“uniandes” facultad de sistemas mercantiles carrera de sistemas ...

76
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS, DISEÑO, ESTUDIO Y ADMINISTRACIÓN DE UN ISP CON TECNOLOGÍAS INALÁMBRICAS DE SERVICIO DE CORREO Y HOSTING PARA LA CIUDAD DE TULCÁN. AUTOR: ESCOBAR GUANOCHANGA CRISTHIAN ALEXANDER ASESOR: ING. BECERRA ARAUJO DARWIN ANDRÉS TULCÁN ECUADOR 2016

Transcript of “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

Page 1: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

CARRERA DE SISTEMAS

PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO

DE INGENIERO EN SISTEMAS E INFORMÁTICA

TEMA: ANÁLISIS, DISEÑO, ESTUDIO Y ADMINISTRACIÓN DE UN ISP CON

TECNOLOGÍAS INALÁMBRICAS DE SERVICIO DE CORREO Y HOSTING

PARA LA CIUDAD DE TULCÁN.

AUTOR: ESCOBAR GUANOCHANGA CRISTHIAN ALEXANDER

ASESOR: ING. BECERRA ARAUJO DARWIN ANDRÉS

TULCÁN – ECUADOR

2016

Page 2: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

APROBACIÓN DE ASESOR DEL TRABAJO DE TITULACION

CERTIFICACIÓN

Quien escribe, legalmente CERTIFICA QUE: El presente trabajo de Titulación

realizado por el señor Cristhian Alexander Escobar Guanochanga, estudiante de la

carrera de Sistemas, Facultad de Sistemas Mercantiles, con el tema” Análisis, diseño,

estudio y administración de un ISP con tecnologías inalámbricas de servicio de

correo y hosting para la ciudad de Tulcán”, Ha sido prolijamente revisado, y cumple

con todos los requisitos establecidos en la normativa pertinente de Universidad Regional

Autónoma de los Andes - UNIANDES-, por lo que apruebe su presentación.

Tulcán, agosto de 2016

______________________________

Ing. Darwin Andrés Becerra Araujo

ASESOR

Page 3: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

DECLARACIÓN DE AUTENTICIDAD

Yo, Cristhian Alexander Escobar Guanochanga, egresado de la facultad de Sistemas

Mercantiles, Carrera de Sistemas, declaro que todos los resultados obtenidos en el

presente trabajo de investigación, previo a la obtención del título de INGENIERO EN

SISTEMAS E INFORMÁTICA, son absolutamente originales, auténticos y personales;

a excepción de las citas, por lo que son de mi exclusiva responsabilidad.

Tulcán, agosto de 2016

______________________________________

Sr. Cristhian Alexander Escobar Guanochanga

CI. 0401227079

AUTOR

Page 4: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

DERECHOS DE AUTOR

Yo, Cristhian Alexander Escobar Guanochanga, declaro que conozco y acepto la

disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional

Autónoma de los Andes, que en su parte pertinente textualmente dice: El Patrimonio de

la UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones,

trabajo científico o técnicos, proyectos profesionales y consultaría que se realicen en la

Universidad o por cuenta de ella;

Tulcán, agosto del 216

________________________________

Sr. Cristhian Alexander Escobar Guanochanga

CI.0401227079

AUTOR

Page 5: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

DEDICATORIA

Dedico a mis padres quienes supieron enseñarme valores y respeto hacia los

demás, unos padres incondicionales quienes nunca supieron darme las

espaldas a pesar de las adversidades de mi vida, padres a quienes admiro

respeto y valoro, por todo el sacrificio y confianza que han brindado en mí.

A mi padre Marco Patricio Escobar Cueva, quien con su ejemplo de superación

quien día a día a mostrado su honestidad y su veracidad hacia un futuro y

bienestar de su hogar, a ti padre abnegado hacia tu hijo a quien jamás dejaste

de alentar y de creer en el por todo esto y muchas cosas más te dedico este

pequeño esfuerzo.

A mi madre Patricia Elizabeth Guanochanga Llerena quien con sus regaños y

enojos supieron enseñarme a ser responsable y cumplido en todo este

transcurso de esta carrera, además quien con sus oraciones y plegarias me ha

mantenido al margen de todo peligro, mi madre quien me ha mantenido en el

camino de dios y de superación por todo esto y mucho más te dedico este peño

esfuerzo.

Por otra parte, dedico a toda mi familia quienes de una u otra forma me han

apoyado durante todo este lapso de mi carrera.

Page 6: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

AGRADECIMIENTO

Agradezco a dios por que sin la ayuda de él y de su voluntad este objetico no

se hubiera cumplido, le agradezco también por cuidarme y protegerme en su

manto.

Igualmente agradecer a la Universidad Uniandes, a cada uno de los maestros,

especialmente al Ing. Freed Carrera quienes marcaron cada etapa estudiantil, a

mi tutor quien me oriento con sus asesorías y consejos durante el proceso de

elaboración del presente trabajo.

Page 7: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

INDICE GENERAL Pag

Aprobación de asesor del trabajo de titulacion

Declaración de autenticidad

Derechos de autor

Dedicatoria

Agradecimiento

Resumen ejecutivo

Executive abstract

INTRODUCCIÓN

Antecedentes de la Investigación - 1 -

Planteamiento del problema. - 1 -

Formulación del problema. - 2 -

Delimitación del problema - 2 -

Objeto de Investigación y Campo de Acción. - 2 -

Identificación De La Línea De Investigación. - 2 -

Objetivos de la Investigación. - 2 -

Idea a Defender. - 2 -

Justificación. - 3 -

Metodología de la Investigación. - 3 -

Validación por expertos. - 3 -

Aporte teórico, significación práctica y novedad científica. - 4 -

CAPÍTULO I MARCO TEÓRICO - 6 -

1.1 Tecnologías de Información y Comunicaciones - 6 -

1.2 Calidad de Servicios - 6 -

1.3 R - 8 -

1.4 Internet - 9 -

1.5 Ancho de banda - 11 -

Este autor señala un concepto más amplio con el ancho de banda no solo se limita al

análisis de la frecuencia mayor y menor si no a su importancia en la velocidad y

comunicación dentro de un medio de información. - 11 -

1.6 Medio de transmisión - 12 -

Conclusiones parciales del Capítulo I - 12 -

CAPÍTULO II. MARCO METODOLÓGICO - 14 -

2.1 Caracterización de la ciudad de Tulcán - 14 -

Page 8: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

2.2 Descripción del procedimiento metodológico para el desarrollo de la

investigación. - 14 -

2.2.1 Modalidad de la investigación - 14 -

2.2.2 Tipos de investigación - 14 -

2.2.3 Población y muestra - 15 -

2.2.4 Métodos de investigación - 16 -

Validación por expertos. - 16 -

2.2.4.1 Técnicas e Instrumentos de Investigación - 16 -

2.2.5 Encuestas y tabulación - 17 -

2.7 Conclusiones parciales del Capítulo II - 22 -

CAPÍTULO III. PLANTEAMIENTO DE LA PROPUESTA - 23 -

3.1.1 Caracterización de la propuesta - 23 -

3.2 Análisis geográfico de la ciudad de Tulcán - 23 -

3.2.1 Mapa Geográfico de la ciudad de Tulcán - 25 -

3.2.2 Diseño de la red de distribución - 25 -

3.2.3 Distribución de la red. - 26 -

3.3 Ubicación geográfica de los puntos de acceso. - 27 -

3.3.1 Mapa de Tulcán 3D - 28 -

3.4 Análisis técnico de equipos y tecnologías - 31 -

3.4.1 Equipos IPTECOMP (RED de Distribución) - 31 -

3.4.2 Características Técnicas - 31 -

3.4.3 Características principales - 33 -

3.4.4 Administración del Ancho de Banda.- HTB - 33 -

3.5 Tecnología inalámbrica - 35 -

3.5.1 Seguridades inalámbricas - 35 -

3.5.2 Red de Acceso Wlan’s - 35 -

3.5.3 Punto de Acceso Independiente - 35 -

3.5.3.1 Dificultades en la Gestión - 35 -

3.5.3.2 Características Limitadas - 36 -

3.5.3.3 Gestión Multitarea: - 36 -

3.5.3.4 Conmutador WLAN - 36 -

3.5.3.5 Coste Inicial Elevado - 36 -

3.5.3.6 Escalabilidad frente a Coste - 37 -

3.5.3.7 Recuperación del Sistema - 37 -

Page 9: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

http://www.cyberpuerta.mx/Computo-Hardware/Redes/Access-Points/3Com-Access-

Point-7760-Inalambrico-54Mbit-s-2-4GHz.html - 37 -

3.5.3.8 Fortalece las implementaciones y la administración de seguridad, desde la red

hasta los usuarios finales - 37 -

3.5.3.9 Simplifica la configuración, el control y la optimización de MAPs - 38 -

3.5.3.10 Ofrece seguridad y movilidad sin discontinuidades - 38 -

3.5.3.11 Facilita la integración de red mediante despliegues flexibles - 39 -

3.5.3.12 3com® wireless lan managed access point ap2750TECTURA DE ALTA -

39 -

3.5.3.13 Instalación de equipos - 41 -

3.5.3.14 Configuración modo AP - 41 -

3.5.3.15 Configuración Modo repetidos - 41 -

3.5.3.16 Pruebas - 41 -

3.5.3.17 Evaluación de rendimiento - 41 -

3.6 Seguridad en la Red - 41 -

3.6.1 Configuración de un servidor de dominios usuarios - 42 -

3.6.2 Configuración del protocolo WEP - 43 -

3.6.3 Definición - 44 -

3.6.4 Estándar - 44 -

3.6.5 Cifrado: - 45 -

3.6.6 Autenticación: - 45 -

3.6 Monitoreo de la red - 55 -

3.7.1 Usuarios - 58 -

3.7.1.1 Seguridad en usuarios - 58 -

3.7.1.2 Tipos de usuario: - 58 -

3.8.1 Posibles amenazas - 59 -

3.8.2 Estándar IEEE 802.1x, la Solución - 60 -

3.8.2.1 802.1x establece un marco para la seguridad en redes inalámbricas WIFI:- 60 -

3.8.2.2 El estándar 802.1x define 3 elementos: - 61 -

3.8.2.2 Administración de servicios - 61 -

Conclusiones parciales del Capítulo III - 61 -

Índice de gráficos

Gráfica 1Tecnología inalámbrica - 17 -

Page 10: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

Gráfica 2 Servicios de telecomunicaciones - 18 -

Gráfica 3 Servicios informáticos - 18 -

Gráfica 4 Tecnología inalámbricas - 19 -

Gráfica 5 seguridad en el cantón - 19 -

Grafica 6 clientes y proveedores - 20 -

Grafica 7 nuevos servicios de comunicaciones con tecnologías inalámbricas - 20 -

Grafica 8 Implementar nuevas tecnologías - 21 -

Grafica 9 uso del Internet en las diferentes actividades - 21 -

Grafica 10 la necesidad de utilizar soluciones informáticas con tecnología inalámbricas?

- 22 -

Grafica 11 Fotografía aérea de la ciudad de Tulcán - 24 -

Grafica 12 Fotografía planimetría de la ciudad de Tulcán - 25 -

Grafica 13 Fotografía planimetría de la distribución de las antenas de la ciudad de

Tulcán - 25 -

Grafica 14 Fotografía planimetría de la ciudad de Tulcán área de afectación de señal - 28

-

Grafica 15 Fotografía en 3D de la ciudad de Tulcán - 28 -

Grafica 16 Fotografía en 3D de la ciudad de Tulcán sector 1 - 29 -

Grafica 17 Fotografía en 3D de la ciudad de Tulcán sector 2 - 29 -

Grafica 18 Fotografía en 3D de la ciudad de Tulcán sector 3 - 30 -

Grafica 19 Fotografía en 3D de la ciudad de Tulcán sector 4 - 30 -

Grafica 20 Fotografía en 3D de la ciudad de Tulcán sector 5 - 31 -

Grafica 21 Placa madre de un AP IPTECOM Iptecom.com - 31 -

Grafica 22 Equipo AP para interiores 3Com.com - 37 -

Grafica 23 Esquema de Administración centralizado 3com.com - 39 -

Grafica 24 detecciones de redes inalámbricas conectadas - 46 -

Grafica 25 Propiedades de una red inalámbrica - 47 -

Grafica 26 Propiedades de una red inalámbrica - 48 -

Grafica 27 Propiedades de una red inalámbrica - 48 -

Grafica 28 Propiedades de una red inalámbrica seguridad - 49 -

Grafica 29 Propiedades de una red inalámbrica seguridad - 49 -

Grafica 30 Propiedades de una red inalámbrica seguridad - 50 -

Grafica 31 Propiedades de una red inalámbrica seguridad - 50 -

Grafica 32 Propiedades de una red inalámbrica seguridad - 51 -

Grafica 33 Propiedades de una red inalámbrica seguridad - 51 -

Grafica 34 Propiedades de MSCHAP v2 - 52 -

Grafica 35 Propiedades de MSCHAP v2 - 52 -

Grafica 36 Conexión red inalámbrica - 53 -

Grafica 37 Petición de Credenciales. - 53 -

Grafica 38 Introducción de Credenciales - 54 -

Grafica 39 Introducción de Credenciales. - 54 -

Grafica 40 Conexion. - 55 -

Grafica 41 Configuración LAN. - 55 -

Grafica 42 Esquema de trafico inalámbrico - 59 -

Page 11: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

Grafica 43 instalar apache ¡Error! Marcador no definido.

