You are on page 1of 228

PORTADA

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES


“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES


CARRERA DE SISTEMAS E INFORMÁTICA

TESIS PREVIO A LA OBTENCIÓN DEL TÍTULO DE


INGENIERO EN SISTEMAS E INFORMÁTICA

TEMA: “REINGENIERÍA DE LA RED LAN DEL COLEGIO SAN


FRANCISCO DE LA CIUDAD DE IBARRA”

AUTOR: TNLGO. EDWIN ALFREDO BRAVO RECALDE

ASESOR: ING. RITA DÍAZ VÁSQUEZ MsC.


ING. CARLOS MARTINEZ

IBARRA – ECUADOR

2013
CERTIFICADO DE LOS ASESORES

Ibarra, 11 de abril de 2013

ING. RITA DÍAZ VÁSQUEZ. MSC

ING. CARLOS MARTÍNEZ

ASESORES DE LA TESIS

CERTIFICAMOS:

Que la presente investigación del tema “REINGENIERÍA DE LA RED LAN DEL COLEGIO

SAN FRANCISCO DE LA CIUDAD DE IBARRA”, ha sido desarrollada íntegramente por el

Tnlgo. Edwin Alfredo Bravo Recalde, el mismo que se ajusta a las normas vigentes en la

Universidad Regional Autónoma de los Andes (UNIANDES); en consecuencia, autorizo su

presentación para los fines legales pertinentes. Facultando hacer uso de la presente, en los

trámites correspondientes para su graduación.

Atentamente,

(f)………………………………… (f)…………………………………

ING. RITA DÍAZ VÁSQUEZ. MSC ING. CARLOS MARTÍNEZ

C.C.: ………………………. C.C.: ……………………..

II
DECLARACIÓN DE AUTORÍA DEL TRABAJO DE TESIS

Yo, Edwin Alfredo Bravo Recalde, portador de la cedula de ciudadanía N° 1714072475

declaro que soy el único autor del Proyecto: “REINGENIERÍA DE LA RED LAN DEL

COLEGIO SAN FRANCISCO DE LA CIUDAD DE IBARRA”, que no ha sido previamente

presentado para ningún grado, ni calificación profesional el cual está realizado de acuerdo con

las normas establecidas por la Universidad.

Para que así conste firmo la presente a los 11 días del mes de abril de 2013.

………………………………………………….

Tnlgo. Edwin Alfredo Bravo Recalde

C. C. 1714072475

III
DEDICATORIA

Esta tesis la dedico a mi hijo Jonny Alejandro que llegó a mi vida, para complementar mi

existencia, gracias porque eres mi inspiración y fortaleza, la presencia tuya ilumina mi mundo

y me da las fuerzas necesarias para luchar y conseguir mis metas.

IV
AGRADECIMIENTO

A mi Poder Superior porque gracias a él he logrado concluir esta meta, a mis amigos que

anónimamente están caminando conmigo, gracias por haberme abierto las puertas hacia una

nueva vida.

Gratitud especial a la Universidad “UNIANDES” y en ella a los docentes que apoyaron el

desarrollo de mis conocimientos, y a la Ing. Rita Díaz que supo guiarme en el desarrollo de

este proyecto para poderlo culminar con éxito.

V
ÍNDICE GENERAL

PORTADA ....................................................................................................................................... I

CERTIFICADO DE LOS ASESORES ........................................................................................... II

DECLARACIÓN DE AUTORÍA DEL TRABAJO DE TESIS ................................................... III

DEDICATORIA ............................................................................................................................ IV

AGRADECIMIENTO .....................................................................................................................V

ÍNDICE GENERAL ...................................................................................................................... VI

ÍNDICE DE GRÁFICOS.............................................................................................................. VII

ÍNDICE DE TABLAS .................................................................................................................VIII

RESUMEN EJECUTIVO.............................................................................................................. IX

EXECUTIVE SUMMARY ........................................................................................................... IX

INTRODUCCIÓN ......................................................................................................................... XI

CAPITULO I. PROBLEMA ........................................................................................................... 1

1.1. PLANTEAMIENTO DEL PROBLEMA .......................................................................... 1

1.1.1. Formulación del problema .............................................................................................. 3

1.1.2. Delimitación del problema ............................................................................................. 3

1.1.2.1. Objeto de estudio ......................................................................................................... 3


VI
1.1.2.2. Campo de acción.......................................................................................................... 4

1.1.2.3. Lugar ............................................................................................................................ 4

1.1.2.4. Tiempo ......................................................................................................................... 4

1.1.3. Identificación de la línea de investigación ..................................................................... 4

1.2. OBJETIVOS ...................................................................................................................... 4

1.2.1. Objetivo general ............................................................................................................. 4

1.2.2. Objetivos específicos ...................................................................................................... 4

CAPITULO II. MARCO TEÓRICO ............................................................................................... 5

2.1. FUNDAMENTACIÓN TEÓRICA ................................................................................... 5

2.2. FUNDAMENTOS DE REDES DE DATOS ..................................................................... 5

2.2.1. Introducción a las redes de datos .................................................................................... 5

2.2.2. Definición de términos ................................................................................................... 5

2.2.2.1. Red de comunicación ................................................................................................... 5

2.2.2.2. Servidor ........................................................................................................................ 5

2.2.2.3. Clientes ........................................................................................................................ 5

2.2.2.4. Túnel ............................................................................................................................ 6

2.2.2.5. Conexión ...................................................................................................................... 6

2.2.2.6. Exigencias de una red .................................................................................................. 6

2.2.2.7. Disponibilidad.............................................................................................................. 6

2.2.2.8. Control ......................................................................................................................... 6

2.2.2.9. Compatibilidad............................................................................................................. 6

2.2.2.10. Seguridad ................................................................................................................... 7

2.2.2.11. Interoperabilidad ........................................................................................................ 7

2.2.2.12. Confiabilidad.............................................................................................................. 7
2.2.2.13. Autenticación de datos y usuarios.............................................................................. 7

2.2.2.14. Mantenimiento ........................................................................................................... 7

2.2.3. Beneficios De Una Red .................................................................................................. 8

