repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web...

171
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ FACULTAD DE CIENCIAS TÉCNICAS CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES PROYECTO DE INVESTIGACIÓN: PREVIA A LA OBTENCIÓN DEL TÍTULO DE: INGENIERA EN COMPUTACIÓN Y REDES TEMA: ESTUDIO Y DISEÑO DE UN MÓDULO DE PRÁCTICAS PARA LA ADMINISTRACIÓN Y SEGURIDAD EN REDES APLICADA A LA ASIGNATURA DE REDES INALÁMBRICAS DE LA CARRERA INGENIERÍA EN COMPUTACIÓN Y REDES. AUTORA: MAYRA ALEJANDRA SÁNCHEZ MENÉNDEZ TUTOR TESIS:

Transcript of repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web...

Page 1: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

UNIVERSIDAD ESTATAL DEL SUR DE

MANABÍ

FACULTAD DE CIENCIAS TÉCNICAS

CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES

PROYECTO DE INVESTIGACIÓN:

PREVIA A LA OBTENCIÓN DEL TÍTULO DE:

INGENIERA EN COMPUTACIÓN Y REDES

TEMA:

ESTUDIO Y DISEÑO DE UN MÓDULO DE PRÁCTICAS PARA LA

ADMINISTRACIÓN Y SEGURIDAD EN REDES APLICADA A LA ASIGNATURA

DE REDES INALÁMBRICAS DE LA CARRERA INGENIERÍA EN COMPUTACIÓN

Y REDES.

AUTORA:

MAYRA ALEJANDRA SÁNCHEZ MENÉNDEZ

TUTOR TESIS:

ING. LEONARDO MURILLO QUIMIZ, Mg. EI

JIPIJAPA-MANABI-ECUADOR

2017

Page 2: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

i

Page 3: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

ii

Page 4: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

iii

Page 5: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

DEDICATORIA

Esta tesis va dedicada a mi Dios quién supo guiarme por el buen camino, darme fuerzas

para seguir adelante y no desmayar en los problemas que se presentaban en el camino,

enseñándome a encarar las adversidades sin perder nunca la dignidad ni desfallecer en el

intento.

A mi familia quienes por ellos soy lo que soy, A mis padres por su apoyo incondicional,

consejos, comprensión, amor, y ayuda en los momentos difíciles, para conseguir mis

objetivos.

A mi esposo por sus palabras y confianza, por su amor y brindarme el tiempo necesario

para realizarme profesionalmente.

A mi Hija Kelsey Paulette mi pilar fundamental en mi vida quien me da las fuerzas para

luchar día día y conseguir mis objetivos planteados.

“La dicha de la vida consiste en tener siempre algo que hacer, alguien a

Quien amar y alguna cosa que esperar”.

iv

Page 6: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

AGRADECIMIENTO

"La vida se encuentra plagada en retos, y uno de ellos es la Universidad. Tras verme dentro

de ella, me he dado cuenta que más allá de ser un reto, es una base no solo para mi

entendimiento del campo en el que me he visto inmerso, sino que también para lo que

concierne a la vida y mi futuro”

Al finalizar esta etapa de mi vida, quiero agradecer principalmente a Dios por mantenerme

con salud y brindarme su bendición y sabiduría en el transcurso de este camino como

profesional.

A mis padres, quienes son el pilar fundamental en mi vida ya que gracias a ellos soy quien

soy una persona con valores ya que con sus sabias enseñanzas en lo largo de mi camino me

convirtieron en una persona de bien.

A mi esposo por estar a mi lado en los momentos y situaciones más tormentosas, gracias

por sus palabras y confianza, por su amor y por brindarme el tiempo necesario para

realizarme profesionalmente

A mi pequeña Hija Kelsey Paulette ya que gracias a su amor y cariño incondicional. Te

agradezco por ayudarme a encontrar el lado dulce de la vida. Fuiste mi motivación más

grande para concluir con éxito este proyecto de investigación.

A mis amigos que, aunque sé que son pocos, siempre están allí cuando necesito de su

ayuda.

A mi tutor, ya que gracias a sus sabias enseñanzas me fue posible culminar con este

proyecto investigativo, agradecerles también a los docentes que, en el transcurso de mi

formación como profesional, me brindaron parte de sus conocimientos, aportando así en

mí, una formación tanto ética como académica y a todas aquellas personas que de una u

otra manera han contribuido para el logro de mis objetivos.

Mayra Alejandra Sánchez Menéndez

v

Page 7: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

ÍNDICE DE CONTENIDO

CERTIFICACIÓN DEL TUTOR..................................................................¡Error! Marcador no definido.

DECLARATORIA DE AUTORÍA...............................................................¡Error! Marcador no definido.

CERTIFICACIÓN DEL TRIBUNAL EXAMINADOR.....................................¡Error! Marcador no definido.

DEDICATORIA.................................................................................................................................... iv

AGRADECIMIENTO.............................................................................................................................v

ÍNDICE DE CONTENIDO......................................................................................................................vi

ÍNDICE DE TABLAS.............................................................................................................................xi

ÍNDICE DE GRÁFICOS........................................................................................................................xii

ÍNDICE DE ILUSTRACIÓN..................................................................................................................xiii

RESUMEN.........................................................................................................................................xiv

ABSTRACT.........................................................................................................................................xv

II. INTRODUCCIÓN..............................................................................................................................1

I. TÍTULO DEL PROYECTO...............................................................................................................2

II. PROBLEMA DE INVESTIGACIÓN......................................................................................................3

2.1 Definición del problema...........................................................................................................3

2.2 Formulación del problema.......................................................................................................4

2.3 Preguntas derivadas.................................................................................................................4

III. OBJETIVOS.....................................................................................................................................5

3.1 Objetivo General......................................................................................................................5

3.2 Objetivos Específicos................................................................................................................5

IV. JUSTIFICACIÓN..............................................................................................................................6

V. MARCO TEORICO...........................................................................................................................7

5.1 Antecedentes...........................................................................................................................7

5.2 Bases teóricas.........................................................................................................................13

5.2.1. Módulo de Prácticas...........................................................................................................13

5.2.2. Administración y Seguridad en Redes..................................................................................

5.2.3 Administrador de Red.............................................................................................................

5.2.3.1 Características..........................................................................................................14

5.2.4 Plataformas.............................................................................................................................

vi

Page 8: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.5 Elementos básicos de un sistema de administración de redes................................................

5.2.6 El Proceso Administrativo de la red.......................................................................................

5.2.6.1 Objetivos de la Administración de Redes.................................................................15

5.2.6.2 Funciones de la Administración de Redes................................................................15

5.2.6.3 Aspectos Funcionales de la Administración de Redes..............................................16

5.2.7 Administración de Prestaciones.............................................................................................

5.2.8 Administración de Fallas de la Red........................................................................................

5.2.9 Administración de Configuraciones.......................................................................................

5.2.10 Administración de Contabilidad...........................................................................................

5.2.11 Administración de Seguridad...............................................................................................

5.2.12 Seguridad de una red............................................................................................................

5.2.13 Como Podemos Proteger nuestra red...................................................................................

5.2.13.1 Use Contraseñas Robustas.....................................................................................18

5.2.13.2 Usar siempre protección antivirus..........................................................................19

5.2.13.3 Control de Acceso en la red....................................................................................19

5.2.13.4 Cambiar las configuraciones predeterminadas......................................................19

5.2.13.5 Usar un cortafuego (firewall)..................................................................................20

5.2.13.6 No abrir ficheros adjuntos desconocidos en correos electrónicos.........................20

5.2.13.7 No ejecutar programas de origen desconocido......................................................20

5.2.13.8 Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo. . .20

5.2.13.9 Hacer copias de seguridad de los datos críticos y crear un disco de arranque.......20

5.2.14 Mecanismos de Seguridad....................................................................................................

5.2.14.1 Tipos.......................................................................................................................21

5.2.15 Mecanismos específicos de seguridad..................................................................................

5.2.15.1 Qué es el cifrado.....................................................................................................21

5.2.15.1.1 ¿Qué tipos de cifrado existen?........................................................................22

5.2.15.2 Criptografía simétrica.............................................................................................22

5.2.15.3 Algoritmo DES.........................................................................................................23

5.2.15.3 Algoritmo TDES.......................................................................................................23

5.2.15.4 Algoritmo AES.........................................................................................................23

5.2.15.5 Criptografía asimétrica...........................................................................................24

5.2.15.6 Algoritmo RSA.........................................................................................................24

5.2.15.8 Algoritmo ECC..................................................................................................................

vii

Page 9: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.15.9 Criptografía híbrida...........................................................................................................

5.2.15.10 Firma Digital.........................................................................................................25

5.2.16 Sistemas de Protección.........................................................................................................

5.2.16.1 Sistemas de protección eléctrica........................................................................................

5.2.17 Seguridad Informática..........................................................................................................

5.2.18 Tipos de seguridad................................................................................................................

5.2.18.1 Seguridad activa.....................................................................................................26

5.2.18.2 Seguridad pasiva................................................................................................................

5.2.19 Propiedades de un sistema informático seguro....................................................................

5.2.20 Servicios de Seguridad.........................................................................................................

5.2.20.1 Autenticación.........................................................................................................27

5.2.20.2 Autorización...........................................................................................................28

5.2.20.3 No repudio..............................................................................................................28

5.2.20.4 Auditabilidad..........................................................................................................28

5.2.21 Herramientas de seguridad...................................................................................................

5.2.21.1 NMAP.....................................................................................................................28

5.2.21.2 Caín & Abel.............................................................................................................29

5.2.21.3 Ettercap..................................................................................................................29

5.2.21.4 Nikto2.....................................................................................................................29

5.2.21.5 Wireshark...............................................................................................................29

5.2.22 Redes inalámbricas...............................................................................................................

5.2.22.1 Ventajas de las Redes Inalámbricas........................................................................30

5.2.22.2 Desventajas de las Redes Inalámbricas..................................................................30

5.2.23 Funcionamiento de las redes Inalámbricas...........................................................................

5.2.24 Componentes de una red Inalámbrica..................................................................................

5.2.24.1 Placa de red Inalámbrica........................................................................................31

5.2.24.1.1 Partes que componen una tarjeta de red........................................................31

5.2.24.2 Puntos de Acceso...............................................................................................................

5.2.24.2.1 Partes que componen un Access point............................................................31

5.2.24.3 Router Inalámbrico.................................................................................................32

5.2.24.3.1 Partes que componen un Router Inalámbrico.................................................32

5.2.24.4 Antena................................................................................................................................

5.2.25 Clasificación de las Redes....................................................................................................

viii

Page 10: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.25.1 Red Broadcast.........................................................................................................33

5.2.25.2 Redes punto a punto..............................................................................................33

5.2.25.3 Redes de Área Local LAN........................................................................................33

5.2.25.4 Redes de Área Metropolitana MAN........................................................................33

5.2.25.5 Redes de Área Extensa WAN..................................................................................34

5.2.25.6 Redes de Área Global GAN.....................................................................................34

5.2.25.7 WPAN (Wireless Personal Area Network)...............................................................34

5.2.25.8 Red WLAN (Wireless Local Area Network).............................................................34

5.2.25.9 WMAN: Wireless Metropolitan Area Network.......................................................34

5.2.25.10 WWAN: Wireless Wide Area Network..................................................................35

5.2.26 Topología de redes inalámbricas..........................................................................................

5.2.26.1 Modo ad hoc o IBSS (Independent Basic Service Set).............................................35

5.2.26.2 Modo infraestructura BSS (Basic Service Set).........................................................35

5.2.26.3 Modo ESS................................................................................................................35

5.2.27 Tecnologías Inalámbricas.....................................................................................................

5.2.27.1 Tecnologías 3g........................................................................................................36

5.2.27.2 Tecnologías Wi-Fi....................................................................................................36

5.2.27.3 WiMAX...................................................................................................................36

5.2.27.4 Bluetooth................................................................................................................37

5.2.27.5 Tecnologías ZIGBEE.................................................................................................37

5.2.27.6 Tecnologías RFID.....................................................................................................37

5.2.28 Estándares de Redes Inalámbricas........................................................................................

5.2.29 Consideraciones de las Redes Inalámbricas.........................................................................

5.2.30 Riesgos de las redes inalámbricas........................................................................................

5.2.30.1 Riesgos de seguridad.........................................................................................................

5.2.30.2 Intercepción de datos.........................................................................................................

5.2.30.3 Intrusión de red..................................................................................................................

5.2.30.4 Interferencia radial.............................................................................................................

5.2.30.5 Denegación de servicio......................................................................................................

5.2.31 Simuladores de red...............................................................................................................

5.2.31.1 Características de los simuladores de red..........................................................................

5.2.31.2 Ventajas y Desventajas de los Simuladores de red............................................................

5.2.32 Tipos de Simuladores de red................................................................................................

ix

Page 11: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.3 Marco Conceptual..................................................................................................................45

VI. HIPÓTESIS Y VARIABLES..............................................................................................................47

6.1 Hipótesis.................................................................................................................................47

6.2 Variable dependiente.............................................................................................................47

6.3 Variable independiente..........................................................................................................47

VII. METODOLOGÍA..........................................................................................................................48

7.1 Métodos.................................................................................................................................48

7.2 Técnicas..................................................................................................................................49

7.3 Población................................................................................................................................49

7.4 Muestra..................................................................................................................................49

7.5 Recursos.................................................................................................................................50

VIII. PRESUPUESTO...........................................................................................................................51

IV. ANÁLISIS Y TABULACIÓN.............................................................................................................52

X. CRONOGRAMA DE ACTIVIDADES.................................................................................................64

XI. BIBLIOGRAFIA..............................................................................................................................65

XII. PROPUESTA................................................................................................................................70

12.1 Titulo....................................................................................................................................70

12.2 Justificación..........................................................................................................................70

12.3 Objetivos..............................................................................................................................71

12.3.1 Objetivo General...................................................................................................................

12.3.2 Objetivos Específicos...........................................................................................................

12.4 Factibilidad de Aplicación.....................................................................................................71

12.5 Factibilidad Técnica..............................................................................................................71

12.6 Factibilidad Operativa..........................................................................................................84

12.7 Factibilidad Económica.........................................................................................................84

12.8 Descripción del Proyecto......................................................................................................84

CONCLUSIONES Y RECOMENDACIONES...........................................................................................96

Conclusiones................................................................................................................................96

Recomendaciones........................................................................................................................97

XIII. ANEXOS.....................................................................................................................................98

x

Page 12: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

ÍNDICE DE TABLAS

Tabla 1 Presupuesto..............................................................................................................51

Tabla 2.Prácticas de laboratorio............................................................................................52

Tabla 3 Frecuencia de Prácticas............................................................................................53

Tabla 4 Nivel de Recursos Tecnológicos..............................................................................54

Tabla 5. Herramientas Didácticas.........................................................................................55

Tabla 6. Equipos Necesarios.................................................................................................56

Tabla 7. Implementación de módulo.....................................................................................57

Tabla 8. Tipos de Prácticas...................................................................................................58

Tabla 9. Contar con un módulo.............................................................................................59

Tabla 10. Tabla Comparativa de Routers..............................................................................72

Tabla 11. Tabla Comparativa de Swtich...............................................................................74

Tabla 12. Tabla Comparativa de Regulador de Voltaje........................................................75

Tabla 13. Tabla Comparativa de Tester................................................................................76

Tabla 14. Tabla Comparativa de Adaptador de Red USB....................................................77

Tabla 15. Tabla Comparativa Del Soporte De pared o Rack................................................78

Tabla 16. Tabla comparativa de Multitoma..........................................................................79

Tabla 17. Tabla Comparativa del Organizador con canaletas..............................................80

Tabla 18. Tabla Comparativa de Pacth Panel.......................................................................81

Tabla 19. Tabla comparativa de Bandeja..............................................................................82

Tabla 20. Tabla Comparativa Computadora de Escritorio...................................................83

Tabla 21. Componentes del Módulo de Prácticas.................................................................94

xi

Page 13: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

ÍNDICE DE GRÁFICOS

Gráfico 1.Prácticas de Laboratorio.....................................................................................................52

Gráfico 2.Frecuencia de Prácticas......................................................................................................53

Gráfico 3Nivel de Recursos Tecnológicos.........................................................................................54

Gráfico 4.Herramientas Didácticas....................................................................................................55

Gráfico 5.Equipos Necesarios............................................................................................................56

Gráfico 6.Implementación de un Módulo..........................................................................................57

Gráfico 7.Tipos de Prácticas..............................................................................................................58

Gráfico 8.Contar con un módulo........................................................................................................59

xii

Page 14: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

ÍNDICE DE ILUSTRACIÓN

Ilustración 1. Soporte de Pared 6UR.....................................................................................85

Ilustración 2. Elementos Armables del Soporte de Pared.....................................................86

Ilustración 3. Patch panel de 24 puertos...............................................................................86

Ilustración 4.Patch Panel con los Jacks.................................................................................87

Ilustración 5. Organizador con canaletas..............................................................................87

Ilustración 6 Multitoma 19/4.................................................................................................88

Ilustración 7. Bandeja Estándar............................................................................................88

Ilustración 8. Swtich 16 puertos............................................................................................89

Ilustración 9. Router..............................................................................................................89

Ilustración 10. Regulador de Voltaje....................................................................................90

Ilustración 11. Computadora de Escritorio...........................................................................91

Ilustración 12. Soporte o Mesa didáctica de practicas..........................................................91

Ilustración 13. Tester.............................................................................................................92

Ilustración 14. Cables............................................................................................................93

Ilustración 15. Jack...............................................................................................................93

Ilustración 16. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y

Redes.....................................................................................................................................99

Ilustración 17. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y

Redes.....................................................................................................................................99

Ilustración 18. Entrevista realizada a docente de la materia de redes inalámbricas.............99

Ilustración 19. Entrevista realizada a docente de la materia de redes inalámbricas...........100

Ilustración 20. Encuesta......................................................................................................102

Ilustración 21. Entrevista....................................................................................................104

xiii

Page 15: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

RESUMEN

El proyecto investigativo tiene como objetivo principal el estudio y diseño de un módulo

de prácticas para la administración y seguridad en redes aplicada a la asignatura de Redes

Inalámbricas de la carrera Ingeniería en Computación y Redes. Los métodos que se

utilizaron fueron cualitativa y cuantitativa ya que se realizó un estudio en la población, los

métodos con los que se trabajó fueron analítico, descriptivo, bibliográfico, cuantitativo,

estadístico y las técnicas que se emplearon en el desarrollo de la investigación fueron

encuestas y entrevistas. Este proyecto permitirá a los estudiantes de la asignatura de Redes

Inalámbricas fortalecer sus conocimientos a través de las prácticas debido a que es una

herramienta muy útil ya que cuenta con varios equipos informáticos que el estudiante debe

conocer para poder realizar las prácticas y así cuando se enfrente en un entorno laboral

pueda afrontar los desafíos sin ningún temor, además facilitará a los estudiantes de manera

considerable la comprensión de la teoría y por ende el aprendizaje mediante la realización

de prácticas en horas de estudio. En conclusión, la propuesta del diseño de un módulo de

prácticas para la asignatura de Redes Inalámbricas se desarrolló mediante una descripción

de cada uno de los materiales y equipos a utilizar y el diseño del módulo de prácticas que

quedará armado para que los beneficiarios estudiantes y docentes puedan realizar las

prácticas de aprendizaje.

Palabras Claves: Redes, Módulo, Administración, seguridad, prácticas, aprendizaje.

xiv

Page 16: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

ABSTRACT

The main objective of the research project is the study and design of a module of

practices for administration and security in networks applied to the subject of wireless

networks of the career in computer and network engineering. The methods used were

qualitative and quantitative since a population study was carried out, the methods used were

analytical, descriptive, bibliographic, quantitative, statistical and the techniques used in the

research are surveys and interviews. This project will allow students in the field of wireless

networks to strengthen the practices because it is a very useful tool since it has several

computer equipment that the student must know to perform the practices and when faced

with a working environment to face the challenges without any fear, besides it will

facilitate to the students of considerable way the understanding of the theory and therefore

the learning by means of the accomplishment of practices in hours of study. In conclusion

the proposal of the design of a module of practices for the subject of wireless networks was

developed by means of a description of each one of the materials and equipment to be used

and the design of how our module will be assembled so that the students and teachers

beneficiaries can perform the practices in this practical learning module.

