN AND WLAN NETWORK OF THE

INSTITUTO TECNOLOGICO SUPERIOR GUAYAQUIL”

ABSTRACT

The project carried out the analysis and implementation of the security, authentication

and optimization services for the LAN and WLAN network of Instituto Tecnológico

Superior Guayaquil. Different services such as proxy, radius, and VLAN segmentation

were configured together with bandwidth restriction policies. An access point was

installed at the library area to improve WLAN performance. This project allowed us to

use correctly each of the network elements of the ITSG to have total control over internet

browsing in laboratories and to minimize threats in network resources from unauthorized

users, and at the same time, maintain a direct control on the users that are connected

to. PPDIOO methodology was used and the project describes and explains each of the

development phases .

Keywords: proxy server, radius server, network, LAN, WLAN, VLAN, access point.

.

Autores: Marcos Mateo Espinoza Alarcón

Maria Isabel Tejena Vergara

Tutor: Ing. Miguel Geovanny Molina Villacís

Page 25: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

1

INTRODUCCIÓN

En la actualidad cada recurso de hardware y software se debe mantener dentro

de una red segura y administrable. La presente tesis tiene como finalidad la

implementación de mecanismos de seguridad de la información de la red que

posee la institución y realizar una mejora en la configuración de los accesos.

Para alcanzar nuestro objetivo se implementará un servidor RADIUS para la

administración y control de la red WLAN, el servidor proxy servirá para mantener

la red del instituto libre de peligros existentes en páginas web desconocidas,

adicionalmente se diseñarán otros mecanismos de acceso y seguridad que serán

descritos posteriormente.

El presente trabajo se ha dividido en los siguientes capítulos:

En el capítulo I se describe la situación actual de la red LAN y WLAN del instituto

para identificar los problemas de seguridad y se determinan las causas y

consecuencias del problema detectado.

En el capítulo II se encuentra la fundamentación teórica y legal necesaria para la

comprensión y desarrollo de los objetivos planteados.

En el capítulo III se detalla paso a paso la implementación de los mecanismos a

utilizar para la mejora de la red, para la autenticación en la red WLAN, la

configuración de un servidor RADIUS que permitirá el acceso WLAN por medio de

usuario y contraseña. También se describe el servidor proxy a implementar para

el bloqueo de páginas web que pueden poner en riesgo la seguridad de la red, y

otros mecanismos implementados como la segmentación de red y bloqueo de

puertos. En el capítulo IV se mostrarán las evidencias del proceso de

implementación de la tesis, así como las conclusiones y recomendaciones que se

realiza a la institución para la mejora continua del control y administración de la

red.

Page 26: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

2

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto

El tema de la tesis está basado en una implementación de mecanismos que

ayuden a la seguridad, autenticación y optimización de la red LAN y WLAN del

Instituto Tecnológico Superior Guayaquil.

“El ISTG es un instituto de educación superior, que se encarga de formar

jóvenes con título de nivel tecnológico a través de docentes que se rigen

con las normas y reglamentos vigentes asociados a la vinculación e

investigación enfocándose en las destrezas del “saber hacer” que permiten

fomentar un desarrollo sistemático y eficiente hacia los jóvenes de nuestro

país. “ (Calle & Pillajo, 2019)

El acceso a los servicios de internet es uno de los requisitos indispensables con

la que la mayoría de las instituciones educativas deben contar para colaborar con

el proceso educativo ya que les permite a los estudiantes y personal administrativo

poder buscar información en la red, realizar tareas, publicar información,

Page 27: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

3

comunicarse, etc. Cuando se dispone de una conexión a internet los estudiantes

no tienen conocimiento de cómo aprovechar este recurso ya que páginas que no

son educativas en internet pueden ser accedidos sin ninguna restricción dentro de

la red.

El ITSG cuenta con una red LAN/WLAN con alrededor de 250 PC´s, que brinda el

servicio de internet para 800 estudiantes y personal administrativo en la cual no

existe un método para que solo personal autorizado pueda hacer uso de cualquier

información, y de utilizar algunas aplicaciones solo disponibles para usuarios de

esta misma.

Existen varias áreas en las que no cuentan con internet por medio de la red WLAN

ya que los Access Point instalados no abastecen a todas las áreas en las que se

requiere el acceso a internet.

En el ITSG no existe un mecanismo de autenticación de usuarios para controlar

el acceso a la red WLAN, por lo que estos pueden acceder sin ninguna

autorización.

No se tiene una seguridad adecuada en los equipos de red, hay puertos que se

encuentran habilitados los cuales pueden ser usados para malversación de

información.

Situación conflicto nudos críticos

El problema se manifiesta debido a que el ITSG no cuenta con administrador que

se encargue solamente de la red LAN y WLAN, no existe autenticación para un

correcto control de los usuarios que se conectan a la red WLAN y el usuario pueda

hacer uso de la información.

Los docentes del ITSG al utilizar los laboratorios para las prácticas de los

estudiantes presentan inconvenientes ya que estudiantes utilizan de manera

Page 28: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

4

incorrecta el acceso a las páginas de navegación porque no cuentan con ninguna

restricción. Algunas computadoras de áreas específicas que utilizan se conectan

mediante Wifi por lo que se requiere de un acceso a la red WLAN seguro. El ITSG

carece de políticas de seguridad ya que puertos físicos que no son utilizados se

encuentran habilitados y son muchos los riesgos que se pueden presentarse en

la red.

Causas y consecuencias del problema

Cuadro 1. Causas y consecuencias del problema.

CAUSAS CONSECUENCIAS

El instituto no cuenta con un personal

destinado a la administración de la red.

No se tiene un control en el manejo de

la red.

No se tiene un diseño de red y no se

puede identificar la configuración de la

red.

Complejidad al realizar un cambio en

la red.

No hay un método que permita

restringir páginas no educativas.

Posible descarga de software

malicioso.

No existe un mecanismo de

autenticación que permita establecer

validación de acceso.

Posible pérdida de la integridad de la

información.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Delimitación del problema

Cuadro 2. Delimitación del problema.

CAMPO: Tecnología de la información y telecomunicaciones.

ÁREA: Redes y Telecomunicaciones.

Page 29: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

5

ASPECTO: Tecnológico.

TEMA: Análisis e implementación de servicios de seguridad,

autenticación y optimización para la red LAN y WLAN del Instituto

Tecnológico Superior Guayaquil.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Formulación del problema

¿Un servidor RADIUS para la autentificación de usuarios mejorará el control de

los accesos dentro del Instituto Tecnológico Superior Guayaquil?

¿Cómo influye la configuración de VLAN para la seguridad de la red en la

institución?

Evaluación del problema

Delimitado: El Instituto Tecnológico Superior Guayaquil no cuenta con servicios

de seguridad, autenticación y optimización para la red LAN y WLAN, que ofrezca

al usuario el manejo de la información de manera segura.

Claro: Existe un problema de seguridad de red en el Instituto Tecnológico Superior

Guayaquil.

Evidente: Problemas de rendimiento y seguridad de la red LAN/WLAN.

Concreto: No hay una administración correcta de las vulnerabilidades expuestas.

Relevante: El correcto funcionamiento de los servicios de seguridad y

autenticación de una red permite minimizar problemas relacionados con la perdida

de información.

Page 30: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

6

Factible: Existen facilidades para realizar el análisis e implementación de los

servicios de seguridad, autenticación y configuración de VLAN.

Identifica los productos esperados: Se tiene claramente definidos

implementaciones y configuraciones a realizar para una mejor administración de

la información por parte de los estudiantes y personal administrativo.

Variables de investigación

Cuadro 3. Variables de investigación

Variable independiente Implementación de los servicios y políticas de

seguridad en la red LAN/WLAN.

Variable Dependiente Aumento de la seguridad de la información de la

red LAN/WLAN.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

OBJETIVOS

OBJETIVO GENERAL

Realizar un análisis de la red del Instituto Tecnológico Superior Guayaquil y

detectar las vulnerabilidades de seguridad existentes por medio de la

implementación de un servidor de autenticación, realizar la segmentación de la

red y bloquear puertos o páginas web indebidas mediante un servidor proxy.

OBJETIVOS ESPECÍFICOS

Page 31: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

7

Analizar la red actual del ITSG para identificar vulnerabilidades existentes.

Implementar un servidor Radius y Proxy no transparente, que permita la

aplicación de políticas de acceso a la red, para asegurar el uso correcto de

la información del ITSG.

Desarrollar políticas de seguridad para mejoras en la red.

ALCANCES DEL PROBLEMA

En un análisis previo en el Instituto Tecnológico Superior Guayaquil se detectó

que existen varias falencias relacionadas con seguridad de la red del ITSG, este

proyecto tiene como finalidad optimizar y mejorar la administración de la red LAN

y WLAN del instituto, ofreciendo varias soluciones como Proxy, autenticación, y

segmentación de la red por medio de VLANs, y se realizaran las pruebas

correspondientes para verificar el correcto funcionamiento en las áreas definidas

el ITSG.

El proyecto cuenta con la implementación de un servidor proxy que permita aplicar

procesos de control y administración para restringir accesos indebidos en la red

LAN. El servidor Radius se configurará para controlar quien accede a la red WLAN

y que solo personal autorizado pueda hacer uso de información del Instituto

Tecnológico Superior Guayaquil. Permitirá también realizar el seguimiento de los

accesos de cada usuario y recursos consumidos. Adicionalmente se

implementarán Access Point pen áreas definidas que no cuentan con acceso a

internet.

JUSTIFICACIÓN E IMPORTANCIA

Es de vital importancia resguardar la seguridad de la información ya que esta es

una parte primordial para el Instituto Tecnológico Superior Guayaquil; este

proyecto nos servirá para evitar el mal uso de cada uno de sus elementos,

Page 32: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

8

implementando estrategias de protección en la red, optimizando el uso de cada

uno de los elementos existentes.

Este proyecto trasciende en el ámbito educativo, porque permitirá tener un mayor

control de la navegación en internet de los usuarios del ITSG y permitirá a los

docentes manejar las clases haciendo uso de la red de una manera correcta y

segura.

Al implementar autenticación de usuario ayudará a resolver los problemas de

acceso sin verificación a la red WLAN del ITSG, minimizará las amenazas a los

recursos de la red de usuarios no autorizados y al mismo tiempo mantener un

control directo sobre los usuarios que se conecten a dicha red.

Este análisis e implementación del proyecto tendrá como utilidad garantizar una

mejor administración de la red y seguridad de la información y mejora de los

accesos inalámbricos colocando puntos de accesos en áreas definidas.

METODOLOGÍA DEL PROYECTO

La metodología a emplearse para el desarrollo de este proyecto es de PPDIOO

que consiste en preparar, planear, diseñar, implementar, operar y optimizar. Nos

ayudará en cada proceso que se realice en el proyecto para el análisis e

implementación de servicios para la seguridad de la red del Instituto Tecnológico

Superior Guayaquil, ya que por medio de esta metodología podremos definir las

actividades necesarias en él proyecto.