2.2.4. Modelos de referencia .................................................................................................... 8

2.2.4.1. El Modelo de Referencia ISO/OSI .............................................................................. 9

2.2.5. Fundamentos de redes TCP/IP ..................................................................................... 12

2.2.6. Arquitectura TCP/IP ..................................................................................................... 12

2.2.6.1. Capa de interfaz de red .............................................................................................. 13

2.2.6.2. Capa de internet ......................................................................................................... 14

2.2.6.3. Capa de Trasporte ...................................................................................................... 14

2.2.6.4. Capa de Aplicación .................................................................................................... 15

2.2.6.5. El protocolo IP ........................................................................................................... 15

2.2.7. Direccionamiento IP ..................................................................................................... 16

2.2.7.1. Direccionamiento IP basado en Clases ...................................................................... 16

2.2.7.2. Direcciones IP Especiales .......................................................................................... 17

2.2.7.3. Direcciones IP privadas ............................................................................................. 18

2.2.8. Subredes........................................................................................................................ 19

2.2.8.1. Mascara de Subred ..................................................................................................... 19

2.2.9. Protocolos de transporte ............................................................................................... 20

2.2.10. Redes de área local ..................................................................................................... 22

2.2.10.1. Introducción ............................................................................................................. 22

2.2.11. Topologías .................................................................................................................. 23

2.2.11.1. Topologías lógicas ................................................................................................... 23

2.2.11.2. Topologías físicas .................................................................................................... 23

2.2.11.3. Topología en Bus ..................................................................................................... 23


2.2.11.4. Topología en anillo .................................................................................................. 24

2.2.11.5. Topología de red en Estrella .................................................................................... 25

2.2.11.6. Topología en Malla .................................................................................................. 25

2.2.11.7. Topología en árbol ................................................................................................... 26

2.2.11.8. Topología Híbrida .................................................................................................... 27

2.2.12. Redes de área local de alta velocidad ......................................................................... 28

2.2.13. Fundamentos de redes inalámbricas Wlan ................................................................. 28

2.2.13.1. Tecnología de redes inalámbricas ............................................................................ 29

2.2.13.2. De infrarrojos ........................................................................................................... 29

2.2.13.3. Sistemas de radio de banda estrecha ........................................................................ 30

2.2.13.4. Sistemas de radio de banda ancha ............................................................................ 30

2.2.14. Estándares de redes WLAN ........................................................................................ 30

2.2.14.1. Estándares IEEE 802.11 en redes WLAN ............................................................... 30

2.2.14.2. IEEEE 802.11a......................................................................................................... 31

2.2.14.3. IEEEE 802.11b ........................................................................................................ 31

2.2.14.4. IEEEE 802.11g ........................................................................................................ 32

2.2.15. Seguridad en redes WLAN ......................................................................................... 33

2.2.15.1. Estándares de seguridad en redes inalámbricas ....................................................... 33

2.2.15.2. WEP ......................................................................................................................... 33

2.2.15.3. IEEE 802.1X ............................................................................................................ 34

2.2.15.4. EAP .......................................................................................................................... 34

2.2.15.5. WPA......................................................................................................................... 35

2.3. SERVICIOS DE RED ..................................................................................................... 35

2.3.1. Webcast. ....................................................................................................................... 35

2.3.1.1. Ventajas ..................................................................................................................... 36


2.3.2. Streaming. ..................................................................................................................... 36

2.3.2.1. Programas de Streaming ............................................................................................ 37

2.3.2.2. Servidores de Streaming. ........................................................................................... 38

2.3.3. Hardware Especializado Utm ....................................................................................... 39

2.3.3.1. Características ............................................................................................................ 40

2.3.3.2. Cómo funciona........................................................................................................... 40

2.3.4. TELEFONIA IP Y VOIP ............................................................................................. 41

2.3.4.1. VOZ SOBRE IP (VOIP) ............................................................................................ 41

2.3.4.2. Elementos .................................................................................................................. 43

2.3.5. TELEFONÍA IP ............................................................................................................ 44

2.3.5.1. Funcionamiento ......................................................................................................... 44

2.4. REINGENIERÍA ............................................................................................................. 46

2.4.1. Modelos ........................................................................................................................ 47

2.5. IDEA A DEFENDER ...................................................................................................... 48

CAPITULO III. MARCO METODOLÓGICO............................................................................. 49

3.1. MODALIDAD DE LA INVESTIGACIÓN .................................................................... 49

3.1.1. Cualitativa..................................................................................................................... 49

3.1.2. Cuantitativa................................................................................................................... 49

3.2. TIPOS DE INVESTIGACIÓN ........................................................................................ 49

3.2.1. Aplicada ........................................................................................................................ 49

3.2.2. De Campo ..................................................................................................................... 49

3.2.3. De Acción ..................................................................................................................... 49

3.2.4. Explicativa .................................................................................................................... 50

3.2.5. Factible ......................................................................................................................... 50


3.3. POBLACIÓN Y MUESTRA........................................................................................... 50

3.4. MÉTODOS, TÉCNICAS E INSTRUMENTOS ............................................................. 52

3.4.1. Métodos ........................................................................................................................ 52

3.4.1.1. Inductivo – Deductivo ............................................................................................... 52

3.4.1.2. Histórico — lógico..................................................................................................... 52

3.4.1.3. Analítico — Sintético ................................................................................................ 52

3.4.1.4. Observación — Científico ......................................................................................... 52

3.4.1.5. Recopilación de información ..................................................................................... 53

3.4.2. Técnicas e instrumentos................................................................................................ 53

3.4.2.1. Entrevista ................................................................................................................... 53

3.4.2.2. Encuesta ..................................................................................................................... 56

3.4.2.3. Observación ............................................................................................................... 58

3.5. INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA REALIZADA AL

PERSONAL DOCENTE. ......................................................................................................... 58

3.6. INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA REALIZADA A LOS

ESTUDIANTES. ...................................................................................................................... 65