Keywords: Networks, Module, Administration, security, practices, learning.

xv

Page 17: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

II. INTRODUCCIÓN

Hoy en día una de las novedades más relevantes es el uso de los nuevos avances

tecnológicos. Las redes de computadoras han tenido un crecimiento avanzado en los

últimos años, en donde cada vez un mayor número de empresas, dependen sus procesos y

operatividad de las llamadas redes de computadoras. Esta creciente expansión de las redes

ha hecho necesario la adopción y el desarrollo de herramientas de seguridad que protejan

tanto los datos transmitidos como el acceso a los elementos de la red de los posibles ataques

que pueda sufrir.

Ecuador está en vía de desarrollo tecnológico, por ende, las redes inalámbricas se las

está implementando en todas las ciudades, empresas e instituciones educativas debido a que

la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que

tenga acceso a la red puede conectarse desde distintos puntos.

Las redes inalámbricas son el nuevo concepto que se está extendiendo rápidamente, es

por ello que las universidades, tanto públicas como privadas, se deben dar a la tarea de

actualizar sus programas de estudio con la finalidad de generar profesionales que puedan

hacer frente a los nuevos retos de la comunicación.

Los conocimientos prácticos son considerados como el mejor método para perfeccionar

un accionar técnico. En la educación superior se da mucho énfasis a la parte práctica

gracias a los laboratorios ya que los profesionales en formación muestran las habilidades y

destrezas en lo concerniente a las redes de datos.

Actualmente en la Carrera Ingeniería en Computación y Redes de la Universidad Estatal

del Sur de Manabí surge la necesidad de realizar un estudio y diseño de un módulo de

prácticas para la administración y seguridad en redes para fortalecer la enseñanza –

aprendizaje en la asignatura de Redes Inalámbricas, para que los estudiantes puedan aplicar

sus conocimientos teóricos en ejercicios prácticos y así potenciar su creatividad y destrezas

en el manejo de las redes.

1

Page 18: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

I. TÍTULO DEL PROYECTO

Estudio y diseño de un módulo de prácticas para la administración y seguridad en redes

aplicada a la asignatura de Redes Inalámbricas de la carrera Ingeniería en Computación y

Redes.

2

Page 19: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

II. PROBLEMA DE INVESTIGACIÓN

2.1 Definición del problema

Las redes de computadoras cada vez se tornan más esenciales, para el desarrollo de las

actividades diarias de las personas naturales y las organizaciones ya que estas dependen de

sus dispositivos tecnológicos y de las redes para poder realizar su trabajo. Los ingresos de

personas no autorizadas pueden causar interrupciones en la red, los ataques a una red

pueden ser catastróficos ya pueden causar pérdida de tiempo y de dinero debido a los daños

o robos de información o de archivos importantes.

En la actualidad para tener una buena administración de red debemos ser capaz de

instalar, configurar y administrar elementos de red, además del monitoreo, administración y

mantenimiento a los sistemas computacionales.

La disponibilidad de herramientas tecnológicas con las que cuenta la carrera de

Ingeniería en Computación y Redes son muy bajas debido a que no cuenta con los equipos

necesarios para que los profesionales en formación realicen prácticas y simulaciones en lo

que concierne a la asignatura de Redes Inalámbricas.

La inexistencia del mismo dificulta el aprendizaje de los estudiantes ya que por medio

de la práctica y en conjunto con el conocimiento teórico complementan la formación

académica del estudiante y permiten que desarrolle sus habilidades y destrezas dentro de un

mundo laboral competitivo.

3

Page 20: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

2.2 Formulación del problema

De qué manera influye el estudio y diseño de un módulo de prácticas para la

administración y seguridad en redes aplicada a la asignatura de Redes Inalámbricas de la

carrera Ingeniería en Computación y Redes.

2.3 Preguntas derivadas

1) ¿Cuáles son las características técnicas que se necesitan en un módulo de prácticas para la

administración y seguridad en redes en la asignatura de Redes Inalámbricas?

2) ¿Qué tipo de prácticas se realizan actualmente en la asignatura de Redes Inalámbricas?

3) ¿Cómo contribuye la implementación de un módulo de prácticas en el aprendizaje de los

estudiantes en la asignatura de Redes Inalámbricas?

4

Page 21: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

III. OBJETIVOS

3.1 Objetivo General

Realizar el diseño de un módulo de prácticas para la administración y seguridad en redes

aplicadas a la asignatura de Redes Inalámbricas de la Carrera de Ingeniería en Computación

y Redes.

3.2 Objetivos Específicos

Analizar características técnicas de un módulo de prácticas para la correcta

administración y seguridad de una red inalámbrica.

Identificar la importancia que tiene el fortalecer las prácticas en la asignatura de

Redes Inalámbricas.

Desarrollar un módulo de prácticas utilizando medios físicos y lógicos para los

estudiantes de la asignatura de Redes Inalámbricas.

5

Page 22: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

IV. JUSTIFICACIÓN

En los últimos años las redes inalámbricas han ganado mucha popularidad en los

mercados tecnológicos ya que permiten a los usuarios acceder a información y recursos en

tiempo real sin necesidad de estar físicamente en un sólo lugar, estas redes eliminan la

necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red y

lo más importante incrementa la productividad y eficiencia en las actividades diarias de la

empresa. Un usuario dentro de una red inalámbrica puede transmitir y recibir voz, datos y

video. Las nuevas posibilidades que ofrecen las redes inalámbricas son permitir una fácil

incorporación de nuevos usuarios a la red, ofrecen una alternativa de bajo costo a los

sistemas cableados.

En el ámbito tecnológico las redes adquieren mucha importancia, ya que los

profesionales en esta área son los encargados de diseñar, instalar y verificar que la red

cumpla con todos los requerimientos técnicos, lo que conlleva la responsabilidad del

correcto funcionamiento de la misma, evitando fallas en el proceso ya que de esta manera

podremos tener una red segura y confiable y utilizarla de manera que no exista intrusiones

y perdida de datos a la hora de transmitir la información.

Es por esto que en la etapa de aprendizaje del profesional en Computación y Redes es

importante que desarrolle las habilidades necesarias mediante la práctica de las diversas

técnicas en el tema de las Redes Inalámbricas, para que adquiera los suficientes

conocimientos teóricos y prácticos aplicándolos en el campo laboral.

Este tema de investigación es importante ya que beneficiará a los docentes y estudiantes

de la asignatura de Redes Inalámbricas porque fortalecerá el proceso de

enseñanza/aprendizaje de los alumnos de la carrera de Ingeniería en Computación y Redes

donde se diseñará un módulo de prácticas para la administración y seguridad en redes

aplicada a la asignatura de Redes Inalámbricas de la Carrera Ingeniería en Computación y

Redes con el fin de poner en práctica los conocimientos teóricos adquiridos dentro del aula

y así mejorar habilidades y destrezas en los estudiantes, potenciando así el nivel de

prácticas dentro del laboratorio.

6

Page 23: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

V. MARCO TEORICO

5.1 Antecedentes

Segun (Mena & Israel, 2013) mostraron que en redes corporativas existen varios

mecanismos fáciles de mantener como los usuarios y contraseña y las huellas digitales, sin

embargo, el desarrollo de plataformas de seguridad con el estándar 802.11i contribuye a

evitar el acceso no autorizado ya que utiliza claves encriptadas lo que permite que las redes

se encuentren con mayor protección, para determinar las seguridad de cada una de las redes

se emplea las diferentes topologías para analizar los diversos mecanismos de seguridad en

redes inalámbricas.

Sin Embargo (Torres & Coronel, 2013) analizaron las vulnerabilidades y seguridad en

redes TCP/IP para la evaluación de las políticas de seguridad implementadas en los

cortafuegos de una zona desmilitarizada además se presenta la implementación de una

topología de red mediante su virtualización. Se explica la configuración de un servidor

Web, la configuración del cortafuego y las políticas establecidas en el mismo.Se logró

mostrar una topología de red donde se evaluaron las diferentes políticas de seguridad

implementada en el cortafuego.

Por otra parte (Enríquez, L., Saúl, & O., 2014) nos dieron a conocer que la mayoría de

los laboratorios de ingeniería poseen las tecnologías de última descendencia con la

finalidad de brindar un servicio de calidad en el campo de la informática, por consiguiente

se propuso fortalecer una red mediante el estudio de los programas que posee, el sistema

operativo y las respectivas políticas de seguridad , para ello se realizo un monitoreo que

nos va a mostrar todos los problemas de seguridad que surgen en el laboratorio de

ingeniería

No obstante , (Monsalve-Pulido, J. A., A., & Chaparro-Becerra, 2015) demostraron los

tipos de riesgos que encontramos dentro de la seguridad de las redes WLAN mediante dos

técnicas de monitorización como es el Warchalking y Wardriving en las entidades públicas

7

Page 24: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

y privadas dando como resultado de la investigación que existen muchas vulnerabilidades

en las redes por lo que sugiere mejorar el nivel de seguridad de las redes.

Partiendo de los supuestos anteriores (Bermúdez Molina, 2015) realizó un análisis de

seguridad de la información con el objetivo de mostrar las vulnerabilidades que por falta de

seguridad en las redes la información se encuentra expuesta, la cual tuvo como objetivo el

estudio en los proceso crítico en el que se logró identificar los riesgos a los que se exponen

los sistemas al realizar el procesamiento de información.Los resultados obtenidos muestran

que es necesario implementar mecanismos de seguridad para fortalecer la confidencialidad

y la integridad de la información, además del trabajo en equipo que debe existir en una

empresa para que no existan personas mal intencionadas que puedan dañar la información.

Por otra parte (Romero, y otros, 2016) presentan las diversas formas de seguridad que

existen al instalar una red, mediante la detección de intrusos realizando un monitoreo al

tráfico de la red, para descubrir posibles ataques que nos alteren la información por medio

de la técnica del IDS, Dando como resultado que existen diferentes maneras de que se

realicen los ataques informáticos, además nos indica que la detección de intrusos es una

técnica de gran ayuda en la actualidad ya que nos analiza la red en la capa de enlace que es

la que permite el acceso a una red inalámbricas.

Como resultado nos demuestran que la vulnerabilidad de las redes con el protocolo IEE

802.11i son casi nulas ya que se analizaron diversos softwares el cual no permitió una

verificacion de todas las topologías de redes porque no se tenían todas las herramientas

necesarias para analizar el tráfico de la red.

De acuerdo a la investigacion de (Luis, 2016) nos da a conocer que las redes WIFI son

la tendencia tecnológica más notoria en los últimos tiempos ya que nos permite la conexión

de forma inalámbrica. La mayoría de los hogares que utilizan las redes WIFI deben tomar

en cuenta las respectivas medidas de seguridad que debe ser brindado por el proveedor del

servicio. Se establece como medias de seguridad contraseñas, protocolos de seguridad,

SSID, filtrado MAC y el servicio DHCP. El objetivo dela investigación es dar a conocer a

todos los usuarios las medias de seguridad que se debe brindar en la administración y

8

Page 25: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

seguridad de redes wifi y de esta manera se forme un ambiente de trabajo seguro y

confiable.

Por su parte (Gonzales, 2016) nos mostró que las redes generan que exista comunicación

en las distintas partes del mundo, esto se logra a las diferentes normas y manuales de

seguridad, esto ha permitido usen protocolos los mismos que son integrados en el modelo

OSI ya que este tiene una función específica que va desde la conexión de los equipos hacia

los dispositivos de interconexión. Los administradores de redes son los encargados de

monitorear, crear, aplicar, Implementar y diseñar métodos y políticas de seguridad,

garantizando en la medida de lo posible, que la información o cualquier activo no sufra

algún tipo de ataque o alteración.

El objetivo de esta investigación es que mediante un manual de prácticas los estudiantes

puedan aplicar los conocimientos adquiridos dentro de las aulas y de esta manera se puedan

enfrentar al mundo laboral sin ningún problema.

Según el Estudio, (Alex, Casanova, & Gari., 2016) tienen como objetivo darnos a

conocer las posibles amenazas en redes inalámbricas, los protocolos de seguridad creados

para las redes WLAN como: WEP, 802.11i, WPA y WPA2, y protocolos aplicados a otros

tipos de redes como las redes LAN cableadas que pueden ser aplicados en redes WLAN. Se

realizó un análisis basado al método de autenticación y la técnica de cifrado. El autor

concluye que existen diversos mecanismos de seguridad para redes LAN como SSH,

HTTPS, SSL que pueden ser aplicados a redes WLAN.

De esta manera podemos brindar una mayor seguridad a las redes y evitar los ataques

informáticos de terceras personas que puedan atentar contra la información que se

encuentra dentro de las redes.

Por otra parte (Allauca Gusqui, 2017) brindó una solución para que los datos se

encuentren de una manera segura cuando los datos son enviados por el usuario mediante

una red WI-FI, para ello se desarrolla un sistema de seguridad con autenticación de

usuarios mediante el uso de una plataforma administradora que aprobaba los usuarios que

se conectaban a la red, se utilizó los protocolos AAA concluyendo que de esta manera se

9

Page 26: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

puede acceder a la red y así mismo tener acceso a toda la información de la red.

De acuerdo a la investigación de (Echeverry & Quiroz, 2010) nos muestra los

principales simuladores de red y la importancia de los mismos dentro de un proceso de

investigación ya que con el uso de los simuladores se están formando nuevos protocolos de

red. El objetivo de esta investigación es dar a conocer la gran importancia que tienen los

simuladores para formar diversos tipos de redes.

Asimismo (Jerez, 2010) nos da a conocer la importancia que tiene la implementación de

una red inalámbrica para proveer el servicio de internet, para ello se realizó un estudio

definiciones, su clasificación, tipos y topologías de redes inalámbricas; así como también

de las tecnologías y dispositivos utilizados en estas redes los medios como se transmiten

las mismas, además realizamos un extenso análisis de los estándares y protocolos, con la

ejecución del proyecto se logró implementar una red permitiendo que surga la

comunicación a través de todos los dispositivos que están en la red y que no exista ninguna

interferencia dentro de la red.

Por otra parte (Caluña, 2011) busca determinar las vulnerabilidades más frecuentes de

acceso a redes inalámbricas wifi utilizando la metodología de un hacker ético que incluye

en el proceso al software libre teniendo como objetivo del proyecto aplicar el hacking ético

para determinar vulnerabilidades de acceso a redes inalámbricas wifi con la finalidad de

generar un nivel de seguridad adecuado para este tipo de redes, este proyecto propone un

conjunto de vulnerabilidades con su respectiva amenaza y para cada una de éstas se muestra

la solución y de esta manera conocer más profundo las vulnerabilidades a las que está

expuesta una red inalámbrica

Asimismo (Zavala T. I., 2015) realizó un estudio de las principales tecnologías y

estándar de comunicaciones inalámbricas de la actualidad. Se describen los principales

métodos de seguridad inalámbricos. Luego se selecciona la tecnología y un método de

seguridad, teniendo en cuenta los equipos a usar para luego ser seleccionados y

configurados para su correcto funcionamiento. Se usará un simulador para comprobar el

correcto funcionamiento de la red inalámbrica diseñada. Las redes inalámbricas diseñadas

10

Page 27: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

permitirán brindar acceso a la información de manera oportuna. Los usuarios pueden

conectarse de forma inmediata desde cualquier ubicación.

Mientras que (Rodriguez, 2014) nos da a conocer que no existen los equipos necesarios

para que el docente plantee su clase de una manera práctica permitiendo realizar

conexiones y configuraciones de seguridad motivo por el cual el autor desarrolla el

proyecto rack de pruebas en redes inalámbricas con el objetivo que en el transcurso que el

alumno este cursando las materias de redes LAN, redes WAN y redes inalámbricas aplique

los conocimientos requeridos para que realice una buena práctica y el estudiante se forme

con conceptos teóricos de los diferentes tipos de redes

Sin embargo (Priscila & Navarro, 2014) mostraron la seguridad para el laboratorio de

prácticas de redes inalámbricas, la implementación del mismo cumple la función de

demostrar cinco de los ataques más comunes en redes inalámbricas, mostrando sus

vulnerabilidades; el proyecto se realizó utilizando varios equipos como enrutadores y

conmutadores en el que se podían realizar prácticas a través de software libres como

aircrack-ng y de esta manera los estudiantes se puedan ir familiarizando a el entorno de

trabajo al que se van a enfrentar en su vida profesional.

La presente investigación se dedica a elaborar prácticas de laboratorios de seguridad de

redes inalámbricas. Para ello, se caracterizan los laboratorios de seguridad de redes

inalámbricas, Como resultado de esta investigación se elaboró una guía de prácticas de

laboratorio de seguridad de redes Wifi, con el objetivo de ser utilizadas por los estudiantes

como complemento como complemento de lo aprendido en sus años de estudio.

Asimismo (Jesús Martínez, 2015) nos dio a conocer que la asignatura de redes y

servicios distribuidos han adquirido un papel destacado, en la actualidad los estudiantes no

pueden hacer prácticas de laboratorios por que los equipos son muy costosos por ello se ha

propuesto una virtualización con lo que se pueden explorar alternativas realistas con routers

y switches virtuales que se pueden manejar en entornos de laboratorio con poca

infraestructura. El objetivo principal de esta investigación es que como en algunos

11

Page 28: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

laboratorios no cuentan con los equipos necesarios para que puedan realizar las prácticas se

realizaron varias simulaciones para que se puedan poner en práctica todo lo aprendido.

La presente investigación de (Fabián, 2015) resalta la importancia de implementar un

módulo con fines académicos en la congruencia de la practicidad de una realidad laboral.

Los autores nos indican que el módulo de entrenamiento inalámbrico basado en tecnología

Wimax ayudará a los estudiantes a comprender enlaces inalámbricos LoS y NLoS, realizar

pruebas de campo y establecer enlaces en el campo profesional. Además nos muestra que la

implementación permite estar a la par en la práctica de nuevas tecnologías, empujando al

alumnado la implementación de otras tecnologías que poco a poco puede ser implementada.

Con respecto (Frias, 2016)Las prácticas en el laboratorio de redes inalámbricas son muy

importantes porque contribuyen al proceso de enseñanza/aprendizaje de los estudiantes ya

que facilita mostrar las habilidades de acuerdo a los contenidos de la materia. Para ello se

elaboró una guía de prácticas con el objetivo de ser utilizados por los estudiantes.

Por ultimo (Castañeda-González, 2016) señala que existe en la actualidad un gran

impacto en el estudio de las redes de computadoras. Este trabajo propone el uso de

estrategias didácticas como las analogías, los medios audiovisuales y las aplicaciones

interactivas, que enriquezcan la docencia de la disciplina Redes y fomenten su estudio,

concluyendo que se pueden realizar las clases de manera interactiva para que de esta

manera los estudiantes pongan en prácticas los conocimientos que tienen al crear redes

inalámbricas.

12

Page 29: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2 Bases teóricas

5.2.1. Módulo de Prácticas

Un módulo de prácticas es una estructura que cuenta con elementos para forma un

conjunto de dispositivos con el objetivo que se encuentren interconectados con los demás

componentes. El principal objetivo es que los estudiantes puedan utilizarlo en las prácticas

de redes ya que a través de todos los dispositivos se puede realizar prácticas de laboratorio

de redes inalámbricas. (Ecured, 2017)

5.2.2. Administración y Seguridad en Redes

La rápida expansión del internet en la actualidad ha convertido a la administración y

seguridad en redes en uno de los problemas más importantes a nivel mundial. La

administración de una red consiste en la organización, toma de precauciones y sobre todo

de supervisar la red teniendo los equipos necesarios. El administrador de la red es el

encargado de mantenerla red siempre disponible al usuario y sin fallos en el sistema.