“Modelar la red con PPDIOO requiere un estudio de las exigencias iniciales

para poder escoger el tipo de tecnología que mejor se adapte a nuestras

necesidades, y que no esté sobrevalorada en exceso ni por el contrario sea

precaria. Pero si teniendo en cuenta un fututo crecimiento de la red”.

(Menendéz, 2016)

Page 33: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

9

En las siguientes líneas se detallan las fases de la metodología PPDIOO:

Preparación

En esta fase se establece la problemática y se identifica si la implementación de

los servicios de autenticación y optimización son adecuados para la red LAN y

WLAN del ITSG.

Planeación

En esta fase se identifican los parámetros necesarios para la implementación del

proyecto y se realiza un plan de proyecto que permita administrar las actividades

y recursos del mismo.

Diseño

En esta fase se realiza un diseño detallado que comprenda requerimientos

técnicos del proyecto, mismos que se obtienen en las fases anteriores.

Implementación

En esta fase se desarrolla lo propuesto para resolver la problemática, se

implementan los servicios y equipos necesarios.

Operación

En esta fase se supervisa el estado de la red día a día, que incluye la

administración, monitoreo de los componentes de la red, mantenimiento y

corrección de errores de red.

Optimización

Page 34: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

10

En esta fase se identifica y resuelven afectaciones en la red. Esta fase permite

crear una modificación en el proceso donde aparecen muchos errores para

mejoras en la red.

Gráfico 1. Esquema de metodología PPDIOO.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Esquema de metodología PPDIOO. Imagen tomada de libro UF1880 -

Gestión de redes telemáticas, Menéndez, 2016, p.22

Page 35: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

11

CAPITULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

En los últimos años las instituciones educativas están al tanto de las tecnologías

existentes y desean un manejo de seguro de las redes por parte de los estudiantes

debido a que se desenfocan de las actividades de estudio, por lo que es necesario

desarrollar planes para el uso correcto de las nuevas tecnologías.

Revisadas las referencias de tesis en el repositorio de la Universidad de Guayaquil

al presente trabajo de investigación, se encontraron tesis que ayudaran al

desarrollo de nuestro proyecto:

Según (Calle & Pillajo, 2019), la investigación realizada es con el fin de proponer

un rediseño a la red del ITSG en sus sedes CMI y sede Colegio Guayaquil para

brindar un mejor servicio a los usuarios de la institución, logrando así que la red

cumpla con los parámetros adecuados que en la actualidad son aplicados para

conseguir mejor escalabilidad, seguridad y organización en la red.

En esta investigación se propuso desarrollar proyectos relacionados a la mejora

continua, a la confidencialidad, integridad y disponibilidad de la información y el

Page 36: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

12

sistema con el fin de trabajar bajo los requerimientos de la ISO 27001 (Gestión de

la Seguridad de la Información) que permite la evaluación de riesgos y controles

para eliminarlos. Para lo propuesto en este trabajo de investigación que antecede

nosotros mediante el previo análisis de la red del ITSG, se planea implementar

mecanismos para la mejora continua de la red LAN/WLAN del ITSG en el cual se

propone implementación de servicios como proxy, DHCP, RADIUS y

segmentación por medio de VLAN.

De acuerdo con lo propuesto el planteamiento que se presenta es posibilidad de

brindar a los usuarios del ITSG mejoras o alternativas de conectividad a través de

un estudio de la red LAN/WLAN del instituto.

FUNDAMENTACIÓN TEÓRICA

En el siguiente segmento se describirán los conceptos relacionados al tema de

tesis para la compresión de esta.

Seguridad en las redes

Existen nuevas tecnologías en los distintos canales de comunicación a través de

redes informáticas, debido a esto en las instituciones aplican medidas de

seguridad con las herramientas tecnológicas existentes que favorezca el

rendimiento de la red. Según (Bolaños, 2018) “Se refiere a proteger la información

que contienen los paquetes que se transmiten por la red y la información

almacenada en los dispositivos conectados a la red”

Cuadro 4. Diferencia entre seguridad física y seguridad lógica.

Seguridad Física Seguridad Física

Desastres Controles de acceso

Incendios Identificación

Page 37: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

13

Equipamiento Roles y Permisos

Inundaciones Transacciones

Picos y ruidos electromagnéticos Control de acceso interno

Cableado Limitación a los servicios

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Segunda Cohorte del Doctorado en Seguridad Estratégica, 2014.

A continuación, se especifican algunos tipos de servicios para la mejora de la red:

DHCP

El servidor DHCP es utilizado para otorgar direcciones IP de manera dinámica

utilizando servidores o dispositivos de red como Router o Switch.

Un servidor DHCP (Dynamic Host Configuration Protocol) permite a los

clientes de una red obtener de forma automatizada una dirección IP que

utilizar para gestionar sus comunicaciones en dicha red. El servidor DHCP

proporciona al solicitante no solo de una dirección IP sino que también le

proporciona otros ajustes necesarios como pueden ser la puerta de enlace

predeterminada o los servidores DNS a utilizar. (Castro, Díaz, Alzórriz, &

Sancristobal, 2014)

Gráfico 2. Esquema de red utilizando servidor DHCP.

Page 38: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

14

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Existen 3 tipos de principales para configuración del servicio DHCP:

Asignación automática

Los servidores DHCP con asignación automática permite que los dispositivos que

se conectan a la red trabajen con la misma IP por un tiempo prolongado, aunque

no estén conectados por un tiempo a la red su IP al conectarse no variara.

Los dispositivos reciben una asignación que tiene duración indeterminada,

de forma que cada dispositivo mantendrá su configuración indefinidamente

una vez que la ha recibido del servidor DHCP. Este tipo de asignación es

adecuada para sistemas en los que hay un cierto control sobre los

dispositivos que se van a conectar. En la práctica lo que se hace es poner

un tiempo de caducidad muy largo para las asignaciones. Suele ser

suficiente con un mes. (Caballero & Matamala, 2016)

Page 39: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

15

Asignación dinámica

Los servidores DHCP que manejan las asignaciones dinámicas permiten quelos

dispositivos reciban la configuración de la red por un tiempo limitado, si se

desconectan de la red ya no mantendrán su misma configuración y se les asignara

una nueva configuración. Según (Caballero & Matamala, 2016) “Los dispositivos

que reciben una configuración que tiene una duración limitada. Esta configuración

es adecuada en redes en las que los dispositivos nos son siempre los mismos, ya

que de otro modo el rango de direcciones IP se agotaría”.

Asignación manual

Los servidores DHCP con asignación manual, son configurados para que solo

dispositivos registrados con su dirección de MAC se les permita asignarles una IP,

la IP será estática para cada dispositivo. Según (Caballero & Matamala, 2016)

“Cada dispositivo, identificado a través de su dirección MAC, recibe siempre la

misma dirección IP. Esta configuración es adecuada cuando el administrador

desea que solo los dispositivos identificados por su MAC reciban una asignación”.

Radius

Radius es un protocolo para sistemas cliente/servidor que emplea seguridad para

redes WLAN, donde se usa un tipo de interrelación de autenticación, autorización

y contabilización. Trabaja en el puerto 1812.

El protocolo RADIUS (definido por los RFC 2865 y 2866) es un sistema

cliente/servidor que permite gestionar de forma centralizada las cuentas de

usuarios y los derechos de acceso asociados. Permite la interacción con bases

centrales de tipo AAA (Authentication/authorization/Accouting) y gestiona el

concepto de dominio de Active Directory y tipo de acceso. (Carpentier, 2016)

Page 40: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

16

Gráfico 3. Esquema servidor RADIUS.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Servidor Proxy

Los servidores proxy son utilizados como filtradores de tráfico dentro de una red,

ya que nos puede permitir realizar tipos de bloqueos a páginas web. De esta forma

dentro de una red LAN nos permite impedir el acceso a páginas web indebidas.

Un servidor proxy se utiliza para interceptar todo el tráfico de una red de la

organización o corporación que sale desde dicha organización hacia

internet y viceversa, sirve de intermediaria entre el tráfico que se produce

dentro de una red protegida y la internet. Los proxies habitualmente se

utilizan como sustitutos de routers o controladores de tráfico para prevenir

el tráfico que pasa directamente entre las redes. (Mora, 2016)

Gráfico 4. Esquema de servidor proxy.

Page 41: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

17

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Ubuntu Server

Ubuntu fue la iniciativa de programadores que estaban desalentados con la forma

de operar de Debian GNU/Linux; la creación de este sistema operativo fue

anunciada el 8 de julio de 2004.

Ubuntu Server es un sistema operativo libre y gratuito, basado en la

distribución Debian de Linux. La variante Server está orientada al montaje

de servidores de bajo coste, pero con las mismas funcionalidades que las

de un servidor basado en Windows Server, llegando a superarlo.

(Domínguez, 2015)

Gráfico 5. Logo Ubuntu

Elaboración: Canonical

Page 42: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

18

Fuente: Canonical, 2020

Tipos de redes

Las redes se clasifican en:

Red WLAN

Una red WLAN es en la que se comunican a los dispositivos de manera

inalámbrica en una red de área local, mediante emisiones radioeléctricas que se

transmiten y reciben datos por medio del aire.

Se puede definir una red inalámbrica (WLAN – Wireless Local Area

Network) como un sistema flexible de comunicación de datos, que suele

implementarse como extensión, o alternativa a una red de área local (LAN)

tradicional, dentro de un edificio o entre varios edificios (modelo campus).

(Castro, Díaz, Alzórriz, & Sancristobal, 2014)

Gráfico 6. Wireless LAN.

Elaboración: Letsmesaytech

Fuente: Letsmesaytech, 2018

Page 43: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

19

Wifi

Es una tecnología utilizada para interconectar dispositivos electrónicos

(computadoras, celulares, televisores, tablets, etc.) dentro de una misma red

WLAN.

Es una red local de acceso inalámbrico basados en el estándar 802.11,

permite a las computadoras de escritorio o móviles y a otros dispositivos,

enlazarse entre sí a través de radio frecuencia, permitiendo al usuario

poder movilizarse de un lugar a otro y seguir conectado a su red evitando

la utilización de cables. (Cárdenas, Molina, & Armijos, 2017)

Cuadro 5. Categoría de los estándares Wifi.

Estándares Descripción

IEEE 802.11 Trabaja con conexión de 1 a 2 Mbps, con banda de

frecuencia de 2.4 GHz.

IEEE 802.11a Trabaja con conexión de 54 Mbps, con banda de frecuencia

de 5 GHz.

IEEE 802.11b Trabaja con conexión de 5 a 11 Mbps, con banda frecuencia

de frecuencia de 2.4 GHz.

IEEE 802.11g Trabaja con conexión de 54 Mbps, con banda frecuencia de

2.4 GHz y compatible con 802.11b.

IEEE 802.11n Trabaja con conexión de hasta 600 Mbps, con bandas de 2.4

GHz y 5 GHz. Utiliza antenas MIMO.

IEEE 802.11ac Trabaja con conexión de hasta 3.46 Gbps, con banda de

frecuencia de 5 GHz.

IEEE 802.11ad Trabaja con conexión de hasta 6.7 Gbps, con banda de

frecuencia de 60 GHz.