CAPITULO IV. MARCO PROPOSITIVO................................................................................... 72

4.1. TÍTULO: “REINGENIERÍA DE LA RED LAN DEL COLEGIO SAN FRANCISCO DE

LA CIUDAD DE IBARRA” ..................................................................................................... 72

4.2. DESARROLLO DE LA PROPUESTA........................................................................... 72

4.2.1. Introducción .................................................................................................................. 72

4.2.2. Estudio Y Análisis De La Red Actual .......................................................................... 73

4.2.2.1. Ubicación ................................................................................................................... 73

4.2.2.2. Disponibilidad............................................................................................................ 79
4.2.2.3. Rendimiento ............................................................................................................... 80

4.2.2.4. Escalabilidad .............................................................................................................. 81

4.2.2.5. Seguridad ................................................................................................................... 82

4.2.2.6. Problemas de la red Actual ........................................................................................ 83

4.2.3. Análisis de alternativas de solución.............................................................................. 85

4.2.3.1. Factibilidad ................................................................................................................ 86

4.2.3.1.1. Factibilidad Técnica. ............................................................................................... 86

4.2.3.1.2. Factibilidad Económica........................................................................................... 87

4.2.3.1.3. Factibilidad Operacional. ........................................................................................ 87

4.2.3.2. Características de las necesidades.............................................................................. 87

4.2.4. Alternativa de solución 1 ............................................................................................. 88

4.2.4.1. Red inalámbrica ......................................................................................................... 91

4.2.4.2. Características de la red inalámbrica. ........................................................................ 92

4.2.4.3. Seguridad en la Red Inalámbrica ............................................................................... 92

4.2.4.4. Telefonía Ip ................................................................................................................ 93

4.2.4.5. Recursos humanos ..................................................................................................... 93

4.2.4.6. Presupuesto. ............................................................................................................... 93

4.2.4.7. Recursos de Hardware ............................................................................................... 93

4.2.4.8. ...................................................................................................................................... 93

4.2.4.8.1. Recursos de Software .............................................................................................. 94

4.2.4.8.2. Total Del Presupuesto ............................................................................................. 95

4.2.5. Alternativa de solución 2 ............................................................................................. 98

4.2.5.1. RECURSOS ............................................................................................................. 100

4.2.5.2. Presupuesto .............................................................................................................. 100

4.2.5.3. Recursos de Hardware ............................................................................................. 100


4.2.5.3.1. Recursos de Software ............................................................................................ 101

4.2.5.3.2. Total del Presupuesto ............................................................................................ 101

4.2.6. Evaluación de las alternativas 1 Y 2 ........................................................................... 103

4.2.7. Elección del mejor diseño de red. ............................................................................... 103

4.2.7.1. Ventajas del diseño final propuesto ......................................................................... 107

4.2.7.2. Plataformas de trabajo ............................................................................................. 108

4.2.7.3. Equipos usados en la red Lan ................................................................................. 112

4.2.7.4. Equipos de Conexión ............................................................................................... 112

4.2.7.5. Estaciones de Trabajo .............................................................................................. 114

4.2.7.6. Servidores ................................................................................................................ 116

4.2.8. Aplicaciones para administración y monitoreo de equipos ........................................ 120

4.2.8.1. Webmin Para Servidores ......................................................................................... 120

4.2.10.1.1. Instalación ........................................................................................................... 121

4.2.10.1.2. Uso Del Webmin ................................................................................................. 123

4.2.10.2. Servidor Proxy Squid ............................................................................................. 126

4.2.10.2.1. Instalación y Configuración del Proxy SQUID .................................................. 128

4.2.10.3. Configuración de squid en el servidor sp3.colegiosanfrancisco.edu.ec ................. 138

4.2.10.4. Creación de ACL (Listas De Control De Acceso) ................................................. 138

4.2.10.5. Habilitación y bloqueo de puertos ......................................................................... 139

4.2.10.6. Habilitación del puertos para salir por squid ......................................................... 139

4.2.10.7. Uso de las reglas .................................................................................................... 140

4.2.10.8. Control de ancho de banda ..................................................................................... 141

4.2.11. Firewall shorewall. ................................................................................................... 141

4.2.12. Instalación y configuración de Shorewall................................................................. 143

4.2.12.1. Configuración de SELinux. ................................................................................... 143


4.2.12.2. Procedimiento para crear política. ......................................................................... 143

4.2.12.3. Incluir la política al sistema: .................................................................................. 144

4.2.12.4. Archivo de configuración /etc/shorewall/zones ..................................................... 145

4.2.12.5. Archivo de configuración /etc/shorewall/interfaces .............................................. 145

4.2.12.6. Archivo de configuración /etc/shorewall/policy .................................................... 146

4.2.12.7. Archivo de configuración /etc/shorewall/masq ..................................................... 148

4.2.12.8. ACCEPT ................................................................................................................ 149

4.2.12.9. REDIRECT ............................................................................................................ 149

4.2.12.10. DNAT................................................................................................................... 150

4.2.12.11. Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema ............ 150

4.2.13. Diseño del Plan de Direccionamiento IP y Segmentación ....................................... 152

4.2.13.1. Distribución de subredes Lan................................................................................. 153

4.2.13.2. Cableado ................................................................................................................ 159

4.2.13.3. Descripción ............................................................................................................ 160

4.2.13.3.1. Estándares a utilizar en las diferentes redes ........................................................ 162

4.2.14. Diseño de una red inalámbrica como complemento de la Red Lan. ........................ 163

4.2.14.1. Áreas de cobertura WLan ...................................................................................... 164

4.2.14.2. Tipos de aplicaciones a emplearse en WLAN ....................................................... 166

4.2.14.3. Conexión de la WLAN con la red cableada........................................................... 166

4.2.14.4. Número de usuarios ............................................................................................... 166

4.2.14.5. Requerimientos de los equipos inalámbricos ......................................................... 167

4.2.15. Servicio de Telefonía Ip............................................................................................ 167

4.2.15.1. Voicemail o Buzón de voz ..................................................................................... 168

4.2.15.2. Fax a email ............................................................................................................. 168

4.2.15.3. Softphone ............................................................................................................... 168


4.2.15.4. Consola de operador .............................................................................................. 168