(Maribel, 2015)

La administración de redes es un proceso muy importante a la hora de implementar una

red ya que debemos tener muchas precauciones, además se deben tener en cuenta las

características que posee el administrador de la red.

5.2.3 Administrador de Red

Un administrador de red se encarga de observar, monitorear, vigilar, configurar las redes

mediante aplicaciones para que están tengan un normal funcionamiento. Estas aplicaciones

las podemos observas en las redes empresariales ya que poseen redes más grandes y que sin

13

Page 30: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

herramientas como estas no será fácil administrarlas. En la actualidad existen grandes

empresas como McAfee que oferta todo tipo de administradores para los diferentes tipos de

redes, podemos mencionar a la empresa Hewlett Packard y Network Associates que ofertan

servicios integrales para empresas de diversas índoles. En la actualidad es de gran

importancia hacer uso de la correcta administración de una red ya que de esta manera todos

nuestros datos están seguros y disponibles en cualquier momento que lo necesitemos.

5.2.3.1 Características

Funcionan como agentes, que están dentro del dispositivo administrado, o agentes

delegados fuera del mismo.

Permiten monitorear el estado de diversos equipos, y algunas variables de su

funcionamiento.

Permiten que los agentes alerten cuando ocurra una falla o un evento

predeterminado.

Permiten que se tomen acciones sobre dispositivos remotos, configuración,

encendido.

A la hora de administrar un dispositivo informático es importante conocer las

características de un administrador de esta manera realizar un trabajo eficiente.

5.2.4 Plataformas

La mayoría de las herramientas de administración de redes tiene una orientación fuerte a

plataformas Windows ya que son las más comunes en los entornos empresariales actuales y

es una plataforma que ya tiene muchos años en el mercado. Además, existe una gran

cantidad de administradores de red para Unix. Algunos de estos son incluso herramientas

basadas en código libre, como el caso de RMON. Existen diversas herramientas de

administración de redes, diferentes para cada entorno empresarial, Linux, Linux, Ubuntu,

Mac, Kubuntu, Solaris. (Antony, 2014)

14

Page 31: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.5 Elementos básicos de un sistema de administración de redes

Para que una red funciones correctamente debemos ser conscientes que esta necesita de

una serie de equipos, los mismos que deben estar interconectados entre sí para cumplir

actividades, procesos y organización que permitan conseguir un correcto funcionamiento y

una buena calidad en el servicio que provee la red. (Paola, 2015)

5.2.6 El Proceso Administrativo de la red

5.2.6.1 Objetivos de la Administración de Redes

Los Objetivos para que se realicen una buena administración de redes son los siguientes:

Realizar un control constante para proveer continuidad al funcionamiento de la red.

Proporcionar las Herramientas necesarias para se puedan detectar las posibles fallas

en la misma.

Montar estrategias para optimizar el rendimiento de las aplicaciones y servicios.

Brindar a los usuarios una red de calidad.

Brindar seguridad contra accesos de personas no deseadas para evitar el filtramiento

de información

Debido al cambio constante de la tecnología se debe pronosticar el crecimiento de

las redes.

5.2.6.2 Funciones de la Administración de Redes

Se basan en dos procedimientos que ayudan realizar numerosas tareas:

Monitoreo: Proceso el cual se encarga de observar el estado y configuración de la

red.

Control: Proceso activo que permite tomar información del monitoreo y actuar

sobre los componentes de la red administrada abarcando la seguridad y

configuración de la misma.

15

Page 32: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.6.3 Aspectos Funcionales de la Administración de Redes

Según la Iso Organización Internacional de Estándares divide a los servicios de

administración en cinco categorías denominadas áreas funcionales de administración las

cuales son las siguientes:

Administración de prestaciones

Administración de Fallas

Administración de Contabilidad

Administración de Configuraciones

Administración de Seguridad

5.2.7 Administración de Prestaciones

Es la que se encargar de analizar la información proveniente de la red, es decir

controla el rendimiento de la red comprobando su desempeño mediante el Hardware

y Software asegurando que los requerimientos correspondan a pedido de los

usuarios. Se deben controlar parámetros tales como utilización de la red tráfico,

tiempo de respuesta, tasa de error y Throughput; así como también los diferentes

componentes de la red como ruteadores, swtich, host entre otros. De esta manera se

comprueba el nivel de funcionamiento de la red de una manera aceptable para

predecir los posibles conflictos que causen problemas a los usuarios. (Hidalgo

Crespo, 2013)

5.2.8 Administración de Fallas de la Red

El administrador de red debe verificar la Detección, aislamiento, corrección,

registro y notificación de los problemas existentes como consecuencia de este tipo

de daño en la red es que la misma estará fuera de servicio. En cambio, cuando

existe un error debemos determinar donde se produjo la falla, aislando el resto de la

red para que esta pueda seguir funcionando. Después debemos reconfigurar la red

para reparar el componente averiado y de volver a la red en completo

funcionamiento. (Hidalgo Crespo, 2013)

16

Page 33: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.9 Administración de Configuraciones

Proceso de preparación de los dispositivos cuyas funciones Son inicialización,

desconexión, mantenimiento, reconfiguraciones y conocimientos de que equipos se

encuentran en la red.

Las tareas son las siguientes:

Realizar de forma remota el arranque y parada de los equipos

Definir información de configuración de recursos

Conocer que la información se mantenga por si sufre un ataque para poderla

restaurar

5.2.10 Administración de Contabilidad

Controlan el Grado de la utilización de la red, controlando a los usuarios y a los

dispositivos de la red.

Vigilancia de abuso de privilegios de acceso

Evitar sobrecargas en la red y perjuicios a otros usuarios

Uso ineficiente de la red

Mejorar la forma de trabajo para mejorar prestaciones

Planificación del crecimiento de la red

Saber si cada usuario tiene lo que necesita

5.2.11 Administración de Seguridad

Su Objetivo es controlar los recursos de la red y protegerla de los ataques para

que la información no pueda ser alterada. En la administración de seguridad

encontramos dos tipos de ataques como es los ataques activos y ataques pasivos.

Para que se realice una correcta administración de una red deben cumplirse un gran

nuero de objetivos de esta manera podemos tener una red sin fallas y con una

seguridad alta para que personas no autorizadas puedan ingresar a la red y puedan

dañar la misma. (Hidalgo Crespo, 2013)

17

Page 34: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.12 Seguridad de una red

La seguridad de una red es un conjunto de técnicas que tratan de resolver las

vulnerabilidades a los que está expuesto un sistema informático. Es mantener bajo

protección los recursos y la información con que cuenta la red a través de políticas

de seguridad que permiten el control de los bienes informáticos. En este caso es

necesario hagamos conciencia que no existe la seguridad total ya que con las nuevas

tecnologías siempre habrá algún software que dañe la protección de nuestra red y la

vuelva vulnerable. (Winkler, 2012)

5.2.13 Como Podemos Proteger nuestra red

5.2.13.1 Use Contraseñas Robustas

Las contraseñas son una serie de caracteres que permiten un usuario tener acceso

a información, un computador o algún programa que se encuentre protegido. Las

contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso.

Una contraseña segura es la que no podemos encontrar en cualquier diccionario lo

que significa que debe contener caracteres difíciles de adivinar. Para usar

contraseñas seguras debemos tomar en cuenta lo siguiente:

Usar una combinación de letras sin sentido: Las mejores contraseñas aparentan

ser un puro disparate desde el punto de vista sintáctico.

Incluir una mezcla de caracteres mayúscula, minúscula y numérica: La

contraseña debería tener alguna letra mayúscula en algún lugar que no fuese el

inicio y también algún número.

Las contraseñas largas son mejores: La contraseña debería tener al menos 8

caracteres.

Las contraseñas deben cambiarse periódicamente: Incluso las mejores

contraseñas deben cambiarse periódicamente (cada 60 días aproximadamente) para

evitar que sean utilizadas mucho tiempo si alguien las descubre.

Generar nuevas contraseñas en lugar de reutilizar los mismos una y otra vez:

Una contraseña no debería ser utilizada de nuevo por un usuario en un periodo de

18

Page 35: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

tiempo inferior a un año.

No utilizar un conjunto de caracteres consecutivos en el teclado: Debe evitarse

el uso de contraseñas como qwerty, 12345678, o asdfghj.

Tratar las contraseñas de forma totalmente secreta Las contraseñas no se

comparten y tienen que estar protegidas. (Andrade, 2014)

Para un atacante las contraseñas de administrador son las llaves del reino. Los

administradores del sistema con privilegios de root es decir, sin restricciones de

acceso y la capacidad de hacer cualquier tipo de cambios deben tener contraseñas

muy difíciles de adivinar y deben seguir las normas más estrictas respecto al cambio

y reutilización. Se recomienda que un administrador cambie todas las contraseñas

de usuario si sospecha que se ha comprometido su clave.

5.2.13.2 Usar siempre protección antivirus

Con el fin de lograr la máxima protección, es necesario instalar el antivirus en

todos los equipos y servidores de red. Esa es la única manera de detectar virus en

todos los puntos de entrada. Todos los medios extraíbles, como unidades de

memoria USB, CD que deben ser analizados antes de utilizarse en un sistema. Si el

software antivirus está instalado en los cortafuegos se podrán detectar los virus que

vienen de las conexiones externas, en particular de Internet.

5.2.13.3 Control de Acceso en la red

Son las políticas de seguridad que se utilizan dentro de la red para controlar el

acceso autorizado a los usuarios que desean hacer cambios a las redes entre las

políticas tenemos autenticación de usuario, protección de puertos y control de

conexión a las redes.

5.2.13.4 Cambiar las configuraciones predeterminadas

Uno de los errores más habituales es instalar un sistema dejando la configuración

por defecto. Las configuraciones predeterminadas a menudo tienen cuentas de

administrador y contraseñas que conocen todos los piratas informáticos formando

19

Page 36: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

una gran ventaja para que el sistema sea vulnerado lo más rápido posible.

5.2.13.5 Usar un cortafuego (firewall)

Dispositivo lógico o físico considerado como el primer mecanismo de seguridad

entro de una red es el que puede proporcionar cierto grado de protección contra

estos ataques. Sin embargo, ningún firewall puede detectar o detener todos los

ataques, por lo que no es de gran ayuda instalar un firewall si luego ignoramos todas

las medidas de seguridad. (Andrade, 2014)

5.2.13.6 No abrir ficheros adjuntos desconocidos en correos electrónicos

Debemos de ser conscientes de que links abrimos en nuestro ordenador porque a

veces son software malicioso y al momento que abrimos se va infectando nuestro

ordenador e inclusive pueden causar graves daños como por ejemplo dañar por

completo nuestro equipo, por este motivo hay que ver que es lo que vamos a abrir

en nuestra computadora.

5.2.13.7 No ejecutar programas de origen desconocido

Nunca se debe ejecutar un programa a menos que sepa lo ha desarrollado una

persona o empresa de confianza porque podemos dañar nuestro equipo informático

ya que a veces son software malicioso.

5.2.13.8 Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo

La mayoría de los productos poseen un método para obtener actualizaciones y

parches automáticamente, en caso de que no se encuentre activada esa opción el

usuario debe estar permanentemente actualizando las aplicaciones y el sistema

operativo.

5.2.13.9 Hacer copias de seguridad de los datos críticos y crear un disco de arranque

Es recomendable tener una copia de los archivos críticos en un medio extraíble, y

almacenar los discos de copia de seguridad en algún lugar lejos del ordenador.

20

Page 37: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Además, es muy útil crear un disco de arranque para permitir la recuperación de un

equipo si hubiese problemas. (Miguel S. , 2013)

5.2.14 Mecanismos de Seguridad

Herramienta de seguridad o control es una técnica que se utiliza para

implementar un servicio, es decir, es aquel mecanismo que está diseñado para

detectar, un ataque de seguridad. Los mecanismos de seguridad se dividen en

aquellos que se implementan en una capa específica de un protocolo y aquellos que

no son de ninguna capa de un protocolo.

5.2.14.1 Tipos

Los mecanismos de seguridad se pueden clasificar en general en dos categorías:

a) Mecanismos de seguridad generalizados: Se relacionan directamente con los niveles

de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la

seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a éste

para cumplir la política general.

b) Mecanismos de seguridad específicos: Definen la implementación de servicios

concretos, los más importantes son los siguientes: Confidencialidad, No repudio,

Integridad, Autenticación, Control de acceso y Disponibilidad. De manera particular, por

las acciones que realizan se clasifican en:

a) Controles disuasivos: Reducen la probabilidad de un ataque deliberado.

b) Controles preventivos: Protegen vulnerabilidades y hacen que un ataque fracase o

reduzca su impacto.

c) Controles correctivos: Reducen el efecto de un ataque.

d) Controles detectores: Descubren ataques y disparan controles preventivos o

correctivos. (Reyes, 2013)

21

Page 38: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.15 Mecanismos específicos de seguridad

5.2.15.1 Qué es el cifrado

Proceso mediante el cual se transforma la información a través de algoritmo de

cifrado, de tal forma que la hace incomprensible a toda persona que no tenga la

clave secreta del algoritmo que se usa para poder descifrarlo. El proceso de cifrado

se pudiera explicar a groso modo de la siguiente manera.

5.2.15.1.1 ¿Qué tipos de cifrado existen?

La clasificación del cifrado en la actualidad se divide en tres factores entre los

que se encuentran:

Tipos de cifrado según sus claves

Cifrado simétrico

Cifrado asimétrico

Tipos de cifrado según sus algoritmos

Cifrado en flujo

Cifrado por bloques

Tipos de cifrado según sus propiedades

Cifrado seguro hacia adelante

Cifrado con umbral

Cifrado basado en identidad

Cifrado negable

Cifrado con clave aislada

Cifrado maleable (Umberto, 2014)

5.2.15.2 Criptografía simétrica

Solo se utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer

22

Page 39: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

el emisor y el receptor previamente y este es el punto débil del sistema, la

comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar

una clave que se ha transmitido sin seguridad

5.2.15.3 Algoritmo DES

Se ha convertido en un estándar al estar reconocido por las agencias

norteamericanas. Los requisitos que debía cumplir el estándar de cifrado eran:

Contar con un nivel de seguridad computacional alto.

Estar especificado en todos sus detalles de forma entendible.

Su seguridad no debe verse comprometida si se hace público el algoritmo.

Su implementación en dispositivos electrónicos debía ser de bajo costo.

Debía poder implementarse en hardware.

La opción más común que se ha elegido para suplantar a DES ha sido usar lo

que se conoce como cifrado múltiple, utilizando varias veces el mismo algoritmo

para fortalecer la clave, por ello se ha formado un nuevo sistema de cifrado

conocido actualmente como Triple DES o TDES.

5.2.15.3 Algoritmo TDES

El algoritmo TDES permite aumentar de manera significativa la seguridad del

algoritmo DES, tiene una desventaja que es requerir más recursos para el cifrado y

descifrado. El funcionamiento consiste en aplicar tres veces el sistema DES con

claves de 56 bits distintas, con esto se consigue una longitud de clave de 128 bits.

Por lo general, se reconocen diversos tipos de cifrado triple DES:

DES-EEE3: Es el Cifrado con 3 claves diferentes,

DES-EDE3: Una clave diferente para cada una de las operaciones de triple DES

(cifrado, descifrado, cifrado),

DES-EEE2 y DES-EDE2: Una clave diferente para el descifrado.

23

Page 40: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.15.4 Algoritmo AES

Dentro de las especificaciones y requisitos mínimos para este nuevo estándar

criptográfico, se encontraban:

Ser de carácter público.

Ser un algoritmo de cifrado simétrico en bloque.

Estar diseñado de manera que se pueda aumentar la longitud de clave según las

necesidades.

5.2.15.5 Criptografía asimétrica

Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún

problema a todas las personas que necesiten mandarte algo cifrado) y la privada

(que no debe de ser revelada nunca). (Pedro, 2013)

5.2.15.6 Algoritmo RSA

Este sistema utiliza dos claves y cualquiera de las dos puede ser pública o

privada. Las claves se generan a partir de la multiplicación de grandes números

primos y otras complejas operaciones matemáticas. Existen dos formas principales

de utilizar RSA dependiendo de la aplicación:

Esquema de cifrado: Se utiliza para cifrar claves de sistemas simétricos.

Esquema de firma digital: Se usa para autentificar mensajes, cuenta con dos

partes, una denominada Proceso de Firma o cifrado y la segunda denominada

proceso de Verificación de la Firma o descifrado.

Es solamente un estándar para firma digital, por lo tanto, no se puede utilizar en

el cifrado de información y por ende para distribuir claves. Podemos decir que una

desventaja es su lentitud en comparación con RSA en cuanto a la verificación de la

firma digital, una ventaja es que, al momento de generar las firmas digitales, éste

realiza dicha función con mayor agilidad.

24

Page 41: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.15.8 Algoritmo ECC

Usa curvas elípticas definidas en un campo finito. Este sistema puede ser usado

tanto para cifrar como para firmar digitalmente. Su desventaja fundamental es que

muchas de sus variantes están patentadas por lo que no pueden utilizarse de forma

libre.

5.2.15.9 Criptografía híbrida

Este tipo de criptografía utiliza tanto el cifrado simétrico como el asimétrico.

Utiliza cifrado de clave pública para compartir una clave para el cifrado simétrico.

El mensaje que se envía en el momento se cifra usando la clave única (cifrado

asimétrico) y se envía al destinatario.

5.2.15.10 Firma Digital

Herramienta tecnológica que permite verificar la autoría de los documentos

digitales, esta firma no implica que el documento tenga una confidencialidad segura

ya que este puede ser visualizado por la demás persona.

5.2.16 Sistemas de Protección

Un sistema de protección es algo que toda empresa debe tener para evitar

accidentes de todo tipo y así minimizar los posibles riesgos que puedan ser causados

por incendios o fallas eléctricas o cualquier otro tipo de riesgo que pueda suceder en

la empresa. Como por ejemplo otro de los sistemas de protección son los

llamados sistemas contra incendios, hay otros tipos de sistemas más eficaces, como

la inserción de gases nobles o la extracción de oxígeno, que preservan mejor los

equipos para que no sean alcanzados por el fuego.

5.2.16.1 Sistemas de protección eléctrica.

Para el correcto funcionamiento de un sistema informático necesario que la

corriente eléctrica sea adecuada. Por un lado, es imposible asegurar que no haya un

fallo en la tensión eléctrica y por otro la corriente puede sufrir perturbaciones. Todo

25

Page 42: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

esto puede generar problemas en el equipo, como perdida de información y posibles

fallos en el hardware, dependiendo del problema que se haya producido en la red

eléctrica. (Echeverrìa, 2012)

5.2.17 Seguridad Informática

Disciplina que se ocupa de las normas, procedimientos, métodos y técnicas

destinados a obtener un sistema seguro y confiable. Un sistema de Información a

pesar de las medidas que se apliquen no deja de estar libre de riesgos que atenten

contra la información que se encuentra dentro de la red. Los procesos se forman con

la utilización de estándares, protocolos y normas para minimizar riesgos

tecnológicos. (Solarte, 2015)

Es necesario conocer cuáles son los elementos que componen el sistema, cuáles

son los peligros que afectan al sistema y cuáles son las medidas que deben adoptarse

para prevenir y controlar los riesgos

5.2.18 Tipos de seguridad

5.2.18.1 Seguridad activa

La seguridad activa se encarga de evitar que los sistemas informáticos sufran

algún daño. Para ello se usan contraseñas para proteger el equipo y los datos que

contiene.

a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe contener más

de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres.