IEEE 802.11ah Trabaja con conexión de hasta 347 Mbps, con banda de

frecuencia menores a 1 GHz.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 44: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

20

LAN (Local Area Network)

Una red LAN es un fragmento de red o un conjunto de fragmentos de red que se

crean en empresas o escuelas que están interconectados con dispositivos

electrónicos (estaciones de trabajo, servidores, PCs, etc.) se utiliza cables de red

para la transmisión de la información hacía un router, switch o servidor que se

encarga de compartir la información.

Las redes de área local son las más populares y utilizadas hoy en día.

Estas redes permiten la conexión de dispositivos en un área de 200 metros

llegando hasta 1 kilómetro utilizando repetidores. Las redes LAN tienen

mayores velocidades que las redes WAN debido a que las distancias son

más cortas. (Caballero & Matamala, 2016)

Gráfico 7. Local Area Network

Elaboración: Luis G. Carvajal, Jesús Mª García de la Cruz, Josefa Ormeño, Mª

Ángeles Valverde

Fuente: Carvajal, de la Cruz, Ormeño, Valverde, 2015

Page 45: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

21

WAN (Wide Area Network)

Las redes WAN, son redes globales que trasmiten información entre países,

ciudades y pueblos. El motivo de su gran extensión es que dentro de su estructura

existen redes LAN o redes MAN. Estás redes se entrelazan mediante las

telecomunicaciones públicas o privadas de los países o ciudades.

Consisten en la unión de varias redes LAN o MAN. Estas redes alcanzan

grandes distancias, normalmente entre ciudades, países o continentes.

Estas redes son utilizadas por distribuidores o gobiernos que quieren

ampliar su cobertura. Su funcionamiento está basado en enlaces punto a

punto. (Caballero & Matamala, 2016)

Red MAN (Metropolitan Area Network)

Una red MAN se compone por conmutadores o routers que están conectados

entre sí con conexiones de alta velocidad. Según (Caballero & Matamala, 2016)

“Estas redes abarcan la distancia de una ciudad. Un claro ejemplo de este tipo de

redes es el de las televisiones locales por cable. Es algo normal que cada ciudad

disponga de sus propias cadenas de televisión”.

Topología de red

La topología de red es la forma en la que esta estructura una red por nodos y sus

líneas de conexión. Según (Guerra, 2016) “La topología de red es el modo que se

organizan diferentes elementos (enlaces, nodos, etc.) de una red de dispositivos

informáticos”.

Page 46: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

22

Topología física de red

La topología física de red enseña la distribución física de los equipos enlazados a

la red. Según (Guerra, 2016) “Es la organización de los diferentes componentes

de una red (desde la ubicación de los dispositivos al cableado)”.

Topología lógica de red

Es la manera en la que una red transmite tramas de un nodo al próximo. Según

(Guerra, 2016) “Es la representación de cómo fluye el tráfico dentro de una red,

independientemente de un diseño físico.”

Topología punto a punto

La topología punto a punto es cuando dos dispositivos tienen una conexión directa

entre sí de forma física o lógica y se envían la información de manera bidireccional.

En una topología punto a punto existe una conmutación directa entre los

enrutadores (routers) mediante un canal de comunicación. Los routers

pueden estar enlazados mediante un cable serie y constituir una red física,

o estar separados físicamente una gran distancia e implementar el enlace

mediante un circuito Frame Relay o una red MPLS, constituyendo entonces

una red lógica. (Guerra, 2016)

Gráfico 8. Topología punto a punto.

Elaboración: Mario Guerra Soto

Page 47: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

23

Fuente: Mario Guerra Soto, 2016

Topología en estrella

En esta topología todos los dispositivos que están conectados a la red o segmento

de la red se interconectan con un dispositivo central u ordenador, que es el

responsable de transmitir la información a cada dispositivo conectado a la red.

En una topología en estrella existe un punto central al cual se conectan

todos los nodos radialmente. La topología en estrella es actualmente la

topología física de redes LAN (Local Area Network, red de área local) más

utilizada, empleando como elemento central un conmutador ethernet y

cableado UTP (Unshielded Twisted Pair, cable de par trenzado sin

protección contra emanaciones electromagnéticas) para la conexión de los

puertos del conmutador con los nodos. (Guerra, 2016)

Gráfico 9. Topología en estrella.

Elaboración: Mario Guerra Soto

Fuente: Guerra, 2016

Page 48: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

24

Topología en anillo

La topología en anillo esta implementada de forma que cada dispositivo conectado

a la red tenga conexión directa con otros dos dispositivos y de esta forma creando

un anillo.

Una topología en anillo se caracteriza por el flujo de trafico de red en

sentido circular en un único sentido alrededor de un anillo cerrado. En la

implementación general, la información se envía en un único sentido

pasando por cada uno de los nodos hasta que le destinatario recibe la

información. (Guerra, 2016)

Gráfico 10. Topología en anillo.

Elaboración: Mario Guerra Soto

Fuente: Guerra, 2016.

Page 49: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

25

Topología en bus

Esta topología emplea un solo canal de transmisión, de esta manera se encarga

de transmitir la información a todos los dispositivos que están conectados

directamente al canal de transmisión.

“Una topología en bus utiliza un único cable como soporte de transmisión

de la conmutación entre los nodos. Los dispositivos que necesitan

conectarse a esta red se conectan directamente sobre este único cable.

Esta topología era la habitual de las primeras implementaciones Ethernet.”

(Guerra, 2016)

Gráfico 11. Topología en bus.

Elaboración: Mario Guerra Soto

Fuente: Guerra, 2016.

Page 50: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

26

Topología punto a multipunto (Hub and Spoke Topology)

Es la comunicación que se obtiene a través de un específico y diferente tipo de

conexión multipunto, y ofrece varios caminos desde una ubicación a diferentes

lugares.

Cuando se realiza la interconexión de diferentes ubicaciones separadas

físicamente mediante enlaces WAN (Wide Area Network, red de área

extendida), la topología punto a multipunto emplea un enlace WAN entre

la ubicación principal (denominada ubicación hub) y cada ubicación remota

(denominada ubicación spoke). Esta configuración es parecida a la

topología en estrella empleada para redes LAN. (Guerra, 2016)

Gráfico 12. Topología punto a multipunto.

Elaboración: Mario Guerra Soto

Fuente: Guerra, 2016.

Page 51: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

27

Topología en malla

Una topología en malla es cuando cada dispositivo de la red está conectado hacia

todos los dispositivos de la red, esto ayuda a que no exista perdida al momento

de que se caiga algún enlace de la red o que existan diferentes rutas para

transmitir la información.

La topología de red en malla completa es una topología de red en la que

cada nodo está conectado a todos los demás nodos. Debido a que cada

nodo conecta directamente con todos los demás nodos, pueden

seleccionarse una ruta optima y es altamente tolerante a fallos, es decir,

que en caso de malfuncionamiento de varios enlaces podría seguir siendo

posible enlazar todos los nodos. (Guerra, 2016)

Gráfico 13. Topología en malla.

Elaboración: Mario Guerra Soto

Fuente: Guerra, 2016.

Page 52: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

28

Medios de transmisión

Son las vías por donde se transmiten los datos; y la forma de conducir la señal a

través del medio.

Un soporte de transmisión transporta datos en forma de señales entre las

interfaces de red. Hay distintos tipos de soporte en función del precio, de

la simplicidad de la instalación, la velocidad, la resistencia a las

interferencias, etc. Entre otros, se distinguen los medios guiados y los no

guiados. (Dordoigne, 2015)

Los medios de transmisión se clasifican en: Medios de

transmisión guiados o alámbricos y Medios de transmisión no

guiados o inalámbricos.

Medios no guiados

Las ondas son transmitidas por medio de un soporte, pero no son dirigidas. Según

(Dordoigne, 2015) “Estas tecnologías se encuentran en todos los ámbitos de red.

Estas tecnologías permiten la movilidad de los usuarios en el interior de las

oficinas o lugares de trabajo (itinerancia) o en el exterior (nomadismo)”.

Medios guiados o líneas de transmisión

Las ondas son conducidas por medio de un soporte físico como puede ser el cable

coaxial o la fibra óptica. Según (Dordoigne, 2015) “Son soportes físicos, como los

cables que conducen la electricidad. Los principales soportes limitados son el par

trenzado, el cable coaxial y la fibra óptica”.

Los siguientes son algunos medios de transmisión guiados y no guiados:

Page 53: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

29

Cable Coaxial

Estos son empleados en redes LAN y también para transmisiones de grandes

distancias del sistema telefónico. Según (Dordoigne, 2015) “Está formado por un

conductor central de cobre, por un aislante, por un segundo conductor en forma

de red metálica trenzada que garantiza el blindaje y, finalmente por una envoltura

plástica que garantiza la protección mecánica del conjunto”.

Gráfico 14. Partes del cable coaxial.

Elaboración: José Dordoigne

Fuente: Dordoigne, 2015.

Par trenzado

Estos son utilizados para la transmisión analógica, así como para la digital.

Un par trenzado en su forma más simple está compuesto por dos cables

trenzados de cobre, cada uno protegido con una cubierta aislante. Hay

varios tipos de pares trenzados: el par trenzado no blindado Unshielded

Twisted Pair (UTP) y el par blindado Shielded Twisted Pair (STP) son los

más extendidos. (Dordoigne, 2015)

Page 54: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

30

Gráfico 15. Par trenzado.

Elaboración: José Dordoigne

Fuente: Dordoigne, 2015

Fibra óptica

La fibra óptica es un medio de transmisión que conduce luz, su material es de

vidrio o silicio fundido.

La fibra óptica está compuesta por una fibra conductora de luz (de vidrio o

plástico) extremadamente fina (alrededor de 10 um (micrómetros) de

diámetro). La fibra transfiere datos digitales en forma de impulsos

luminosos modulados. Un diodo láser emite una señal luminosa que se

recupera en el otro extremo por un fotodiodo que la transforma en señal

eléctrica.” (Dordoigne, 2015)

Gráfico 16. Partes del cable de Fibra óptica.

Page 55: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

31

Elaboración: José Dordoigne

Fuente: Dordoigne, 2015

Ondas de radio terrestres

Son generadas por transmisiones de radio y son admitidas por receptores de

radio.

La tecnología de transmisión por ondas de radio es la mejor valorada

actualmente, cualquiera que sea el tamaño de la red. En lugar de las ondas

de banda estrecha, se suele preferir las ondas de amplio espectro, más

resistentes a las interferencias. (Dordoigne, 2015)

Infrarrojos

El infrarrojo es un tipo de radiación electromagnética de mayor longitud de onda

que la luz visible. Según (Dordoigne, 2015) “Se utiliza un haz de luz infrarrojo para

transmitir datos. Estas señales son muy sensibles a las luces potentes. No

obstante, es posible alcanzar velocidades de unos 5 Gbps en distancias teóricas

de algunos kilómetros”.

Láser

Es la amplificación de la luz por emisión estimulada de radiación.