4.2.15.5. IVR o Recepcionista digital ................................................................................... 169

4.2.15.6. Soporte para horarios de atención .......................................................................... 169

4.2.15.7. Interface de configuración Web ............................................................................. 169

4.2.15.8. Salas de conferencia ............................................................................................... 170

4.2.15.9. Music-On-Hold ...................................................................................................... 170

4.2.15.10. Soporte multi-empresa ......................................................................................... 170

4.2.15.11. Grabación de llamadas ......................................................................................... 170

4.2.15.12. Parqueo de llamadas............................................................................................. 170

4.2.15.13. (Call Pickup) Contestación de una llamada desde una extensión remota ............ 171

4.2.15.14. Colas de atención ................................................................................................. 171

4.2.15.15. Límite de tiempo .................................................................................................. 171

4.2.15.16. Least Cost Routing ............................................................................................... 171

4.2.15.17. Roaming de extensiones....................................................................................... 171

4.2.15.18. Llamada en espera ................................................................................................ 172

4.2.15.19. Interconexión entre PBXs .................................................................................... 172

4.2.15.20. Identificador de llamadas ..................................................................................... 172

4.2.15.21. Reporteria avanzada ............................................................................................. 172

4.2.16. Soluciones de seguridad de la red Lan. .................................................................... 172

4.2.16.1. La Seguridad en Redes Inalámbricas (WLAN). .................................................... 175

4.2.16.2. Mecanismos de Seguridad para Redes WLAN. ..................................................... 176

4.2.17. Alternativas de seguridad para la de red ................................................................... 177

4.2.17.1. Firewall .................................................................................................................. 178

4.2.18. Políticas de Seguridad de Red .................................................................................. 178

4.2.18.1. Políticas de Administración de Red ....................................................................... 178


4.2.18.2. Políticas sobre la utilización de los recursos de red ............................................... 179

4.2.18.3. Políticas sobre hardware y software ...................................................................... 179

4.2.18.4. Políticas de control de acceso ................................................................................ 180

4.2.18.5. Políticas sobre los usuarios de la red ..................................................................... 181

4.2.18.6. Servicio de respaldo de información (Backup) ...................................................... 181

4.2.18.7. Métodos para el respaldo de información. ............................................................. 181

4.2.18.8. Dispositivos y servicios para respaldo de información.......................................... 182

4.2.18.9. Políticas de Respaldo de Información.................................................................... 183

4.2.18.10. Política general ..................................................................................................... 185

CONCLUSIONES ....................................................................................................................... 186

RECOMENDACIONES ............................................................................................................. 187

BIBLIOGRAFÍA ......................................................................................................................... 188

LINKOGRAFÍA .......................................................................................................................... 190

ANEXOS ..................................................................................................................................... 192

ANEXO 1. COTIZACIONES DE EQUIPOS ............................................................................. 193

ANEXO 2. CARACTERÍSTICAS DE EQUIPOS DE RED ...................................................... 195

ANEXO 3. CARACTERÍSTICAS DE EQUIPOS TELEFÓNICOS. ......................................... 198


ÍNDICE DE GRÁFICOS

Gráfico N° 2.1: Arquitectura del modelo OSI (Edublogs, 2012) ............................................... 9

Gráfico N° 2.2: Capa física relacionada con la Capa de Enlace................................................. 9

Gráfico N° 2.3: Capa de Enlace relacionada con Capa Física y Capa de Red ......................... 10

Gráfico N° 2.4: Capa de Red relacionada con la capa Enlace y capa de Transporte ............... 10

Gráfico N° 2.5: Capa de transporte relacionada con las Capa de Red y Capa de Aplicación .. 11

Gráfico N° 2.6: Relación entre la Capa de Aplicación con capas inferiores ............................ 12

Gráfico N° 2.7: Arquitectura del modelo TCP/IP (theboxtech, 2012) ..................................... 13

Gráfico N° 2.8: Esquema general de una red LAN .................................................................. 22

Gráfico N° 2.9: Diagrama de topología en bus ........................................................................ 24

Gráfico N° 2.10: Diagrama de topología en anillo ................................................................... 24

Gráfico N° 2.11: Diagrama de topología en estrella ................................................................ 25

Gráfico N° 2.12: Diagrama de topología en malla ................................................................... 26

Gráfico N° 2.13: Diagrama de topología en árbol .................................................................... 26

Gráfico N° 2. 14Diagrama de topología híbrida....................................................................... 27

Gráfico N° 2.15: Esquema de una red WLAN ......................................................................... 28

Gráfico N° 2.16: Transmisión por Infrarrojos .......................................................................... 29

Gráfico N° 2. 17Esquema general de servicios integrados de Telefonía IP ............................. 41

Gráfico N° 2. 19Arquitectura de un sistema de telefonía IP .................................................... 44

Gráfico N° 3.1: Resultados pregunta N° 1 Aplicada al personal del Colegio. ......................... 59

Gráfico N° 3.2: Resultados pregunta N° 1 Aplicada al personal del Colegio. ......................... 60

Gráfico N° 3.3: Resultados pregunta N° 2 Aplicada al personal del Colegio. ......................... 61

Gráfico N° 3.4: Resultados pregunta N° 3 Aplicada al personal del Colegio. ......................... 62

Gráfico N° 3.5: Resultados pregunta N° 4 Aplicada al personal del Colegio. ......................... 63

VII
Gráfico N° 3.6: Resultados pregunta N° 5 Aplicada al personal del Colegio. ......................... 64

Gráfico N° 3.7: Resultados pregunta N° 6 Aplicada estudiantes del Colegio. ......................... 65

Gráfico N° 3.8: Resultados pregunta N° 2 Aplicada estudiantes del Colegio. ......................... 66

Gráfico N° 3.9: Resultados pregunta N° 3 Aplicada estudiantes del Colegio. ......................... 67

Gráfico N° 3.10: Resultados pregunta N° 4 Aplicada estudiantes del Colegio. ....................... 68

Gráfico N° 3.11: Resultados pregunta N° 5 Aplicada estudiantes del Colegio. ....................... 69