No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota.

b) Encriptar los datos importantes: Cifrar los datos para que sólo puedan ser leídos si se

conoce la clave de cifrado. La encriptación se hace con programas especiales.

c) Usar software de seguridad: Como antivirus, anti espías, cortafuegos. (Santillan,

2017)

26

Page 43: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.18.2 Seguridad pasiva

El objetivo es minimizar los efectos o desastres causados por un accidente de una

persona o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva

más recomendables son:

a) El uso de hardware frente a accidentes como averías del sistema y conexiones

eléctricas adecuadas.

b) La realización de copias de seguridad de los datos y del sistema operativo en

distintas ubicaciones físicas.

c) Creación de particiones lógicas en el disco duro para almacenar archivos y

copias de seguridad en una unidad distinta a la del sistema operativo. (Santillan,

2017)

5.2.19 Propiedades de un sistema informático seguro

Los daños ocasionados por la pérdida de información pueden ser muy malos

dentro de la red, su origen puede ser.

Fortuito: Cuando los errores de la red son cometidos accidentalmente por los usuarios,

averías del sistema, o catástrofes naturales

Fraudulento: Daños Causados por software Malicioso

Para que un sistema se pueda definir como seguro debemos de dotar de cuatro

características al mismo:

Integridad: La información no puede ser modificada por quien no está autorizado

Confidencialidad: La información solo debe ser legible para los autorizados

Disponibilidad: Debe estar disponible cuando se necesita

Irrefutabilidad: Que no se pueda negar la autoría (Toral, 2012)

5.2.20 Servicios de Seguridad

Para lograr hacer cumplir la preservación y el cumplimiento de los tres principios

27

Page 44: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

básicos de la seguridad informática se han planteado cuatro servicios principales,

que sirven como base para la implementación de una infraestructura de seguridad en

una organización.

5.2.20.1 Autenticación

Servicio que busca asegurar la validez de una identificación proporcionada para

acceder a cierta información, facilitando medios para verificar la identidad de un

sujeto, básicamente, de tres formas: por algo que el sujeto es, por algo que el sujeto

tiene o por algo que el sujeto conoce.

5.2.20.2 Autorización

Permite la especificación y continua administración de las acciones permitidas

por ciertos sujetos, para el acceso, modificación o inserción de información de un

sistema, principalmente, mediante permisos de acceso sobre los mismos.

5.2.20.3 No repudio

Provee los medios y mecanismos para poder identificar quien ha llevado a cabo

una o varias acciones dentro de un sistema, para que los usuarios no puedan negar

las responsabilidades de las acciones que han llevado a cabo.

5.2.20.4 Auditabilidad

Proporciona mecanismos para la detección y recuperación ante posibles fallas o

incidentes de seguridad, mediante el registro de todos los eventos y acciones hechas

en un sistema. (Solarte, 2015)

5.2.21 Herramientas de seguridad

Las herramientas de seguridad en nuestra red son muy importantes ya que

podremos verificar cuales son los puntos más débiles de la red y de esta manera

protegerlos antes de que otros sean los que los descubran entre ellos tenemos:

28

Page 45: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.21.1 NMAP

Es la conocida como la herramienta de seguridad del año denomina así por la

empresa de Linux journal es una de las aplicaciones más requeridas por los

administradores de red ya que es una plataforma gratuita y de código abierto,

funciona con los sistemas operativos de Linux, Mac OS y Windows, se utiliza para

realizar test de penetración ya que identifica los puertos abiertos o los servicios que

se están ejecutando.

5.2.21.2 Caín & Abel

Es una herramienta de recuperación de contraseñas para sistema operativos

Windows, más allá de recuperar las contraseñas también ha sido desarrollada para

evaluar la seguridad de nuestra red.

5.2.21.3 Ettercap

Es una de las aplicaciones más completas que sirven para detectar ataques como

es el man-in-the-middle, una de las técnicas más utilizadas.

5.2.21.4 Nikto2

Es un escáner gratuito de vulnerabilidades para servidores web que analiza los

ficheros más peligrosos. Realiza actividades como detección de malas

configuraciones, detección de ficheros en instalaciones y fechas de actualizaciones

de servidores. Unas de las características más importantes es la posibilidad de

generar reportes en distintos formatos.

5.2.21.5 Wireshark

Es un analizador de paquetes que funciona en Windows, Mac OS X y Linux.

Permite visualizar la actividad de los usuarios en la red y tráficos extraños como por

ejemplo los troyanos. (Ranchal, 2015)

29

Page 46: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.22 Redes inalámbricas

Una red inalámbrica también conocida como Wireless network es aquella en el

que dos o más terminales se pueden comunicar sin la necesidad de contar con un

cable, gracias a estas redes inalámbricas el usuario se puede interconectar con las

personas que se encuentra en distintas áreas geográficas. Estas redes utilizan ondas

electromagnéticas, además permite que los dispositivos se conecten sin dificultad.

La transmisión y recepción de las ondas se las realiza a través de puertos.

5.2.22.1 Ventajas de las Redes Inalámbricas

Movilidad

Desplazamiento

Flexibilidad

Ahorro de Costes

Escalabilidad

5.2.22.2 Desventajas de las Redes Inalámbricas

Menor Ancho de Banda

Mayor Inversión Inicial

Seguridad

Interferencias

Incertidumbre tecnológica (Cruz & Villafuerte, 2010)

5.2.23 Funcionamiento de las redes Inalámbricas

Una red inalámbrica usa ondas de radio para la transferencia de información sin

la necesidad de tener un cable.

El adaptador inalámbrico traduce los datos en una señal de radio y los transmite por

medio de una antena.

El router inalámbrico recibe la señal, la decodifica y envía la información a Internet

a través de un enlace físico.

El proceso trabaja también en el sentido inverso, donde el router recibe la

30

Page 47: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

información de Internet, transformándola en una señal de radio y enviándola al

adaptador del ordenador que decodifica la señal recibida

Además, en una señal inalámbrica se utiliza el SSID que es un nombre incluido

en todos los paquetes de datos enviados por los dispositivos de una red para

identificarlos como parte de esa red. El código posee caracteres y tienen que ser

alfanuméricos. Todos los equipos inalámbricos que intenten comunicarse entre sí

deben compartir el mismo SSID. Pueden transmitir a frecuencias de 2.4 GHz o de 5

GHz. Esta frecuencia es considerablemente más alta que la frecuencia utilizada en

los teléfonos móviles. Esta diferencia de frecuencias permite a la señal transportar

más datos. (Fernando, 2017)

5.2.24 Componentes de una red Inalámbrica

Los diferentes componentes que hacen que una red inalámbrica cuente con un

buen funcionamiento son: placa de red, punto de acceso, router inalámbrico y

antenas.

5.2.24.1 Placa de red Inalámbrica

También llamadas tarjetas Wifi sirven para enviar y recibir datos sin la necesidad

de cables entre las computadoras que están conectadas a la red. Existen placas de

varias velocidades entre 5 y Mbps. Todas tienen una antena que puede ser interna o

externa.

5.2.24.1.1 Partes que componen una tarjeta de red

Conector para la ranura: Es el encargado de transmitir datos entre los puertos de la

tarjeta y la tarjeta principal ("Motherboard").

Tarjeta: Es la placa plástica sobre la cual se encuentran fijos y soldados todos los

chips y circuitos.

Placa de sujeción: Permite soportar los puertos, así como la sujeción hacia el chasis

del gabinete, además es metálica.

Antena receptora: Es la encargada de recibir y enviar las ondas de radio para la red

31

Page 48: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

inalámbrica.

5.2.24.2 Puntos de Acceso

Un punto de acceso o Access point son equipos que hacen de intermediario entre

el ordenador y la red externa, el Access point hace de transmisor central y receptor

de señales de radio dentro de una red Wireless. También es considerado como el

punto principal ya que concentra las señales de los nodos inalámbricos y los

centraliza, también es conocido como puente.

5.2.24.2.1 Partes que componen un Access point

Cubierta: Es el que se encarga de proteger los circuitos internos del Access point, además

da estética al producto.

Indicadores: Visualiza las actividades de la red

Antena: Es la que se encarga de recibir y enviar la señal

Conector RJ45: Nos sirve para conectar la red inalámbrica con una red basada en cables.

Conector DC: Recibe corriente desde un adaptador AC/DC para su funcionamiento.

5.2.24.3 Router Inalámbrico

Permite una conexión a internet si se tiene una conexión ADSL a través de una

línea telefónica. No se requiere un enlace por cable, ya que la conexión se realiza

sin cables, a través de ondas de radio. También se pueden aplicar restricciones de

acceso por usuarios, servicios y controlar el ancho de banda.

5.2.24.3.1 Partes que componen un Router Inalámbrico

Cubierta: Es el encargado de proteger los circuitos internos y proporcionar estética al

producto.

Indicadores: Nos permiten visualizar la red y la señal telefónica.

Antena: Es la que se encarga de enviar y recibir la señal de la red inalámbrica de manera

fiable.

Puerto RJ45 hembra: Permite la interconexión con UTP y conectores RJ45 macho a la

32

Page 49: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

red local (LAN) basada en cable.

Puerto RJ11: Se encarga de recibir la señal de Internet y telefonía con la tecnología

ASDL.

Conector DC: Es el encargado de recibir la corriente eléctrica desde un adaptador AC/DC

necesaria para su funcionamiento.

5.2.24.4 Antena

Transforma la energía de Corriente Alterna que son generadas en los dispositivos

de la red en un campo electromagnético para que la comunicación pueda realizarse

en los equipos. (Guerra, 2015)

5.2.25 Clasificación de las Redes

5.2.25.1 Red Broadcast

Forma de transmisión en el cual un nodo emisor envía la información a una

multitud de nodos receptores de manera simultánea sin la necesidad de reproducir la

transmisión nodo a nodo. Normalmente cada mensaje transmitido es para un único

destinatario en una red Broadcast. La capacidad o velocidad de transmisión indica

las máquinas conectadas a la red.

5.2.25.2 Redes punto a punto

Son aquellas en las que cada canal de datos se utiliza para comunicar únicamente

dos nodos Los enlaces que constituyen una red punto a punto pueden ser de tres

tipos de acuerdo con el sentido de la transmisión:

Simplex: La transmisión se efectúa en un solo sentido

Semi-duplex: La transmisión se la realiza en ambos sentidos, pero simultáneamente

Dúplex: La transmisión se ejecuta en ambos sentidos a la vez

5.2.25.3 Redes de Área Local LAN

Las redes de área local se utilizan para conectar equipos de una misma

33

Page 50: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

organización y conectados dentro de una misma área geográfica y con las mismas

tecnologías, su velocidad de transmisión puede alcanzar hasta 10 Mbps. Puede

llegar a tener de 100 a 1000 usuarios conectados. Las LAN utilizan las tecnologías

Ethernet, Token Ring, FDDI, para conectividad, así como otros protocolos tales

como Appletalk, Banyan Vines, DECnet, IPX.

5.2.25.4 Redes de Área Metropolitana MAN

Son consideradas redes de alta velocidad, su cobertura se extiende a un área

geográfica extensa, su distancia de cobertura es mayor de 4 Km Son redes con dos

buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la

transferencia de datos.

5.2.25.5 Redes de Área Extensa WAN

Las redes WAN cubren una amplia región geográfica, como un país o un

continente. Es una conexión de equipos informáticos geográficamente dispersos,

que pueden estar incluso en continentes distintos, además estas redes son capaces de

cubrir distancias desde unos 100 hasta unos 1000 km.

5.2.25.6 Redes de Área Global GAN

Una red de área global engloba a todo el mundo, un tipo de esta red es Internet.

5.2.25.7 WPAN (Wireless Personal Area Network).

Es un tipo de red de cobertura personal, sirven para conectar todos los teléfonos

móviles y los ordenadores mediante un aparato central, Tiene un alcance máximo de

10 metros y puede aumentar juntando varias piconets formando una Scatternet,

donde un nodo esclavo hace a su vez el rol de un maestro otorgando conexión a

demás esclavos. El alcance es de unos cuantos metros, alrededor de los 10 metros

máximo. La finalidad de este tipo de redes comunicar cualquier dispositivo

personal.

34

Page 51: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.25.8 Red WLAN (Wireless Local Area Network).

Utilizan tecnologías de radiofrecuencia que permite a los usuarios mayor

movilidad al minimizar las conexiones cableadas. Estas redes van adquiriendo

importancia en muchos campos en los que se transmite la información en tiempo

real a un terminal central. También son muy populares en los hogares para

compartir el Internet entre varias computadoras.

5.2.25.9 WMAN: Wireless Metropolitan Area Network

En este tipo de redes se encuentran las tecnologías basadas en WiMAX que es un

estándar de comunicación inalámbrica basado en la norma internacionales IEEE

802.16. WiMAX es un protocolo parecido a las Wi-Fi, pero con la ventaja que

posee más cobertura y ancho de banda.

5.2.25.10 WWAN: Wireless Wide Area Network

Redes de área ancha o global, encontramos tecnologías como UMTS, utilizada

en los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología

GSM. (Guato, Gabriel, Bohórquez, & Miguel, 2013)

5.2.26 Topología de redes inalámbricas

La topología de una red es la arquitectura y estructura jerárquica que hace

posible la interconexión de equipos, este tipo de redes contemplan tres topologías o

configuraciones distintas. Cabe señalar que la comunicación será por dispositivos

denominados terminales.

5.2.26.1 Modo ad hoc o IBSS (Independent Basic Service Set).

Modo en el cual se necesita disponer de tarjetas o dispositivos inalámbricos en

cada computadora. Las computadoras se comunican unos con otros directamente,

sin necesidad de que existan puntos de acceso intermedios, no existe ninguna

terminal principal que coordine al grupo. También se le conoce como ad-hoc,

35

Page 52: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

independientemente o de igual a igual (peer to peer).

5.2.26.2 Modo infraestructura BSS (Basic Service Set).

En este modelo de configuración además de las tarjetas Wifi, se necesita

disponer de un equipo conocido como punto de acceso. El punto de acceso lleva a

cabo una comunicación entre los distintos terminales de la red. Esta modalidad de

topología se le conoce como de infraestructura BBS.

5.2.26.3 Modo ESS.

Es la unión de dos o más BSS interconectados mediante un DS por cable,

permiten distintos los puntos de acceso para crear una red inalámbrica de gran

cobertura. Las distintas redes BSS se pueden poner pegadas unas a otras para

conseguir tener una continuidad de servicio en toda la red ESS. (Liliana, 2011)

5.2.27 Tecnologías Inalámbricas

Se conoce como tecnologías inalámbricas a aquellas que permiten conectar

maquinas entre sí sin la necesidad de utilizar cables. Las tecnologías inalámbricas

que encontramos en la actualidad son las siguientes:

Tecnologías 3G

Tecnologías WIFI

Tecnologías WIMAX

Tecnologías BLUETOOTH

Tecnologías ZIGBEE

Tecnologías RFID

5.2.27.1 Tecnologías 3g

Tecnología de tercera generación que permite al usuario navegar en internet a

alta velocidad sin la utilización de cables, es una tecnología que se utiliza a través

de un módem en computadoras, notebooks y notebooks, además posee velocidades

hasta 384 Kbps. (Cardozo, 2012)

36

Page 53: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.27.2 Tecnologías Wi-Fi

Tecnología de manera inalámbrica que permite el acceso a internet de distintos

dispositivos al conectarse a una red predeterminada. Es una red que utiliza

frecuencia de radio 82.11a, 82.11b o 82.11g en lugar de cables permite realizar

diversas conexiones inalámbricas a Internet. La configuración de esta tecnología es

bastante sencilla, aunque a muchos les parezca complicado, cabe recalcar que para

esta tecnología es imprescindible un router. (Sandra, 2015)

5.2.27.3 WiMAX

La tecnología WiMAX o interoperabilidad mundial para acceso por microondas

es un estándar de transmisión inalámbrica de datos de acceso múltiples, es una

tecnología de comunicación similar al WiFi pero por microondas con alcance

superior a los 30km y velocidades de hasta 124Mbps. Una de las ventajas de esta

tecnología es su bajo coste y su rápida implantación. (Ruiz Fuentes, 2016)

5.2.27.4 Bluetooth

Es un protocolo de comunicación que se utiliza para la comunicación

inalámbrica, utiliza frecuencia de radio de disponibilidad universal que conecta

entre si los dispositivos que se encuentran una distancia de 10 metros por ejemplo

permiten conectar un teléfono celular con otras máquinas. WiMAX te permite tener

una conexión similar a un ADSL tradicional con cable, pero en este caso sin

cableado, lo que permite movilidad entre los equipos. (Figueroa V. S., 2017)

5.2.27.5 Tecnologías ZIGBEE

Tecnología también conocida como HomeRF Life, es un estándar de

comunicación inalámbricas diseñado por la ZigBee Alliance, está basado en el

estándar IEEE 802.15. Esta tecnología es utilizada para la radiodifusión digital de

datos para así poder ahorrar energía, además es ideal para redes domóticas. ZigBee

fue creado para cubrir la necesidad del mercado de un sistema a bajo coste, un

estándar para redes inalámbricas de pequeños paquetes de información, bajo

37

Page 54: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

consumo, seguro y fiable. (M & Moreno, 2012)

5.2.27.6 Tecnologías RFID

Es una tecnología de las más nuevas y competentes poseen un sistema de

almacenamiento y recuperación de datos remotos. El propósito primordial es

transmitir la identidad de un objeto mediante ondas de radio. Estas tecnologías se

agrupan dentro de las denominadas Auto ID. Se trata de una tecnología basada en la

utilización de un pequeño chip adherido a un producto, y a través del cual es posible

mantener un rastreo de su localización. (Rosinelys, 2013)

5.2.28 Estándares de Redes Inalámbricas

Conjunto de normas para la implementación de redes inalámbricas

Estándar 802.11: Es el primer estándar y permite un ancho de banda de 1 a 2

Mbps.

Estándar 802.11a: Conocido como Wifi5 admite un ancho de banda superior opera

en la banda de 5 GHz y utiliza 52 subportadoras de acceso con una velocidad

máxima de 54 Mbit/. El estándar 802.11a tiene 12 canales en las cuales 8 son para

redes inalámbricas y 4 para redes punto a punto. El problema es que al ser una

frecuencia una regulación, se podrá causar interferencias con hornos de microondas,

celulares y otros aparatos que funcionen en la misma frecuencia.

Estándar 802.11b: El estándar 802.11b es el más utilizado actualmente. Posee una

velocidad de transmisión de 11 Mpbs y tiene un alcance de hasta 300 metros en un

espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio

disponibles. Los dispositivos que utilizan este estándar pueden experimentar

interferencias con otros dispositivos que funcionan en la banda de 2,4 GHz.

Estándar 802.11c: El estándar combinado 802.11c no ofrece ningún interés para el

público general. Es solamente una versión modificada del estándar 802.1d que

permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de

38

Page 55: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

enlace de datos).

Estándar 802.11d: El estándar 802.11d es un complemento del estándar 802.11

que está pensado para permitir el uso internacional de las redes 802.11 locales.

Permite que distintos dispositivos intercambien información en rangos de frecuencia

según lo que se permite en el país de origen del dispositivo.

Estándar 802.11e: El estándar 802.11e está destinado a mejorar la calidad del

servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es definir

los requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de

transmisión para permitir mejores transmisiones de audio y vídeo.

Estándar 802.11f: Es un estándar que permite la comunicación entre el AP y el TR

que permite que productos sean más compatibles. Utiliza el protocolo IAPP que le

permite a un usuario cambiarse de un punto de acceso a otro mientras está en

movimiento. También se conoce a esta propiedad simplemente como itinerantica.

Estándar 802.11g: El estándar 802.11g ofrece un ancho de banda elevado con un

rendimiento total máximo de 54 Mbps, pero de 30 Mpbs en la práctica en el rango

de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar

anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar

802.11g también pueden funcionar con el 802.11b.

Estándar 802.11h: El estándar 802.11h tiene por objeto unir el estándar 802.11 con

el estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con las

regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento

energético.