Grafica 44 Instalación de módulos PHP ¡Error! Marcador no definido.

Grafica 45 Cómo Mejorar La Seguridad De Un Servidor Web Apache ¡Error!

Marcador no definido.

Índice de tablas

Tabla 1Altitud/Metros - 23 -

Tabla 2 Red de acceso - 26 -

Tabla 3 Distancias de los puntos de acceso - 27 -

Tabla 4 Ubicación geográfica de los puntos de acceso. - 27 -

Page 12: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

RESUMEN EJECUTIVO

El estudio realizado para la implementación de un ISP con tecnologías inalámbricas para

la ciudad de Tulcán, refleja un trabajo técnico de campo analizando la geografía y las

diferentes tecnologías inalámbricas que hasta la fecha se cuenta para la implementación

de Redes de trasporte, distribución y acceso.

Este estudio refleja las necesidades y las soluciones tecnológicas que se puede brindar a

esta ciudad, tanto en el campo de servicio de internet como en el de seguridades y otros

servicios tecnológicos adicionales.

Mediante este trabajo se quiere demostrar de forma técnica y profesional las ventajas que

tendría la ciudad de Tulcán al Implementar un ISP inalámbrico, tanto en su ambiente

comercial como social.

Hace un análisis de estudio de mercado y un estudio financiero, el cual demuestra que

este proyecto es viable de implementarse, podemos encontrar análisis comparativos entre

las empresas locales y Nacionales quienes serían la competencia de primer plano para

este proyecto.

Se presenta un análisis de la afectación y uso del servicio de internet y sus productos a

nivel nacional y local, así como otros servicios tecnológicos adicionales como la

generación de redes de trasporte para conmutación de datos, cámara de seguridad y

telefonía IP, este proyecto contempla una solución integrar al problema de conectividad

móvil de la ciudad de Tulcán.

De igual forma se establecen las conclusiones y recomendaciones a este proyecto

generado en el campo de las telecomunicaciones.

Page 13: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

EXECUTIVE ABSTRACT

A study was made for analizing the implementation of an ISP with wireless technnology

for the City of Tulcan.This study reflects a technical field job, taking into account the

geography of the place, as well as all wireless technologies that exist in the area until

now; in order to implement the trasport network, distribution and access to the new

technology.

This study shows not just the necessities, but also the technological solutions that can be

offered to this city in relation to the internet field, security as well as other adiditional

technological services.

Through this work, the author intends to demonstrate in a technical and professional way

the advantages not only from a commercial, but also from a social point of view, that the

city of Tulcan would have by implementing a wireless ISP.

Both, a market study and a fiance study was carried out, showing that the application of

this project is viable to be installed. On the other hand, we can find a comparative

analysis between local and national enterprises which will be the first competition for this

project.

An analysis of the impediments, use of the Internet and its products at a national and local

level, as well as additional technological services such as the generation of networks of

transport for data switching, security camera and IP telephony is presented. Besides, this

project includes a solution to the problem of mobile connectivity of the city of Tulcan.

The same way, conclusions and recommendations generated by field of

telecommunications to this project are offered.

Page 14: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 1 -

INTRODUCCIÓN

Antecedentes de la Investigación

Se realizó una investigación documental, en los repositorios de la Universidad Técnica

de Ambato; se encontró la tesis de grado, elaborada por Barrionuevo Cordonez Marcos

Diego (2013),”ISP con tecnología PLC para el mejoramiento y ampliación de los medios

de acceso a Internet en la Ciudad de Latacunga para la Empresa Eléctrica Elepco S.A.”,

en la actualidad las naciones compiten por mantenerse a la vanguardia, y ser parte de un

índice mundial, no obstante, la manera de conseguir este objetivo es tener una alta

disponibilidad de información que se consigue con actividades online. Del mismo modo

el desarrollo de tecnologías para comunicaciones en los últimos años ha tenido un auge,

permitiendo que las redes de acceso sean diversas y con velocidades óptimas para

diferentes servicios como: telefonía digital, televisión de alta definición, y otros. Aunque

entre las tecnologías de acceso sobresale PLC por la reutilización de las redes

preexistentes de voltaje, debido a que tiene mayor difusión que otras como ADSL, WIFI,

etc. La tecnología PLC permite tener comunicaciones por el tendido eléctrico, es decir,

que el usuario solo necesita un modem para acceder a la red, sin necesidad de realizar

cambios a una vivienda o local de negocio. La versatilidad que representa esta tecnología

se ve reflejada en el alcance que tiene, por haber sido difundida hasta las zonas más

alejadas.

Planteamiento del problema.

En la actualidad las tecnologías de información y comunicación representan uno de los

mayores mercados potenciales en el planeta, su porcentaje de uso define sí un país se

encuentra a la vanguardia tecnológica o no. Basados en la información recopilada del

ranking del foro económico mundial, se encuentra la necesidad de incrementar el acceso

a internet de la ciudadanía, que permite aprovechar la información de la comunidad de

internautas; tomando en cuenta las facilidades que ofrece trabajar en línea; es decir,

mantener comunicaciones con personas en cualquier parte del mundo y a toda hora. En

el país, las recientes políticas impuestas por el gobierno han permitido que el país avance

tecnológicamente, a lo que se denomina ciudades digitales. Sin embargo, las ciudades

más beneficiadas han sido las grandes metrópolis como: Quito, Guayaquil y Cuenca,

dejando de lado a ciudades pequeñas como Tulcán y otras. Esto se debe a que ciudades

pequeñas con baja densidad 2 poblacional son poco atractivas para grandes empresas que

se basan en un análisis de mercado para invertir. En la ciudad de Tulcán se carece de los

Page 15: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 2 -

medios de acceso a internet para dar servicio a todos sus contribuyentes, en muchos casos

por el perfil del terreno. Se tiene personas que se encuentran aislados de la tecnología,

convirtiéndose en analfabetos electrónicos. Lo que lleva a la inconformidad generalizada

de la población donde un gobierno no se preocupa por los ciudadanos.

Formulación del problema.

¿Cómo contribuir el mejoramiento de acceso a internet y la disponibilidad de información

digital en la ciudad de Tulcán?

Delimitación del problema

La presente investigación se lleva a cabo en la ciudad de Tulcán, q se encuentra localizada en la

provincia de Carchi.

El tiempo estimado para el desarrollo de la presente tesis de grado es de 5ª 6 meses.

Objeto de Investigación y Campo de Acción.

Objeto de la Investigación.

Procesos informáticos

Campo de Acción.

Redes y Comunicación

Identificación De La Línea De Investigación.

Tecnologías de la información y comunicación

Objetivos de la Investigación.

Objetivo General

Desarrollar un estudio tecnológico que contribuya el mejoramiento de acceso a internet y

la disponibilidad de información digital en la ciudad de Tulcán

Objetivos Específicos.

Sistematizar la información sobre estudios tecnológicos, internet e información

digital.

Diagnosticar la situación actual sobre el acceso a internet y la disponibilidad de

información digital en la ciudad de Tulcán.

Determinar los elementos del estudio tecnológico para el acceso a internet y la

disponibilidad de la información digital en la ciudad de Tulcán.

Validar la propuesta por la vía de expertos.

Idea a Defender.

Con el desarrollo de un estudio tecnológico se va a contribuir con el mejoramiento de

acceso a internet y la disponibilidad de información digital en la ciudad de Tulcán.

Page 16: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 3 -

Justificación.

La implementación de este proyecto abre posibilidades no solo en el campo tecnológico

si no en el campos social y colectivo, el implementar un ISP con tecnologías inalámbricas

expone la complejidad de la implementación por el relieve geográfico de la ciudad, pero

fundamentalmente por su ubicación geográfica siendo una ciudad fronteriza donde el

comercio es la fuerza que dinamiza la economía local, todos sabemos que las tecnologías

rompen barreras y fronteras con la implementación de este proyecto podremos contar con

la convergencia de servicios y pensar en Tulcán como la ciudad Digital e inteligente .

Metodología de la Investigación.

Métodos, de investigación

Entre los métodos de investigación a emplearse se tiene empíricos y teóricos; los métodos

empíricos son.

Observación Científica.

Observación consiste en recibir conocimiento del mundo exterior a través de los sentidos

o el registro de información por medio de herramientas e instrumentos científicos para el

mejoramiento de una ciudad.

Validación por expertos.

Se mira la necesidad de verificar por expertos sobre el tema plantado para un mejor

desempeño de este perfil.

Entre los métodos teóricos utilizados se tiene;

Histórico-Lógico. Permite obtener datos e información, así como recopilar diferentes

fuentes bibliográficas para la elaboración del marco teórico en cuanto al anticipo y el

análisis de las distintas posiciones teóricas sobre el objeto de investigación.

Inductivo-Deductivo. Parte de lo particular a lo general o viceversa; es el razonamiento

que, partiendo de la conectividad en la ciudad de Tulcán, se eleva a conocimientos de la

población. Este método permite la formación de hipótesis, investigación de leyes

científicas, y las demostraciones.

Analítico – Sintético. Se utiliza en todo el proceso, con la información recopilada para

realizar el respectivo estudio e interpretación, así como sintetizamos conclusiones.

Page 17: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 4 -

Enfoque Sistémico. Integra las partes relación entre sus elementos que le ayuda a

resolver problemas de la vida real con un estudio tecnológico para el mejoramiento de la

vida diaria de la parte que se necesita

Técnicas:

Encuesta

Instrumentos de investigación

Cuestionario

Aporte teórico, significación práctica y novedad científica.

La construcción de un nuevo marco teórico basado en diferentes investigaciones

científicas, aporta al crecimiento de importantes estudios, los mismos que ayudan a la

solución de problemas que afectan a los servicios de redes.

Significación Práctica.

Los estudios tecnológicos han cambiado la forma de comunicarnos, hoy en día movilidad,

y muchas aplicativos que facilitan a la gestión y administración, el contar con información

puntual y verídica hace que el ser humano tome decisiones basadas en esta información.

Impacto a generarse es carácter tecnológico por que a medida que los días pasan hay

nuevas tecnologías y las necesidades son diferente minuto a minuto, día a día.

Impactos.

El impacto que presenta este proyecto es utilizar la tecnología en beneficio de la sociedad

en el crecimiento social y económico de la ciudad y del cantón, tomando en cuenta que

estamos en línea de frontera y se podría ver como una oportunidad la implementación

tecnológica con el propósito realizar comercio electrónico, así como el acceso a la

información.

Novedad Científica.

Mediante el proyecto de tesis se tiene una mayor ampliación de información hacia la

ciudadanía donde permitió obtener internet, y así tener una mayor disponibilidad de

información, a su vez creando fuentes de trabajo.

Innovación que presenta

En el tema de innovación esta propuesta orienta al crecimiento tecnológico a cumplir con

los estándares de conectividad a manejar los tres niveles de redes trasporte, distribución,

acceso, tomando en cuenta la parte de gestión de red y de seguridades de la información,

Page 18: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 5 -

así como el de calidad de servicios. Los estudios y el diseño técnico constituyen un reto

tecnológico por la geografía de la ciudad y su cobertura.

Page 19: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 6 -

CAPÍTULO I MARCO TEÓRICO

El proyecto se basa en el aspecto del Estudio de un ISP con tecnologías e implementación

de servicio, para la ciudad de Tulcán.

La comunicación ha sido un factor muy importante para el desarrollo humano, este es el

caso de los Sistemas de Información. La comunicación entre computadoras es un aspecto

vital en nuestra época, ya que se ha convertido en una herramienta esencial en le qué

hacer del hombre, ya sea para la simple charla entre usuarios, pasando por el envío de

archivos, hasta el manejo remoto de Sistemas. A medida que pasa el tiempo se buscan

nuevas formas de comunicación entre computadoras que resulten más veloces y menos

susceptibles a fallos. En general la comunicación entre dispositivos electrónicos está

avanzando a grandes pasos, es tan grande el paso que se ha dado que ahora existe la

comunicación inalámbrica, conexión sin cables.

1.1 Tecnologías de Información y Comunicaciones

1.2 Calidad de Servicios

Según Hidrovo, (2010) manifiesta que la calidad de servicios es:

La pérdida de paquetes y el retardo afecta a las comunicaciones de telefonía sobre IP,

porque el re transmisión de paquetes reduce la eficacia total de la red y, por lo tanto, la

cantidad de ancho de banda disponible para las aplicaciones, mientras que el retardo causa

distorsiones en la conversación. Por ello, las diferencias entre una red privada IP e internet

(red pública) pueden ser muy significativas, ya que mientras en la primera se puede

contralar la calidad de servicio ofrecida, en la segunda ello no es posible y, además, es

aleatorio.

El mayor problema, con mucho, que frecuenta la voz sobre IP, es el de los retrasos

acumulados en el tránsito de los paquetes y en el propio proceso de codificación. En

internet los retrasos pueden llegar al ser del orden de dos segundos, impidiendo cualquier

posibilidad de una conversación normal. La causa principal de estos retrasos es la perdida

de paquetes que en muchos casos pueden llegar a un 40%. La única manera de mantener

este tipo de cifras bajo control es trabajar en una red privada dimensionada para este tipo

de tráfico, o introducir conceptos de calidad de servicios (QoS) en Internet, algo que

todavía está lejano. Este es la razón por la que la mayor parte de proveedores de voz por

internet disponen una red dedicada para este propósito. Pág. (236).