Gráfico N° 3. 12: Resultados pregunta N° 6 Aplicada estudiantes del Colegio. ...................... 70

Gráfico N° 4.1: Plano General de Institución 1(Archivo Colegio, 2012) ................................ 75

Gráfico N° 4.2: Plano General de InstituciónFibra Óptica. (Archivo Colegio, 2012) ............. 76

Gráfico N° 4.3: Plano General de la Planta Alta (Archivo Colegio, 2012) .............................. 77

Gráfico N° 4.4: Plano General de la Planta Baja (Archivo Colegio, 2012) ............................. 78

Gráfico N° 4.5: Esquema general de la Situación Actual de la red. ......................................... 84

Gráfico N° 4.6: Diagrama de la red solución 1 ........................................................................ 96

Gráfico N° 4.8: Diagrama de la red solución 2 ...................................................................... 102

Gráfico N° 4.10: Diagrama de la WLAN que es el complemento de la solución 1. .............. 106

Gráfico N° 4. 11Cobertura de la Red Inalámbrica ................................................................. 165


ÍNDICE DE TABLAS

Tabla N° 2.1: Clases de Direcciones IP .................................................................................... 16

Tabla N° 2.2: Clases de Direcciones y sus rangos ................................................................... 17

Tabla N° 2.3: Muestra un ejemplo de definición de subredes .................................................. 19

Tabla N° 2.4: Indicadores de Velocidad, Costo y tipo de Red. ............................................... 32

Tabla N° 2.5: Indicadores de Velocidad de los estándares WLAN......................................... 32

Tabla N° 2. 6Tipos de Gateway................................................................................................ 43

Tabla N° 3.1: Descripción personal de la Institución Educativa. ............................................. 50

Tabla N° 3.2: Resultados pregunta N° 1 Aplicada al personal del Colegio. ............................ 59

Tabla N° 3.3: Resultados pregunta N° 1 Aplicada al personal del Colegio. ............................ 60

Tabla N° 3.4: Resultados pregunta N° 2 Aplicada al personal del Colegio. ............................ 61

Tabla N° 3.5: Resultados pregunta N° 3 Aplicada al personal del Colegio. ............................ 62

Tabla N° 3.6: Resultados pregunta N° 4 Aplicada al personal del Colegio. ............................ 63

Tabla N° 3.7: Resultados pregunta N° 5 Aplicada al personal del Colegio. ............................ 64

Tabla N° 3.8: Resultados pregunta N° 6 Aplicada estudiantes del Colegio. ............................ 65

Tabla N° 3.9: Resultados pregunta N° 2 Aplicada estudiantes del Colegio. ............................ 66

Tabla N° 3.10: Resultados pregunta N° 3 Aplicada estudiantes del Colegio. .......................... 67

Tabla N° 3.11: Resultados pregunta N° 4 Aplicada estudiantes del Colegio. .......................... 68

Tabla N° 3.12: Resultados pregunta N° 5 Aplicada estudiantes del Colegio. .......................... 69

Tabla N° 3.13: Resultados pregunta N° 6 Aplicada estudiantes del Colegio. .......................... 70

Tabla N° 4.1: Número de puertos por Switch libres y ocupados ............................................. 81

Tabla N° 4.2: Alcances con el Software. .................................................................................. 85

Tabla N° 4.3: Alcances con l Hardware. .................................................................................. 85

Tabla N° 4.4: Alcances con los problemas físicos. .................................................................. 86

Tabla N° 4.5: Recursos de Hardware. ...................................................................................... 94

VIII
Tabla N° 4.6: Recursos de Software ......................................................................................... 95

Tabla N° 4.7: Total del presupuesto. ........................................................................................ 95

Tabla N° 4.8: Recursos de Hardware Solución 2 ................................................................... 101

Tabla N° 4.9: Recursos de Software Solución 2. ................................................................... 101

Tabla N° 4.10: total del presupuesto Solución 2. ................................................................... 101

Tabla N° 4. 11: Cuadro comparativo de las dos alternativas.................................................. 103

Tabla N° 4.12: Sistemas Operativos utilizados. ..................................................................... 111

Tabla N° 4.14: Puertos utilizados por edificios. ..................................................................... 114

Tabla N° 4.15: Características de las estaciones de trabajo. .................................................. 115

Tabla N° 4.16: Características de las estaciones de trabajo del área estudiantil. ................... 115

Tabla N° 4.17: Características de las estaciones de trabajo del personal Docente. ................ 116

Tabla N° 4.18: Características de los servidores. ................................................................... 117

Tabla N° 4.19: Características técnicas de los servidores. ..................................................... 120

Tabla N° 4. 20 Esquema de la Subred 1 ................................................................................. 154

Tabla N° 4. 21 Esquema de la Subred 2 ................................................................................. 155

Tabla N° 4. 22 Esquema de la Subred 3 ................................................................................. 156

Tabla N° 4. 23 Esquema de la Subred 4 ................................................................................. 158

Tabla N° 4. 24 Esquema de la Subred 5 ................................................................................. 158


RESUMEN EJECUTIVO

En la actualidad, la difusión de las Tecnologías de la Información y Comunicación exigen a

las empresas a mantener una infraestructura tecnológica que permita interactuar con la

comunidad de forma ágil logrando una comunicación rápida y eficiente, generando mejores

tiempos de respuesta a los diferentes requerimientos de los usuarios. El presente proyecto

plantea una reingeniería de la red LAN actual dentro de una institución educativa como es el

Colegio San Francisco de la ciudad de Ibarra, el mismo que por su labor de educar a jóvenes

requiere métodos y técnicas de aprendizaje actuales los que permitirán una rápida

comunicación entre los miembros de toda la comunidad educativa como son estudiantes,

personal administrativo, docentes y padres de familia.

En primer lugar se realiza un estudio y análisis del estado actual de la red del Colegio San

Francisco de la ciudad de Ibarra, identificando los problemas tanto en su parte lógica como

física, en la parte lógica se analiza el esquema actual de la red y sus recursos, aplicaciones y

servicios existentes así como las deficiencias que mantiene la red, en lo que respecta a la parte

física se analiza la cantidad de usuarios existentes, las estaciones de trabajo, los servidores los

equipos de red, las interconexiones y la infraestructura del cableado.