Estándar 802.11i: El estándar 802.11i está destinado a mejorar la seguridad en la

transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado

y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado)

y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y

802.11g.

39

Page 56: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Estándar 802.11r: El estándar 802.11r se elaboró para que pueda usar señales

infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto.

Estándar 802.11j: El estándar 802.11j es para la regulación japonesa lo que el

802.11h es para la regulación europea. (Nina, 2014)

5.2.29 Consideraciones de las Redes Inalámbricas

Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la

posibilidad de desplazarse dentro de un área sin perder conectividad.

Rango y Cobertura: La mayoría de los sistemas inalámbricos usan radiofrecuencia

transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango varía

desde los 30 hasta los 90 Mts. La cobertura puede extenderse y la movilidad es

posible a través de la capacidad de Roaming y con el uso de micro celdas.

Rendimiento: Ofrece un rendimiento adecuado para las aplicaciones de oficina más

comunes que trabajan en red, incluyendo correo electrónico, acceso a periféricos

compartidos, acceso a Internet, acceso a bases de datos y aplicaciones multiusuario.

Integridad y Confiabilidad: Los datos se encuentran protegidos de manera íntegra

igual o mejor que en las redes cableadas.

Compatibilidad: Los nodos son soportados por la red, una vez que son instalados,

la red trata a los nodos inalámbricos como cualquier otro componente de la red.

Facilidad de uso: Permite a los administradores de red pre-configurar, probar y

arreglar las redes antes de instalarlas en ubicaciones remotas.

Seguridad: Las complejas técnicas de encriptamiento hacen casi imposible el

acceso no autorizado al tráfico en una red. En general, los nodos individuales deben

ser habilitados por seguridad antes de que se les permita su participación en el

tránsito a través de la red.

Estabilidad: Lo complejas o simples que puedan ser las redes inalámbricas se logra

gracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo

agregar Access Point para impulsar o extender la cobertura (Victor, 2016)

40

Page 57: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.30 Riesgos de las redes inalámbricas

5.2.30.1 Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de

manera adecuada:

• La intercepción de datos es la práctica que consiste en escuchar las transmisiones de

varios usuarios de una red inalámbrica.

• El crackeo es un intento de acceder a la red local o a Internet.

• La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.

• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.

5.2.30.2 Intercepción de datos

Una red inalámbrica es insegura ya que es una red abierta y cualquier persona

dentro del área de cobertura puede potencialmente escuchar las comunicaciones que

se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los

datos raramente son confidenciales, a menos que se trate de datos personales. Sin

embargo, si se trata de una compañía, esto puede plantear un problema serio.

5.2.30.3 Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier

estación acceda a la red conectada y también a Internet, si la red local está

conectada a ella.

5.2.30.4 Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se

puede interferir fácilmente. Hasta un simple horno microondas puede hacer que una

red inalámbrica se vuelva completamente inoperable si se está usando dentro del

rango del punto de acceso.

41

Page 58: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

5.2.30.5 Denegación de servicio

El envío de información para afectar una red inalámbrica se conoce como ataque

de denegación de servicio. Una vez que se establece la conexión, una estación se

debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los

métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede

fácilmente enviar paquetes a una estación solicitándole que se desvincule de una

red.(Miguel I. A., 2010)

5.2.31 Simuladores de red

La simulación de redes es una herramienta que permite diseñar un sistema de

redes entre computadoras, switches, router, impresoras, servidores y demás

dispositivos que conforman la red. Todo esto se realiza en nuestro monitor haciendo

conexiones de cables agregando computadoras, y otros periféricos, e

interconectándolos entre sí, para luego realizar una prueba virtual de la

compatibilidad de nuestra conexión. En algunas organizaciones los simuladores son

utilizados como apoyo a la administración de las redes ya que permite simular el

impacto de alguna decisión antes que sea efectuada.

5.2.31.1 Características de los simuladores de red

Permite sustituir las situaciones reales por otras creadas virtualmente.

La simulación se basa en un modelo de la realidad

Permite a las personas la aplicación de nuevos contextos

Brinda la información necesaria para realizar la experimentación en el mundo real

de forma práctica. (Manuel., 2013)

5.2.31.2 Ventajas y Desventajas de los Simuladores de red

Ventajas

Son fácilmente reproducibles y comparables con el mundo real.

Están libres de todo tipo de factores incontrolables que puedan afectar la simulación

42

Page 59: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Bajos costos de experimentación en el caso de simuladores de licencia libre.

Permite cambiar diferentes variables en la red con gran facilidad

Permite la simulación y estudio de redes de grandes tamaños y gran complejidad

Desventajas

En algunas ocasiones el hecho de no tener factores externos como tráfico y errores

de transmisión hace que los resultados de las simulaciones pueden alejarse mucho

de los reales.

Otra desventaja es que cuando se desea simular una topología con muchos nodos y

durante un largo tiempo esto puede agotan los recursos del sistema. (Nicolàs, 2012)

5.2.32 Tipos de Simuladores de red

NS: Es un simulador de redes basado en eventos discretos. Se usa

principalmente en ambientes educativos y de investigación. Permite simular tanto

protocolos unicast como multicast y se utiliza intensamente en la investigación de

redes móviles ad-hoc. Implementa una amplia gama de protocolos tanto de redes

cableadas como de redes inalámbricas. NS es software libre y. Cuenta con dos

versiones ns-2 y ns-3.

NS-2: Fue desarrollado en C++ y provee una interfaz de simulación a través

de OTcl, una variante Orientada a Objetos. El usuario describe una topología de red

por medio de scripts OTcl, y luego el programa principal de ns-2 simular dicha

topología utilizando los parámetros definidos. ns -2 está diseñado para sistemas

operativos Linux, Mac OS X y puede ejecutarse bajo Windows utilizando Cygwin.

NS-3: Permite el desarrollo de modelos de simulación de alto desempeño, lo

que habilita el uso de la herramienta como emulador. Ns-3 soporta simulación de

redes IP, no IP; así como redes inalámbricas tales como Wi-Fi, WiMAX, o LTE

además de diferentes protocolos de ruteo entre los que se destacan OLSR y AODV.

AdventNet 6: Es un simulador de agente y red con una interfaz para el

usuario muy fácil de usar para el testeo, entrenamiento y demostración de

43

Page 60: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

aplicaciones de gestión de redes. El simulador de red habilita la simulación en una

sola PC. Además, brinda además el editor de topología para establecer inter

conexiones a través de router, switches y otros aparatos de red y ver la relación

topológica entre los aparatos. Los mecanismos pueden configurarse en tiempo de

ejecución, tanto en forma individual como colectiva. 

Shunra VE Desktop: Simula vínculos de redes de área amplia, incluyendo

latencia, fluctuaciones, ancho de banda y pérdida de paquetes, habilitándote para

probar aplicaciones bajo una variedad de condiciones de red actuales y potenciales

desde la computadora de escritorio. Shunra VE Desktop es extremadamente fácil de

usar y similarmente se integra con un ambiente de trabajo existente. Puedes

configurarlo manualmente o simplemente descargar archivos de red predefinidos.

(Juan, 2012)

GNS3: Simulador muy potente que permite mediante un entorno gráfico

dibujar y configurar una topología de red y posteriormente simular su

comportamiento. Además, el tráfico que se genera en la red simulada puede ser

capturado con el software de monitorización de paquetes Wireshark.

CNET Network Simulator: Permite experimentar y simular paquetes de

datos en las capas de enlace, red y transporte en redes LAN. Además, puede ser

interesante para la simulación prestacional de nodos y puntos de acceso de redes

WLAN que utilizan el protocolo de acceso al medio y está programado en lenguaje

C y puede ser ejecutado en sistemas operativos Linux, UNIX.

J-Sim: Se trata de una librería orientada a objetos para cualquier tipo de

simulación de procesos discretos. El motor de simulación de J-Sim y su entorno y

objetos está programado en Java. J-Sim es ejecutable en sistemas operativos

Windows, Linux y Unix.

SSFNet: Herramienta para análisis, simulación y modelado de redes

escalables de alto rendimiento. SSFNet consta de 3 componentes básicos:

Un marco de simulación escalable (SSF) programado en Java y C++ y de

44

Page 61: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

código abierto.

Un lenguaje para modelar la red que se desea simular (DML) con una

sintaxis y una gramática propia. También de código abierto.

Un entorno de desarrollo integrado (IDE) que agrupa el conjunto de

herramientas para construir el modelo de red fácilmente. En este caso no todas las

herramientas son de libre distribución.

OMNet: Es un entorno de simulación de eventos discretos. Su área principal

de aplicación es la simulación de redes de comunicaciones y el análisis y evaluación

de éstas. OMNet se ejecuta en Linux, Mac OS X, Unix y Windows. Además, este

software es libre para uso académico, contiene modelos para simular protocolos

como PPP, Ethernet, IP, TCP, UDP, Mobile IPv6, 802.11., etc. (Karolina, 2014)

Packet Tracer: Es la herramienta de simulación de redes interactiva ya que

permite a los usuarios crear topologías de red, configurar dispositivos, insertar

paquetes y simular una red con múltiples representaciones visuales. Packet Tracer 6

es la última versión del simulador de redes de Cisco Systems. Este programa es uno

de los simuladores de redes más completos. Desarrollado directamente por Cisco.

Este programa es uno de los más sencillos de usar y permite, de forma gratuita,

realizar todo tipo de virtualizaciones de redes. (Ruben, 2014).

5.3 Marco Conceptual

RMON: Protocolo para la monitorización remota de redes. Es un estándar que

define objetos actuales e históricos de control, permitiendo que usted capture la

información en tiempo real a través de la red entera. El estándar de RMON es una

definición para Ethernet, además de formar parte del protocolo TCP/IP. (Ecured,

2017)

Throughput: Tasa promedio de éxito en la entrega de un mensaje sobre un canal

de comunicación. Es medido en bits por segundo (bit/s o bps), y a veces en paquetes

45

Page 62: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

de datos por segundo o paquetes de datos por franja de tiempo. (Gina, 2014)

Root: Le permite al usuario tener privilegios elevados para sobrepasar las

limitaciones que impone el fabricante de hardware (Gabriela, 2014)

Criptografía: Método de escritura con claves secretas o de modo enigmático.

(Diccionario , 2016)

DES: Es un estándar de Cifrado de Datos que utiliza algoritmo de cifrado por

bloques, donde se toma un texto en claro de longitud fija de bits y se transforma

mediante una serie de operaciones en otro texto cifrado de la misma longitud.

(Sergio, 2010)

TDES: Estándar de cifrado triple de datos. En criptografía el Triple DES se

llama al algoritmo que hace triple cifrado del DES. También es conocido como

TDES o 3DES (Guadalupe & Hugo, 2012)

AES: Estándar de cifrado avanzado que utiliza un esquema de cifrado por

bloques fue elegido principalmente por garantizar seguridad, que significa ser

inmune a los ataques conocidos. (Daniel, 2014)

RSA: Algoritmo de cifrado de clave pública que le permite al usuario conservar

la confidencialidad de la información cuando es transmitida o compartida con otros

usuarios. (Camilo, 2013)

DSA: Algoritmo de Firma digital, es un estándar del Gobierno Federal de los

Estados Unidos de América o FIPS para firmas digitales. (Miguel S. , 2010)

SSID: identificador de paquetes de servicio es el nombre que identifica una red

inalámbrica WIFI y el que viaja junto con cada paquete de información de la

misma, de forma que pueda ser identificado como parte de ella. (Telecom Sistemas,

2013)

BSS: Basic Service set. Cuando una red inalámbrica local está operando en

modo de infraestructura, cada punto de acceso y los dispositivos conectados a él son

llamados el conjunto de servicios básicos. En esta configuración se conectan un

determinado número de puntos de acceso a una red cableada. (Eric, 2012)

WiMAX: significa World wide Interoperability for Microwave Access y es una

46

Page 63: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

tecnología que como su nombre implica utiliza ondas de radio para transmisión de

datos. Esta tecnología pretende ser una evolución del Wi-Fi y es una alternativa para

brindar conexión de banda ancha en lugares donde no es posible llevar fibra óptica o

cable. (Geek, 2011)

VI. HIPÓTESIS Y VARIABLES

6.1 Hipótesis

El estudio y diseño de un módulo para la administración y seguridad en redes

contribuirá positivamente en las prácticas de la asignatura de Redes Inalámbricas de

la Carrera Ingeniería en Computación y Redes.

6.2 Variable dependiente

Prácticas de la Asignatura de Redes Inalámbricas

47

Page 64: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

6.3 Variable independiente

Módulo de prácticas de administración y Seguridad en Redes

VII. METODOLOGÍA

La metodología utilizada fue cualitativa-cuantitativa, ya que se realizó un sondeo

de encuestas y entrevista en el área de estudio a través de cuestionarios dirigidos a

la población objeto de estudio en los cuales prevalecieron los siguientes métodos:

7.1 Métodos

Analítico: Método de investigación que consiste en la desmembración de un

todo, descomponiéndolo en sus partes o elementos para observar las causas, la

naturaleza y los efectos. El análisis es la observación y examen de un hecho en

particular. Este método nos permite conocer más del objeto de estudio, se utilizó

48

Page 65: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

este método para el análisis en el momento de analizar e interpretar los resultados en

la investigación

Descriptivo: La investigación descriptiva se ocupa de la descripción de datos y

características de una población. El objetivo es la adquisición de datos objetivos,

precisos y sistemáticos que pueden usarse en promedios, frecuencias y cálculos

estadísticos similares, mediante este método se facilitó el acceso a la información de

la situación actual en la que los estudiantes realizan prácticas en la asignatura de

redes inalámbricas

Bibliográfico: Se utilizó este método para recopilar información, obtenidas de

páginas web, tesis y artículos científicos referentes al proyecto de investigación

Cuantitativo: Procedimiento de decisión que pretende señalar, entre ciertas

alternativas, usando magnitudes numéricas que pueden ser tratadas mediante

herramientas del campo de la estadística, a través de este método se realizaron las

encuestas dirigidas a los estudiantes de la Carrera de Ingeniería en Computación y

Redes

Estadístico: Se utilizó este método en el proceso de tabulación de los resultados

de las encuestas para establecer datos cuantificados de la investigación.

7.2 Técnicas

Encuestas: Se desarrolló esta técnica con la aplicación de un banco de preguntas

a los estudiantes de la Carrera Ingeniería en Computación y Redes para determinar

la necesidad del diseño de un módulo para la asignatura de redes inalámbricas, con

la finalidad de obtener información real y pertinente al proyecto de investigación.

Entrevistas: Realizada directamente a los docentes vinculados a la asignatura de

redes inalámbricas para conocer la necesidad de implementar equipos para que los

estudiantes puedan poner en práctica sus conocimientos ya que en la actualidad no

se cuenta con un laboratorio de redes inalámbricas.

49

Page 66: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

7.3 Población

La población considerada en esta investigación corresponde a 213 estudiantes de la carrera

Ingeniería en Computación y Redes.

7.4 Muestra

Fórmula: n= N .z2 . p . q(N−1 ) e2+z2. p . q

n= 213∗1,962∗0,5∗0 ,5(213−1 ) 0,052+1,962∗0,5∗0,5

n= 213∗3,8416∗0,5∗0 ,5212∗0,0025+3,8416∗0,25

n= 213∗0,96040,53+0,9604

n=204,561,4904

n=137

Datos:

n: Muestra= 137

N: Población= 213

e: Error muestral= 0,05%

p: Probabilidad a favor= 0,5

q: Probabilidad en contra= 0,5

z: Nivel de confianza= 95%=1,96

Por lo tanto, se realizarán 137 encuestas

7.5 Recursos

Humanos: Los involucrados en el desarrollo del proceso de investigación

fueron:

50

Page 67: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Estudiante autora del proyecto, Sra. Mayra Alejandra Sánchez Menéndez

Tutor, Ing. Leonardo Murillo Quimiz

Alumnos y docentes de la asignatura de Redes Inalámbricas de la carrera Ingeniería

en Computación y Redes.

Materiales: Los recursos materiales utilizados en el desarrollo de la

investigación fueron:

Hojas de papel bond A4

Pendrive

Bolígrafos

Carpetas

Anillados

Tecnológicos: La utilización de recursos tecnológicos fue necesaria para el

proceso de documentación:

Cámara digital

Laptops

Impresora

Memoria USB

Internet

VIII. PRESUPUESTO

Tabla 1 Presupuesto

Descripción Cantidad Valor Unitario Valor Total

1 Hojas de papel bond A4 6 remas $4,00 $24,00

2 Pendrive 1 $10,00 $10,00

3 Bolígrafos 4 $0,40 $1,60

4 Carpetas 3 $0,50 $1,50

5 Anillados 4 $1,50 $6,00

51

Page 68: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

6 Cámara digital 1 $150,00 $150,00

7 Laptop 1 $3,50 $350,00

8 Impresora 1 $250,00 $250,00

9 Internet 6 meses $30,00 $30,00

10 Computador de Escritorio 1 $400,00 $400,00

11 Router 2 $30,00 $60,00

12 Switch 1 $40,00 $40,00

13 Rack 1 $200,00 $200,00

14 Cables cat 5e 1 caja $10,00 $10,00

15 Conectores 1 $20,00 $20,00

16 Ponchadora 2 $12,00 $24,00

17 Tester 1 $15,00 $15,00

      Total $1.592,10Fuente: Datos de la investigaciónElaborado por: Mayra Alejandra Sánchez Menéndez

Responsable de inversión

Mayra Sánchez Menéndez

El total de recursos económicos han sido inversión propia de la autora del proyecto

IV. ANÁLISIS Y TABULACIÓN

Análisis y tabulación de las encuestas dirigida a los estudiantes.

1. ¿Realiza usted prácticas de laboratorio en la asignatura de Redes

Inalámbricas de la Carrera de Ingeniería en Computación y Redes?

Tabla 2.Prácticas de laboratorio

Alternativa Frecuencia PorcentajeSi 18 13%

52

Page 69: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

No 80 58%Ocasionalmente 39 28%

Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Gráfico 1.Prácticas de Laboratorio

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e interpretación: De los resultados obtenidos de las encuestas nos

muestran que 18 estudiantes que representa el 13% indicaron que si realizan

prácticas en la asignatura de Redes Inalámbricas; mientras 80 estudiantes que

representa el 58% nos indicaron que no se realizan prácticas y 39 estudiantes que

representan el 28% indicaron que se realizan prácticas en la asignatura de Redes

Inalámbricas ocasionalmente. Por lo tanto, se puede observar que la mayor cantidad

de encuestados manifiestan que en la asignatura de Redes Inalámbricas no se

realizan prácticas de laboratorio.

2. ¿Con que frecuencia realiza prácticas de laboratorio en la asignatura de

Redes Inalámbricas de la carrera de Ingeniería en Computación y Redes?

Tabla 3 Frecuencia de Prácticas

Frecuencia PorcentajeNunca 40 29%

Dos o Tres meses a la semana 45 33%Una cada mes 52 38%

53

Si13%

No59%

Ocacionalmente28%

Prácticas de Laboratorio

Page 70: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y Redes

Autor: Mayra Alejandra Sánchez Menéndez

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e interpretación: Los Resultados obtenidos de las encuestas nos

indican que 40 estudiantes equivalentes al 29% nunca realizan prácticas en la

asignatura de Redes Inalámbricas mientras que 45 estudiantes que corresponden al

33% nos indicaron que realizan prácticas dos o tres veces a la semana; y 52

estudiantes equivalentes al 38% dicen que realizan prácticas una cada mes. Por lo

tanto, se puede observar que la mayoría de los estudiantes de la Carrera de

Ingeniería en Computación y Redes realizan prácticas de laboratorio una vez cada

mes en la asignatura de Redes Inalámbricas.

3. ¿Cómo considera usted el nivel de recursos tecnológicos necesarios para

realizar prácticas de laboratorio en la asignatura de Redes Inalámbricas de

la Carrera de Ingeniería en Computación y Redes?