Page 20: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 7 -

Hidrovo dirige su concepto fundamentalmente a la telefonía basada en IP, al tratamiento

de la calidad de este servicio, hay que tomar en cuenta que la calidad de servicio está

orientado a todos los servicios e instancias en la tecnología y que disponemos de redes

conmutadas por paquetes las cuales trasmiten todo tipo de información en forma de paquetes

sea audio, video voz o datos.

La calidad de servicios está ligada a los estándares de conectividad y a la demanda en la calidad

de los servicios aquí en la conceptualización de Hidrovo podemos notar que se orienta

exclusivamente a la calidad de servicios en telefonía IP lo que hoy conocemos como VOIP.

Según Gómez y Otero, (2011) manifiesta que la Calidad de servicios es:

La RTC o Red Telefónica Conmutada fue, por derecho histórico y preeminencia, la

inspiración inicial de las Redes de paquetes como ARPANET o su secuela Internet. No

en vano, los conceptos de conmutación y direccionamiento estaban ya bien resueltos en

la RTC durante más de cincuenta años.

Sin embargo, los requisitos militares que inspiraron ARPANET y que se mantienen

presentes en Internet hacen de ellas redes completamente diferentes en lo tocante a la

transmisión de flujos de sonido o de imágenes. A diferencia de la transmisión de datos

legibles o del transporte de ficheros, el sonido y la imagen requieren de algunos cuidados

esenciales, como:

La latencia, esto es, el tiempo que transcurre desde que el emisor transmite hasta que

el receptor comienza a escuchar debe ser muy baja, típicamente inferior a medio

segundo; lo contrario supone intercalar unas esperas que al ser humano le resultan

intolerables para mantener una conversación con una calidad aceptable.

La cadencia con la que reproduce el mensaje en destino ha de ser igual a la cadencia

con que emitió en origen. La aparición de intervalos de silencio o de paradas

incomprensibles en el flujo transmitido puede hacer intolerable la experiencia para el

receptor o incluso hacer ininteligible el mensaje.

Gómez orienta su conceptualización haciendo una reseña histórica del nacimiento de las

redes conmutada de datos y la telefonía tradicional se nombra términos como latencia es

donde es un claro indicador o una prueba de calidad en cuanto a los servicios que podemos

obtener en una red.

Page 21: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 8 -

El mundo de las redes y telecomunicaciones a tenido un crecimiento pronunciado en estas

últimas década, junto a él ha nacido el concepto de convergencia de servicios lo cual nos

permite tener servicios de internet, telefonía, tv por el mismo canal, esto ha conllevado a

que se utilice y se implemente Q&Q calidad de servicios lo que obliga a que las empresas

implemente y mantengan estándares de nivel mundial en sus productos y servicios en

beneficios de los clientes, sin dejar de lado la legislación de cada país que protege y regula

a los usuarios.

1.3 Red

Según Gómez y Otero, (2011) manifiesta que una red es:

Una red de ordenadores es un conjunto de ordenadores conectados entre sí mediante

cables o canales de radiofrecuencia, de tal forma que puedan intercambiar información y

compartir recursos, aplicaciones y servicios.

Las redes de ordenadores se han popularizado desde mediados de los años ochenta,

propiciadas por la introducción del ordenador personal (PC, Personal Computer) en las

oficinas. La presentación del IBM PC en 1981 supuso un hito en la historia de la

informática, ya que permitió desarrollar un nuevo modelo de informática distribuido,

alternativo al clásico sistema centralizado basado en un gran ordenador principal

(mainframe) y un conjunto de “terminales tontos”, denominados así porque no poseían

capacidad de procesamiento y, simplemente, se encargaban de mostrar los datos enviados

desde el ordenador principal y de capturar los comandos de sus usuarios.

La implementación de equipos de trabajo personales en las empresas planteó dos nuevos

tipos de demandas:

Por una parte, la necesidad de compartir información de forma ágil y sencilla entre

los usuarios de los equipos.

Por otra parte, la posibilidad de compartir recursos escasos entre varios de los equipos:

impresoras, conexiones a Internet, discos duros ubicados en servidores, etcétera.

Gómez manifiesta la necesidad de compartir recursos e información el nacimiento de las

redes como la unión de terminales inteligentes dejando a un lado la tecnología de

maiframe donde existía una administración centralizada de recursos, esto nación con el

objetivo de compartir información y reducir costos.

Page 22: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 9 -

Según Navarro (2012) Red es:

Agrupación de computadoras. Impresoras, routers, switches y otros dispositivos que se

pueden comunicar entre sí a través de un medio de transmisión.

Instrucción que asigna una dirección basada en la NIC con la cual el router está

directamente conectado.

Instrucción que especifica cualquier red conectada directamente que se desee incluir.

Agrupación de computadores

Navarro orienta su concepto de red a los elementos que integran la trasmisión de datos y

servicios enfocado al proceso de elementos de red.

Podemos definir que una red es la unión de dos o más host que intercambian servicios y

recursos utilizando un medio físico y regentados por un protocolo, de forma autónoma y

administrable, en la actualidad las redes han crecido de gran forma tanto en sus servicios

como en infraestructura.

1.4 Internet

Según Hidrovo, (2010) Internet es:

Internet nació en 1969 para unir ordenadores, en una manera segura, mandando la

información en forma de paquetes y con la idea de hacer una familia de protocolos que

todos se entendieran con todos (uno de los éxitos de internet), como luego se verá, que

cualquier ordenador se comunique con cualquier otro. En el año 1973 empezó a unirse,

no ya a ordenadores, sino a redes de ordenadores, las redes de área local, y se pensó en

hacer un protocolo especial que resultó ser el protocolo TCP/IP, la IP significa Internet

Protocol, y la TCP significa Transport Control Protocol. Pero se verà el nombre y el

detalle de todos los protocolos que hay alrededor de Internet.

El nacimiento de internet nace como un proyecto de comunicación en la segunda guerra

mundial es llamado ARPANET aquí podemos tener una reseña histórica de como nació

y su desarrollo los protocolos utilizados y sus servicios.

Según Gómez y Otero, (2011) manifiesta internet es:

Internet, la gran Red mundial de redes de ordenadores, se convierte desde mediados de

los noventa, momento en que deja de ser utilizada exclusivamente por la comunidad

Page 23: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 10 -

científica y universitaria, es todo un fenómeno social que transciende más allá de sus

características tecnológicas.

El crecimiento que ha experimentado desde entonces está siendo espectacular,

desarrollándose rápidamente todo tipo de usos y aplicaciones, destacando sobre todo las

comerciales.

Los orígenes de Internet se remontan a finales de los años sesenta, cuando en plena Guerra

Fría, con el apoyo del Departamento de defensa de Estados Unidos, se puso en marcha

una red experimental que comunicaba los ordenadores de varias universidades y centros

de investigación. Con este proyecto se pretendía crear una infraestructura de

telecomunicaciones más fiable y robusta que las existentes en ese momento, capaz de

seguir en funcionamiento ante situaciones adversas, como la planteada por la caída de

varios de sus nodos en el caso de un hipotético ataque nuclear.

En muy poco tiempo Internet se ha convertido en todo un fenómeno social, comenzando

un crecimiento exponencial que le permite superar los 1.000 millones de usuarios

conectados en el año 2010, con las mayores tasas de crecimiento en los medios de

comunicación y en los servicios de telecomunicaciones.

Desde el punto de vista técnico, la clave del éxito de Internet se debe a la definición de

una serie de protocolos estándares que facilitan la interconexión de distintos tipos de redes

y sistemas informáticos, consiguiendo de este modo la interoperabilidad entre equipos de

distintos fabricantes.

Se puede preguntar cuáles han sido las causas que han propiciado esta popularización de

Internet, que han contribuido a su consolidación como todo un fenómeno social a finales

del siglo XX y principios del siglo XXI. Seguidamente se mencionan algunos factores

que sin duda han tenido su importancia para explicar este crecimiento de internet.

Se entrega una narrativa orientada al nacimiento del internet a su crecimiento y su

evolución así como a la influencia que este tiene en el cambio social que esto implica en

el ser humano.

El internet ya mayor red a nivel mundial que nació con propósitos militar y que hoy en

día es el medio de comunicación e información más popular del mundo, esto dio

nacimiento a una cultura digital a un crecimiento tecnológico y cambios sociales en el ser

humano, en la actualidad no solo dependemos en lo personal en el conocimiento si no en

la industria en las finanzas y en el día a día de los seres humanos.

Page 24: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 11 -

1.5 Ancho de banda

Según (Navarro), manifiesta que Ancho de Banda es:

Diferencia entre las frecuencias más altas y más bajas disponibles para las señales de red.

Así mismo, la capacidad de rendimiento de un medio o protocolo de red determinado.

Se establece el concepto tomando en cuenta el aspecto netamente técnico de frecuencias

y el espacio en el espectro radio eléctrico.

Según Hidrovo, (2010) manifiesta que el Ancho de Banda es:

El ancho de banda de un sistema indica la cantidad de información, medida en frecuencia

o en bits, que es capaz de transmitir por unidad de tiempo. Transmitir una imagen requiere

transferir mucha mayor cantidad de información por unidad de tiempo que una

conversación.

La anchura de banda de una señal debe limitarse a la de los equipos y medios de acceso

a la red que la procesan. Se expresa en Hercios(analógicos) o en bits por segundo(digital).

Para que una conversación telefónica sea inteligible y se pueda distinguir al interlocutor,

todo el sistema debe tener capacidad para transmitir el margen de frecuencias entre 300

y 3.400 Hz con la mínima distorsión posible. De esta forma la señal vocal llegara a nuestro

interlocutor con una calidad adecuada.

Visto este ejemplo del sistema telefónico, la asimilación de lo que significa el ancho de

banda es sencilla: el margen de frecuencias es capaz de soportar el sistema sin causar una

distorsión apreciable en la señal para la calidad de servicio establecida.

Este autor señala un concepto más amplio con el ancho de banda no solo se limita al

análisis de la frecuencia mayor y menor si no a su importancia en la velocidad y

comunicación dentro de un medio de información.

Podemos manifestar que el ancho de banda es la capacidad que un medio de trasmisión

tiene para trasladar datos, no debemos confundirnos entre ancho de banda y canal de

trasmisión el ancho de banda se mide en Hz y el canal de trasmisión en bits, mientras más

amplio es el ancho de banda en un medio de trasmisión mayor es la cantidad de

información que podemos enviar por este.

Page 25: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 12 -

1.6 Medio de transmisión

Según Hidrovo, (2010) manifiesta que un medio de transmisión es:

Para llevar a cabo una conversación telefónica se precisa, además del teléfono y las

centrales de comunicación, unos medios de transmisión de enlace. A través de estos

medios de constituyen los circuitos individuales que van a poner en comunicación el

terminal de un usuario con el de otro, proporcionando un circuito normalizado, conforme

a unos estándares determinados, extremo a extremo, para él envió de la música o de las

imágenes, sucede algo similar: hace falta un medio para transmitir el mensaje a distancia,

lo que constituye la telecomunicación.

Hidrovo orienta su concepto a la telefonía y habla muy poco sobre los medios de

trasmisiones actuales como la fibra óptica que permite la convergencia de servicios en el

mundo de las telecomunicaciones.

Según Gómez y Otero, (2011) manifiesta que un medio de transmisión es:

La constitución de un canal que permite la transmisión de información entre dos

terminales dentro de un sistema de telecomunicación. En la actualidad las transmisiones

se realizan utilizando ondas electromagnéticas que se propagan a través del canal.

Otero realiza un análisis conceptual muy ligero sobre los medios de trasmisión no incluye

la importancia ni la diversidad de los mismos.

Los medios de trasmisión son un componente importante en el proceso de masificación

de los servicios las redes crecen y necesitan de un medio de trasmisión para alcanzar

distancias y cobertura hoy en día contamos con medios terrestres, aéreos y submarinos,

con implementación de Fibra óptica como el medio que alberga la mayor cantidad de

canales de comunicación.

Conclusiones parciales del Capítulo I

En este capítulo se familiariza con la terminología en redes y telecomunicaciones, analiza

las diferentes tecnologías de conectividad inalámbrica que pode encontrar en el mercado,

así como los protocolos y estándares de conectividad, podemos encontrar las

características de cada una de las tecnologías así como sus respectivos anchos de banda,

y los diferentes equipos de conectividad con tecnología Wimax y Canopy, se realiza un

Page 26: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 13 -

análisis detallado de las diferentes soluciones que se puede encontrar en el mercado, de

igual forma se analiza la infraestructura de red móvil como su topología.

Aquí se pode analizar detalladamente algunas soluciones de conectividad, así como la red

de trasporte de distribución de acceso para cumplir con los estándares de conectividad

dentro de redes y telecomunicaciones.

Page 27: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 14 -

CAPÍTULO II. MARCO METODOLÓGICO

2.1 Caracterización de la ciudad de Tulcán

Las nuevas tendencias y formas de obtener información están evolucionando, hoy en día

los medios móviles nos permiten tener mayor cobertura de información en sitios remotos

de las capitales pobladas, este auge en las tecnologías de comunicación se debe en gran

medida a las redes inalámbricas

Las tecnologías inalámbricas junto con el Internet han modificado la forma de compartir

e informarse, generando nuevas tendencias tecnologías en las empresas y en el público

en general.

Las personas al margen de su nivel social y especialidad de estudios necesitan

información, por ende, de un medio que permita estar conectados o enganchados al

mundo, este medio es el internet mediante un ISP inalámbrico.