Como en el caso de la transmisión por infrarrojos en visibilidad directa, esta

técnica requiere un campo de visibilidad directa, ya que es sensible al

problema de la alineación (entre el láser y el fotodiodo). Sin embargo, es

resistente a las interferencias y perturbaciones, aunque sensible a las

condiciones atmosféricas. (Dordoigne, 2015)

Page 56: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

32

Las ondas de radio por satélite (Microondas)

Las ondas de radio por satélite no requieren de un medio físico para que se

puedan propagar, estas se pueden propagar en el vacío.

Los sistemas de microondas permiten interconectar edificios distribuidos

por zonas relativamente poco amplias. Se obtienen resultados excelentes

a través de dos puntos cuya visibilidad es directa (un satélite en órbita

geoestacionaria y una conexión terrestre, entre dos edificios o a través de

grandes extensiones). (Dordoigne, 2015)

Componentes de una red

Routers

Este dispositivo realiza el enrutamiento de datos y provee conectividad con

diferentes redes, servidores u ordenadores entre sí, y selecciona la mejor ruta para

él envió de la información.

Un Router (enrutador) es un dispositivo de red diseñado para dividir la red,

con la idea de limitar el tráfico de una parte y proporcionar seguridad,

control y otras funcionalidades entre las distintas partes de la misma;

también puede dar servicio de cortafuegos y un acceso económico a una

WAN. (Berral, 2014)

Gráfico 17. Router Cisco.

Elaboración: Cisco

Page 57: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

33

Fuente: Cisco, 2014.

Switch

Estos equipos pueden ser utilizados para la segmentación de una red y de esa

forma compartir el tráfico de una red o pueden ser utilizados como repetidores de

señal. Los switches cuentan con sistemas de seguridad para poder reconocer

alguna conexión que esté dando replica de paquetes o que tenga intenciones mal

intencionadas en la red.

Un Switch (conmutador) es un controlador de la red LAN. El aspecto

externo es similar al de un Hub, y su aplicación la misma, pero es un

dispositivo diseñado para mejorar el rendimiento en la red. El Switch

mejora la velocidad de transmisión y reduce tiempos de espera. El Switch

obtiene una velocidad de transmisión alta para cada ordenador. (Berral,

2014)

Gráfico 18. Switch.

Elaboración: Isidoro Berral Montero

Fuente: Isidoro Berral Montero, 2014

Firewalls

El firewall debe ser la primera conexión que tiene una red de una empresa hacia

un ISP (Proveedor de Servicios de Internet) de esa forma se crea una pared entre

Page 58: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

34

la red exterior (internet) y la interna (escuelas, empresas, etc.). El firewall nos

propone otorgar la seguridad frente a puertos de entrada y salida no permitidos.

Según (Navarro, 2014) “Se protege una red de otra red no fiable, unión de un

mecanismo para bloquear tráfico y otro para permitirlo. Para proteger una red

privada de intrusos, pero a la vez acceder desde y hacia el exterior”.

Gráfico 19. Equipo Fortinet.

Elaboración: Fortinet

Fuente: Fortinet, 2019

Hub

Este dispositivo recibe una señal, esta señal es repetida y transmitida por los

distintos puertos del dispositivo.

“El hub es un dispositivo que permite interconectarlas computadoras de

una red local. Trabaja en la capa física (capa 1) del modelo OSI o la apa

de acceso al medio en el modelo TCP/IP. Esto significa que dio dispositivo

recibe una señal y repte esta señal emitiéndola por sus diferentes puertos

(repetidor).” (Martín, Verdú, & Alba, 2019)

Gráfico 20. Hub.

Page 59: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

35

Elaboración: Juan Martín Castillo, Joaquín Verdú Aroca & José Alba

Carrascosa

Fuente: Martín, Verdú & Alba, 2019.

Access Point

Un Access Point es un equipo de acceso que permite dar internet de forma

inalámbrica a un rango estimado de cobertura. Según (Castro, Díaz, Alzórriz, &

Sancristobal, 2014) “Los puntos de acceso son un componente vital para la

escalabilidad de las redes inalámbricas. La función básica de los puntos de acceso

es conectar diferentes tecnologías (redes cableadas y redes inalámbricas) entre

sí”.

Gráfico 21. Access Point.

Elaboración: Ubiquiti

Page 60: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

36

Fuente: Ubiquiti, 2020.

Armarios

Los armarios sirven para colocar los equipos de una red, para así tener una

estructura de red más organizada.

El cableado de una red se centraliza en puntos de distribución, también

llamados racks. Los racks reciben todo el cableado de la zona donde se

ubican paneles de parcheo, la electrónica de red, elementos de suministro

eléctrico y accesorios varios. (Gallego, 2015)

Canaletas

Las canaletas son utilizadas para tener una mejor colocación y protección del

cableado, dentro de una estructura de una red.

Patch-Panels

Los Patch-Panels son los encargados de recibir todo el cableado estructurado que

llega hacia un rack, de esa forma sirve para organizar las interconexiones de una

red. Según (Gallardo, 2019) “Paneles de conexión, también conocidos como Patch

Panels. Su número y cantidad de conexiones dependerá de los puestos de trabajo

del edificio al que da servicio, ubicándose en racks”.

Tarjeta de red

La tarjeta de red es el dispositivo que permite a los equipos conectarse hacia

internet y así permitir la comunicación con otros equipos que estén conectados a

la misma red. Según (Gallego, 2015) “El adaptador de red (o tarjeta de red) es el

elemento que debe tener un equipo para estar conectado a una red”.

Page 61: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

37

FUNDAMENTACIÓN LEGAL

El presente trabajo se fundamentará en las siguientes leyes vigentes en la

República del Ecuador:

LEY ORGÁNICA DE TELECOMUNICACIONES

TÍTULO I

DISPOSICIONES GENERALES

CAPÍTULO I

Consideraciones Preliminares

Artículo 2.- Ámbito.

La presente Ley se aplicará a todas las actividades de establecimiento, instalación

y explotación de redes, uso y explotación del espectro radioeléctrico, servicios de

telecomunicaciones y a todas aquellas personas naturales o jurídicas que realicen

tales actividades a fin de garantizar el cumplimiento de los derechos y deberes de

los prestadores de servicios y usuarios.

Las redes e infraestructura usadas para la prestación de servicios de radiodifusión

sonora y televisiva y las redes e infraestructura de los sistemas de audio y vídeo

por suscripción, están sometidas a lo establecido en la presente Ley.

No corresponde al objeto y ámbito de esta Ley, la regulación de contenidos.

Artículo 3.- Objetivos.

Son objetivos de la presente Ley:

1. Promover el desarrollo y fortalecimiento del sector de las telecomunicaciones.

Page 62: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

38

2. Fomentar la inversión nacional e internacional, pública o privada para el

desarrollo de las telecomunicaciones.

3. Incentivar el desarrollo de la industria de productos y servicios de

telecomunicaciones.

4. Promover y fomentar la convergencia de redes, servicios y equipos.

5. Promover el despliegue de redes e infraestructura de telecomunicaciones, que

incluyen audio y vídeo por suscripción y similares, bajo el cumplimiento de normas

técnicas, políticas nacionales y regulación de ámbito nacional, relacionadas con

ordenamiento de redes, soterramiento y mimetización.

6. Promover que el país cuente con redes de telecomunicaciones de alta velocidad

y capacidad, distribuidas en el territorio nacional, que permitan a la población entre

otros servicios, el acceso al servicio de Internet de banda ancha.

7. Establecer el marco legal para la provisión de los servicios públicos de

telecomunicaciones como responsabilidad del Estado Central, con sujeción a los

principios constitucionalmente establecidos y a los señalados en la presente Ley

y normativa aplicable, así como establecer los mecanismos de delegación de los

sectores estratégicos de telecomunicaciones y espectro radioeléctrico.

8. Establecer el marco legal para la emisión de regulación ex ante, que permita

coadyuvar en el fomento, promoción y preservación de las condiciones de

competencia en los mercados correspondientes en el sector de las

telecomunicaciones, de manera que se propenda a la reducción de tarifas y a la

mejora de la calidad en la prestación de servicios de telecomunicaciones.

9. Establecer las condiciones idóneas para garantizar a los ciudadanos el derecho

a acceder a servicios públicos de telecomunicaciones de óptima calidad, con

precios y tarifas equitativas y a elegirlos con libertad, así como a una información

precisa y no engañosa sobre su contenido y características.

Page 63: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

39

10. Establecer el ámbito de control de calidad y los procedimientos de defensa de

los usuarios de servicios de telecomunicaciones, las sanciones por la vulneración

de estos derechos, la reparación e indemnización por deficiencias, daños o mala

calidad de los servicios y por la interrupción de los servicios públicos de

telecomunicaciones que no sea ocasionada por caso fortuito o fuerza mayor.

11. Garantizar la asignación a través de métodos transparentes y en igualdad de

condiciones de las frecuencias del espectro radioeléctrico que se atribuyan para

la gestión de estaciones de radio y televisión, públicas, privadas y comunitarias,

así como el acceso a bandas libres para la explotación de redes inalámbricas,

precautelando que en su utilización prevalezca el interés colectivo y bajo los

principios y normas que rigen la distribución equitativa del espectro radioeléctrico.

12. Promover y supervisar el uso efectivo y eficiente del espectro radioeléctrico y

demás recursos limitados o escasos de telecomunicaciones y garantizar la

adecuada gestión y administración de tales recursos, sin permitir el oligopolio o

monopolio directo o indirecto del uso de frecuencias y el acaparamiento.

13. Fomentar la neutralidad tecnológica y la neutralidad de red.

14. Garantizar que los derechos de las personas, especialmente de aquellas que

constituyen grupos de atención prioritaria, sean respetados y satisfechos en el

ámbito de la presente Ley.

15. Facilitar el acceso de los usuarios con discapacidad a los servicios de

telecomunicaciones, al uso de equipos terminales y a las exoneraciones y

beneficios tarifarios que se determinen en el Ordenamiento Jurídico Vigente.

16. Simplificar procedimientos para el otorgamiento de títulos habilitantes y

actividades relacionadas con su administración y gestión.

17. Establecer los mecanismos de coordinación con organismos y entidades del

Estado para atender temas relacionados con el ámbito de las telecomunicaciones

Page 64: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

40

en cuanto a seguridad del Estado, emergencias y entrega de información para

investigaciones judiciales, dentro del debido proceso.

TÍTULO VIII

SECRETO DE LAS COMUNICACIONES Y

PROTECCIÓN DE DATOS PERSONALES

CAPÍTULO I

Secreto de las comunicaciones

Artículo 76.- Medidas técnicas de seguridad e invulnerabilidad.

Las y los prestadores de servicios ya sea que usen red propia o la de un tercero,

deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la

seguridad de sus servicios y la invulnerabilidad de la red y garantizar el secreto de

las comunicaciones y de la información transmitida por sus redes. Dichas medidas

garantizarán un nivel de seguridad adecuado al riesgo existente.

En caso de que exista un riesgo particular de violación de la seguridad de la red,

el prestador de servicios de telecomunicaciones deberá informar a sus abonados,

clientes o usuarios sobre dicho riesgo y, si las medidas para atenuar o eliminar

ese riesgo no están bajo su control, sobre las posibles soluciones.