Para determinar los problemas de la red existente se realizó un trabajo de investigación

basado en encuestas aplicadas a los diferentes usuarios de la red así como una constatación

física de la infraestructura de la red como es los equipos de red, el cableado, las estaciones de

trabajo y la forma como interactúa cada usuario en el momento de utilizar la red LAN. Para

conseguir cumplir con los objetivos planteados se ha fundamentado científicamente las

tecnologías de Red existentes y su funcionamiento.

IX
Luego de fundamentados los conocimientos de redes se realizó dos diseños de la red Lan en

los que se toma en cuenta la infraestructura a utilizar como es cableado, interconexión entre

los diferentes edificios del Colegio San Francisco, equipos que brindarán los servicios de red,

servidores, aplicaciones y servicios para el control de el uso de la red, así como el presupuesto

requerido para su implementación.

De las propuestas planteadas y luego de un análisis de las mismas se opta por implementar el

diseño que se ajusta a los requerimientos de la Institución, el mismo que brindará un servicio

óptimo a los usuarios de la red permitiendo optimizar todos los procesos que se realizan de

una forma rápida, sin riesgos de pérdidas de información y compartiendo los recursos de

acuerdo a la necesidad de cada usuario para no generar congestión en el tráfico de la red y en

el uso del Internet. Además el diseño e implementación de una WLAN permitirá

complementar todos los servicios que puede brindar la tecnología a la comunidad educativa.

Para mejorar la administración de la red se toma en cuenta las nuevas consideraciones de un

sistema centralizado que permita el monitoreo permanente de la misma y para mejorar la

seguridad de la red se establecen claramente las políticas de uso y seguridad a implementarse,

esto garantizará un desenvolvimiento efectivo a quienes administren la red.

X
EXECUTIVE SUMMARY

At present, the diffusion of Information Technologies and Communication require companies

to maintain a technological infrastructure for interacting with the community in a flexible

achieving rapid communication and efficiently, enabling faster response times to the different

requirements of the users. This project proposes a reengineering of the current LAN within an

educational institution such as the Colegio San Francisco de Ibarra city, the same as for its

work to educate youth requires methods and current learning techniques which allow rapid

communication among members of the educational community such as students,

administrators, teachers and parents.

First is a study and analysis of the current state of the network of San Francisco School of the

city of Ibarra, identifying problems in both its logical and physical, in the scheme logic

analyzes the current network and resources, applications and existing services and gaps that

maintains the network, with respect to the physical part analyzes the existing users,

workstations, servers, networking equipment, networking and cabling infrastructure.

To identify the problems of the existing network was conducted a research based on surveys

of different network users as well as a physical realization of the network infrastructure such

as network equipment, cabling, workstations and how each user interacts when using the

LAN. For fulfilling the objectives are scientifically substantiated existing network

technologies and operations.

After substantiated knowledge networks was performed two Lan network designs in which

we take into account the infrastructure to be used as wiring, interconnection between the
various buildings of the College San Francisco, teams that provide network services, servers,

applications and services for the control of the use of the network and the budget required for

implementation.

Of the proposals and after an analysis of them is chosen to implement the design meets the

requirements of the institution, the same that will provide optimal service to allow network

users optimize all processes are performed quickly, without risk of loss of information and

sharing the resources according to the needs of each user in order to avoid traffic congestion

in the network and Internet use. Besides the design and implementation of a WLAN will

complement all the services that technology can bring to the educational community.

To improve network administration takes into account new considerations of a centralized

system that allows continuous monitoring of the same and to improve network security are

clearly established policies for use and safety to be implemented, this will ensure a

development who administer effective network.


INTRODUCCIÓN

Las Tecnologías de la Información y Comunicaciones (TIC) se han convertido en parte

fundamentales de nuestra vida. Durante los últimos años, se han desarrollado innumerables

tecnologías y servicios que han cambiado la forma de comunicarse y relacionarse con las

personas a lo largo del mundo.

Claramente vemos como los medios tradicionales de comunicación, televisión y telefonía,

entre otros, convergen todos en una única red de comunicaciones que es la Internet. Esta

tendencia mundial conduce a un crecimiento de usuarios de Internet pasando de ser una red

que conecta computadoras a una gran plataforma que facilita el uso de diversos servicios.

Las instituciones dedicadas a la enseñanza no pueden quedarse fuera de estas tendencias por

lo tanto el Colegio San Francisco de la ciudad de Ibarra que es una Institución dedicada a la

formación integral de la juventud, preparándolos científica y tecnológicamente, para que

puedan continuar sus estudios superiores sin dificultades, debe implementar las condiciones

tecnológicas realizando una reingeniería de su red LAN que se encuentra con muchas

deficiencias ocasionando inconvenientes en el desarrollo de sus actividades diarias.

El colegio San Francisco cuenta con una planta de 58 Docentes y una población de 850

estudiantes que utilizan la tecnología diariamente, con respecto a los equipos de computación

cuenta con aproximadamente 150 equipos que deben ser interconectados para brindar los

diferentes servicios a todos los usuarios. En la institución es necesario compartir recursos y

dispositivos de forma eficiente por lo que nace la nace la necesidad de realizar la reingeniería

de la red Lan que cumpla con las expectativas del Colegio.

Una red de computadoras en buen funcionamiento dentro de una organización es una

herramienta poderosa de comunicaciones, la misma que puede abarcar los servicios de

XI
compartir internet con todos los usuarios evitando congestionamiento, compartir recursos de

hardware como impresoras y escáner, realizar transferencias de archivos, almacenar datos y

compartirlos, por lo tanto una empresa que cuenta con una red bien organizada puede

disminuir tiempo de respuesta en las solicitudes de información lo que representa mayores

beneficios económicos para la misma.

El presente proyecto pretende mejorar las condiciones operativas de la Red Lan del Colegio

San Francisco desde el punto de vista de su infraestructura así como también de su

administración, sirviéndose de hardware y software de redes, que permita un manejo y control

centralizado de toda la red de la Institución.