De igual forma todo quienes hacen uso del Internet necesita de las tecnologías móviles

para mayor comodidad y productividad, estamos en la era de los dispositivos móviles

que nos permiten tener mayor libertad sin tener que estar atados a un cable como medio

de comunicación, y así poder disfrutar de un servicio de calidad con seguridad.

Por tal motivo se ofertar la implementación de un ISP en la ciudad de Tulcán con

tecnología Inalámbrica que cumpla las necesidades de la población.

2.2 Descripción del procedimiento metodológico para el desarrollo de la

investigación.

Para el proceso metodológico para el desarrollo de la investigación está en función de los

siguientes elementos:

2.2.1 Modalidad de la investigación

La modalidad de la investigación que se aplica en el desarrollo de la presente tesis de

grado es mixta; puesto que se utilizan los paradigmas cuantitativo y cualitativo.

El paradigma cuantitativo se lo emplea en la tabulación de los datos recopilados a través

de encuestas, en la determinación de la población y muestra a investigarse.

En cuanto al paradigma cualitativo es utilizado en el análisis de las distintas posiciones

teóricas y en la interpretación de los resultados de las encuestas.

2.2.2 Tipos de investigación

Entre los tipos de investigación empleados se encuentran:

Page 28: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 15 -

Investigación Bibliográfica

Se utiliza esta investigación puesto que se incluyen fundamentos científicos de fuentes

bibliográficas de diferentes libros e internet.

Investigación de Campo

Este tipo de investigación permite recolectar la información por medio de entrevistas y

encuestas en la ciudad de Tulcán, interpretando los datos de forma real.

Investigación Aplicada

Se aplica esta investigación dado que está orientada a dar solución al problema, en

contribuir a brindar mayor cobertura de internet a la ciudad Tulcán; integrando la teoría

con la práctica.

Investigación Descriptiva

Se emplea para describir el funcionamiento de servicios, mediante los manuales técnico

y de usuario y toda una serie de descripciones sobre la estructura, componentes, clases,

códigos que integran al servicio.

Investigación Correlacional

Permite la relación entre las variables uniendo la tecnología de Información y

Comunicaciones junto con la gestión social; para optimizar la variable dependiente.

2.2.3 Población y muestra

La muestra se estableció en función de la base de datos del Gobierno Municipal de Tulcán

sobre el registro de patentes y actividades comerciales del Cantón.

Esta base de datos que es manejada por el departamento de recaudación le da un panorama

que la cantidad de empresas y su actividad comercial en el cantón.

La población del sector empresarial es de 320 Negocios, 4 Universidades, 8 organismos

del sector público.

Una vez establecida la población de las empresas comerciales, se procede a calcular la

muestra representativa de la población en base a la siguiente fórmula:

n =N

e2(N−1)+1n=

Donde:

n = Tamaño de la muestra

N = Población

E = Error de muestreo (5% para este caso)

Una vez determinada la muestra de n=300, se procede a elaborar y aplicar las encuestas

al sector empresarial de la provincia de Carchi, ciudad de Tulcán, para determinar la

Page 29: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 16 -

necesidad de contar en el medio con profesionales posgraduados y/o empresarios con

conocimientos en materia de comercio electrónico.

2.2.4 Métodos de investigación

Los métodos a utilizar en la actual investigación son métodos empíricos y teóricos que a

continuación se describen.

Entre los métodos empíricos se tienen:

Observación Científica

Se utiliza este método para analizar y verificar el problema, dando alternativas de solución

con herramientas e instrumentos científicos para el mejoramiento de la ciudad antes

mencionada.

Validación por expertos.

La necesidad de verificar por expertos sobre el tema plantado para un mejor desempeño

de este perfil.

Entre los métodos teóricos utilizados se tiene:

Histórico-Lógico. Permite obtener datos e información, así como recopilar diferentes

fuentes bibliográficas para la elaboración del marco teórico en cuanto al anticipo y el

análisis de las distintas posiciones teóricas sobre el objeto de investigación.

Inductivo-Deductivo. Parte de lo particular a lo general o viceversa; es el razonamiento

que, partiendo de la conectividad en la ciudad de Tulcán, se eleva a conocimientos de la

población. Este método permite la formación de investigación de leyes científicas, y las

demostraciones.

Analítico – Sintético. Se utiliza en todo el proceso, con la información recopilada para

realizar el respectivo estudio e interpretación, así como sintetizamos conclusiones.

Enfoque Sistémico. Integra las partes relación entre sus elementos que le ayuda a

resolver problemas de la vida real con un estudio tecnológico para el mejoramiento de la

vida diaria de la parte que se necesita

2.2.4.1 Técnicas e Instrumentos de Investigación

Técnicas. Como técnicas de investigación a emplearse en este trabajo se va a utilizar

la encuesta. Para ello se toma en cuenta a toda la población.

Instrumentos de investigación. Los instrumentos de investigación empleados en la

presente investigación es el cuestionario o test:

La encuesta se utilizó el cuestionario.

Page 30: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 17 -

2.2.5 Encuestas y tabulación

A continuación, se muestran los resultados obtenidos en el estudio de demanda

empresarial:

1.- Considera necesario la presencia de UN ISP con tecnología Inalámbrica en la

ciudad de Tulcán que contribuyan a:

a) ¿El desarrollo económico y social del sector?

Gráfica 1Tecnología inalámbrica

Elaborado por: Cristhian Escobar

Análisis. Se observa que (93%) consideran importante la presencia de un ISP con

tecnología inalámbrica en la ciudad de Tulcán el (6%) considera que no es importante y

el (1%) no contesto la pregunta.

93%

6%

1%

Si

No

No contesta

Page 31: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 18 -

2.- ¿Brindar servicios de telecomunicaciones y servicio de Internet con tecnología

inalámbrica?

Gráfica 2 Servicios de telecomunicaciones

Elaborado por: Cristhian Escobar

Análisis. Se puede apreciar que un importante grupo de personas de la ciudad de Tulcán

(91%) consideran importante la presencia de un ISP con tecnologías inalámbricas con la

finalidad de tener el servicio de Internet el (8%) no está de acuerdo y el (1%) no contesto

la pregunta.

3.- ¿Gestionar servicios informáticos que ayuden a cumplir con los objetivos

estratégicos de las empresas?

Gráfica 3 Servicios informáticos

Elaborad por: Cristhian Escobar

Análisis. Se puede percibir que un significativo porcentaje del sector empresarial (87%),

considera que es de suma importancia contar con un ISP con tecnología inalámbrica en

la ciudad de Tulcán que contribuyan a gestionar proyectos informáticos que ayuden a

cumplir con los objetivos estratégicos propuestos por la alta gerencia de su organización

como la generación de VPNs. Como medio de comunicación y gestión de información lo

que un (11%) no esta de acuerdo con lo que se manifestó y el (2%)no contesto la pregunta.

91%

8% 1%

Si

No

No contesta

87%

11% 2%

Si

No

No contesta

Page 32: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 19 -

4.- ¿Utilizar tecnologías inalámbricas para mejorar la competitividad en las

organizaciones y empresas?

Gráfica 4 Tecnología inalámbricas

Elaborado por: Cristhian Escobar

Análisis. La gran mayoría de las instituciones de la ciudad de Tulcán (95%) consideran

que es indispensable la utilización de tecnologías inalámbricas para brindar mejores

respuestas a las necesidades organizacionales que puedan surgir en el transcurso del

tiempo el (3%) no está de acuerdo y el (2%) no contesto.

5.- ¿Utilizar las tecnologías inalámbricas y sus servicios para reaccionar ágilmente

a los cambios empresariales y la seguridad en el cantón?

Gráfica 5 seguridad en el cantón

Elaborado por: Cristhian Escobar

Análisis. Un gran número de las instituciones de la ciudad de Tulcán (94%) están de

acuerdo y convencidos que la aplicación de las tecnologías inalámbricas en las diferentes

actividades de su organización, les permitirá reaccionar ágil y eficientemente a la

productividad y a la seguridad el (4%) no está de acurdo y el (2%) no contesto.

95%

3% 2%

Si

No

No contesta

94%

4% 2%

Si

No

No contesta

Page 33: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 20 -

6.- ¿Gestionar redes de comunicación de datos para interactuar con la organización,

clientes y proveedores?

Grafica 6 clientes y proveedores

Elaborado por: Cristhian Escobar

Análisis. Un considerable número de la población empresarial encuestada (94%)

considera de gran importancia gestionar y configurar los servicios que ofrecen las redes

de comunicación de datos para sus empresas (correo electrónico, transferencia de

archivos, páginas Web, noticias, etc.) con la finalidad de interactuar, tanto a nivel interno

en la misma organización, como a nivel externo con los diferentes usuarios, clientes y

proveedores mientras que el (4%) no está de acuerdo con lo antes mencionado y el (2%)

no contesto la pregunta.

7.- ¿Evaluar nuevos servicios de comunicaciones con tecnologías inalámbricas?

Grafica 7 nuevos servicios de comunicaciones con tecnologías inalámbricas

Elaborado por: Cristhian Escobar

Análisis. Un elevado número del sector empresarial encuestado (93%) considera

transcendente contar con nuevas tecnologías de sistemas inalámbricos de comunicación

el (5%) no está de acuerdo con lo antes mencionado y el (2%) no contesto la pregunta.

94%

4% 2%

Si

No

No contesta

93%

5% 2%

Si

No

No contesta

Page 34: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 21 -

8.- ¿Implementar nuevas tecnologías de comunicación con redes Wimax

Grafica 8 Implementar nuevas tecnologías

Elaborado por: Cristhian Escobar

Análisis. El (92%), de los encuestados considera que es viable y necesario contar con

nuevas tecnologías de comunicación Wimax el (6%)no está de acuerdo con lo antes

mencionado y el (2%)no contesto la pregunta.

.

9.- ¿Considera usted necesario el uso del Internet en las diferentes actividades y/o

departamentos de su organización?

Grafica 9 uso del Internet en las diferentes actividades

Elaborado por: Cristhian Escobar

Análisis. El (78%), de los encuestados en la ciudad de Tulcán considera muy necesario el uso del

Internet en las diferentes actividades y/o departamentos de su organización el (17%) poco está

de acuerdo con lo antes mencionado y el (3%) no le gusto el (2%) no contesto la pregunta.

92%

6% 2%

Si

No

No contesta

78%

17%

3% 2%

Mucho

Poco

Nada

No contesta

Page 35: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 22 -

10.- ¿En su organización ha visto la necesidad de utilizar soluciones informáticas

con tecnología inalámbricas?

Grafica 10 la necesidad de utilizar soluciones informáticas con tecnología inalámbricas?

Elaborado por: Cristhian Escobar

Análisis. Un notable grupo de los empresarios encuestados de la ciudad de Tulcán (67%),

coincide en la necesidad de implementar tecnologías inalámbricas para dar soluciones

informáticas el (28%) rara vez el (3%) nunca y el (2%) no contesto.

2.7 Conclusiones parciales del Capítulo II

Podemos concluir el estudio de la demanda social, tanto del sector Corporativo como del

sector masivo, mencionando que existe la necesidad y aceptación de contar con un ISP

con tecnologías inalámbricas en la ciudad de Tulcán, que brinde acceso a la información

e implemente nuevas tecnologías de información como apoyo y soporte al crecimiento

social.

En este capítulo se puede encontrar el estudio de demanda social, un estudio de mercada

como el análisis de los distribuidores de servicios de internet en la localidad, podemos

encontrar la competitividad, así como una encuesta de servicios realizada a la población

del sector, esto es fundamental para perfilar los productos a nivel tecnológico que se

brindaran en la empresa, se detalla un estudio profundo de los servicios de un ISP en la

ciudad de Tulcán.

67%

28%

3% 2%

Frecuentemente

Rara vez

Nunca

No contesta

Page 36: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 23 -

CAPÍTULO III. PLANTEAMIENTO DE LA PROPUESTA

3.1.1 Caracterización de la propuesta

La ciudad de Tulcán tiene como misión el mejoramiento de la misma, con tecnología

adecuada a la exigencia que presenta la población con el fin de que estén acordes con lo

requerido en el progreso de la ciudadanía.

Para lograr cumplir lo anterior mente expuesto se debe incrementar la distribución de

señal de internet para toda la ciudad y esté acorde con las exigencias tecnológicas

actuales; toda la ciudadanía debe tener el servicio de internet; es decir contar con la

prestación de la información y comunicación.

Se debe iniciar implementando un ISP, los procesos principales para ello es la

implementación de servicios, lo cual es un seguimiento de todo lo que es un ISP y su

funcionamiento y servicios. Con el objetivo de que los ciudadanos reciban un mejor

servicio; es decir, la ciudadanía se sienta a gusto con la distribución de la señal de internet.

El estudio de un ISP con tecnologías e implementación de servicio, para la ciudad de

Tulcán, será de gran ayuda y beneficio para cumplir con las expectativas anteriormente

propuesta; puesto que realizará un seguimiento de los servicios para así obtener una

mayor calidad de servicio.

3.2 Análisis geográfico de la ciudad de Tulcán

La ciudad de Tulcán está ubicada en las siguientes coordenadas, con un diámetro de y

una extensión de su geografía es muy irregular existiendo las siguientes alturas.