Artículo 77.- Interceptaciones.

Únicamente se podrán realizar interceptaciones cuando exista orden expresa de

la o el Juez competente, en el marco de una investigación de un delito o por

Page 65: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

41

razones de seguridad pública y del Estado, de conformidad con lo que establece

la ley y siguiendo el debido proceso.

En caso de interceptación legal, las y los prestadores de servicios deberán proveer

toda la información requerida en la orden de interceptación, incluso los datos de

carácter personal de los involucrados en la comunicación, así como la información

técnica necesaria y los procedimientos para la descomprensión, descifrado o

decodificación en caso de que las comunicaciones objeto de la interceptación legal

hayan estado sujetas a tales medidas de seguridad. Los contenidos de las

comunicaciones y los datos personales que se obtengan como resultado de una

orden de interceptación legal estarán sujetos a los protocolos y reglas de

confidencialidad que establezca el ordenamiento jurídico vigente. (Ley Orgánica

de Telecomunicaciones, 2015)

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

RÉGIMEN DEL BUEN VIVIR

Sección primera

Educación

Art. 350.- El sistema de educación superior tiene como finalidad la formación

académica y profesional con visión científica y humanista; la investigación

científica y tecnológica; la innovación, promoción, desarrollo y difusión de los

saberes y las culturas; la construcción de soluciones para los problemas del país,

en relación con los objetivos del régimen de desarrollo.

Sección octava

Ciencia, tecnología, innovación y saberes ancestrales

Page 66: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

42

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas

y la soberanía, tendrá como finalidad:

1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.

2. Recuperar, fortalecer y potenciar los saberes ancestrales.

3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional,

eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la

realización del buen vivir. (Constitución de la República del Ecuador 2008, 2008)

PREGUNTA CIENTÍFICA A CONTESTARSE

¿La implementación de los servicios como DHCP, Radius, proxy propuestos en

este proyecto brindará soluciones a los problemas de seguridad que se presentan

en la red de datos actualmente implementada en el Instituto Tecnológico Superior

Guayaquil?

La implementación propuesta proporcionará un mayor control de la administración

lógica de la red LAN/WLAN del Instituto Tecnológico Superior Guayaquil con la

finalidad de garantizar la continuidad operativa de los equipos, un ordenamiento

de las conexiones y políticas de seguridad que brinden un control en el tráfico y el

acceso a la red.

Page 67: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

43

CAPÍTULO III

PROPUESTA TECNOLÓGICA

Actualmente las instituciones educativas se encuentran en un desarrollo

tecnológico seguro para la mejora continua de las mismas, debido a que es

necesario mantener mecanismos de seguridad y una buena administración en la

red para que esta pueda usarse de manera segura. Se detalla la propuesta de un

análisis para la implementación de servicios de seguridad, autenticación y

optimización para la red LAN y WLAN del Instituto Tecnológico Superior

Guayaquil, lo cual servirá de ayuda para una administración segura de la red, se

mencionan los servicios a configurar de acuerdo con lo propuesto en trabajo de

tesis:

Configuración de un servidor proxy: Para el filtrado de sitios para evitar que

docentes y estudiantes de la institución ingresen a redes sociales o

páginas con contenidos que pueda distraerlos de su trabajo diario.

Este servidor funcionará de la siguiente manera: "un cliente se conecta al

servidor proxy, a continuación, solicita una conexión, archivo u otro recurso

disponible en un servidor diferente" (Gisbert, 2015)

Configuración de un servidor RADIUS: Se usará este mecanismo de

autenticación de usuarios para que este mismo pueda acceder a un

recurso compartido y autorizar a un usuario acceder al recurso de manera

segura. "Una vez que el usuario se ha autenticado, el servidor RADIUS le

Page 68: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

44

asigna los recursos de red, y también se comprobará que el usuario está

autorizado a utilizar el servicio al que quiere acceder" (San Martín, 2015)

Configuración de DHCP: Para facilitar la administración de las direcciones

IP de la red del ITSG.

Segmentación de IP por medio de VLAN: Para segmentar los equipos y

limitar el acceso entre ellos para la seguridad de la red.

Implementar Punto de Acceso: Para el área de biblioteca debido a que los

estudiantes realizan investigaciones para las distintas clases.

ANÁLISIS DE FACTIBILIDAD

Es necesario realizar un estudio de factibilidad para determinar todo lo que implica

la implementación de los servicios a configurar, así también como los costos,

beneficios y la aceptación que el proyecto genere en la institución.

Factibilidad Operacional

Este proyecto tiene el apoyo suficiente por parte de la administración del ITSG; os

mecanismos a implementar servirá para el mejoramiento de la seguridad de la red

a través del servicio de autenticación de usuario y del servicio de restricción de

páginas que no son adecuadas para las actividades dentro de la institución. Para

la implementación de estos mecanismos se utilizarán sistemas basados en Linux

debido a que son flexibles y muy estables, lo que significa que el mantenerlo

operativo es a largo plazo. Esto nos da confiabilidad en el sistema. Con estos

mecanismos se podrá mantener un control más efectivo sobre la red del ITSG,

incrementado los niveles de seguridad.

Page 69: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

45

Factibilidad Técnica

La propuesta planteada es técnicamente factible ya que se utilizará tecnología

existente. Para obtener la factibilidad técnica se realizó un análisis de los equipos

existentes dentro del ITSG, para recolectar información sobre los componentes

técnicos que posee la institución y hacer uso de los mismos en el desarrollo e

implementación de los mecanismos de seguridad propuestos.

Equipos de red existentes:

Cuadro 6. Datos de los equipos del ITSG.

Equipos Cantidad

Router Mikrotik RB2011 1

Switch Cisco Catalyst 2960-X Series 48 puertos 6

Switch Cisco Catalyst 2960 24 puertos 2

Access Point (Ubiquiti) 3

Access Point (Nanoloco) 1

ISP (Router Huawei) 1

Access Point (Mikrotik) 1

Servidor Dell T310 Power Edge 1

Router D-Link 1

Router Tp-Link 2

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Factibilidad Legal

La propuesta no vulnera o viola las leyes vigentes o la reglamentación propia de

la institución.

Page 70: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

46

Factibilidad Económica

La propuesta de mecanismos para la seguridad, autenticación y optimización de

la red LAN y WLAN del Instituto Tecnológico Superior Guayaquil, es

económicamente viable ya que el instituto posee los equipos de red y demás

recursos necesarios para las configuraciones de los servicios para el proyecto

propuesto.

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

En este proyecto de titulación se utilizará la metodología PPDIOO la cual permite

formalizar el ciclo de vida de una red en seis fases: Preparar, Planificar, Diseñar,

Implementar, Operar y Optimizar. El alcance de este proyecto abarca las 6 fases

para realizar el análisis e implementación de los servicios de seguridad,

autenticación y optimización de la red del Instituto Tecnológico Superior

Guayaquil.

Gráfico 22. Metodología PPDIOO.

Elaboración: Cabezas Avalos - Castillo Braulio

Page 71: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

47

Fuente: Cabezas Avalos y Castillo Braulio, 2013.

Preparar

En la primera fase de la metodología PPDIOO, se efectúo una visita técnica en el

Instituto Tecnológico Superior Guayaquil. Para poder identificar las necesidades

que tienen en la red, haciendo diferentes preguntas a los docentes, estudiantes y

encargado del área de TICS.

En la fase de preparar, se pudo encontrar que el sitio cuenta con internet por el

proveedor de servicios Netlife, utilizan como router principal un Mikrotik rb2011 el

cual reparte DHCP a las diferentes áreas de la institución, utilizan switch de capa

2 como switch de acceso marca Cisco, constan de 5 laboratorios (cuales están

operativas, para el uso del estudiante), tienen access point en las áreas de

docentes, administrativas y robótica.

Algunas falencias encontradas son que no tiene ningún tipo de seguridad en la

red, no utilizan un sistema de autenticación por usuario para los accesos a la red

wifi (docentes), la red no está segmentada para los diferentes laboratorios, no

tienen acceso a internet en el área de biblioteca.

Después se realizó una revisión en las diferentes áreas, verificando si todos los

puntos de red estaban utilizables, para así realizar cambios a los puntos que

presenten daños.

Gráfico 23. Rack en laboratorio 2.

Page 72: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

48

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación

Gráfico 24. Equipos de cómputo en laboratorio 2.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 73: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

49

Posteriormente, se verifico los racks de los diferentes laboratorios para así ver si

todos los switches se encontraban en óptimas condiciones.

Gráfico 25. Revisión de rack en laboratorio.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 26. Revisión de estado de equipos de red en laboratorio.

Page 74: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

50

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 27. Rack laboratorio 2.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 75: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

51

Planificar

En esta fase, se investigará los requerimientos necesarios en la seguridad de la

red, en el servicio de autenticación, en la optimización de la red y en el acceso a

internet en el área de biblioteca. Todos los cambios se propondrán a partir del

análisis del instituto y testimonio dado por los docentes.

Verificando los puertos no utilizados de los switches para así bloquearlos.

Gráfico 28. Revisión de puertos en switch de laboratorio 2.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Diseñar

En esta fase, la institución ya cuenta con un diseño de red, pero se debe

reestructurar el diseño de la red, con los análisis efectuados y los requerimientos

determinados en la planificación.

Page 76: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

52

A partir de los análisis, se determinó que no se cuenta con un diseño de red acorde

a los nuevos cambios, por lo tanto, se reestructurara el diseño de la red haciendo

modificaciones que ayuden a la optimización de la red

En esta fase, se determinará los cambios que se harán en la red para llevar a cabo

los nuevos servicios que serán implementados.

Page 77: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

53

Gráfico 29. Esquema de la red.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 78: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

54

Implementar

En esta fase, procederemos a implementar un servidor Ubuntu el cual será

utilizado para los servicios de Radius (permite autenticar los accesos de los

usuarios inalámbricos a la red) y Proxy Server (permite realizar filtrados de tráfico

en la red y que será utilizado para bloqueo de páginas web), y se realizará la

implementación de un Access Point en el área de biblioteca.

A continuación, se muestra gráfico del servidor.

Gráfico 30. Servidor Dell.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En los siguientes gráficos, se muestra el Access Point instalado en el área de

biblioteca:

Gráfico 31. Access Point del área de biblioteca.

Page 79: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

55

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 32. Biblioteca del ITSG.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación

Page 80: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

56

Operar

En esta fase, con el testimonio recogido, quienes tienen acceso a los laboratorios

son estudiantes y docentes, y los que se conectan a las redes inalámbricas son

los docentes y personal administrativo, con nuestros servicios implementados se

tendrá un buen manejo de los diferentes equipos conectados a la red.

En el siguiente gráfico, se muestra las Vlans (segmentación de la red) creadas

para cada departamento.

Gráfico 33. Vlans (segmentación de la red).

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En el siguiente gráfico, se muestra la configuración de las diferentes redes creadas

dentro del Router Mikrotik para tener una conexión hacia Internet (WAN), la red

LAN y sus vlans para cada departamento.