Se busca implementar soluciones tecnológicas adecuadas juntamente con políticas y normas

establecidas claramente para la administración y control, lo que permitirá un trabajo eficiente.

Los tres edificios que conforman el Colegio san francisco, quedarán integrados en una sola

red Lan con enlaces de fibra óptica entre ellos y además contarán con una Red Inalámbrica

con cobertura en todas las áreas.

En el Capítulo I, se realiza el planteamiento, formulación y delimitación del problema,

objetivos, identificación de la línea de investigación y justificación que se utiliza para

determinar los lineamientos a seguir en el desarrollo de la reingeniería de la red Lan.

El Capítulo II, Contiene el marco teórico que comprende la fundamentación científica de

redes y comunicaciones en los que se describe qué son las redes, su uso, su estructura,

XII
topología, además las características que debe tener una red de datos para su buen

funcionamiento.

El Capítulo III contempla la modalidad de investigación utilizada para el desarrollo del

proyecto en el Colegio San Francisco, los métodos, técnicas e instrumentos que se utilizarán

para la investigación, así como la interpretación de resultados y conclusiones necesarias para

el desarrollo del presente proyecto.

El Capítulo IV describe el análisis realizado a la red Lan del Colegio San francisco, pone a

consideración dos posibilidades de solución a los problemas presentados por la red

estableciendo recursos y presupuestos en cada uno de los planteamientos realizados y

finalmente la elección de la propuesta a poner en marcha para con esto mejorar las

condiciones de la Red Lan del Colegio San Francisco de la ciudad de Ibarra.

XIII
CAPITULO I. PROBLEMA

1.1. PLANTEAMIENTO DEL PROBLEMA

En la actualidad, las redes de área local y las tecnologías asociadas han evolucionado a una

gran velocidad ayudando a optimizar todos los procesos de información.

El Colegio San Francisco de la ciudad de Ibarra, dedicado a la educación de jóvenes, requiere

métodos y técnicas actualizados de aprendizaje, lo que hace necesario que todas las áreas de

la institución se encuentren conectadas para facilitar la comunicación entre sus estudiantes,

personal administrativo, docentes y padres de familia.

El Colegio San Francisco, cuenta con una red de comunicación básica, y no existe una

planificación ni un diseño de los elementos que intervienen en dicha red, tampoco existe una

intranet o Red LAN.

En la red existente, se pueden identificar varias falencias con respecto al manejo de los

recursos tecnológicos como son:

Problemas de Software:

En la actualidad, no existe un sistema de administración centralizado de información en

ninguna de las diferentes áreas de la institución por lo tanto no se puede tener acceso rápido a

la información que requieren los diferentes departamentos demorando en la entrega de

1
cualquier dato que se requiera por lo que si un padre de familia solicita algún dato deberá

solicitarlo y esperar los resultados en un tiempo de 48 horas.

Durante las administraciones anteriores del departamento de sistemas no se ha documentado

la administración de la Red LAN ni tampoco su funcionalidad, protocolos, aplicaciones y

servicios, por lo que al cambiar de administrador no tendrá conocimiento del funcionamiento

ni los procesos que se realizan.

Al no existir una planificación para el manejo de la Red LAN, se dan problemas como

incompatibilidad en los protocolos, conflictos de direcciones IP lo que causa en muchas

ocasiones un colapso de la red o una saturación del uso de ancho de banda provocando graves

inconvenientes en todas las dependencias que utilizan la Red para su trabajo.

Problemas de Hardware:

Al no existir planes de manejo de la Red, no es posible la actualización de Hardware en mal

estado como las Tarjetas de Red, los Switch y ruteadores que no se encuentran distribuidos de

forma adecuada para optimizar el servicio, por lo tanto no se está utilizando de forma

adecuada los recursos que la institución posee dificultando los procesos que diariamente se

realizan.

Problemas físicos:

Con relación a la parte física o a la infraestructura misma de la Red, se puede encontrar

conectores en mal estado, cables rotos, oxidación de contactos causando pérdida de datos y

2
falta de comunicación con algunas estaciones de trabajo, ocasionando dificultades en el

trabajo y pérdida de recursos.

No existe el análisis de los diagramas de la red ocasionando problemas como:

 No poder determinar con exactitud donde se encuentra cualquier inconveniente

ocasionado en algún equipo de la red que interrumpe la comunicación.

 Cuando un usuario no se puede comunicar con una impresora de la red se tarda mucho

tiempo en la solución del problema.

 Limitación de documentación que nos permitan visualizar el tipo de red utilizada, esto

ocasiona graves inconvenientes como al instalar nuevos equipos se generan conflictos de

compatibilidad con los dispositivos ya instalados.

1.1.1. Formulación del problema

Deficiente calidad de los servicios de red LAN del Colegio San Francisco de la ciudad de

Ibarra.

1.1.2. Delimitación del problema

El presente trabajo se lo realizará en la red de datos del Colegio San Francisco.

1.1.2.1. Objeto de estudio

Proceso de reingeniería de Redes LAN.

3
1.1.2.2. Campo de acción

Sistemas de redes y comunicaciones.

1.1.2.3. Lugar

Físicamente el Colegio San Francisco se encuentra ubicado en la calle Oviedo 1-91 y Juan

Montalvo en la ciudad de Ibarra con número de teléfono 062643646.

1.1.2.4. Tiempo

El presente proyecto será implementado en 6 meses.

1.1.3. Identificación de la línea de investigación

Tecnologías de información y comunicación.

1.2. OBJETIVOS

1.2.1. Objetivo general

Desarrollar la reingeniería de la Intranet para mejorar los servicios de red LAN en el Colegio

San Francisco.

1.2.2. Objetivos específicos

 Fundamentar científicamente las tecnologías de redes para la implementación de una red

LAN.

 Diagnosticar las falencias que tiene la red actual, para mediante el estudio y la

planificación realizar las correcciones necesarias y optimizar el funcionamiento.

 Implementar la red LAN utilizando las herramientas de administración de redes de

software libre.