Page 37: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 24 -

Altitud/Metros

Tabla 1Altitud/Metros

Colegio Bolívar 2920

Aeropuerto 2938

4 Esquinas 2910

Sector las Canoas 2865

Hospital 2915

Cofradía 2925

Terminal 2941

Parque Ayora 2930

Tanques 2994

Parque Independencia 2950

http://www.gmtulcan.gob.ec/index.php/2012-06-06-13-23-58/2012-06-06-13-24-59

Elaborado por: Cristhian Escobar

Gráfica 11 Fotografía aérea de la ciudad de Tulcán

http://www.oas.org/dsd/publications/unit/oea60s/ch03b.htm

Page 38: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 25 -

3.2.1 Mapa Geográfico de la ciudad de Tulcán

Gráfica 12 Fotografía planimetría de la ciudad de Tulcán

http://losemprendedore.blogspot.com/2009_08_01_archive.html

3.2.2 Diseño de la red de distribución

La red de distribución tendrá el siguiente diseño:

El punto más alto es en la localización de los tanques de agua, allí será instalada la antena

de distribución de señal principal.

Gráfica 13 Fotografía planimetría de la distribución de las antenas de la ciudad de

Tulcán

Principal Tanques

de Agua

HospitalCofradia

EMAPAT

Centro Materno

http://losemprendedore.blogspot.com/2009_08_01_archive.html

Page 39: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 26 -

En el gráfico podemos distinguir los 8 puntos principales que tendrá la red de acceso

(puede considerarse como la red de trasporte de la empresa), en el área geográfica de la

ciudad de Tulcán.

El nodo principal estará ubicado en el sector de los tanques de agua de la empresa

Municipal de Agua Potable, el cual es el punto más alto de la ciudad, luego al sur estará

el segundo punto de enlace principal en el colegio Bolívar, con ello distribuimos la carga

de trabajo y la capacidad de ancho de banda.

Tabla 2 Red de acceso

Colegio Bolívar

Aeropuerto

4 Esquinas (hospital)

Cofradía

Empresa de Agua Potable Terminal

Tanques de agua potable Emapat

Gobierno Municipal de Tulcán

Centro Materno Infantil

Elaborado por: Cristhian Escobar

3.2.3 Distribución de la red.

Con la Ubicación de dos (2) puntos de repetición se segmentará a los usuarios y a la red

no en forma lógica sino en la sectorización de a donde conectarse los equipos repetidores

Puntos de acceso principal

1. Tanques de agua

2. Colegio bolívar

Puntos de repetición

Centro Materno Infantil

Gobierno Municipal de Tulcán

Cofradía

Empresa Municipal de agua Potable

4 esquinas (Hospital)

Aeropuerto

Tanques de Agua Potable

Centro Materno Infantil

Gobierno Municipal de Tulcán

Page 40: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 27 -

Cofradía

Empresa Municipal de agua Potable

Colegio Bolívar

4 Esquinas (Hospital)

Aeropuerto

Distancias de los puntos de acceso

Tabla 3 Distancias de los puntos de acceso

Punto de Distribución Tanques de Agua

Potable

Distancia

metros

Empresa Municipal de Agua Potable 612

Cofradía 814

Centro Materno Infantil 934

4 Equinas Hospital 1470

http://books.openedition.org/ifea/511?lang=it

Elaborado por: Cristhian Escobar

3.3 Ubicación geográfica de los puntos de acceso.

Los puntos de acceso estarán ubicados en los siguientes lugares Con esta cobertura

podremos generar nuestra red de trasporte la cual cubrirá 57300 m2 con la siguiente

ubicación

Tabla 4 Ubicación geográfica de los puntos de acceso.

Ubicación Altitud/Metros

4 Esquinas 2910

Cofradía 2925

Empresa de Agua Potable

Terminal 2941

Tanques de agua potable

Emapat 2994

Centro Materno Infantil 2915

http://books.openedition.org/ifea/511?lang=it

Elaborado por: Cristhian Escobar

Page 41: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 28 -

Afectación de la señal de la red de Distribución

Gráfica 14 Fotografía planimetría de la ciudad de Tulcán área de afectación de señal

http://app.sni.gob.ec/sni-

link/sni/PDOT/ZONA1/NIVEL_DEL_PDOT_CANTONAL/CARCHI/TULCAN/INFORMACION_GA

D/04%20CANTON%20TULCAN/PDOT_CANT%C3%93N%20TULC%C3%81N/TOMO%201/06%20

01%20DS%20SAH%20a%20CANT%C3%93N%20TULC%C3%81N%20382%20-%20465%20RIM.pdf

Mediante el mapa obtenido de una Aerofotografía podemos ubicar con precisión los

puntos principales de la red de acceso, cada punto tiene un radio de penetración de la

señal de 900m con la instalación de 5 antenas cubrimos toda la ciudad de Tulcán.

Realizado el análisis técnico tenemos que el punto más distante fuera del área de señal es

de 240 metros. Si tomamos en cuenta que el cliente con una antena direccional de 24 Dbi

tipo grilla puede tener un alcance de 1000m.

3.3.1 Mapa de Tulcán 3D

Gráfica 15 Fotografía en 3D de la ciudad de Tulcán

https://www.google.com.ec/search?q=FOTOS+3D+TULCAN&tbm=isch&tbo=u&source=univ&sa=X&v

ed=0ahUKEwjK8tDcwaHOAhUCFR4KHfhlDF8QsAQIJw&biw=1366&bih=643#imgrc=_noq_zVGEkf

yhM%3A

Page 42: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 29 -

Sector Uno

Gráfica 16 Fotografía en 3D de la ciudad de Tulcán sector 1

http://www.gmtulcan.gob.ec/descargas/mapas/3D/

Sector Dos

Grafica 17 Fotografía en 3D de la ciudad de Tulcán sector 2

http://www.gmtulcan.gob.ec/descargas/mapas/3D/

Sector Tres

Page 43: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 30 -

Grafica 18 Fotografía en 3D de la ciudad de Tulcán sector 3

http://www.gmtulcan.gob.ec/descargas/mapas/3D/

Sector Cuatro

Grafica 19 Fotografía en 3D de la ciudad de Tulcán sector 4

http://www.gmtulcan.gob.ec/descargas/mapas/3D/

Page 44: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 31 -

Sector Cinco

Gráfica 20 Fotografía en 3D de la ciudad de Tulcán sector 5

http://www.gmtulcan.gob.ec/descargas/mapas/3D/

3.4 Análisis técnico de equipos y tecnologías

3.4.1 Equipos IPTECOMP (RED de Distribución)

Estos equipos con tecnología inalámbrica mixta Wifi y Wimax de producción rusa.

3.4.2 Características Técnicas

Grafica 21 Placa madre de un AP IPTECOM Iptecom.com

http://articulo.mercadolibre.com.pe/MPE-420262626-en-venta-placa-madre-pura-478-intel-modelo-

d845pesv-_JM

Page 45: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 32 -

El nuevo RouterBoard 333 en el MUM. Tiene un procesador PowerPC que lo hace

superior al RB532 hasta 3 a 5 veces

Otro de los agregados interesante que tiene, que soporta alimentación para Fan Coolers

cuando el equipo detecta que ha aumentado excesivamente la temperatura. Luego el Fan

Cooler enciende los Coolers hasta que baja la temperatura.

CPU: PowerPC networking processor - MPC8343E 266/400MHz network CPU

Memoria: 64MB DDR SDRAM

Flash: 64MB onboard NAND

Ethernet: 3 10/100/1000 Mbit/s Gigabit Ethernet, Auto-MDI/X

MiniPCI slot: 4 Tipo IIIA/IIIB

CF slot 2 (soporta TrueIDE Microdrive)

Alimentación por PoE: 38..56V DC

Alimentación por Jack: 10..56V DC

Licencia: MikroTik RouterOS v3, Level 4

Acepta deaughterboards, las mismas que los RB532

Consumo: ~9W sin placas de expansión, 35+W máximo soportado

Fuente recomendada: Fuente 48V 450mA – Switching

Enlaces inalámbricos PTP, PTMP, Redes Malladas.

Enlaces inalámbricos FULL DUPLEX de hasta 100 Km de distancia.

HotSpot y Access point en un solo equipo.

Soluciones de Networking.- Router dedicado, interfaces FE, GE, E1, v.35, etc.

Firewall Statefull, Vpn Server, QOS.

Controlador de ancho de banda, encolamiento HTB, PCQ, SFQ, FIFO, etc.

Switch Multicapa.

Soluciones Routing, switching Multicapa, QOS, para Pequeñas y medianas empresas.

RouterOs

Es el sistema operativo que puede ser cargado en cualquier arquitectura x86, Intel, AMD

PC, o compatibles que convierte este hardware en un router dedicado, con todas las

funcionalidades de las marcas más reconocidas, así tenemos a un router de alto

desempeño y gran estabilidad a un costo accesible.

Page 46: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 33 -

3.4.3 Características principales

Aplicaciones en protocolo TCP/IP Firewall y NAT.- Statefull Firewall, filtrado y

seguimiento de conexiones P2P, NAT de origen, destino, por MAC, IP, puerto etc.Tipos

de protocolos ICMP, TCP flags, marcado de conexiones y paquetes, TOS, filtro de

contenido, secuencia, frecuencia, tamaño del paquete, etc.

Enrutamiento.- Rutas estáticas, Equal cost multi-path routing, políticas de firewall

basadas en enrutamineto, enrutamiento dinámico con RIP, OSPF y BGP.

3.4.4 Administración del Ancho de Banda.- HTB

QoS system with bursts, por IP, MAC, Red, subred, marca de paquete. Encolamiento

PCQ, RED, SFQ, FIFO. CIR, MIR, con burst. Ecualización dinámica por cliente PCQ,

limitación de P2P.

HotSpot. - Autentificación de usuarios local y Radius, limitación de ancho de banda y

tráfico basado en perfiles de usuarios, información en tiempo real, Personalización de

páginas HTML, soporte para publicidad.

Point-to-Point tunneling protocols.- Concentrador y cliente de PPTP, PPPoE andL2TP.

Protocolos de autentificación PAP, CHAP, MSCHAPv1 y MSCHAPv2.

Túneles simples.- IPIP, EoIP (Ethernet over IP) redes bridge sobre redes enrutadas como

Internet.

IPSEC. - IP security AH and ESP protocols; MODP Diffie- Hellman groups 1,2,5; MD5

and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256

encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5.

Proxy. - FTP y HTTP cache, control de accesos, marcado con firewall.

DHCP. - Multiservidor, cliente, relay, múltiples redes, soporte Radius.

VRRP. - Gateway virtual para alta disponibilidad.

NTP. - Servidor y cliente.

Monitor. - Tiempo real, torch y gráficos tipo MRTG por interface, cliente, etc.

MNDP. - Compatible con CDP de Cisco.

Wireless. - Enlaces inalámbricos de alta disponibilidad, PTP, PTMP, redes malladas.

Protocolo propietario Nstream para largas distancias hasta 100 Km. Sin fuerte

degradación de la tasa de transferencia real.

Nstream2 para comunicaciones Full Duplex. Gran gama de frecuencias, 2.4, 5GHz. Con

compresión del ancho de banda del canal desde 5MHz.

Los enlaces inalámbricos pueden ser en bridge transparente o enrutados, soportan STP y

RSTP.

Page 47: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 34 -

Bridge.- Múltiples interfaces en bridge, firewall en bridge, NAT por MAC. Spanning

Tree Protocol y RSTP.

Vlan.- 802.1q soporte para interfaces ethernet y wireless. Sincrónico.- Soporta interfaces

V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay

line protocols; ANSI-617d (ANDI or annex D) and Q933a CCITT or annex A) Frame

Relay LMI types.

Asincrónico.- serial PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and SCHAPv2

authentication protocols; RADIUS authentication and accounting; onboard serial ports;

modem pool with up to 128 ports; dial on demand ISDN.- ISDN dial-in / dial-out; PAP,

CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication

and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols;

dial on demand SDSL - Single-line DSL support; line termination and

network termination modes Administración

El sistema es administrable por:

Consola Serial

Telnet

SSH

MAC Telnet

Software propietario gráfico

HTTP configuración básica

Soluciones Inalámbricas

Punto a Punto

Punto a Punto Full Duplex

Punto Multipunto

Redes Malladas

HotSpot

Enlaces Inalámbricos PTP

Enlaces inalámbricos de alto rendimiento y disponibilidad, con tasas de transferencia

reales desde 10 Mbps. Hasta 40 Mbps Distancias de hasta 100 Km.

Enlaces tipo bridge transparente o enrutados, firewall integrado, calidad de servicio y

más.

Page 48: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 35 -

3.5 Tecnología inalámbrica

Los equipos trabajan en las frecuencias de 2.4 Hz y 5.3 Hz con tecnología WIFI con alto

rendimiento que con equipos adicionales (antenas llegan a alcanzar hasta 25 Km de

distancia en punto a punto)

3.5.1 Seguridades inalámbricas

Se implementará el protocolo WEP como seguridad inalámbrica en la red de acceso,

además los usuarios se registrarán en un servidor Windows Server Para poder registrarse

y realizar un logo con la finalidad de contar con este servicio.

3.5.2 Red de Acceso Wlan’s

La implementación de la red de acceso a los clientes se realizará mediante una

administración centralizada de los equipos inalámbricos, con tecnología 3COM la cual

es el adecuado en costos y tecnológicos.

Una Red de Área Local Inalámbrica (WLAN), que permite la conexión de dos o más

ordenadores o dispositivos sin la utilización de cables, puede mejorar de manera

importante la eficiencia de las comunicaciones de una empresa, sea cual sea su tamaño.

Sin embargo, en la mayoría de los casos, cuando una empresa o cualquier otro tipo de

organización decide- desplegar una red WiFi, normalmente comienza por unas pocas

zonas seleccionadas, extendiéndose paulatinamente a medida que crecen las necesidades.