Tabla 4 Nivel de Recursos Tecnológicos

Alternativa Frecuencia PorcentajePoco 82 60%

Medio 38 28%

54

Nunca 29%

Dos o Tres veces a la semana

33%

Una cada mes38%

Frecuencia de prácticas

Gráfico 2.Frecuencia de Prácticas

Page 71: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Alta 17 12%Total 137 100%

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Gráfico 3Nivel de Recursos Tecnológicos

Poco60%

Medio28%

Alta12%

Nivel de recursos tecnologicos

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e interpretación: Los resultados obtenidos de las encuestas nos

muestran que 82 estudiantes equivalentes al 60% nos indican que existen pocos

recursos tecnológicos en la asignatura de Redes Inalámbricas, mientras que 38 que

corresponden al 28% nos indican que medio y 17 estudiantes que corresponden al

12% nos indican que la asignatura de Redes Inalámbricas cuenta con altos recursos

tecnológicos. Por lo tanto, la mayoría de los alumnos nos indican que en la carrera

no existen los recursos necesarios para que se puedan desarrollar las prácticas de la

asignatura de Redes Inalámbricas.

4. ¿Cuál de estas herramientas didácticas considera usted más convenientes

para el desarrollo de las prácticas de laboratorio en la asignatura de Redes

Inalámbricas?

Tabla 5. Herramientas Didácticas

Alternativa Frecuencia PorcentajeMódulo de Redes 110 80%

55

Page 72: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Módulo de sensores 10 7%Modulo entrenador de cableado 17 12%

Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Gráfico 4.Herramientas Didácticas

Modulo de redes 81%

Modulo de Sensores 7%

Modulo entrenador de Cableado

12%

Herramientas didácticas

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e Interpretación: Los resultados obtenidos de la encuesta sobre el

desarrollo de una herramienta didáctica para prácticas en la asignatura de Redes

Inalámbricas nos indican que 110 estudiantes equivalente al 80% nos dieron a

conocer que es conveniente un módulo de redes como herramienta didáctica para

que se realicen las prácticas, mientras que 10 estudiantes equivalente al 7% nos

indicaron que sería favorable un módulo de sensores y 17 estudiantes que equivale a

un 12% nos indicaron que sería bueno un módulo entrenador de cableado. Por lo

tanto, la mayoría de los estudiantes piden se implemente un módulo de redes.

5. ¿Cree usted que la carrera cuenta con equipos necesarios para que los

estudiantes puedan realizar sus prácticas de laboratorio en la asignatura de

Redes Inalámbricas?

Tabla 6. Equipos Necesarios

Alternativa Frecuencia PorcentajeSi 17 88%

56

Page 73: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

No 120 12%Total 137 100%

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Gráfico 5.Equipos Necesarios

Si12%

No88%

Equipos necesarios

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e Interpretación: En el grafico se puede observar que 17 estudiantes

equivalentes al 12% nos indicaron que la carrera cuenta con los equipos necesarios

para que los estudiantes puedan realizar prácticas en la asignatura de Redes

Inalámbricas, mientras que 120 estudiantes equivalentes al 88% nos dicen que no

cuenta con los equipos necesarios. Por lo cual se puede demostrar que existe un

déficit de equipos para que los alumnos puedan desarrollar sus habilidades mediante

la practica en la asignatura de redes inalámbricas.

6. ¿Considera usted importante la implementación de un módulo de prácticas

para la administración y seguridad en redes para realizar sus prácticas de

laboratorio en la asignatura de Redes Inalámbricas?

Tabla 7. Implementación de módulo

57

Page 74: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Alternativa Frecuencia PorcentajeSi 130 95%No 7 5%

Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Gráfico 6.Implementación de un Módulo

Si95%

No5%

Implementación de mòdulo

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e Interpretación: El gráfico 6 nos muestra que 130 estudiantes

equivalente al 95% nos indican que es importante la implementación de un módulo

de prácticas para la administración y seguridad en redes para la asignatura de Redes

Inalámbricas mientras que 7 estudiantes equivalentes al 5% nos indicaron que no.

Por lo tanto, se puede observar que existe gran interés en la población estudiantil

para que se implemente un módulo que permita que se realicen prácticas y así

fortalecer los conocimientos en Redes Inalámbricas.

7. ¿Qué tipo de prácticas realizaría usted con este módulo al ser

implementado en el laboratorio de Redes Inalámbricas?

Tabla 8. Tipos de Prácticas

58

Page 75: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Alternativa Frecuencia PorcentajeConfiguración de Red 90 66%Configuración de Router 20 15%Ponchado de Cables 27 20%

Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y Redes

Autor: Mayra Alejandra Sánchez Menéndez

Gráfico 7.Tipos de Prácticas

Configuracion de una red

65%

Configuracion de Router15%

Ponchado de Cables20%

Tipos de prácticas

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e interpretación: El grafico 7 nos muestra que 90 estudiantes

equivalentes al 66% nos indican que en la implementación de un módulo se

realizarían prácticas de configuración de una red mientras que 20 estudiantes

equivalente al 15% dicen que realizarían configuración de router y 27 estudiantes

que corresponden al 20% dicen que realizarían prácticas de ponchado de cables. Por

lo tanto, la mayoría de los alumnos están interesados en realizar prácticas de

configuración de red, por este motivo se realizará el diseño del módulo de practicas

para que sea implementado.

8. ¿Considera usted muy beneficioso el contar con un módulo de prácticas de

administración y seguridad en redes para el desarrollo de aprendizaje en su

carrera profesional?

59

Page 76: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 9. Contar con un módulo

Alternativa Frecuencia PorcentajeSi 100 73%No 37 27%

Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Gráfico 8.Contar con un módulo

Si73%

No27%

Contar con un Módulo

Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez

Análisis e interpretación: En el grafico 8 se puede observar que 100 estudiantes

equivalentes al 73% nos indicaron que consideran muy beneficioso el contar con un

módulo de prácticas de administración y seguridad en redes para el desarrollo de

aprendizaje en su carrera profesional mientras que 37 estudiantes equivalentes al

27% nos dicen que no.

Por lo cual se puede demostrar la mayoría de los estudiantes consideran que un

módulo de prácticas es muy beneficioso en su aprendizaje profesional.

Entrevista a los docentes vinculados a la asignatura de Redes Inalámbricas de la

60

Page 77: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Carrera de Ingeniería en Computación y Redes de la Universidad Estatal del Sur de

Manabí.

1. ¿Considera usted que es importante que la carrera de ingeniería en

computación y redes cuente con un módulo para prácticas de laboratorio en la

asignatura de Redes Inalámbricas?

Docente 1: Es muy importante porque muestra las destrezas en el aprendizaje de

los estudiantes.

Docente 2: Es muy importante para los estudiantes porque de esta manera se

puede poner en práctica la teoría impartida en clases.

Docente 3: Es muy importante para los estudiantes para que realizan las

prácticas referentes a la asignatura de Redes Inalámbricas.

Análisis e Interpretación: Los docentes entrevistados consensuan en que es

muy importante para los estudiantes tener un módulo de prácticas ya que contribuye

a la realización de prácticas referentes a la asignatura que son de mucha ayuda para

que el futuro profesional se enfrente en su entorno laboral.

2. ¿Con que Frecuencia los estudiantes realizan prácticas de laboratorio en la

asignatura de Redes Inalámbricas?

Docente 1: En muy baja Frecuencia

Docente 2: Los estudiantes realizan prácticas en una frecuencia muy baja ya que

la carrera no cuenta con todos los equipos necesarios para que se desarrollen

prácticas de laboratorio en la asignatura de Redes Inalámbricas.

Docente 3: Los estudiantes realizan prácticas en muy baja frecuencia porque no

existen los equipos necesarios.

Análisis e Interpretación: Los docentes entrevistados concluyen en que la

frecuencia en la realización de prácticas en baja ya que no se cuentan con los

recursos necesarios en la carrera.

3. ¿Considera usted un módulo de prácticas como un recurso tecnológico de

laboratorio en la asignatura de Redes Inalámbricas de la carrera de Ingeniería

61

Page 78: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

en Computación y Redes?

Docente 1: Un módulo de prácticas es muy importante porque es un recurso que

facilita el aprendizaje cognitivo del alumno.

Docente 2: Un módulo de prácticas en la carrera sería un recurso tecnológico

muy importante ya que de esta manera el estudiante puede mostrar sus habilidades y

destrezas.

Docente 3: Un módulo de prácticas como un recurso tecnológico sería factible

en la carrera para el aprendizaje del alumno en lo referente a prácticas.

Análisis e Interpretación: Los docentes entrevistados concuerdan que un

módulo de prácticas para la asignatura de Redes Inalámbricas contribuirá en el

aprendizaje del alumno.

4. ¿Considera usted importante la implementación de un módulo de prácticas

para la administración y seguridad en redes en la asignatura de Redes

Inalámbricas?

Docente 1: Es muy importante administrar las redes inalámbricas ya que son un

mecanismo para robar información

Docente 2: Es muy importante contar con este módulo ya que la información es

fácil de robar y de esta manera los alumnos podrán conocer las vulnerabilidades de

las redes y poder fortalecer la seguridad de la red haciendo prácticas del laboratorio.

Docente 3: Es muy importante para que los estudiantes al momento de realizar

una red puedan poner en prácticas las seguridades de la misma.

Análisis e Interpretación: Los docentes entrevistados concuerdan que un

módulo de prácticas para la administración y seguridad en redes en la asignatura de

Redes Inalámbricas es muy importante ya que el alumno fortalecerá sus

conocimientos sobre las Redes Inalámbricas.

5. De acuerdo con sus conocimientos como Docente de la asignatura de Redes

Inalámbricas. ¿Cuáles son los dispositivos que cree usted conveniente para la

realización de prácticas?

62

Page 79: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Docente 1: Los equipos necesarios para que los estudiantes puedan realizar sus

prácticas serian router, swtich, conectores, cables, ponchadora.

Docente 2: Es muy importante contar con equipos como computadoras, router,

Tester, ponchadora, rack.

Docente 3: Es muy importante contar con Tester, ponchadora, cables,

conectores, router, swtich.

Análisis e Interpretación: Los docentes vinculados a la materia concuerdan que

los equipos convenientes para una realización de prácticas en la asignatura de Redes

Inalámbricas son Cables, Conectores, Ponchadora, Swtich, Router, Rack, Tester.

63

Page 80: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

20 Técnicas 3 días lun 10/07/17mié 12/07/1721 Recursos 3 días jue 13/07/17lun 17/07/1722 Presupuesto 5 días mar 18/07/17lun 24/07/1723 Análisis y Tabulación 15 días mar 25/07/17lun 14/08/1724 Resultados de la Investigación 8 días mar 15/08/17jue 24/08/1725 Cronograma de Actividades 3 días vie 25/08/17mar 29/08/1726 Bibliografía 1 día mié 30/08/17mié 30/08/1727 Propuesta 15 días jue 31/08/17mié 20/09/1728 Anexos 10 días jue 21/09/17mié 04/10/17

X. CRONOGRAMA DE ACTIVIDADES

Id Modo detarea

Nombre de tarea Duración Comienzo Fin

1 Resumen 2 días lun 03/04/17mar 04/04/172 Introducciòn 2 días mié 05/04/17jue 06/04/173 Problema de la Investigación 7 días vie 07/04/17lun 17/04/174 Definición del Problema 4 días vie 07/04/17mié 12/04/175 Formulación del Problema 2 días jue 13/04/17vie 14/04/176 Preguntas Derivadas 1 día vie 14/04/17vie 14/04/177 Objetivos 11 días lun 17/04/17lun 01/05/178 Objetivo General 2 días lun 17/04/17mar 18/04/179 Objetivo Específico 6 días mié 19/04/17mié 26/04/1710 Justificación 3 días jue 27/04/17lun 01/05/1711 Marco Teórico 41 días lun 01/05/17lun 26/06/1712 Antecedentes 9 días lun 01/05/17jue 11/05/1713 Base Teórica 25 días vie 12/05/17jue 15/06/1714 Marco Conceptual 6 días vie 16/06/17vie 23/06/1715 Hipótesis 1 día lun 26/06/17lun 26/06/1716 Metodología 15 días mar 27/06/17lun 17/07/1717 Métodos 2 días mar 27/06/17mié 28/06/1718 Población 5 días jue 29/06/17mié 05/07/1719 Muestras 2 días jue 06/07/17vie 07/07/17

feb mar abr may jun jul ago septri 1, 2017 tri 2, 2017 tri 3, 2017

64

Page 81: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

XI. BIBLIOGRAFIAAlex, G. P., Casanova, D. B., & Gari., E. R. (Diciembre de 2016). Propuesta de protocolos

de seguridad para la red inalámbrica local de la universidad de cienfuegos. Revista Universidad y Sociedad , 8.4 (2016): 130-137. Obtenido de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202016000400017

Allauca Gusqui, L. A. (02 de 08 de 2017). Repositorio Dspace. Obtenido de http://www.dspace.espol.edu.ec/xmlui/handle/123456789/37242

Andrade, L. A. (2014). Diseño de una infraestructura tecnológica para la escuela de formación de tecnólogos de la Escuela Politécnica Nacional . Quito: Universidad de las Americas.

Antony, G. G. (2014). 10 razones por las cuales utilizo Windows y no Unix. Panama: panamahitek.

Bello, C. E. (2013). Instituciones.sld.cu. Obtenido de http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf

Bermúdez Molina, K. G. (Marzo de 2015). tesis de análisis en seguridad informática y seguridad de la información basado en la norma ISO/IEC 27001-sistemas de gestión de seguridad de la información dirigido a una empresa de servicios financieros. Obtenido de http://dspace.ups.edu.ec/bitstream/123456789/10372/1/UPS-GT001514.pdf

Caluña, A. A. (2011). dspace. Obtenido de http://dspace.espoch.edu.ec/bitstream/123456789/1726/1/98T00005.pdf

Camilo, A. G. (2013). Funcionamiento del algoritmo RSA. Obtenido de https://www.welivesecurity.com/la-es/2013/01/18/funcionamiento-del-algoritmo-rsa/

Cardozo, A. (2012). Tecnología 3G.

Castañeda-González, E. M. (2016). Estrategias didácticas aplicadas a la enseñanza de las redes de computadoras en la carrera de Ingeniería en Telecomunicaciones y Electrónica. Maestro y Sociedad, 13(3), 368-378.

Cruz, A. M., & Villafuerte, M. F. (2010). Estudio de la calidad de servicio en la coexistencia entre nodos WLAN 802.11b,g y 802.11e . Riobamba.

Daniel, O. (2014). AES Seguridad Informatica.

Diccionario . (2016). Criptografia .

65

Page 82: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Echeverrìa, T. A. (2012). Analisis de la Tecnologia PKI y su aplicacion en el aseguramiento delos servicios corporativos WWW, FTP y HTTP . Riobamaba.

Echeverry, A. M., & Quiroz, N. G. (2010). Simulacion En trafico de Redes Inamalbricas mediante NS2. Scientia et technica, 16-44.

Ecured. (2017). Definicion de Un Modulo .

Ecured. (2017). Protocolos de Monitorizaciòn.

Enríquez, L., Saúl, & O. (2014). Propuesta para la detección de problemas de seguridad en redes LAN y WLAN para el LTIC con herramientas de administración WEB. Pontificia Universidad Católica del Ecuador). Obtenido de http://repositorio.puce.edu.ec/handle/22000/6385?show=full

Eric, A. (2012). Redes sin cables. Obtenido de https://www.freebsd.org/doc/es/books/handbook/network-wireless.html

Fabián, B. D. (2015). Diseño e Implementación de un módulo de entrenamiento para redes inalámbricas utilizando tecnología Wimax. Santa Elena. Obtenido de https://www.dspace.espol.edu.ec/bitstream/123456789/25342/1/Resumen%20de%20Tesis%20CPunina%20y%20Lyepez%2c%20directora%20de%20Tesis%20M.Sc.%20Patricia%20Chavez%20B.%20%2017%20jul%20%202013.pdf

Fernando, O. (2017). Como funciona una Red Inalambrica WIFI.

Figueroa, D. A. (2010). Postgrado info. Obtenido de http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Tesis/Arias_Figueroa.pdf

Figueroa, V. S. (2017). Tecnologias Inalambricas .

Frias, Y. C. (20 de 06 de 2016). Practicas de laboratorio de Redes . Obtenido de http://dspace.uclv.edu.cu:8089/handle/123456789/6557

Gabriela, G. (2014). Que es el root.

Geek, U. (17 de Febrero de 2011). digitalikä Wimax. Obtenido de http://www.digitalika.com/2011/02/wimax-definicion-de-hoy/

Gina, S. M. (2014). Qué es Throughput.

Gonzales, M. E. (Enero de 2016). Ptomoleo.unam. Obtenido de www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/.../tesis.pdf?

Guadalupe, R. S., & Hugo, H. R. (2012). Seguridad en Redes.

Guato, L., Gabriel, S., Bohórquez, T., & Miguel, L. (2013). Implementación de una red inalámbrica de comunicaciones con tecnología WI-FI para el casino de voluntarios de la 17 BS Pastaza. Latacunga.

66

Page 83: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Guerra, D. A. (2015). Diseño e implementacion de una red de camaras de seguridad wifi con monitoreo remoto y alerta temprana ,. Quito.

Hidalgo Crespo, J. C. (2013). Diseño e implementación de un software de gestión de red con interfaz gráfica, aplicado a la intranet del Municipio de Quito “Zona Eloy Alfaro” . Quito.

Jerez, N. M. (2010). Diseño e implementación de un red inalámbrica WLAN para la microempresa ETIEXPRESS . Quito. Obtenido de http://bibdigital.epn.edu.ec/bitstream/15000/1958/1/CD-2821.pdf

Jesús Martínez, J. J. (2015). Virtualizaciòn en laboratorios de redes inalambricas. Quito. Obtenido de Jesús Martínez, Juan José Ortega, José Alberto Fernández

Juan, M. (2012). Algunos Simuladores de Redes.

Karolina, O. (2014). Tipos de simuladores de redes.

Liliana, P. (2011). Topologias de las Redes Inalambricas. Blogger.

Lopez, J. M. (2013). Guia de seguridad informatica para las pymes de la ciudad de Pelileo. Ambato.

Luis, A. G. (2016). Seguridad en redes WIFI. Publicaciones Didacticas.

M, M. G., & Moreno, J. (2012). Sistemas de Transmision Zigbee.

Manuel., M. B. (2013). Simulador multiplataforma para redes GPON. . Sangolqui.

Maribel, I. G. (2015). Administraciòn y Gestión de La Red de Area Local del Gobierno Autono Descentralizado Municipal del Canton Cayambe. Canton Cayambe: repositorio.utn.edu.e.

Mena, C., & Israel, J. (2013). Desarrollo de una plataforma de simulación de redes inalámbricas para el análisis y evaluación de los mecanismos de seguridad Estándar 802.11 I. Obtenido de http://repositorio.espe.edu.ec/handle/21000/7451

Miguel, I. A. (2010). Seguridad WIFI. Agresiones posibles . Valencia.

Miguel, S. (12 de Diciembre de 2010). Seguridad Informática . Obtenido de http://miguelsima92.blogspot.com/2010/12/criptografia-y-algoritmos.html

Miguel, S. (2013). Seguridad en redes y seguridad de la información. Primera edición.

Monsalve-Posada, J. F.-L.-A. (2015). Desempeño de redes inalámbricas y redes industriales inalámbricas en procesos de control en tiempo real bajo ambientes industriales. Sistema de Información Científica Redalyc, 18-34.

Monsalve-Pulido, J. A., A.-N., A., F., & Chaparro-Becerra, F. (2015). Security analysis of a WLAN network sample in Tunja, Boyacá, Colombia. . Dyna, 82(189), 226-232.