Page 81: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

57

Gráfico 34. Configuración de redes en Router Mikrotik.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En el siguiente gráfico, se muestra las diferentes rutas que se crean por defecto y

la ruta que fue creada para dar acceso al Internet.

Gráfico 35. Ruta creada para acceso a Internet.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 82: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

58

En el siguiente gráfico, se crean los diferentes Pool para cada servidor DHCP

Gráfico 36. Pool para DHCP.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En los siguientes gráficos, se muestra los diferentes servidores DHCP creados y

sus redes.

Gráfico 37. DHCP creados.

Elaboración: Maria Tejena & Marcos Espinoza.

Page 83: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

59

Fuente: Datos de la investigación.

Gráfico 38. DHCP creados y redes.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Optimizar

En esta fase de optimización esta uno de los objetivos principales de este proyecto

de titulación, se tratará acerca de los servicios de seguridad y autenticación, que

nos ayudaran a optimizar la red.

En esta fase se utilizará el servidor para la administración del servidor Proxy (para

los diferentes laboratorios de la institución) y autenticación en los diferentes

equipos wifi de la red. Dentro de esta fase también se configurará los diferentes

switches de la red para que puedan trabajar dentro de las segmentaciones de red

correspondientes.

Page 84: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

60

Estos requerimientos de la institución, nos permitirá denegar el acceso a

diferentes páginas web no permitidas para los estudiantes dentro de los

laboratorios y para que cada docente o personal administrativo al conectarse a la

red tenga que autenticarse con su propio usuario y contraseña asignada.

En el siguiente gráfico, se muestra la configuración de un Switch Cisco 2960 para

que trabaje dentro de la segmentación de la red. Primero se crean las vlans dentro

del equipo.

Gráfico 39.Configuración de un Switch Cisco 2960.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En los siguientes gráficos, se muestran los puertos que trabajaran como troncales

y de acceso para el laboratorio 1.

Gráfico 40.Configuración de puertos.

Page 85: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

61

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 41.Configuración de puertos (trunk - access).

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 86: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

62

En los siguientes gráficos, se muestran los puertos que trabajaran como troncales

y de acceso para el laboratorio 2.

Gráfico 42. Puertos troncales y de acceso.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 43. Puertos troncales y de acceso.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 87: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

63

En el siguiente gráfico, se muestra la IP de la segmentación de la red que tiene un

usuario al estar conectado a la Vlan 10 (Laboratorios).

Gráfico 44. IP de la segmentación de la red (VLAN 10).

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En el siguiente gráfico, se muestra la IP de la segmentación de la red que tiene un

usuario al estar conectado a la Vlan 20 (Laboratorios).

Page 88: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

64

Gráfico 45. IP de la segmentación de la red (VLAN 20).

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En los siguientes gráficos, se muestra la instalación del servidor Proxy el cual será

utilizado para el bloqueo de páginas web no permitidas.

Gráfico 46. Instalación del servidor Proxy.

Page 89: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

65

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

A continuación, se ingresa al archivo de configuración /etc/squid/squid.conf se

agrega una lista de acceso y la dirección donde se encuentra el archivo.

Gráfico 47. Archivo de configuración /etc/squid/squid.conf.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 90: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

66

En el siguiente gráfico, se le da acceso a la carpeta para permitir los bloqueos.

Gráfico 48. Acceso a la carpeta para permitir los bloqueos.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En el siguiente gráfico, se muestra la lista de control de páginas bloqueadas.

Gráfico 49. Lista de control de páginas bloqueadas.

Page 91: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

67

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

A continuación, se muestra la instalación del servidor Radius.

Gráfico 50. Instalación del servidor Radius.

Page 92: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

68

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En el siguiente gráfico, se muestra como configurar a los clientes dentro del

archivo de configuración del servidor Radius.

Gráfico 51. Configuración de clientes en Radius.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

A continuación, se realiza un reset del servidor radius para así cargar la nueva

información agregada.

Gráfico 52. Reinicio del servicio.

Elaboración: Maria Tejena & Marcos Espinoza.

Page 93: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

69

Fuente: Datos de la investigación.

En el siguiente gráfico, se muestra las configuraciones que se realizan para poder

conectar el Access Point al servidor Radius.

Gráfico 53. Configuración Access Point - Radius.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 54. Configuración Access Point - Radius.

Page 94: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

70

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

A continuación, se procede a reiniciar el servicio UNIFI para que cargue la nueva

configuración realizada.

Gráfico 55. Reinicio del servicio UNIFI.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

ENTREGABLES DEL PROYECTO

Los entregables de la tesis planteada son los siguientes:

Page 95: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

71

Configuraciones de los servicios implementados: DHCP, Proxy, Radius.

Encuesta realizada a los estudiantes del Instituto Tecnológico Superior

Guayaquil.

Fotografías de los equipos y conexiones utilizadas en la tesis.

Manual del administrador para los servicios de DHCP, Proxy, Radius.

Se entregó un AP para el área de Biblioteca: Un punto de acceso de radio

dual 802.11ac para interiores de largo alcance.

Características:

* Operación simultánea de doble banda

* Banda de 5 GHz con velocidades de hasta 867 Mbps

* Banda de 2.4 GHz con velocidades de hasta 450 Mbps

* Alcance de hasta 183 metros (600 pies)

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

Validación operacional

Las configuraciones e implementación de los servicios fueron validado por medio

de la investigación de campo y de juicios de profesionales del área que son parte

del ITSG, se realizaron encuestas a 50 usuarios del ITSG casi en su totalidad

estudiantes, la información recopilada va a ser analizada y procesada en la

siguiente sección.

Encuesta

A continuación, se muestran los resultados obtenidos en la encuesta realizadas:

Pregunta 1: Sexo del encuestado:

Cuadro 7. Resultados de la encuesta de la pregunta #1.

Page 96: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

72

Alternativa Frecuencia Porcentaje

Hombre 35 70%

Mujer 15 30%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

Gráfico 56. Sexo del encuestado.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

De acuerdo con la gráfica de resultados de la pregunta #1 se puede observar que

el 70% de los encuestados son hombres, mientras que el 30% son mujeres para

tener una amplia opinión y así mejorar los servicios de seguridad en la red del

Instituto Tecnológico superior Guayaquil.

Pregunta 2: ¿Cree usted que es importante la seguridad de la red del ITSG?

Sexo del encuestado.

Hombre Mujer

Page 97: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

73

Cuadro 8. Resultados de la encuesta de la pregunta #2.

Alternativa Frecuencia Porcentaje

Si 50 100%

No 0 0%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

Gráfico 57. Importancia de la seguridad de la red del ITSG.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

De acuerdo con la gráfica de resultados de la pregunta #2 se puede observar que

el 100% de los encuestados tiene conocimiento sobre la importancia que tiene la

seguridad en la red del instituto, para proteger la información y esta pueda ser

utilizada de manera responsable.

Pregunta 3: ¿Sabe usted qué función realiza un servidor proxy?

¿Cree usted que es importante la seguridad de lared del ITSG?

SI NO

Page 98: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

74

Cuadro 9. Resultados de la encuesta de la pregunta #3.

Alternativa Frecuencia Porcentaje

Si 24 48%

No 26 52%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

Gráfico 58. Conocimiento de los encuestados sobre servidor proxy.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

De acuerdo con la gráfica de resultados de la pregunta #3 se puede observar que

el 48% de los encuestados tiene conocimiento sobre las funciones que realiza el

servidor proxy, debido a las materias que ellos ven en el ITGS, el 52% no tiene

conocimiento.

¿Sabe usted qué función realiza un servidorproxy?

SI NO

Page 99: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

75

Pregunta 4: ¿Sabe usted qué función realiza un servidor RADIUS?

Cuadro 10. Resultados de la encuesta de la pregunta #4.

Alternativa Frecuencia Porcentaje

Si 19 38%

No 31 62%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

Gráfico 59. Conocimiento de los encuestados sobre servidor Radius.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

De acuerdo con la gráfica de resultados de la pregunta #4 se puede observar que

el 38% de los encuestados tiene conocimiento sobre las funciones que realiza el

¿Sabe usted qué función realiza un servidorRADIUS?

SI NO

Page 100: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

76

servidor proxy, debido a las materias que ellos ven en el ITGS, el 62% no tiene

conocimiento.

Pregunta 5: ¿Con que frecuencia utiliza la red WLAN del ITSG?

Cuadro 11. Resultados de la encuesta de la pregunta #5.

Alternativa Frecuencia Porcentaje

Poco 10 20%

A veces 13 26%

Mucho 27 54%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

Gráfico 60. Frecuencia con la que es utilizada la red WLAN del ITSG.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

¿Con que frecuencia utiliza la red WLAN delITSG?

Poco A veces Mucho

Page 101: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

77

De acuerdo con la gráfica de resultados de la pregunta #5 se puede observar que

el 20% utiliza la red WLAN con poca frecuencia, el 26% de los encuestados a

veces la utilizan y el 54% la utiliza muy frecuentemente debido a las actividades

que se realizan en el instituto con el fin de mantenerse informados.

Pregunta 6: ¿Cómo ha sido su experiencia al utilizar la red WLAN del ITSG?

Cuadro 12. Resultados de la encuesta de la pregunta #6.

Alternativa Frecuencia Porcentaje

Muy satisfactoria 15 30%

Satisfactoria 14 28%

Poco satisfactoria 21 42%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG

Gráfico 61. Experiencia al utilizar la red WLAN del ITSG.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

¿Cómo ha sido su experiencia al utilizar la redWLAN del ITSG?

Muy Satisfactoria Satisfactoria Poco Satisfactoria

Page 102: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

78

De acuerdo con la gráfica de resultados de la pregunta #6 se puede observar que

el 30% de los encuestados califica la red WAN como muy satisfactoria, el 28%

solo satisfactoria, y el 21% poco satisfactoria, por lo que debería existir un control

en el manejo de esta misma para que los usuarios tengan una mejor experiencia

en la red WLAN.

Pregunta 7: ¿Con qué frecuencia realiza visita a la biblioteca del ITSG?

Cuadro 13. Resultados de la encuesta de la pregunta #7.

Alternativa Frecuencia Porcentaje

Poco 6 12%

A veces 8 16%

Mucho 36 72%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

Gráfico 62. Frecuencia de visita a la biblioteca.

Page 103: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

79

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

De acuerdo con la gráfica de resultados de la pregunta #7 se puede observar que

el 12% de los encuestados realiza una visita poco frecuente la biblioteca, el 16%

a veces, por otro lado, el 72% de los encuestados visita de manera frecuente la

biblioteca para realizar sus actividades educativas por lo que es necesario

mantener un acceso a internet de manera amplia, con el fin de tener acceso a una

mayor cantidad de búsquedas.

Pregunta 8: ¿Usted utiliza el acceso a internet en los laboratorios para

revisar páginas que no se relacionan con las clases tomadas?

Cuadro 14. Resultados de la encuesta de la pregunta #8.

Alternativa Frecuencia Porcentaje

Si 31 62%

No 19 38%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

¿Con qué frecuencia realiza visita a la biblioteca delITSG?