En estas condiciones, los requerimientos de seguridad y privacidad empiezan a resultar

doblemente importantes y críticos, de tal manera que el punto de acceso inalámbrico (AP

WLAN) independiente inicial puede no ser suficiente para soportar este crecimiento.

Como resultado, la compañía tiene que proceder a reemplazar

Todos los APs independientes por una solución WLAN centralizada. El coste global de

este proceso, incluyendo costes de formación y mantenimiento, puede doblar los costes

iníciales.

Revisemos los retos a los que deben hacer frente un AP individual y un conmutador/

Controlador WLAN centralizado:

3.5.3 Punto de Acceso Independiente

3.5.3.1 Dificultades en la Gestión: Cuando el número de APs aumenta, la complejidad

de la gestión se multiplica: múltiples IPs, contraseñas, sincronización de configuraciones

e incidencias. Todo ello, puede saturar la carga de trabajo del administrador de la red.

Aspectos de Seguridad: Debido a las dificultades del proceso de gestión, los

administradores de red no pueden cambiar las contraseñas de gestión, claves de

Page 49: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 36 -

encriptación y otras configuraciones relacionadas con seguridad, de una manera regular,

por lo que las configuraciones web no son seguras.

Como consecuencia de ello, las configuraciones están expuestas y la seguridad de toda

la red WLAN se encuentra por tanto amenazada.

Degradación de Prestaciones: A medida que el número de canales aumenta, la

planificación de los canales se vuelve más importante. Debido a la falta de estadísticas

detalladas y centralizadas, los administradores de red no pueden optimizar las

prestaciones de una manera continua, produciéndose por tanto una degradación global de

las prestaciones de la WLAN.

3.5.3.2 Características Limitadas: Los APs independientes soportan normalmente un

conjunto limitado de características, no siendo posible la comunicación entre APs para la

coordinación de clientes itinerantes. En la mayoría de los casos, prestaciones tales como

control de acceso, QoS avanzada o itinerancia, no se soportan adecuadamente, lo que

puede limitar el despliegue de ciertas aplicaciones, como voz sobre WiFi, escáner de

código de barras sobre WiFi, etc.

3.5.3.3 Gestión Multitarea: Todos los retos anteriores se vuelven más complicados en

el caso de un entorno disperso.

El reto es de tal magnitud que, en la mayoría de los casos, las empresas se ven obligadas

a invertir gran cantidad de recursos en la gestión de su red WiFi para poder integrarla en

su red corporativa y permitir el acceso a Internet y al resto de servicios. De esta manera,

los servicios de valor añadido planificados por el responsable de TI o la alta eficiencia

esperada por los gestores de la empresa, se convierten en metas muy difíciles de alcanzar.

3.5.3.4 Conmutador WLAN

La otra solución WLAN, en contraste con la del AP independiente, es la del conmutador

o controlador WLAN, que puede manejar un conjunto de APs y simplificar notablemente

su gestión. Soporta normalmente prestaciones más avanzadas, lo que permite utilizarlo

en diferentes aplicaciones con mayores tasas de seguridad. Sin embargo, con el

conmutador WLAN los responsables de las TI se enfrentan a otro tipo de retos:

3.5.3.5 Coste Inicial Elevado: Un conmutador o controlador WLAN está considerado

como equipo de red de gama alta. No solamente se trata del coste elevado del equipo,

incluyendo los costes de formación, sino que el coste de mantenimiento es también

elevado. La mayoría de las soluciones de este tipo hacen hincapié en el menor coste total

final, pero sin embargo, el elevado coste inicial supone un impacto importante en el

presupuesto de la empresa.

Page 50: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 37 -

3.5.3.6 Escalabilidad frente a Coste: Otro reto consiste en que el conmutador WLAN

soporta solamente un número limitado de APs. Si no se ha previsto con precisión la

demanda futura, el conmutador WLAN no será capaz de satisfacer la demanda y tendrá

que ser sustituido por un modelo superior o adquirirse otro conmutador WLAN. Esta

segunda opción incrementará la complejidad de la gestión u obligará al administrador de

red a la adquisición de un módulo de gestión.

3.5.3.7 Recuperación del Sistema: A medida que la red WiFi se va convirtiendo en el

núcleo de la red, la estabilidad del conmutador WLAN se vuelve crítica:

La aparición de un problema puede dejar fuera de servicio toda la red WiFi. A menos que

se disponga de una unidad de repuesto o de un sistema redundante, bastante costoso, los

usuarios sufrirán bastantes inconveniencias y se producirá una importante pérdida de

tiempo.

Equipos

Gráfica 22 Equipo AP para interiores 3Com.com

http://www.cyberpuerta.mx/Computo-Hardware/Redes/Access-Points/3Com-Access-Point-7760-

Inalambrico-54Mbit-s-2-4GHz.html

3.5.3.8 Fortalece las implementaciones y la administración de seguridad, desde la

red hasta los usuarios finales

El 3Com® Wireless LAN Managed Access Point (MAP) AP2750 aumenta la seguridad

móvil y proporciona conectividad sin cables para usuarios de LAN inalámbrica.

Como componente integrante del Sistema de Movilidad para LAN Inalámbrica de 3Com,

el 3Com AP2750 encripta las transmisiones para proteger la privacidad de los datos y

responde a los comandos del Wireless LAN Switch WX1200 o del Wireless LAN

Controller WX4400. Dado que el AP2750 está totalmente controlado por un conmutador

Page 51: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 38 -

o controlador de LAN inalámbrica, no contiene ningún almacén de datos local para datos

sensibles, eliminado la vulnerabilidad de la información de usuario o de red que pudiera

verse comprometida por hacking o robo. El resultado es un punto de acceso altamente

seguro que reduce los gastos de capital y responde a los comandos de administración para

reducir los costes continuos de administración – y todo ello mientras se mantiene la

seguridad de la LAN inalámbrica.

3.5.3.9 Simplifica la configuración, el control y la optimización de MAPs

El arduo proceso de configuración y despliegue de incluso unos pocos puntos de acceso

se simplifica considerablemente usando el AP2750 de 3Com. El AP2750utiliza

integración basada en estándares con el 3Com Wireless LAN Switch WX1200 y

Controller WX4400 para una sencilla instalación plug-and-play. No se requiere ninguna

configuración previa de los MAPs, y si se necesita sustituir uno de ellos, hereda

automáticamente su información de configuración del conmutador o controlador—como

si se tratara de cambiar una bombilla. Los datos de configuración para todos los MAPs

están distribuidos de forma centralizada para mayor consistencia y exactitud, obteniendo

así unos despliegues iníciales simplificados y mayor facilidad de administración a largo

plazo.

Los controles automatizados de red en el conmutador inalámbrico mejoran la cobertura y

el servicio de MAP al optimizar la ganancia de RF, asignar canales de radio, balancear la

carga e incluso rastrear el entorno RF según se necesite, tanto de forma continua como

bajo demanda, o en función de su planificación.

3.5.3.10 Ofrece seguridad y movilidad sin discontinuidades

La encriptación de MAPs proporciona encriptación local de tráfico y distribuye el

procesamiento de encriptación en toda la red, en vez de depender de un único dispositivo

central. Los escaneos de RF continuos, bajo demanda o planificados no sólo pueden

usarse para localizar usuarios, sino también para identificar y aislar los puntos de acceso

(APs) no autorizados u otros infiltradores potencialmente perjudiciales.

Los conmutadores y controladores inalámbricos de 3Com se integran con los servidores

AAA (autorización/autenticación/ contabilidad) de backend, aplicando así políticas de

acceso de usuarios y grupos de forma coherente en toda la LAN inalámbrica, y

proporcionado una integridad de sesión segura a medida que los usuarios se desplazan

por la red - sin necesidad de intervención del personal informático.

Page 52: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 39 -

3.5.3.11 Facilita la integración de red mediante despliegues flexibles

Al admitir flexibilidad de cableado de red, el AP2750 puede conectarse directa o

indirectamente a un 3Com Wireless LAN Switch o Controller mediante las redes

cableadas existentes, incluso cruzando los límites de Nivel 3. Además, el AP2750 puede

alimentarse mediante PoE (Powerover Ethernet) estándar, tanto de forma directa desde

un Wireless LAN Switch WX1200 como desde cualquier dispositivo PoE compatible con

802.11f.

Gráfica 23 Esquema de Administración centralizado 3com.com

https://www.google.com.ec/search?biw=1366&bih=643&tbm=isch&sa=1&q=Esquema+de+Administraci

%C3%B3n+centralizado+3com.com&oq=Esquema+de+Administraci%C3%B3n+centralizado+3com.co

m&gs_l=img.3...176792.181168.0.181548.0.0.0.0.0.0.0.0..0.0....0...1c.1.64.img..0.0.0.9KvUqmL02QY#i

mgdii=i5UpxOBsFENXfM%3A%3Bi5UpxOBsFENXfM%3A%3BK-

qkTU33BhzFTM%3A&imgrc=i5UpxOBsFENXfM%3A

3.5.3.12 3com® wireless lan managed access point ap2750TECTURA DE ALTA

Rendimiento inalámbrico de alta velocidad Soporta 802.11 a o b/g para velocidades de

hasta 54 Mbps a distancias de hasta 100 metros (328 pies) para usuarios 802.11b/g, y de

hasta 50 metros (164 pies) para usuarios 802.11a.

Page 53: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 40 -

Operación para 802.11a o b/g con certificación Wi-Fi La radio de modo dual permite una

operación para 802.11a ó 802.11b/g y es configurable mediante software desde el 3Com

Wireless Switch Manager.

Puntos de acceso virtuales Cada AP2750 puede manejar múltiples BSSID/SSIDs para que

aparezcan como múltiples puntos de acceso.

Soporta Power over Ethernet (PoE) Tanto los datos como la alimentación se suministran

al AP2750 sobre el mismo cable Ethernet, eliminando compatible con 802.3af así la

necesidad de adaptadores de alimentación, cables de alimentación o tomas AC.

Antenas de radio con diversidad de modo dual Las antenas de modo dual 802.11a y

802.11b/g ofrecen un rendimiento y una cobertura excelentes en entornos con elevada

distribución.

Opciones de antenas externas de modo dual Soporta una gran variedad de antenas

externas de modo dual para unas opciones de instalación flexibles.

Encriptación Realiza la encriptación de paquetes en el aire para WEP, TKIP y AES

dinámicos.

Grupos privados virtuales Posibilidad de encriptación y aislamiento de subredes o

VLANs de forma independiente usando al tiempo un mismo SSID.

Rastreo multi-banda de RF Cualquier AP2750 puede escanear el entorno RF en busca de

puntos de acceso no autorizados tanto 802.11a como 802.11b/g, usuarios ad-hoc u otras

señales interferentes de RF.

MAPs seguros contra robo y hacking Los MAPs no contienen ningún almacén de datos

local de información de red sensible, de forma que si uno de ellos es objeto de robo no

accederán a ninguna información segura.

Ninguna instalación de configuración No se requiere preparativos ni configuración previa

de los puntos de acceso, de forma que los MAPs de sustitución heredan la información

de configuración del conmutador o controlador de LAN inalámbrica.

Soporte de topologías flexibles de despliegue Los MAPs pueden estar conectados directa

y/o indirectamente a su conmutador y/o controlador de LAN inalámbrica, ofreciendo una

amplia variedad de escenarios flexibles de despliegue.

Potencia de transmisión y asignación de Los ajustes de potencia de transmisión y las

asignaciones de canales de radio pueden configurarse para canales de radio automatizadas

optimizar el tamaño de celda de RF y soportar los requisitos internacionales.

Administración y control completos de los MAPs Los MAPs no son operativos en modo

autónomo. Atributos tales como el número de canal, nivel de potencia, SSIDs y ajustes

Page 54: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 41 -

de seguridad, son todos ellos manejados por el conmutador o controlador de LAN

inalámbrica para una seguridad adicional.

3.5.3.13 Instalación de equipos

Los equipos se los instalara en los diferentes puntos diseñados en la red de transporte y

red de distribución.

Estos equipos cuentan con una tecnología PoE, no se necesita de toma eléctrica adicional

para su funcionamiento.

3.5.3.14 Configuración modo AP

En los equipos de redes inalámbricas estos se pueden configurar de la siguiente forma:

a) AP un punto de acceso

b) Puente inalámbrico esta opción nos sirve para enlace equipos o realizar un extensión

o enganche a una red cableada.

c) Repetidor. - se añade distancia a la señal ocupamos más ambientes.

Para nuestro caso los equipos estarán configurados como AP y Puente inalámbrico, con

esto podrá generar la red de transporte y red de acceso, hay que recordad que los equipos

realizan un chequeo de la MAC ADRES antes de enganchar la señal entre dispositivos.

3.5.3.15 Configuración Modo repetidos

En si la configuración de modo repetidor es idéntica a la de puente con la diferencia que

apuntamos a la dirección MAC del equipo base del cual realizaremos la repetición de

señal.

3.5.3.16 Pruebas

Las pruebas a realizar en la red del ISP serán las siguientes.

a) Alcance de la señal cobertura

b) Ancho de banda

c) Canal de transmisión

d) Latencia

3.5.3.17 Evaluación de rendimiento

La evaluación en redes inalámbricas está dada por el tiempo de descarga y acceso de los

datos, esta estará ligada a la compresión que se realice sobre el canal principal en la red

de distribución.