67

Page 84: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Nicolàs, G. Q. (2012). Simulacion de Trafico En redes Inalambricas. Pereira.

Nina, C. &. (2014). Administración de redes inalámbricas mesh bajo tecnología libre .

Paola, I. T. (2015). Administración de una red inalambrica. Ibarra: Universidad Tecnica del norte.

Pedro, G. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida.

Priscila, P. C., & Navarro, L. E. (26 de Mayo de 2014). Prácticas de Seguridad para el Laboratorio de Simulación de Telecomunicaciones. Guayaquil. Obtenido de https://www.dspace.espol.edu.ec/handle/123456789/25342

Ranchal, J. C. (2015). Seis herramientas hacking para probar la seguridad de una red doméstica. my computer .

Reyes, C. C. (2013). Mecanismos de Seguridad .

Rodriguez, H. A. (2014). Rack de Pruebas en Redes Inalambricas . Colombia : repository.uniminuto.edu.

Romero, G., C., Balseca, A., L., Sáenz, F., . . . J. (Diciembre de 2016). Estado del Arte en la detección de intrusiones en las redes 802.11 i The state of the art in intrusion detection in 802.11 i networks. MASKAY , 35. Obtenido de http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-67122016000100035&lang=pt

Rosinelys, D. l. (2013). Tecnología RFID.

Ruben, V. (2014). Lista de simuladores de redes para virtualizar nuestra propia red.

Ruiz Fuentes, M. (2016). Wimax y su analisis para el proyecto BAR.

Sandra, F. M. (2015). ¿Qué es WiFi? ¿Qué significa y para qué sirve? Valortrop.

Santillan, J. D. (2017). Seguridad Informática.

Sergio, D. L. (2010). Criptografía : Algoritmos de cifrado de clave simétrica.

Solarte, F. N. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL, 28(5).

Telecom Sistemas. (9 de Diciembre de 2013). ¿Cuál es el SSID de una red WIFI? Obtenido de http://www.ts-telecon.es/blog/%C2%BFcual-es-ssid-red-wifi

Toral, J. (2012). Seguridad Informática. Google Translate.

Torres, H. M., & Coronel, I. R. (2013). Vulnerabilidades y seguridad en redes TCP/IP. repositorio.ucsg. Obtenido de

68

Page 85: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

http://repositorio.ucsg.edu.ec/bitstream/3317/1399/1/T-UCSG-PRE-TEC-ITEL-13.pdf

Umberto. (2014). criptografía. blog.

Victor, V. M. (2016). analisis de las vulnerabilidades de las redes inalambricas en la universidad privada leonardo davinchi. Trujillo.

Winkler, Z. M. (2012). Seguridad en Redes. Blogger de Redes.

Zavala, B., & Iván, T. (2011). Diseño de una red inalámbrica para una empresa de Lima. Lima. Obtenido de file:///C:/Users/pc/Downloads/Barrenechea_zavala_taylor_red_inalambrica_lima.pdf

Zavala, T. I. (2015). Pontificia universidad católica del perú . Obtenido de file:///c:/users/pc/downloads/barrenechea_zavala_taylor_red_inalambrica_lima.pdf

69

Page 86: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

XII. PROPUESTA

12.1 Titulo

Diseño de un módulo de prácticas para la administración y seguridad en redes aplicada a

la asignatura de Redes Inalámbricas de la carrera Ingeniería en Computación y Redes.

12.2 Justificación

El presente proyecto se basa en el estudio y diseño de un módulo de prácticas para la

administración y seguridad en redes, esta investigación se justifica por la necesidad que se

determinó durante un estudio en la población ya que se detectó la carencia de un módulo de

prácticas que permita que los alumnos pongan en práctica los conocimientos teóricos

impartidos por el docente, cabe destacar que en la actualidad la carrera no cuenta con un

laboratorio de redes inalámbricas, por lo tanto a los estudiantes se le hace complicado poder

realizar prácticas referentes a la asignatura.

El módulo de prácticas busca cubrir las dificultades en el aprendizaje de la asignatura de

Redes Inalámbricas, por medio de ejercicios de ponchado de cables con Jack y con

conectores RJ-45, Testeo de cable de red, colocación de canaleta con toma de red de pared

y configuración del router, a través de este módulo se permitirá que los estudiantes

aprendan de una manera práctica, y de esta manera se solventará el déficit de

conocimientos que poseen los estudiantes en lo referente a materiales y configuración de

equipos dentro de una red.

Los beneficiarios directos serán los alumnos de la carrera de Ingeniería en Computación

y redes, ya que mejorará el nivel de aprendizaje en la asignatura de redes inalámbricas ya

que por medio de las practicas fortalecemos lo aprendido en clases ya que dentro del

mercado laboral es indispensable tener conocimientos de configuraciones e instalaciones de

redes ya que es el medio de transmisión informática más importante dentro de una empresa.

70

Page 87: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Para el diseño de este proyecto se hizo un estudio de los equipos que se utilizan al

realizar prácticas de laboratorio, en el cual se verificó las características y se escogió el que

cumple con todas las normas y estándares para que de esta manera se proceda con el diseño

del módulo.

12.3 Objetivos

12.3.1 Objetivo General

Diseñar un módulo de prácticas para la administración y seguridad en redes aplicada a

la asignatura de Redes Inalámbricas de la carrera Ingeniería en Computación y Redes.

12.3.2 Objetivos Específicos

Analizar los requerimientos de los dispositivos a utilizarse en el diseño del módulo

de prácticas para la asignatura de Redes Inalámbricas.

Establecer los equipos necesarios para el desarrollo del módulo de prácticas para la

administración y seguridad en redes.

Realizar el diseño del módulo de prácticas para la administración y seguridad en

redes.

12.4 Factibilidad de Aplicación

De acuerdo con los estudios establecidos en la presente investigación de tesis, que tiene

por tema “Estudio y Diseño de un módulo de prácticas para la administración y seguridad

en redes aplicada a la asignatura de Redes Inalámbricas de la carrera Ingeniería en

Computación y Redes.”, se concluye que el proyecto resulta factible ya que en base a la

tabulación de datos obtenidos mediante 137 encuestas realizadas a los estudiantes de la

carrera de Ingeniería en Computación y Redes y las 2 entrevistas realizadas a los docentes

que imparten la asignatura de Redes Inalámbricas, se determinó que la carrera requiere de

equipos que mejoren el proceso de aprendizaje practico a los alumnos y de esta manera se

contribuirá con el proceso de enseñanza aprendizaje.

71

Page 88: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

12.5 Factibilidad Técnica

La presente propuesta fortalece el proceso de prácticas en la asignatura de Redes

Inalámbricas de la Carrera de Ingeniería en Computación y Redes, porque se cuenta con

elementos para el diseño del módulo de prácticas, Teniendo dispositivos que son necesarios

para los estudiantes, así como también con los conocimientos de la autora.

Entre los aspectos técnicos también se consideró la selección de los recursos para llevar

a cabo las actividades por etapas correspondientes al diseño lógico y físico para

posteriormente ser implementado acorde a las necesidades de los estudiantes. A

continuación, detallaremos las tablas comparativas con los diferentes equipos que se

utilizan en redes inalámbricas de los cuales se escogió el más conveniente para el diseño de

nuestro módulo de prácticas.

Tabla 10. Tabla Comparativa de Routers

Routers Características

Qpcom

Qp-wr254g+

Cumple con IEEE 802.11b / g para 2.4 GHz Wireless LAN. Soporte para 64-bit y 128-bit WEP, WPA, WPA2 cifrado / descifrado la función de proteger la transmisión de datos inalámbrica. Soporte para autenticación IEEE 802.1x. Soporta Inter-Access Point Protocol (IAPP). Soporta Sistema de Distribución Inalámbrico (WDS). Soporta IEEE 802.3x full duplex flow control sobre la interfaz Ethernet

10/100. Soporta servidor DHCP para proporcionar a los clientes de asignación

automática de direcciones IP. Soporta cliente DHCP para la interfaz WAN Ethernet auto asignación de

direcciones IP. Soporta direccionamiento IP estático y dinámico. Soporta la función de copia la dirección MAC. Apoya la gestión basada en WEB y la configuración. Soporte para el Cliente PPTP interfaz Ethernet WAN. Soporta UPnP para el acceso a Internet automáticamente.

Soporta servicio de DNS dinámico. Soporta el servicio al cliente NTP. Soporta WISP (Wireless ISP). Fácil Instalación

Tp-link

Tl-wr741nd

Velocidad inalámbrica de hasta 150Mbps El CAA mejora el rendimiento inalámbrico mientras evita

automáticamente conflicto en el canal Soporta codificación WPA/WPA2 Compatibilidad sin problemas con dispositivos 802.11b/g/n

72

Page 89: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Estándares: IEEE 802.11n, IEEE 802.11g, IEEE 802.11b Interfaz: puertos LAN 4x 10/100, puertos WAN 1x 10/100 Antena: direccional Omni desmontable 5dBi Tasas de señal inalámbrico: hasta 150Mbps Rango de frecuencia: 2.4 GHz Potencia de transmisión inalámbrica: 20dBm (máximo EIRP) Tecnología de modulación: DBPSK, DQPSK, CCK, OFDM, 16-QAM,

64-QAM

CISCO

RV130W

Dispone 4 puertos LAN 10/100/1000Mbps Gigabit Ethernet MDI/MDIX Dispone 1 puerto WAN 10/100/1000Mbps Gigabit Ethernet MDI/MDIX Dispone 1 puerto USB 2.0 para storage o Modem 3G/4G Dispone de 2 antenas fijas de 2dBi en 2.4GHz Potencia de transmisión (máx.) 17dBm (50mW) Compatible con estándar IEEE 802.11b/g/n para 2.4GHz Soporta encriptación WEP, WPA, WPA2 Fácil encriptación simplemente pulsando el botón WPS Modulación DSSS y OFDM Soporta DHCP server, DHCP client Soporta rutas estáticas, dinámicas (RIP v1 y v2) y enrutamiento entre

VLANs Soporta PPPoE en el puerto WAN Soporta firewall de seguridad con filtrado de puertos, filtrado de IP,

filtrado de MAC. Soporta control de difusión SSID Modos de operación Router, Access Point con WDS, Bridge con WDS,

Repetidor con WDSFuente: Datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 10.- Se realizó un estudio comparativo de varios modelos de router en el cual

se decidió utilizar en nuestro diseño del módulo de prácticas el router Qpcom modelo Qp-

wr254g+ ya que es un dispositivo inalámbrico que cumple con las especificaciones

necesarias para que pueda ser utilizado en las medianas y pequeñas empresas, así como

también en el ámbito educativo permite a los usuarios no sólo el acceso a Internet, sino que

también ofrece una característica adicional para soportar 802.11b/g para que los usuarios

móviles también tengan acceso a Internet como usuarios de la red.

El router TP-LINK modelo Tl-wr741nd también se los utiliza en las pequeñas y grandes

empresas con la diferencia que su coste es un poco más elevado y el router cisco es una

marca muy conocida, generalmente se los utiliza en las grandes empresas, teniendo en

cuenta que su coste es muy elevado

73

Page 90: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 11. Tabla Comparativa de Swtich

Swtich Características

Advantek Networks

Estándar IEEE 802.3. 10 Base T

Estándar IEEE 802.3.3u 10 Base Tx

RJ-45 x16 Nway puertos de conmutación

Velocidad de datos de 10/100 Mbps

Modo de transmisión Full dúplex y half dúplex

D-link Dgs-1016d

Conmutador Gigabit de sobremesa con 16 puertos 10/100/1000

Mbps

Auto-uplink MDIII/ MDI-X

Modo de transmisión full/half dúplex

Control de flujo

Kit de 19'' incluido

Cisco 2507 16 Puertos

16 puertos Ethernet RJ45 10Mbit

1 puerto de consola

1 puerto AUX

1 puerto serie

Operación de red eléctrica con fuente de alimentación interna

Incluye el cable de alimentación.

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 11.- Se hizo un análisis de los algunos de los swtich que aparecen en el

mercado de los cuales se cree conveniente el uso del swtich Advantek network ya que es un

equipo que pertenece a la gama media alta y que se utiliza dentro de las medianas y

pequeñas empresas, además se utiliza mucho en programas educativos ya que es de fácil

instalación, es muy rápido y de gran alcance por otra parte la capacidad de auto-detección

74

Page 91: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

10/100Mbps proporciona una manera fácil de emigrar 10Mbps o 100Mbps a la red sin

molestia por este motivo se llegó a la conclusión que se utilizara este equipo, mientras que

los demás equipos pese a sus características que son muy buenas tienen un costo más

elevado y se utilizan más para las grandes empresas.

Tabla 12. Tabla Comparativa de Regulador de Voltaje

Regulador de Voltaje Características

CPD R2C-AVR 1008

Plástico Antiflama Ocho tomas que protegen periféricos y dispositivos Regulación automática y alta y baja tensión Capaz de reiniciar el breaker de protección de sobre carga Indicadores led facilites de visualizar

Forza CPD- Interactivo

Capacidad de 500 VA – 240 Watts Regulación automática de energía Para corriente de 110 a 120 voltios Tiempo de respaldo depende de la carga de 3 a 6 minutos

Altek 1600va Avr-1800ps

Modelo AVR 1600 Marca Altek Entrada 110v Salida 110 v Protección línea telefónica Protección: PC, TV, DVD, etc. Interruptor ON/OFF

Fuente: Datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 12.- Se hizo un análisis de los diferentes reguladores de voltaje que

encontramos por lo que se llegó a la conclusión de que para el módulo de prácticas para la

asignatura de redes inalámbricas se utilizara el regulador CPD R2C-AVR 1008 ya que es

considerado un buen regulador, uno de los más vendidos en el mercado debido a las

grandes características que posee, mientras que los demás equipos también son buenos,

pero tienen un costo mayor.

75

Page 92: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 13. Tabla Comparativa de Tester

Tester Características

Tester NS-468

Prueba de los cables correspondientemente doble-torcidos 1, 2, 3, 4, 5, 6, 7, 8 y tierra

Capaz de juzgar la conexión incorrecta, el cortocircuito y el circuito abierto

Analizador de cables para rj11, rj12, rj45, cat 5e, cat 5, 10/100 Base-T, AT & T 258 a, tia-568a / 568b

Puede aclarar fácilmente cable, continuidad, abierto y corto Continuidad verificando cable, abierto, corto y un par de

alambres Transversales de hasta 1000 pies con kit de control remoto

9 luces LED para la conexión del cableado Función de escaneo automático para pruebas rápidas Prueba de puesta a tierra Construir en el interruptor de encendido para ahorrar energía Operar con una batería de 9 V

Tester Ns-468b

Alta calidad. Soporte de red RJ-45 Este probador también prueba cables de red BNC. Prueba de cables con doble trenzado, encienda la corriente. Probador principal: 1-2-3-4-5-6-7-8-G Probador remoto: 1-4-3-

2-5-6-7-8-G. Si se prueban cables de los mismos ejes, BNC se enciende

cuando el cable funciona.

Tester Aucas ACPT22

Prueba del cable RJ45 RJ11 Cat-5 Cat-6 Modo de escaneo automático, prueba rápida, la forma

aerodinámica está de acuerdo con el diseño de la somatología Diseño durable, funcionando bien incluso en la ubicación de la

construcción Cable Tester para RJ11, RJ45, 10/100 Base-T y cable de

teléfono Pruebe de forma remota el cable de hasta 1000 pies de longitud

(kit remoto incluido) 9 LED para indicar qué cable está abierto o no tanto en la unidad

remota como en la unidad maestra Interruptor de potencia de protección para bajo consumo de

energía.Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

76

Page 93: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

En la tabla 13.- Se hizo la comparación de varios Tester en lo que se concluyó qué se utilizara el equipo Ns-468 por sus características ya que es ideal testear los cables uno a uno, consta de un emisor y un receptor ambos con luz de indicadores, mientras el Tester Ns-468b, y el Tester Aucas ACPT22 tienen características muy buenas, pero son de más alto costo.

Tabla 14. Tabla Comparativa de Adaptador de Red USB

Adaptador USB de red Características

Tp-link TL WN821N

Estándares IEEE 802.11n, IEEE 802.11g, IEEE 802.11b Rango de frecuencias: 2.4-2.4835 GHz Potencia máxima de transmisión: 20dBm (100mW. Max) Sistemas operativos soportados: W98SE/ME/2000/XP/Vista/Windows 7 Conexión USB 2.0 Chipset Realtek

Cisco Dual Band Wireless N

Alta velocidad Instalación rápida Configure su adaptador en unos rápidos pasos gracias a su sencillo

asistente de Alcance inalámbrico superior La potencia de la doble banda Seguridad avanzada Configuración sencilla

D-link DWA-110

Adaptador inalámbrico USB 2.0 para computadores de escritorio o portátiles, que permite conexiones inalámbricas a 54Mbps 802.11g

Compatible con otros dispositivos inalámbricos anteriores 802.11b para garantizar la plena interoperabilidad entre los productos nuevos y los ya existentes.

Seguridad avanzada: Encriptación WEP y WPA/WPA2-PSK, WPA/WPA2-EA.

Fácil instalación y alto rendimiento Soporte Windows Vista, XP, ME, 2000, 98SE

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 14.- Se realizó un análisis comparativo de varios adaptadores USB y se llegó

a la conclusión que se utilizara en nuestro módulo de practicas el adaptador USB Tp-link

TL WN821N ya que es compatible con varios sistemas operativos.

77

Page 94: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 15. Tabla Comparativa Del Soporte De pared o Rack

Soporte Características

6 Ur

Fabricado en acero laminado en frío, todos los componentes en espesor de 1.5 mm.

Constituidos por 3 elementos armables: 2 laterales y 1 pieza de fondo

Los soportes laterales disponen de tuercas remachadas m6 y uno de ellos es abisagrado en toda su longitud

Base posterior presenta perforaciones que facilitan su ubicación Dispone una sección para el ingreso y salida de cables

21 Ur

Fabricado en acero laminado en frío, todos los componentes en espesor de 2mm.

Completamente robusto. Facilidad de transporte gracias a que es fácilmente desarmable

debido a que sus brazos tienen la opción de rotar hacia el interior, ocupando mínimo espacio de almacenamiento.

Versatilidad de sujeción de elementos a contener sobre su estructura, ya que su geometría dispone de tuercas remachadas m6.

3 Ur

Fabricado en acero laminado en frío, todos los componentes en espesor de 1.5 mm.

Constituidos por 3 elementos armables: 2 laterales y 1 pieza de fondo

Los soportes laterales disponen de tuercas remachadas m6 y uno de ellos es abisagrado en toda su longitud Base posterior presenta perforaciones que facilitan su ubicación

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 15.- Se hizo un análisis con distintos soportes o rack y se dedujo que se

utilizara el soporte de pared de 6UR ya que va acorde al módulo que se desea implementar,

está fabricado en acero laminado y es armable por este motivo se escogió este tipo de

soporte, además los demás son un poco más grandes y son más utilizados en las grandes

empresas.

78

Page 95: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 16. Tabla comparativa de Multitoma

Multitoma

Características

I-1135

Tipo de Carcasa metálico para gabinetes de 19 pulgadas Color de la Carcasa: Negro Material de la Carcasa Acero 1.2mm Revestimiento de la Carcasa: Cubierta de Pintura Electrostática Salidas de AC: 8 Salidas frontales Tipo de Salida AC: Nema 5-15R (2P+T) Especificaciones de Salida AC: 125VAC / 15Amp, Reconocido por UL Voltaje Nominal: 110V, 50/60Hz Interruptor Cortacircuitos: Si (15Amp) Interruptor de Encendido: Si Indicador de Encendido: LED rojo Protección de Tierra : Si Longitud del cable AC: 4 pies Especificaciones del cable AC: Negro, 3 x 14AWG con terminal de

conexiones Nema 5-15P Dimensiones: (1U) Al 44,4mm x An 482mm x Pr 11,43mm

LLE800

Regleta horizontal de 8 tomas eléctricas, a 110 - 120 Vac. Posee 8 interruptores Luz color roja indicadora de encendido para cada uno de los Interruptores

(Switches). Carga máxima total: 15 Amperios, 1875 W. Cable eléctrico tripolar de 1.25 metros de longitud. Posee pulsador de reset. Diseño para instalación en rack. Dimensiones: 48.5 x 6.9 x 10.5 cm.