Poco A veces Mucho

Page 104: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

80

Fuente: Encuesta a los estudiantes del ITSG

Gráfico 63. Modo de usar el acceso a internet en los laboratorios.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

De acuerdo con la gráfica de resultados de la pregunta #8 se puede observar que

el 62% de los encuestados no utiliza de manera responsable el acceso a internet

en los laboratorios durante las clases, el 38% de los encuestados tienen saben

que la red del instituto debe de usarse de manera responsable y solo para fines

educativos.

¿Usted utiliza el acceso a internet en loslaboratorios para revisar páginas que no serelacionan con las clases tomadas?

SI NO

Page 105: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

81

Pregunta 9: ¿Al navegar en la red del ITSG usted está seguro de que sus

datos son enviados y recibidos con seguridad, sin que sean manipulados o

vistos por otros?

Cuadro 15. Resultados de la encuesta de la pregunta #9.

Alternativa Frecuencia Porcentaje

Si 9 18%

No 41 82%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

Gráfico 64. Seguridad en la navegación en la red del ITSG.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

¿Al navegar en la red del ITSG usted estáseguro de que sus datos son enviados yrecibidos con seguridad, sin que seanmanipulados o vistos por otros?

SI NO

Page 106: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

82

De acuerdo con la gráfica de resultados de la pregunta #9 se puede observar que

el 18% de los encuestados no tiene conocimiento sobre las afectaciones que

puede causar una red sin mecanismos de seguridad, el 82% de los encuestados

tienen en cuenta cuales pueden ser las causas que tiene la inseguridad de la red.

Pregunta 10: ¿Conoce usted si en el ITSG, están trabajando en el

mejoramiento de la seguridad de la red?

Cuadro 16. Resultados de la encuesta de la pregunta #10.

Alternativa Frecuencia Porcentaje

Si 5 10%

No 45 90%

Total 50 100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Encuesta a los estudiantes del ITSG.

.

Gráfico 65. Conocimiento de los proyectos en el área de TI.

Elaboración: Maria Tejena & Marcos Espinoza.

¿Conoce usted si en el ITSG, están trabajando en elmejoramiento de la seguridad de la red?

SI NO

Page 107: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

83

Fuente: Encuesta a los estudiantes del ITSG.

De acuerdo con la gráfica de resultados de la pregunta #10 se puede observar

que el 10% de los encuestados tiene conocimiento de las mejoras que quiere

realizar el instituto, el 90% no tiene conocimiento de las actividades que quiere

realizar el instituto.

Validación técnica

A continuación, se definen los criterios de diseño a probar:

Cuadro 17. Validación y resultado de los criterios de diseño.

Criterios de

diseño

Pruebas a realizar Validación y resultado

Servidor proxy Acceder a páginas bloqueadas

y permitidas para validar

funcionalidad.

Se establece

configuración en servidor

proxy y pruebas

exitosas.

Servidor Radius Prueba de acceso de un usuario

al servidor Radius.

Revisión de

configuración en servidor

y pruebas exitosas.

Segmentación

por medio de

VLAN

Prueba de ping y tracert para

evidenciar que solo se tuviera

conectividad entre dispositivos

que pertenecen a la misma

VLAN.

Verificación,

configuración e

implementación en

switch y router exitosas.

Instalación y

configuración de

AP

Pruebas de ping. Instalación,

configuración y pruebas

exitosas

Page 108: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

84

Limitación de

ancho de banda

Prueba de velocidad en pagina

speed test en pc de laboratorio.

Configuración y prueba

de velocidad exitosas.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Pruebas de diseño y validación

En el siguiente gráfico, se habilita el servidor proxy para así poder conectarse con

el servidor Ubuntu.

Gráfico 66. Habilitación del servidor proxy.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Pruebas de validación

Page 109: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

85

En los siguientes gráficos, se verifica los dominios que han sido bloqueados dentro

de la lista de acceso.

Gráfico 67. Verificación de los dominios bloqueados.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 68. Verificación de los dominios bloqueados.

Elaboración: Maria Tejena & Marcos Espinoza.

Page 110: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

86

Fuente: Datos de la investigación.

Gráfico 69.Verificación de los dominios bloqueados.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En los siguientes gráficos, se muestra los usuarios que han sido creados en el

servidor Radius para el proceso de autenticación.

Gráfico 70.Usuarios creados en el servidor Radius.

Page 111: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

87

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 71. Usuarios creados en el servidor Radius.

Page 112: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

88

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 72. Usuarios creados en el servidor Radius.

Page 113: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

89

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En el siguiente gráfico, se muestra los Access Point que están conectados a la

controladora UNIFI los cuales tienen la misma IP que los clientes creados dentro

de la configuración del servidor Radius.

Gráfico 73. Access Point conectados a la controladora UNIFI.

Page 114: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

90

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En los siguientes gráficos, se muestra la validación de acceso de un usuario al

servidor Radius mediante la autenticación.

Gráfico 74. Validación de acceso de un usuario al servidor Radius.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Gráfico 75. Validación de acceso de un usuario al servidor Radius.

Page 115: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

91

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

En el siguiente gráfico, se realiza la limitación del ancho de banda para los

laboratorios de la red.

Gráfico 76. Limitación del ancho de banda para los laboratorios de la red.

Page 116: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

92

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación

Políticas de seguridad

Se desarrollaron políticas de seguridad para el Instituto Tecnológico Superior

Guayaquil, con el fin de una mejora continua en la red, las cuales están basadas

en la ISO 27002.

Cuadro 18. Politicas de Seguridad.

Políticas de Seguridad Descripción

Ubicación y protección de

los equipos

Los equipos que trabajan para la conectividad de

la red deben ser ubicados y resguardados para

limitar los daños como resultado de las

amenazas y peligros del medio ambiente.

Servicios públicos de

soporte

El Instituto debe tener un sistema de

alimentación para evitar daños futuros en los

equipos informáticos.

Seguridad del cableado Se debe proteger de cualquier interferencia,

intercepción o daño al cableado de energía o

telecomunicaciones que transfiere datos o que

sirve de apoyo en los servicios de información.

Mantenimiento de los

equipos

Se debe realizar un mantenimiento continuo de

los equipos para así mantener la disponibilidad

e integridad.

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 117: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

93

CAPÍTULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O

SERVICIO

En el ITSG después del análisis e información recopilada durante este proceso se

puede observar que presentaba varias fallas de seguridad en la red LAN y WLAN,

no existía un control y manejo correcto del tráfico de la red.

El presente proyecto cumple todos los requisitos necesarios para la mejora de la

red del ITSG, los mecanismos a implementar se adaptan a las necesidades que

tiene la red.

Después de las pruebas realizadas en el ITSG, los resultados fueron exitosos de

acuerdo con las especificaciones funcionales, el cliente RADIUS de un dispositivo

móvil que tomamos como prueba se autorizó y autenticó por medio del punto de

acceso y servidor de manera correcta y las pruebas del servidor proxy fueron

exitosas, se bloquearon varias páginas web que no son educativas, se hizo la

prueba con la página https://www.facebook.com/ la cual fue bloqueada

correctamente.

Cuadro 19. Cumplimiento de los criterios de diseño.

Page 118: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

94

Criterios de

diseño

Cumplimiento Porcentaje de

cumplimiento

Servidor proxy Si cumple.

Mediante la configuración de una

ACL.

100%

Servidor Radius Si cumple.

Mediante la configuración de

clientes dentro del archivo

clients.conf del servidor Radius.

100%

Segmentación por

medio de VLAN

Si cumple.

Mediante la configuración de

VLANs en router microtik y switch

cisco

100%

Instalación y

configuración de AP

Si cumple.

Mediante la instalación y

configuración de AP en la Biblioteca

del instituto.

100%

Limitación de ancho

de banda

Si cumple.

Mediante configuración de limitador

de ancho de banda en router

microtik.

100%

Elaboración: Maria Tejena & Marcos Espinoza.

Fuente: Datos de la investigación.

Page 119: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

95

Informe de aceptación y aprobación

Para la respectiva evidencia el Coordinador del área después de la revisión y

análisis del proyecto realizado al ITSG, se aceptaron los diferentes puntos

propuestos, mostrándose conforme con el desarrollo del proyecto, en el anexo 5

se adjunta el Informe de aprobación de la propuesta realizada.

Informe de aseguramiento de calidad

Se diseñó y presentó un informe para el análisis de los niveles de aseguramiento

de calidad del proyecto, los cuales fueron aprobados por parte de la coordinación

del área, el informe indicado se puede evidenciar en el anexo 4.

Page 120: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

96

CONCLUSIONES

Al realizar el análisis de la red del ITSG se detectaron varias vulnerabilidades

existentes, para cubrir esas necesidades se implementaron mecanismos de

seguridad para la autorización, autenticación y optimización de la red, los cuales

favorecieron para que los recursos de la red sean utilizados de manera correcta.

Para mejorar la seguridad de los recursos de la red del instituto se implementó un

mecanismo de autenticación en la red WLAN que permitió la validación por medio

de usuario y contraseña al ingreso de esta.

Las pruebas realizadas en el instituto fueron exitosas, el cliente RADIUS de un

dispositivo móvil que tomamos como prueba se autorizó y autenticó por medio del

punto de acceso y servidor de manera correcta.

La restricción a sitios no educativos posibilitó que las clases en los laboratorios

sean más seguras y no dan lugar a que alumnos usen de manera incorrecta los

accesos al internet. La segmentación por medio de VLAN favorece el ahorro de

los recursos de red satisfaciendo a los usuarios que la utilizan.

Page 121: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

97

RECOMENDACIONES

Implementar en la infraestructura de la sala donde están ubicados el servidor y los

demás equipos de red, sistemas de refrigeración ya que no poseen temperatura

adecuada.

Se recomienda que en el ITSG exista un personal que administre la red para tener

un control y se encuentre actualizada.

Se recomienda tener una sala solamente para los equipos de red ya que

actualmente se encuentra en una sala compartida por docentes del instituto.

Desarrollar planes de mitigación de riesgos y capacitar al personal del área con el

fin de que tengan el conocimiento necesario si se llega a presentar problemas de

seguridad, siguiendo las políticas de seguridad desarrolladas.

Para el cumplimiento de las políticas de seguridad la red debe ser monitoreada de

manera constante por lo que todo el personal del instituto debe comprender la

importancia de los procesos que se deben llevar a cabo para mantenerla segura.

Page 122: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

98

BIBLIOGRAFÍA

Armelin, A. (2014). Windows Server 2012 R2: Configuración de servicios

avanzados. Ediciones ENI.

Berral, I. (2014). Instalación y mantenimiento de redes para transmisión de datos.

Ediciones Paraninfo, S.A.

Bolaños, J. (2018). DISEÑO DE LA ARQUITECTURA DE SEGURIDAD

PERIMETRAL DE LA RED INFORMATICA EN LA INDUSTRIA DE LICORES DEL

VALLE. Santiago de Cali.

Bonnet, N. (2015). Windows Server 2012 R2 - Administración: Preparación para

la certificación MCSA - Examen 70-411. Ediciones ENI.

Caballero, C., & Matamala, M. (2016). UF0854 - Instalación y configuración de los

nodos a una red de área local. Ediciones Paraninfo, S.A.