3.6 Seguridad en la Red

Las seguridades es una política no solo de un paso, al contrario, es un conjunto de normas

que se aplican en diferentes niveles es importante entender y comprender el

Page 55: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 42 -

funcionamiento del nivel OSI.

Cuando hablamos de seguridad estamos hablando de los mecanismos que utilizaremos

para brindar nuestra red a ataques externos o internos en la empresa, podemos utilizar los

siguientes mecanismos.

a) Mantenga un perfil bajo

No muestre el SSID. La mayoría de los routers difunden automáticamente los nombres

de red predeterminados o SSID. La difusión de un SSID predeterminado es una señal de

alerta de que su red probablemente no se encuentre bien protegida. Para evitarlo, cambie

el SSID de su red. Si el router lo permite, desactive la función de difusión automática para

que quien intente acceder a la red tenga que adivinar el nombre.

Cambie las contraseñas. Cambie inmediatamente el nombre de usuario y la contraseña

administrativos. Las contraseñas seguras y los nombres difíciles desalientan a los hackers

que buscan blancos fáciles.

b) Utilización de un protocolo de seguridad WEP

c) Utilización de cuentas respaldadas en un servidor Active Directory con Windows

2003 server.

d) Controle la red

La mayoría de los AP inalámbricos tienen varias funciones de seguridad integradas.

Listas de control de acceso a medios (MAC, Media Access Control). Por medio de

identificadores únicos (direcciones MAC) que distinguen cada equipo, el AP limitará el

acceso a la red a los dispositivos que especifique en su lista MAC.

Encriptación. Codificar los datos que envía por la red inalámbrica dificulta el

desciframiento a quien no tenga la clave. Asegúrese de que los dispositivos sean

compatibles con la encriptación que utiliza y cambie la clave a menudo.

Generación de Subred para los servicios críticos o expuestos a todos.

3.6.1 Configuración de un servidor de dominios usuarios

Microsoft con su familia de sistemas operativos de servidor desde Windows NT hasta la

actualidad nos permite generar administración de redes en Dominio.

Pero que es dominio, un dominio es la estructura básica de administración de sistemas

operativos Windows, básicamente este esquema podemos administrar y monitorear todos

los elementos de nuestra red, pero nosotros lo utilizaremos para la operación de logos de

usuarios, que estará funcionando como la base de datos del proxy a configurar.

Page 56: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 43 -

3.6.2 Configuración del protocolo WEP

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes

inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física

al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un

tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la

empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es

más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se

dejan huellas que posibiliten una identificación posterior.

El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe

considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y

no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya

existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a

través de Internet deben tenerse también para las redes inalámbricas.

Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad,

denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado en

numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una

protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de

una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente

seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la

luz. Su aprobación se espera para finales de 2004. Algunas empresas en vistas de que

WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores,

decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos

de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de

usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos

entornos, a las redes WLAN.

No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar

un mecanismo de seguridad intermedio de transición hasta que estuviese disponible

802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo

de la norma. El resultado, en 2003, fue WPA.

Con este trabajo, se pretende ilustrar las características, funcionamiento, aplicaciones,

fallas y alternativas del protocolo de seguridad WEP.

Page 57: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 44 -

3.6.3 Definición

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo

opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la

primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802.11a

y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es

un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría

de las soluciones inalámbricas. En ningún caso es compatible con IPSec.

3.6.4 Estándar

El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de

autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados, la

autenticación puede realizarse mediante un sistema abierto o mediante clave compartida.

Una estación de red que reciba una solicitud puede conceder la autorización a cualquier

estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un sistema de

clave compartida, sólo aquellas estaciones que posean una llave cifrada serán

autenticadas.

El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP

(Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad

similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security,

y es utilizado para cifrar las transmisiones realizadas a través del aire.

Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única forma

efectiva de prevenir que alguien pueda comprometer los datos transmitidos consiste en

utilizar mecanismos de cifrado. El propósito de WEP es garantizar que los sistemas

WLAN dispongan de un nivel de confidencialidad equivalente al de las redes LAN

cableadas, mediante el cifrado de los datos que son transportados por las señales de radio.

Un propósito secundario de WEP es el de evitar que usuarios no autorizados puedan

acceder a las redes WLAN (es decir, proporcionar autenticación). Este propósito

secundario no está enunciado de manera explícita en el estándar 802.11, pero se considera

una importante característica del algoritmo WEP.

WEP es un elemento crítico para garantizar la confidencialidad e integridad de los datos

en los sistemas WLAN basados en el estándar 802.11, así como para proporcionar control

de acceso mediante mecanismos de autenticación. Consecuentemente, la mayor parte de

Page 58: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 45 -

los productos WLAN compatibles con 802.11 soportan WEP como característica estándar

opcional.

3.6.5 Cifrado:

WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de

acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden

ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se

establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva

con cada estación. En la práctica general, sin embargo, una misma clave es compartida

entre todas las estaciones y puntos de acceso de un sistema dado.

Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en

tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en

claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de

comprobación de integridad se concatena con el texto en claro. El valor de comprobación

de integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV

se añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El

receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al

aplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICV

recibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datos

han sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será

autenticado; en otras palabras, las huellas digitales coinciden.

3.6.6 Autenticación:

WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los

usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave

compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red.

De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él

se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del

sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste

replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe

utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo

al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta

utilizando la misma clave compartida y compara con el texto de desafío enviado

anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de

Page 59: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 46 -

confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una

clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la

estación acceda a la red.

La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado

WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de

sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté

situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.

Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá

enviar, recibir, alterar o falsificar mensajes. Es bueno asegurarse de que WEP está

habilitado siempre que se requiera un mecanismo de autenticación seguro. Incluso,

aunque esté habilitada la autenticación mediante clave compartida, todas las estaciones

inalámbricas de un sistema WLAN pueden tener la misma clave compartida, dependiendo

de cómo se haya instalado el sistema. En tales redes, no es posible realizar una

autenticación individualizada; todos los usuarios, incluyendo los no autorizados, que

dispongan de la clave compartida podrán acceder a la red. Esta debilidad puede tener

como resultado accesos no autorizados, especialmente si el sistema incluye un gran

número de usuarios. Cuantos más usuarios haya, mayor será la probabilidad de que la

clave compartida pueda caer en manos inadecuadas.

En el caso se ha implantado un sistema de WEP dinámico, es decir, que va variando la

clave para evitar problemas de seguridad, pero aun así se recomienda la configuración

mediante WPA.

Partimos de la detección de las redes inalámbricas, con el botón derecho encima del

icono de la red inalámbrica seleccionamos

Gráfica 24 detecciones de redes inalámbricas conectadas

Page 60: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 47 -

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Seleccionamos la red Uniovi WEP y escogemos la opción Cambiar Configuración

Avanzada de la red que queramos utilizar.

Nos aparecen las propiedades de Conexiones Red Inalámbricas en la que no se modifica

nada:

Gráfica 25 Propiedades de una red inalámbrica

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-

deteccion.html

Page 61: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 48 -

Seleccionamos la pestaña de Redes Inalámbricas, puede haber dos casos:

Gráfica 26 Propiedades de una red

inalámbrica

Gráfica 27 Propiedades de una red

inalámbrica

http://www.taringa.net/posts/hazlo-tu-

mismo/14509235/Todo-Wifi-aumentar-

seguridad-y-deteccion.html

http://www.taringa.net/posts/hazlo-tu-

mismo/14509235/Todo-Wifi-aumentar-

seguridad-y-deteccion.html

1.- Que le aparezca automáticamente

la red dentro del cuadro de Redes

Preferidas, en cuyo caso habrá que

seleccionar el botón de Propiedades

para editar la configuración.

2.- Que no aparezca la red en cuyo

caso vamos a la opción de Agregar:

Una vez abiertas las Propiedades de la red inalámbrica, bien sea a través de las

Propiedades o Agregando una nueva red se configuran las opciones:

Nombre de Red (SSID) : Uniovi WEP (Si no aparece se teclea)

Autenticación de Red: Abierta

Cifrado de Datos: WEP

Veamos cómo queda configurado:

Page 62: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 49 -

Gráfica 28 Propiedades de una red inalámbrica seguridad

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

En resumen:

Gráfica 29 Propiedades de una red inalámbrica seguridad

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Estos pasos son comunes para las dos configuraciones WEP, ahora se distingue el tipo

de Autenticación a utilizar: PEAP o PAP/TTLS

En este caso utilizaremos PEAP.

Una vez ya configurada la pestaña Asociación con todos los datos de configuración de

la red, pasamos a configurar la Autenticación

Seleccionar pestaña Autenticación

Page 63: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 50 -

Gráfica 30 Propiedades de una red inalámbrica seguridad

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Cambia el Tipo de EAP a EAP Protegido (PEAP) que le debe aparecer en el

desplegable.

También se desmarca la opción Autenticar como equipo cuando la información esté

disponibles

Gráfica 31 Propiedades de una red inalámbrica seguridad

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Entramos en Propiedades:

Page 64: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 51 -

Gráfica 32 Propiedades de una red inalámbrica seguridad

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Desmarcamos la opción Validar un certificado de Servidor

Habilitamos la reconexión rápida.

Gráfica 33 Propiedades de una red inalámbrica seguridad

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Entramos en las Propiedades de EAP-MSCHAP v2 seleccionando Configurar

Page 65: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 52 -

Gráfica 34 Propiedades de MSCHAP v2

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Desmarcamos la opción de Usar automáticamente el nombre de inicio, si esto no se

desmarca no nos pedirá usuario y contraseña y no conectará con la red.

Aceptamos y regresamos a la pantalla de Autenticación para pasar a la pestaña siguiente

de Conexión desmarcamos la opción de Conectarse cuando esté al alcance.

Gráfica 35 Propiedades de MSCHAP v2

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

En este punto ya estaría la red configurada, ahora vamos a probarla.

Volvemos a la pantalla de detección de redes inalámbricas:

Page 66: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 53 -

Gráfica 36 Conexión red inalámbrica

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Seleccionamos Conectar

Aparece sobre el icono un mensaje que indica que se está comprobando la identidad,

pulsamos encima y nos pide las credenciales ya con un entorno Windows.

Gráfica 37 Petición de Credenciales.

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Page 67: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 54 -

Gráfica 38 Introducción de Credenciales

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Como username se pone el correo electrónico completo.

Ejemplo:

Gráfica 39 Introducción de Credenciales.

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-

deteccion.html

Si todo esta correcto habrá conectado sin problemas:

Page 68: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 55 -

Gráfica 40 Conexión.

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

Ahora hay que configurar el navegador habitual para su uso con la configuración de la

Universidad a través de Proxy.

Rápidamente, en las Propiedades del Internet Explorer, Opciones de Internet, se

selecciona Configuración de Lan que debe estar de la siguiente forma:

Gráfica 41 Configuración LAN.

http://www.taringa.net/posts/hazlo-tu-mismo/14509235/Todo-Wifi-aumentar-seguridad-y-deteccion.html

3.6 Monitoreo de la red

El monitoreo de la Red se lo realizara de forma centralizada mediante el dispositivo de

control de 3 COM, además utilizaremos software de gestión y monitoreo como Network

Inspector y el propietario de 3 COM.

La Arquitectura Tradicional de las Redes Inalámbricas WIFI Las primeras redes wifi y la

mayoría de las que existen en la actualidad, están configuradas como un "Mar de Puntos",

Page 69: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 56 -

es decir, que hay una cantidad determinada de Access Points "sembrados" o diseminados

caóticamente por toda la organización. Ningún Access Point sabe de la existencia de los

demás (la tecnología WIFI actual, no lo permite saber). Un Access Point puede estar

"colapsado" y otro Access Point, vecino, muy poco utilizado. Tampoco el administrador

de esta red podrá tener información de los problemas de rendimiento, interferencias y

mantenimiento.

Todo esto hace que el administrador de la Red Inalámbrica WIFI vaya siempre "a

remolque" de lo que sucede. Siempre es el último en enterarse de las incidencias y son

los usuarios los que experimentan los problemas y luego avisan a los gestores de la red

wifi.

La Arquitectura Centralizada de las Redes WIFI Es obvio que, a medida que van

creciendo, las redes inalámbricas WIFI de este tipo de arquitectura se vuelven

"incontrolables" e imposibles de gestionar de una manera profesional y planificada.

Por todo esto, hace unos pocos años algunos Start-Ups han comenzado a desarrollar unas

nuevas herramientas que "Gobiernen" a las Redes Inalámbricas WIFI. Para ello es

necesario que todos los Access Points se conecten a un equipo "centralizador" o

"concentrador" que los gestiona y controla. Este appliance ha recibido desde sus

comienzos el nombre de "Switch WLAN" o "Switch WIFI", aunque como veremos a

continuación no tiene nada que ver, salvo quizás su apariencia física, con los switches

tradicionales que todos conocemos de las redes cableadas.

Estas Switches WLAN o WIFI se están comenzando a imponer y a volver imprescindibles

en las instalaciones que ya tienen varias decenas de Access Points para gestionar y

controlar. Esto también ha originado un debate sobre cuál debe ser la estructura, la

arquitectura de una red inalámbrica WIFI y cuáles deben ser los elementos que la

componen. Es asombroso ver cómo, aún hoy en día, hay muchos informáticos que creen

que porque instalan algunos access points diseminados, eso es una red WIFI. Por supuesto

que no son capaces de explicar cómo se va a gestionar, administrar y controlar esa

supuesta red.