DRS-1215

Versátil gabinete metálico con pestañas desprendibles que permiten la instalación en rack, en pared, debajo del mostrador y otras creativas opciones de instalación.

Ocupa un espacio (1U) en un rack estándar de 19 pulgadas (en muchos racks, es posible la instalación en "cero U").

El interruptor confirma el estado de apagado y encendido. Protector a presión del interruptor evita el apagado accidental. Capacidad de 15 amperes con interruptor de circuitos Compatibilidad eléctrica de 120V CA, 50/60 Hz

Fuente: Datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

79

Page 96: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

En la tabla 16.- Se escogió el multitoma I1135 por que cuenta con los debidos estándares

además nos sirve para corriente a los dispositivos que se encuentran en el rack y este

multitoma es el que utiliza en el rack de pared de 6UR.

Tabla 17. Tabla Comparativa del Organizador con canaletas

Organizador con

CanaletasCaracterísticas

I-1141

Base fabricado en acero laminado en frío, en espesor: Base 1.2mm y zeta 2.0mm

Canaleta plásticas ranurada ( PVC Auto-extinguible) Sistema antideslizante que evita desplazamiento de la tapa.

I-1143 Canaleta plástica ranurada Sistema antideslizante que evita desplazamiento de la tapa. Los cables se pueden colocar y retirar con facilidad.

I-1144

Base fabricado en acero laminado en frío, en espesor: 1.2mm y zeta 2.0mm

Canaleta plástica ranurada (PVC Auto-extinguible). Sistema antideslizante que evita desplazamiento de la tapa. Los cables se pueden colocar y retirar con facilidad Temperatura de servicio -40° + 84°C.

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 17.- Se hizo un análisis de los distintos tipos de organizadores de canaletas y

se llegó a la conclusión que se utilizara el I-1141 ya que es el organizador que se utiliza en

el rack de 6UR. Este organizador con canaletas nos sirve para que los cables se encuentren

de una manera ordenada en nuestro soporte de pared.

80

Page 97: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 18. Tabla Comparativa de Pacth Panel

Pacth Panel Características

I-1190

No incluye Jacks Categoría 5e Puertos RJ-45 Ideal Para Realizar una conexión LAN o un sistema de

telecomunicaciones 24 Puertos

Linkedpro / LPPP507

Tipo: Panel de parcheo de impacto. Color: Negro. No. de puertos: 24 Nivel de rendimiento: Cat5e/Case D. Unidades de rack: 1. Esquema de cableado: T568A/T568B. Estilo: Plano

AMP

Pacth Panel de 24 puertos Categoría 5e Color negro  Marca AMP MODELO: 1479154-2.

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 18.- Se hizo un análisis de los diferentes Pacth Panel que encontramos

en el mercado y se llegó a la conclusión que se utilizaría el I-1190 porque es ideal para un

sistema de telecomunicaciones en un rack de 6Ur.

81

Page 98: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 19. Tabla comparativa de Bandeja

Bandeja Características

I-1107

No Fabricado en acero laminado en frío. Espesores: cuerpo 1.5mm y soporte de anclaje a parante 2mm. (Material

validado bajo norma JIS 3141). Perforaciones en la base para ventilación natural de equipos.

I-1101 Perforaciones en la base para ventilación natural de equipos. Muy utilizada en los racks de 19 ur

I-1105 Espesores: cuerpo 1.5mm y soporte de anclaje a parante 2mm. (Material

validado bajo norma JIS 3141).Fabricado en acero laminado

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 19.- Se realizó un análisis comparativo de la bandeja que se utilizara

como soporte de los dispositivos que estarán ubicados en racks y se concluyó que se

utilizara el I-1107 de la marca BEACOUP porque cumple con todas las normas y

estándares que se necesitan en la fabricación de la misma además es la que es ideal para el

rack de 6ur.

82

Page 99: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 20. Tabla Comparativa Computadora de Escritorio

Computador de Escritorio Características

Monitor AOCCPU Xcase

Computadora Parlantes Teclado Mouse

Tamaño de imagen visible18.5" Tiempo de respuesta5 ms Resolución máxima1366 x 768 @ 60 hz Resolución de color16.7 million D-sub análogo 15 pin1 input(s) Sistema Operativo Windows 7 Procesador AMD E-350 APU with Radeom(tm) HD graphics Memoria RAM 2,00 Sistema Operativo de 32 Bits

Disco Duro 300 Gb

Monitor SamsungCPU LgTeclado Mouse

Tamaño (pulgadas) 19 Pantalla LCD Sí Resolución 1366 x 768 Sistema Operativo Windows 7 Procesador AMD E-350 APU with Radeom(tm) HD graphics Memoria RAM 2,00 Sistema Operativo de 32 Bits Disco Duro 300 Gb

Monitor SamsungCPU Intel

InsideParlantes

Tamaño de la pantalla (pulgadas) 18,5" Tipo TN LED Brillo 250 cd/m³ Ratio de Contraste Mega DCR (estático 1.000:1) Resolución 1.366 x 768 Tiempo de Respuesta 5 ms (BTW) Ángulo de visión (H/V) 170° / 160° Procesador Intel inside Discos de 40 gb a 80 gb Memoria 1 gb en RAM Cd writer Windows 7

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

En la tabla 20.- Se hizo un análisis comparativo de varias computadoras de escritorio y

se llegó a la conclusión que se utilizara la computadora de escritorio que cuenta con un

83

Page 100: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

monitor AOC, CPU XCASE que tiene un sistema operativo Windows 7, Memoria de 2

RAM, además viene incluidos accesorios como es el mouse, parlantes y teclado, mientras

que las demás computadoras de escritorios no vienen completas por ello se escogió la que

está completa porque es de gran utilidad para nuestro módulo.

12.6 Factibilidad Operativa

La factibilidad operativa del presente proyecto, se logra mediante la utilización del

módulo de prácticas para la administración y seguridad en redes, el cual beneficiará en las

horas educativas a la hora de realizar prácticas, en la asignatura de redes inalámbricas a los

estudiantes ya que podrán hacer uso de esta módulo para fortalecer los conocimientos

teóricos, por ende es una herramienta eficaz que aporta significativamente al desempeño

académico y a la calidad educativa que brinda la Universidad Estatal del Sur de Manabí.

12.7 Factibilidad Económica

Este proyecto ha sido factible económicamente, porque la autora ha financiado todas

las actividades desarrolladas para el diseño de un módulo de prácticas para la

administración y seguridad en redes aplicada a la asignatura de redes inalámbricas de la

carrera Ingeniería en Computación y Redes.

En vista de los limitados recursos tecnológicos con los que cuenta la carrera se ha

hecho necesario diseñar este módulo, con la finalidad mejorar el aprendizaje de los

estudiantes, a través del desarrollo de las prácticas de laboratorio de dicha asignatura.

12.8 Descripción del Proyecto

La documentación aquí detallada aborda aspectos de gran importancia para el ámbito

educativo ya que sirve para el fortalecimiento del proceso enseñanza/aprendizaje de los

profesionales en formación de la carrera de Ingeniería en Computación y Redes. Se

analizaron muchos aspectos dentro de la carrera lo cual demostraron la viabilidad de los

múltiples beneficios que produce el diseño del módulo tanto a los docentes como a los

estudiantes.

84

Page 101: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Por ello el informe concluye con el diseño de un módulo de prácticas para la

administración y seguridad en redes la cual hace uso de varios dispositivos para que se

pueda formar este proyecto. El módulo forma parte de una propuesta que pretende ayudar a

que los estudiantes puedan realizar sus prácticas en lo que se refiere a la asignatura de

Redes Inalámbricas ya que en la actualidad la carrera no cuenta con los recursos necesarios

para que los estudiantes puedan poner en práctica los conocimientos teóricos adquiridos en

el aula de clase.

Para el diseño primero se realizó un análisis de los requerimientos determinando las

necesidades encontradas en los estudiantes de la asignatura de redes inalámbricas con la

finalidad de determinar la necesidad de la creación de un diseño de un módulo de prácticas

para ellos estableció la funcionalidad del módulo en base a los requerimientos, detallados a

continuación:

Para diseño: Equipos que se utilizan en redes inalámbricas.

Soporte de Pared 6Ur Modelo: I-1034

Un armario rack o soporte de pared es un estante metálico cuya finalidad es la de

alojar equipamientos electrónicos, informáticos y de redes de telecomunicaciones, sus

medidas se encuentras realizadas bajos normas para que estas puedan ser compatibles con

cualquier dispositivo de las diferentes marcas existentes en el mercado. Se utilizan en los

pequeños proyectos de oficinas, residencias y en el ámbito educativo, poseen un sistema de

transmisión datos y cableado estructurado.

85

Ilustración 1. Soporte de Pared 6UR

Page 102: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Ilustración 2. Elementos Armables del Soporte de Pared

Son fabricados en acero laminado, está constituido por 3 elementos armables: 2

laterales y una pieza de fondo.

Pacth Panel de 24 Puertos modelo I-1190

Un Pacth panel debe estar sobre el soporte de pared o armario rack, es el punto de la red

informática donde terminan todos los cables del cableado estructurado. Se utiliza para

organizar las conexiones de red mediante latiguillos de parcheo se pueden hacer cambios de

forma rápida, conectando y desconectando estos cables que son los que enlazan el panel

con los diferentes equipos siempre y cuando estén conectados los Jacks en el Patch panel

86

Ilustración 3. Patch panel de 24 puertos

Page 103: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Organizador con Canaletas modelo I-1141

Ilustración 5. Organizador con canaletas

Un organizador de canaletas es un organizador para cables que tiene como función

principal recoger de una manera sencilla y rápida un conjunto de cables transformándolos

en uno sólo y de esta manera estén ordenados y seguros Hay que tener en cuenta que no

conviene juntar cableado eléctrico con cableado que transmita señales ya que se pueden

crear interferencias que reducirán la calidad de la imagen o disminuirán la velocidad o

generará errores.

Multitoma 19/4 modelo I-1135

87

Ilustración 4.Patch Panel con los Jacks

Ilustración 6 Multitoma 19/4

Page 104: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Los Multitoma o regleta para rack permite distribuir las salidas de corriente para

conectar adecuadamente los equipos instalados en un bastidor. Cuenta con 8

tomacorrientes, de tal forma de dejar suficiente espacio para colocar todos los enchufes

necesarios, inclusive los más voluminosos. El protector se desconecta automáticamente

para evitar cualquier daño derivado de subidas repentinas de tensión, lo cual contribuye

también a salvaguardar su valiosa inversión.

Bandeja Estándar

Son utilizadas en los racks horizontales, fabricados de acero laminado, son utilizados

para colocar los equipos como router, swtich en los armarios rack.

Switch Advantek Networks

Ilustración 8. Swtich 16 puertos

Un switch es un dispositivo que se encarga de realizar una interconexión utilizando

equipos para formar una red LAN. El switch es posiblemente uno de los dispositivos con

88

Ilustración 7. Bandeja Estándar

Page 105: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

un nivel de escalabilidad más alto. Existen switches de cuatro puertos con funciones básicas

para cubrir pequeñas necesidades de interconexión.

Pero también podemos encontrar switches con cientos de puertos y con unas

prestaciones y características muy avanzadas. En este caso utilizaremos uno de 16 puertos

para formar nuestro módulo de prácticas. El switch Networks funciona bajo el Estándar

IEEE 802.3. 10 Base T y el Estándar IEEE 802.3.3u 10 Base Tx; además posee puertos RJ-

45 x16 y tiene una Velocidad de datos de 10/100 Mbps con un modo de transmisión Full

dúplex y half dúplex.

Router Qpcom Qp-wr254g+

Permite que varias redes u ordenadores se conecten entre sí y compartan una misma

conexión de Internet e información

Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros

enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más

rápida y adecuada para enviar datos el router que se utilizara para nuestro diseño Cumple

con IEEE 802.11b / g para 2.4 GHz Wireless LAN., tiene Soporte para 64-bit y 128-bit

WEP, WPA, WPA2 cifrado / descifrado, Soporta Inter-Access Point Protocol (IAPP),

Soporta Sistema de Distribución Inalámbrico (WDS).

Regulador de Voltaje CPD R2C-AVR 1008

89

Ilustración 9. Router

Page 106: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Es el que recibe la corriente directa de un enchufe y este tiene altos y bajos voltajes,

ruidos y descargas inesperadas, entonces el regulador de voltaje básicamente es un

dispositivo que contiene varios enchufes de salida y se encarga de proteger a los equipos de

altos y bajos voltajes que pueden dañar la fuente de alimentación de energía eléctrica de

estos.

En el proyecto se utilizó el regulador CPD R2C-AVR 1008 ya que está hecho en

Plástico Antiflama, tiene ocho tomas que protegen periféricos y dispositivos con una

regulación automática y alta y baja tensión. Además, es Capaz de reiniciar el breaker de

protección de sobre carga y posee Indicadores led facilites de visualizar.

Computadora de escritorio

90

Ilustración 10. Regulador de Voltaje

Ilustración 11. Computadora de Escritorio

Page 107: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

L computadora cuenta con un monitor LCD de 19 pulgadas de la marca AOC y el

CPU cuenta con un Sistema Operativo Windows 7, un Procesador AMD E-350 APU with

Radeom(tm) HD graphics y una Memoria RAM 2.00, además su Sistema Operativo de 32

Bits y un Disco Duro 300 Gb que nos son útil en nuestro módulo de prácticas, un teclado,

mouse y parlantes.

Soporte o mesa didáctica de practicas

El soporte o mesa didáctica está elaborado con material mdf blanco, diseño que fue

elaborado para que puedan ser colocados todos los dispositivos que irán en el módulo de

prácticas, además cuenta con un soporte de hierro con cuatro llantas para que se pueda

mover a cualquier lugar.

Accesorios de nuestro modulo

Tester

91

Ilustración 12. Soporte o Mesa didáctica de practicas

Page 108: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Es una herramienta que prueba los cables correspondientemente doble-torcidos 1, 2,

3, 4, 5, 6, 7, 8 y tierra, es capaz de juzgar la conexión incorrecta, el cortocircuito y el

circuito abierto, además es un analizador de cables para rj11, rj12, rj45, cat 5e, cat 5,

10/100 Base-T, AT & T 258 a, tia-568a / 568b

Ponchadora

Es una herramienta que se utiliza en las redes la cual permite ponchar conectores RJ45

además de cortar y pelar cables para red de tipo LAN.

Cables Cat 5 y Cat 6

Ilustración 14. Cables

92

Ilustración 13. Tester

Page 109: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

La categoría 5 es un cable par trenzado cuya categoría es uno de los grados de cableado

UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede

transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 MHz.

La Categoría 6 contiene 4 pares de cable de cobre trenzado, el máximo de un cable Cat-

6 horizontal es de 90 metros.

Jacks 5e

Es una interface usada para empalmar el cable horizontal y los Patch Cords. Son Jack

modulares sin apantallamiento, para 4 pares trenzados. Código de colores según la

normativa para ambas terminaciones T568A/T568B, cada Jack puede ser terminado en

T568A o T568B. La conexión de los conectores es por desplazamiento de aislante, IDC

estilo 110 puede realizarse en cables entre 22-26AWG conductor solido o 24AWG

conductor multifilar.

12.9 Diseño del Módulo

El módulo de prácticas para la administración y seguridad en redes está diseñado para

cubrir las necesidades de los estudiantes de la carrera Ingeniería en Computación y Redes

ya que a través de este se realizarán prácticas de laboratorio como ponchado de cables,

verificación de cables mediante el Tester, configuración del router, conexión de una red

inalámbrica o cableada y estructuración de la red

A continuación, se detalla los componentes del módulo de prácticas.

93

Ilustración 15. Jack

Page 110: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Tabla 21. Componentes del Módulo de Prácticas

Cantidad Descripción Marca

1 Soporte de Pared de 6 Ur Beaocoup1 Organizador con Canaletas I-1141 Beaocoup1 Multitoma I-1135 Beaocoup1 Pacth Panel I-1190 Beaocoup1 Router Qpcom - Qp-wr254g+1 Swtich Advantek Networks1 Computadora de Escritorio AOC1 Regulador de Voltaje CPD R2C-AVR 10081 Tester NS-4681 Soporte o Mesa de Practicas Medida 60 1 Adaptador USB Tp-link TL

WN821NUs1 Ponchadora Next10 Jack cat 5e Next

Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez

El objetivo de este módulo es que los estudiantes puedan reconocer los diferentes

dispositivos que se utilizan en una red, así como la respectiva configuración de la misma.

En base a la distribución de los materiales se quiere realizar la simulación de cómo se

emplea un cableado estructurado en las empresas

94

Page 111: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Diseño Lógico del Módulo de Practicas

95

Patch Panel Bandeja Estándar Organizador con canaletasMultitoma

MonitorSoporte Rack de 6Ur

Parlantes Mouse

CPU

Herramientas de redes ponchadora, Tester

Teclado

Page 112: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

Finalizado el proyecto de investigación se concluye:

La necesidad del diseño de un módulo de prácticas con las características técnicas

adecuadas que sirvan para que los profesionales en formación realicen sus prácticas

en la asignatura de Redes Inalámbricas en lo referente a administración y seguridad

de redes.

Los docentes vinculados a la asignatura de Redes Inalámbricas de la Carrera de

Ingeniería en Computación y Redes señalan que no cuentan con un laboratorio que

posea todas las herramientas didácticas y equipos necesarios para la práctica de la

misma, a la vez muestran interés y consenso en el estudio y diseño de un módulo de

prácticas para la administración y seguridad en redes la cual fortalecerá los

conocimientos de los estudiantes en el proceso de su formación académica.

El módulo de prácticas se considera muy adecuado ya que cuenta con equipos que

ayudaran al estudiante en sus prácticas de Redes Inalámbricas en lo referente a

administración y configuración de los diversos tipos de redes que existen en la

actualidad, de esta manera se cubrirá el déficit académico en lo referente a la

práctica ya que en la actualidad no existen equipos en el que los estudiantes puedan

aplicar sus habilidades y destrezas aprendidas en el aula.

96

Page 113: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Recomendaciones

En base a las conclusiones se recomienda:

Implementar el módulo de prácticas para la administración y seguridad en redes a

los estudiantes de la carrera de Ingeniería en Computación y Redes para fortalecer

los conocimientos adquiridos por docente en lo referente a la teoría y de esta manera

se puedan poner en práctica lo impartido en clases.

Promover que los docentes utilicen el módulo y que fomenten las prácticas de los

estudiantes con esta herramienta que se implementará, de igual manera que se

busquen mecanismos para lograr que la asignatura de Redes Inalámbricas cuente

con todos los recursos necesarios para su equipamiento.

Realizar un manual del módulo para que los estudiantes puedan saber qué tipo de

prácticas se pueden implementar en el mismo y que este sirva a diversas

generaciones futuras estudiantiles.

97

Page 114: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

XIII. ANEXOS

98

Ilustración 16. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y Redes

Page 115: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

99

Ilustración 17. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y Redes

Ilustración 18. Entrevista realizada a docente de la asignatura de Redes Inalámbricas

Ilustración 19. Entrevista realizada a docente de la asignatura de Redes Inalámbricas

Page 116: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

100

Page 117: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Ilustración 20. Encuesta

101

Page 118: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

102

Page 119: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

103

Page 120: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

Ilustración 21. Entrevista

104

Page 121: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

105

Page 122: repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/MAYRA... · Web viewProceso activo que permite tomar información del monitoreo y actuar sobre los componentes

106