Caballero, C., & Matamala, M. (2017). UF0855 - Verificación y resolución de

incidencias en una red de área local. Ediciones Paraninfo, S.A.

Calle, E., & Pillajo, A. (2019). DISEÑO DE UNA RED MAN CON SEGURIDAD EN

EL INSTITUTO SUPERIOR TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS

RESULTADOS DE UNA VALORACIÓN DE RIESGOS OBTENIDOS DEL

ANÁLISIS DE LA RED USANDO LA METODOLOGÍA MAGERIT Y

CONSOLIDANDO LA GESTIÓN DE SEGURIDAD Y SERVICIO POR. Guayaquil.

Carpentier, J.-F. (2016). La seguridad informática en la PYME: Situación actual y

mejores prácticas. Ediciones ENI.

Carvajal, L., García, J., Ormeño, J., & Valverde, M. Á. (2015). FPB - Aplicaciones

básicas de ofimática. Editex.

Page 123: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

99

Castro, M., Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). PROCESOS Y

HERRAMIENTAS PARA LA SEGURIDAD DE REDES. Editorial UNED.

cisco. (2014). Routers de servicios integrados Cisco serie 4000: Arquitectura para

dotar de una mayor agilidad a las sucursales. Obtenido de www.cisco.com:

https://www.cisco.com/c/dam/global/es_es/assets/pdf/en_06_4k_architecture_wp

_pte_cte_es.pdf

cisco. (2019). Redes Empresariales. Obtenido de www.cisco.com:

https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-

redes-mx.pdf

Constitución de la República del Ecuador 2008. (2008). Constitución de la

República del Ecuador 2008. Ecuador.

Dordoigne, J. (2015). Redes informáticas - Nociones fundamentales (5ª edición):

(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6

...). Ediciones ENI.

FortiGate. (2020). FortiGate. Obtenido de www.fortinet.com:

https://www.fortinet.com/content/dam/fortinet/assets/data-

sheets/FortiGate_100E_Series.pdf

Gallardo, S. (2019). Configuración de instalaciones domóticas y automáticas 2.ª

edición 2019. Ediciones Paraninfo, S.A.

Gallego, J. (2015). FPB - Instalación y mantenimiento de redes para transmisión

de datos. Editex.

Gisbert, B. (2015). UF1272 - Administración y auditoría de los servicios web.

Editorial Elearning, S.L.

Page 124: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

100

Guerra, M. (2016). Interconexión de Redes Privadas y Redes Publicas.

(MF0956_2). Grupo Editorial RA-MA.

Jiménez, R. (2015). Análisis del mercado de productos de comunicaciones.

IFCT0410. C Editorial.

Ley Orgánica de Telecomunicaciones. (2015). Ley Orgánica de

Telecomunicaciones. Ecuador.

Martín, J., Verdú, J., & Alba, J. (2019). Instalaciones de telefonía digital y redes de

datos (ICTVE). Editex.

Maxence, J., Thierry, D., Freddy, E., & Guillaume, D. (2017). Windows Server

2016: administración avanzada. Ediciones ENI.

Menendéz, S. (2016). UF1880 - Gestión de redes telemáticas. Editorial Elearning,

S.L.

Mora, P. (2016). UF1879 - Equipos de interconexión y servicios de red. Editorial

Elearning, S.L.

Navarro, R. (2014). Seguridad en una LAN. Rocío Navarro Lacoba.

Rapha‘l, R. (2016). El manual del Administrador de Debian. Lulu.com.

San Martín, E. (2015). Salvaguarda y seguridad de los datos. IFCT0310. IC

Editorial.

Vaca, W. (2014). CONTROL DE ACCESO Y ADMINISTRACIÓN DE RECURSOS

DE RED MEDIANTE UN SERVIDOR AAA EN EL GAD MUNICIPAL DE URCUQUI

USANDO SOFTWARE LIBRE. Obtenido de repositorio.utn.edu.ec:

http://repositorio.utn.edu.ec/bitstream/123456789/4337/1/04%20RED%20043%2

0TESIS.pdf

Page 125: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

101

Vahé, A. (2018). Windows Server 2016 - Gestión de las identidades Preparación

para la certificación MCSA - Examen 70-742. Ediciones ENI.

WLAN- What is WLAN. (2018). Obtenido de letsmesaytech.blogspot.com:

https://letsmesaytech.blogspot.com/2018/12/wlan-what-is-wlan.html

Page 126: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

109

ANEXOS

Anexo 1. Cronograma del Proyecto de tesis.

Page 127: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

110

Anexo 2. Encuesta

Al realizar esta encuesta será de gran ayuda para mejorar los servicios de

seguridad en la red del Instituto Tecnológico superior Guayaquil.

Pregunta 1.

Sexo del encuestado:

Hombre

Mujer

Pregunta 2.

¿Cree usted que es importante la seguridad de la red del ITSG?

Si

No

Pregunta 3.

¿Sabe usted qué función realiza un servidor proxy?

Si

No

Pregunta 4.

¿Sabe usted qué función realiza un servidor RADIUS?

Si

No

Pregunta 5.

¿Con que frecuencia utiliza la red WLAN del ITSG?

poco

a veces

mucho

Pregunta 6.

¿Cómo ha sido su experiencia al utilizar la red WLAN del ITSG?

Page 128: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

111

Muy satisfactoria

satisfactoria

poco satisfactoria

Pregunta 7.

¿Con qué frecuencia realiza visita a la biblioteca del ITSG?

poco

a veces

mucho

Pregunta 8.

¿Usted utiliza el acceso a internet en los laboratorios para revisar páginas

que no se relacionan con las clases tomadas?

Si

No

Pregunta 9.

¿Al navegar en la red del ITSG usted está seguro de que sus datos son

enviados y recibidos con seguridad, sin que sean manipulados o vistos por

otros?

Si

No

Pregunta 10.

¿Conoce usted si en el ITSG, están trabajando en el mejoramiento de la

seguridad de la red?

Si

No

Page 129: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

112

Anexo 3. Solicitud de Propuesta de trabajo.

Page 130: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

113

Anexo 4. Informe de calidad del proyecto.

Page 131: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

114

Anexo 5. Informe de aprobación del proyecto.

Page 132: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

115

Anexo 6. Aprobación del proyecto.

Page 133: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

116

Anexo 7. Manual de Servidor Proxy

Manual del Servidor Proxy

1. Instalar servidor proxy (squid) en el Ubuntu con el comando:

apt-get install squid

2. Al instalar el servidor proxy, se crea un archivo dentro de la carpeta

etc que se llamara squid.

3. Dentro de la carpeta squid, se debe entrar al archivo de configuración

squid.conf para configurar las acl y habilitar los accesos, con el

siguiente comando se ingresa al archivo de configuración de squid:

nano /etc/squid/squid.conf

Page 134: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

117

4. Configurar acl: se le da un nombre a la acl y se le asigna la ruta donde

esta guardada el archivo de la acl.

5. Guardar la configuración dando click en CTRL+O y Enter, y para salir

CTRL+X y Enter.

6. Crear el archivo donde guardo la acl y escribir las páginas que no

desea permitir el acceso en la red.

nano /etc/squid/lista_web_prohibidas

Page 135: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

118

7. Se ingresa al archivo de configuración squid.conf y se le permite el

acceso al acl web_prohibidas con la siguiente línea de configuración:

http_access allow !web_prohibidas (se le antepone el ! porque esta

petición pide negar el acceso)

Page 136: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

119

8. Guardar la configuración dando click en CTRL+O y Enter, y para salir

CTRL+X y Enter.

9. Se realiza un reset del servidor Proxy para que se habilite la

configuración, con el siguiente comando:

systemctl restart squid

10. Para revisar el estado del servidor proxy:

systemctl status squid

11. Habilitar el servidor proxy en los equipos de la red.

12. Pruebas del funcionamiento del servidor Proxy, bloqueando y

accediendo a las páginas web permitidas.

Page 137: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

120

Page 138: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

121

Anexo 8. Manual de Servidor Radius

Manual del Servidor Radius

1. Instalar servidor radius, con el siguiente comando:

apt-get install freeradius

2. Ingresar al archivo de configuración clients.conf, con el siguiente

comando.

nano /etc/freeradius/3.0/clients.conf

3. Configurar a los clientes del servidor Radius dentro del archivo de

configuración clients.conf, se crea un cliente con las siguientes

líneas de configuración:

Client UNIFI-1{

Ipaddr = 172.10.180.238

Page 139: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

122

Secret = ColegioGuayaquil

}

4. Guardar la configuración dando click en CTRL+O y Enter, y para salir

CTRL+X y Enter.

5. Ingresar al archivo de configuración users, con el siguiente

comando:

nano /etc/freeradius/3.0/users

6. Configurar a los usuarios del servidor Radius dentro del archivo

users, se crea un usuario con la siguiente línea de configuración:

Manzo Cleartext-Password := “685392”

Page 140: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

123

7. Guardar la configuración dando click en CTRL+O y Enter, y para salir

CTRL+X y Enter.

8. Se realiza un reset del servidor Radius, para que se actualice la nueva

información agregada.

service freeradius restart

9. Para revisar el estado del servidor Radius, se utiliza el siguiente

comando:

service freeradius status

10. Realizar la conexión de un cliente con el servidor Radius.

Se utiliza la IP del servidor Radius.

Page 141: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

124

Se ingresa la contraseña asignada en el archivo de configuración

clients.conf.

Por defecto se utiliza los puertos 1812 y 1813.

Se procede a guardar.

Configurar la red wifi en modo WPA Enterprise para que solicite un

perfil de Radius.

Se procede a guardar.

Page 142: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

125

11. Se realiza un reset UNIFI para que se actualice la nueva configuración

en los Access Point.

12. Validar el acceso del usuario al servidor Radius mediante la

autenticación.

Page 143: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

126

Anexo 9. Manual de Servidor DHCP.

Manual de Servidor DHCP

Pasos para crear un servidor DHCP dentro de un router Mikrotik.

1. Tener las redes agregadas a la lista de direcciones, para así poder

crear un pool de direcciones de las redes a las que se le creara un

servidor DHCP.

2. Ingresar a IP, después a la opción IP Pool y dar clic en el signo + nos

mostrara este cuadro.

Page 144: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

127

3. Debemos ingresar el nombre que deseemos al pool de direcciones y

escribir el rango de direcciones que deseamos utilizar de esa red,

acorde a las redes ya creadas en la lista de direcciones.

Dar clic en Aplicar y Ok (Sirve para guardar el nuevo pool de

direcciones).

4. Dar clic en IP y DHCP Server para ingresar.

5. Dentro del DHCP server se da click en +, para que nos muestre el

siguiente recuadro.

Name: Se le da un nombre al servidor DHCP.

Page 145: PROYECTO DE TITULACIÓN INGENIERO EN NETWORKING Y ...

128

Interface: Se escoge la interfaz donde se quiere crear el servidor

DHCP.

Address Pool: Se escoge el pool de acuerdo a la interfaz escogida.

Se da clic en Aplicar y Ok.

6. Se muestra los diferentes servidores DHCP creados en la red.