El debate ha llegado a tal punto que la IETF ha creado ya hace mucho tiempo un grupo

de trabajo denominado CAPWAP que debe fijar un modelo o una especie de estándar

sobre la arquitectura que debe tener una red WIFI, qué elementos deben componerla y

cuáles deben ser las funciones exactas de cada uno. Todo esto, aunque parezca mentira,

no está establecido en el estándar 802.11 y no está claro para nadie. Cada fabricante de

Access Point, incorpora las funciones que él cree importantes o necesarias. Los

Page 70: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 57 -

fabricantes de Switches WLAN incorporan funciones de seguridad WIFI, de gestión de

redes inalámbricas, de monitoreo de RF, según sus estudios de mercado.

En definitiva, el objetivo es que las redes inalámbricas WIFI, funcionen como sistemas

integrados, o sea como una red y no, como un conjunto de elementos y recursos

diseminados de manera caótica y que hay que gestionar por separado.

Funciones Requeridas en una Red Inalámbrica WIFI Una Red Inalámbrica WIFI, así

como una red de cualquier tipo (red cableada, red vial, red de electricidad, etc) necesita

que se cumplan como mínimo las siguientes funciones:

Funciones Requeridas por una Red WIFI

Instalación y configuración Administración

Control del rendimiento

Gestión de la seguridad

Problemas de mantenimiento y conexión.

Aquí aparece, entonces, una de las grandes dificultades que presentan las redes WIFI:

¿Cómo enterarnos qué está sucediendo en cada punto terminal, en cada nodo de nuestra

red inalámbrica? ¿Cómo recibir feedback de interferencias, ruidos, des configuraciones,

etc.? Más adelante enumeraremos más en detalle toda la información requerida

El primer problema a resolver, entonces, es cómo recolectar información de lo que está

sucediendo en el "terreno", en cada rincón donde hay un usuario WIFI, wireless,

inalámbrico. Es preciso recordar que estos usuarios, en su mayoría son móviles, con lo

cual pueden ubicarse en diversos sitios y "rincones" de la organización: detrás de

columnas, de armarios, de escaleras metálicas de emergencia, etc.

Monitoreo - Recolección de Datos Existen 3 soluciones para monitorear el espacio de RF

y recolectar información de lo que está sucediendo en tiempo real. Es importante recordar

que la información en las redes wireless no se transmite por un cable, sino por el aire, lo

que se transmite es energía y entonces hay que recoger los datos que están en el "aire".

Las opciones para monitorear una red inalámbrica WIFI son:

Por medio de computadores / PC: Es evidente que esta solución es la más económica

tanto si se usan computadores "dedicados" como si se usan computadores ya existentes

de usuarios. La desventaja es que es la menos eficiente y generalmente sólo resulta útil

para PYMES.

Por medio de Access Points: Esta metodología es mejor que la de los computadores pero

también tiene sus limitaciones pues sólo se podrá monitorear el área cubierta por el

Page 71: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 58 -

Access Point y, además, si se lanza un ataque de Denegación de Servicio (DoS) sobre ese

Access Point, se perderán las 2 funciones: la de conexión y la de monitoreo

Por medio de Sensores: Este es el método más fiable, pero por supuesto el más costoso y

también requiere mayores tiempos de instalación

En nuestro caso utilizaremos la administración centralizada de AP mediante la consola

de control del producto 3 COM

3.7.1 Usuarios

Los usuarios estarán almacenados una DBA (Base de todos de Active directory de

Windows 2003 Server, a su vez el servidor de proxy tomara estos user y password para

autentificar las credenciales de ingreso a la red y al servicio

3.7.1.1 Seguridad en usuarios

Para administradores de sistemas ó administradores de redes que trabajen con Windows

Server y Active Directory, debemos de tener en cuenta una serie de detalles a la hora de

crear usuarios, y qué políticas de organización se aplicarán a cada usuario, tales como sus

respectivas pertenencias a grupos, y cuál de esos grupos será el principal.

Es aquí donde definiremos una serie de procedimientos de seguridad, que son mucho más

importantes a las que a priori podemos entender, y sobre las cuáles se estructurará, de

forma lógica, parámetros y procedimientos internos de la compañía, en muchas ocasiones,

transparentes para los usuarios.

3.7.1.2 Tipos de usuario:

La importancia de definir, con claridad, y de una forma lo más definida y definitiva

posible, los tipos de usuarios que hemos de administrar; por ejemplo:

Podremos definir tipos de usuario por departamento al que pertenecen ó por sede a la que

pertenecen, por ejemplo, es la forma más extendida, y en función de este parámetro,

asignarle una codificación a este usuario. A continuación mostraremos algunos ejemplos:

U001015 à Este usuario pertenece a la sede 1, de ahí el U001 y tiene como código de

empleado el número 15.

Así sucesivamente podremos ir generando nuevos usuarios; (Esto es una idea).

Este tipo de codificación hace que el usuario tenga una seguridad ligeramente más

elevada, pues desconocemos, a priori, su nombre y otros datos.

Evidentemente el usuario debe de pertenecer a, por lo menos, un grupo de usuarios, que

por defecto será el grupo ‘Usuarios del dominio’, pero este detalle lo comentaremos más

adelante.

Page 72: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 59 -

Otro factor importante, a cerca de usuarios que son creados por aplicaciones, por ejemplo,

el usuario de programas de gestión de seguridad como antivirus, suelen crear un usuario

para trabajar con él, aunque este en muchas ocasiones no se llegue a utilizar. Estos

usuarios deben de estar deshabilitados, y darle permisos al usuario correspondiente, que

vaya a trabajar con estas aplicaciones, pero no usuario creado por defecto.

3.8.1 Posibles amenazas

Con la proliferación del uso de portátiles y PDAs con capacidades inalámbricas wifi, cada

vez es mayor la demanda de conexiones a wireless access points. Las redes wireless se

difunden con rapidez, a medida que el IEEE va aprobando nuevos estándares wifi como

el 802.11i, 802.11e y 802.11n

Gráfica 42 Esquema de trafico inalámbrico

http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0122-34612009000100011

Como se observa en el gráfico, existen diversas maneras de poner a prueba la seguridad

wifi de una red inalámbrica.

Una alternativa consiste en que el intruso intente conectarse a un access point de la red

inalámbrica para luego ganar acceso a la red corporativa.

La otra alternativa consiste en "implantar" un access point "pirata" para atraer a los

usuarios desprevenidos o muy curiosos a una red de hackers o red pirata.

Es preciso comprender que en las redes wireless la información se transmite por medio

de ondas de radio frecuencia y, esta, está en el aire y es imposible impedir que sea

observada y/o capturada por cualquiera que se encuentre en un radio aproximado de 100

metros.

Page 73: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 60 -

En el cuadro siguiente se enumeran los principales peligros que debemos mitigar

para mejorar la seguridad wifi.

- Cualquier otro usuario en un radio aproximado de 100 metros puede ser un "intruso

potencial", bien con intención o sin ella.

- ¿Quién nos asegura que nos estamos conectando al servidor que deseamos?

- Como administradores de una red, ¿quién nos asegura que cada uno que intente

conectarse a la misma es "de los nuestros"?

- Debemos asegurarnos que, una vez establecida la conexión, esta sea SEGURA, o lo

que es lo mismo, ENCRIPTADA.

Como se ve en el gráfico de arriba, en las redes inalámbricas wifi existen 2 tramos por

los que viajan los paquetes que llevan la información:

1. Un tramo es inalámbrico (aéreo): es el que va desde cada equipo wifi hasta el access

point.

2. Otro tramo es cableado: es el que va desde el access point hasta el servidor de la

organización.

Al no poder impedir de ninguna manera que la información que está en el aire sea vista

por cualquiera, esta debe ser protegida por medio de protocolos de encriptación. En la

actualidad se utilizan WEP, WPA y WPA2.

Pero la encriptación es una protección necesaria, muy necesaria, pero no suficiente pues

no sirve para impedir accesos no deseados a nuestra red corporativa.

3.8.2 Estándar IEEE 802.1x, la Solución

Durante un tiempo se han intentado diversas soluciones pero luego se iría demostrando

su vulnerabilidad, hasta que por fin en abril de 2001 el IEEE (Institute of Electrical and

Electronics Engineers) ha fijado un ESTÁNDAR: el IEEE 802.1x que se aplica a todas

las redes con o sin cables. En 2004 fué ratificado para redes inalámbricas wifi.

3.8.2.1 802.1x establece un marco para la seguridad en redes inalámbricas WIFI:

Básicamente la nueva filosofía consiste en el control de puertos de acceso. No se abrirá

el puerto ni se permitirá la conexión, hasta que el usuario esté autenticado y autorizado

contra una base de datos alojada en el Servidor RADIUS. Los principios básicos son:

Page 74: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 61 -

I. Autenticación

II. Claves para encriptación dinámicas o rotativas

III. Emplea EAP (Extensible Authentication Protocol) para autenticar y autorizar a los

usuarios

IV. Usa un Servidor de tipo RADIUS para autenticar y autorizar contra la base de datos

3.8.2.2 El estándar 802.1x define 3 elementos:

1. Servidor de Autenticación: Debe verificar las credenciales de los usuarios.

Generalmente es un servidor RADIUS

2. Autenticado : Es el dispositivo que recibe la información del usuario y la traslada al

servidor de autenticación

3. Suplicante: Es una aplicación o software cliente que provee la información de las

credenciales del usuario al autenticado y que gestiona el "diálogo" con el servidor

RADIUS

3.8.2.2 Administración de servicios

Los servicios principales estarán un servidor Linux Centos 5 y desde allí se administrara

lo siguiente:

Servicio de proxy

Servicio de Subredes

Conclusiones parciales del Capítulo III

En este capítulo se describe la propuesta tecnológica, partiendo de una análisis financiero

buscando el punto de equilibrio y la sostenibilidad de la empresa, este estudio se lo realiza

en base al estudio de mercado, aquí podemos encontrar el estudio de sensibilidad

financiera, de igual forma se detalla de forma clara el diseño de la red de trasporte , red

de distribución y de acceso, la topología de red, el equipamiento a utilizar con sus

diferentes componentes, la implementación y configuración de los diferentes servicios

que se brindaran en un ISP, se detalla los puntos de conexión, en la diferentes localidades,

las altitudes, y la distribución de datos a los usuarios finales.

Page 75: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 62 -

Bibliografía

Adobe. (2013). Dreamweaver. Obtenido de Adobe.com:

http://www.adobe.com/la/products/dreamweaver.html

Adobe. (2013). www.Adobe.com. Obtenido de

http://www.adobe.com/la/products/flash.html

Adobe. (2014). Photoshop. Obtenido de

http://www.adobe.com/la/products/photoshop.html

Adobe CC. (2013). Flash. Obtenido de http://www.adobe.com/la/products/flash.html

Aguilar, L., & Martínez, I. (2011). Progracion en Java. México: F.T.S.A de C.V.

Alegsa, L. (2010). alegsa.com. Obtenido de

http://www.alegsa.com.ar/Dic/informatica.php

Alegsa, L. (2015). HTML. Obtenido de http://www.alegsa.com.ar/Dic/html5.php

Avilez, P. (2015). Gestión Escolar . Obtenido de

http://Es.Slideshare.Net/Josepatricioavilez/Estndares-De-Gestin-Escolar

Darkingdk. (2011). Definicion de Informatica. Obtenido de

http://www.buenastareas.com/ensayos/Conceptos-Generales-De-

Informatica/2626170.html

Definición. (2015). Seguridad Informática. Obtenido de http://definicion.de/seguridad-

informatica

Ecured. (2015). Sistema Informatico. Obtenido de

http://www.ecured.cu/index.php/Sistema_inform%C3%A1tico

Educación, M. d. (2012). Modelos de estándares de desempeño profecional docente.

Obtenido de http://educacion.gob.ec/wp-

content/uploads/downloads/2012/08/Estandares_Desempeno_Docente_Propede

utico.pdf

Grup, T. S. (2011). Bases de datos. Madrid: Madrid: RA - MA.

Katherine, R. (2014). slideshare. Obtenido de http://es.slideshare.net/katerineamirezz/la-

evolucion-de-la-computadora-y-sis-usos-en-los-procesos-de-la-informatica

Leandro, A. (2015). alegsa.com. Obtenido de http://www.alegsa.com.ar/Dic/html5.php

Leandro, A. (2015). alegsa.com.

López, M. (2012). blogspot.com. Obtenido de

http://camilalopez74.blogspot.com/2012/04/generaciones-del-computador-1-2-

3-4-5-6.html

Page 76: “uniandes” facultad de sistemas mercantiles carrera de sistemas ...

- 63 -

Masadelante. (2015). software. Obtenido de

http://www.masadelante.com/faqs/software-hardware

Microsoft. (2015). ASP.net. Obtenido de https://msdn.microsoft.com/en-

us/library/dd566231.aspx

Microsoft. (2015). Visual Studio 2010. Obtenido de https://msdn.microsoft.com/es-

es/library/vstudio/fx6bk1f4(v=vs.100).aspx

Patricio, A. (2015). Slideshare.Net. Obtenido de

http://Es.Slideshare.Net/Josepatricioavilez/Estndares-De-Gestin-Escolar

Suronline. (2006). Aplicación Web. Obtenido de

http://www.suronline.net/nuevo_sitio/beneficios-funcionamiento-aplicaciones-

web.asp

Techtarget. (2015). SQL Server . Obtenido de

http://searchsqlserver.techtarget.com/definition/SQL-Server