 Validar la propuesta

4
CAPITULO II. MARCO TEÓRICO

2.1. FUNDAMENTACIÓN TEÓRICA

2.2. FUNDAMENTOS DE REDES DE DATOS

2.2.1. Introducción a las redes de datos

Se puede definir una red de datos como un sistema de comunicación que conecta ordenadores,

equipos informáticos y otros dispositivos entre sí, con la finalidad de compartir información y

recursos.

2.2.2. Definición de términos

2.2.2.1. Red de comunicación

“Una RED es un conjunto de computadoras o terminales conectados mediante una o más vías

de transmisión y con determinadas reglas para comunicarse.

Una red de computadoras puede ser desde una red sencilla para uso en el hogar, pasando por

redes de PC pequeñas o medianas en la oficina, hasta las grandes redes empresariales. Permite

compartir bases de datos, programas, hardware como impresoras y dispositivos que

proporcionan el acceso a una red, permitiendo centralizar la información y procedimientos

dentro de una organización.” (Digitecnia, 2012)

2.2.2.2. Servidor

Computadora que acepta conexiones de clientes, y se encarga de administrarlos u

proporcionarles seguridades.

2.2.2.3. Clientes

Es la computadora que inicia una conexión con un servidor.

5
2.2.2.4. Túnel

Porción de la conexión en la que los datos son encapsulados.

2.2.2.5. Conexión

La parte de la conexión en la cual los datos son encriptados para lograr una conexión segura.

2.2.2.6. Exigencias de una red

Para garantizar que una red sea segura, esté disponible y sea fácil de mantener es necesario

cumplir con ciertas exigencias que se debe tomar en cuenta.

2.2.2.7. Disponibilidad

Se aplica tanto al tiempo de actualización como al de acceso, no basta que el usuario tenga

autorización para acceder a los servidores, si este no puede conectarse debido a problemas de

la red, por tanto se debe asegurar la disponibilidad en la parte física de la red.

2.2.2.8. Control

Es implementado por el administrador de la red, sea este interno o externo dependiendo de

cómo se realizó la implementación

2.2.2.9. Compatibilidad

Debido a que la tecnología LAN y de internet se basan en el Protocolo IP, la arquitectura

interna del protocolo de red de la compañía debe ser compatible con el protocolo IP en

diversas plataformas.

6
2.2.2.10. Seguridad

La seguridad en una red abarca todo desde el proceso de cifrado que se implementa hasta los

servicios de autenticación de usuarios, es necesario tener en cuenta el término seguridad ya

que se puede decir que una red sin seguridad no es una red.

2.2.2.11. Interoperabilidad

Es muy importante para la trasparencia en la conexión entre las partes involucradas.

2.2.2.12. Confiabilidad

Es uno de los requisitos que una red debe poseer, pero esta confiabilidad se ve afectada en los

accesos a la red de forma remota en donde puede haber interrupciones en los servicios y no

podemos hacer nada hasta que nuevamente el servidor brinde servicio al cliente.

2.2.2.13. Autenticación de datos y usuarios

La autenticación de datos y de usuarios es sumamente importante dentro de cualquier

configuración de red. La autenticación de datos afirma que los datos han sido entregados a

sus destinatarios totalmente sin alteraciones de ninguna manera. La autenticación de usuarios

es el proceso en el que se controla que solo los usuarios admitidos tengan acceso a la red y no

usuarios externos y maliciosos.

2.2.2.14. Mantenimiento

El mantenimiento es un aspecto del que no se puede olvidar, es necesario considerar que el

mantenimiento debe ser soportado por el personal de sistemas el cual debe estar capacitado

para este fin.

7
2.2.3. Beneficios De Una Red

Entre las ventajas que supone el tener instalada una red, pueden citarse las siguientes:

 Facilidad en la comunicación entre usuarios

 Reducción en el presupuesto para software

 Reducción en el presupuesto para hardware

 Posibilidad de organizar grupos de trabajo

 Mejoras en la administración de los equipos y programas

 Mejoras en la integridad de los datos

 Mayor seguridad para acceder a la información

2.2.4. Modelos de referencia

A fin de minimizar la complejidad de su diseño, la mayoría de redes están organizadas por niveles

o capas, cada una construida en base a la inmediata inferior. El propósito de cada capa es ofrecer

ciertos servicios a las capas superiores.

La comunicación entre capas correspondientes de máquinas diferentes sigue un conjunto de reglas y

convenciones conocidas como protocolos. Así, la lista de protocolos utilizados por un sistema se

conoce como pila de protocolos. Al conjunto de capas y protocolos se los denomina

Arquitectura de red.

Las dos arquitecturas de red más importantes son OSI (Open System Interconnection) y TCP/IP

(Transmission Control Protocol/Internet Protocol.). Los dos modelos de referencia mencionados

son muy similares, difiriendo principalmente en el número de capas y en el hecho que OSI fue

concebido antes de la existencia de los protocolos, mientras TCP/IP, se considera como una

descripción de los ya existentes.

8
2.2.4.1. El Modelo de Referencia ISO/OSI

El modelo de referencia OSI es muy general, consta de siete capas descritas a continuación:

Gráfico N° 2.1: Arquitectura del modelo OSI

Fuente: http://alibabas.edublogs.org/
1. Capa Física

Provee las características eléctricas, mecánicas y funcionales para la activación y mantenimiento del

enlace físico entre los sistemas y lleva a cabo la transmisión/recepción de bits a través de un

canal de comunicación.

CAPA DE
ARP Interfaz de RARP
ENLACE Hardware

CAPA LINEAS DE TRANSMISION


FISICA

Gráfico N° 2.2: Capa física relacionada con la Capa de Enlace

Fuente: Autor.
9
2. Capa de Enlace de Datos

Maneja control de errores y control de flujo. Transforma un simple medio de transmisión en una

línea de comunicación libre de errores de transmisión para la capa red.

CAPA DE ICMP IP IGMP


RED

CAPA DE ARP Interfaz de RARP


ENLACE Hardware

CAPA
LINEAS DE TRANSMISION
FISICA

Gráfico N° 2.3: Capa de Enlace relacionada con Capa Física y Capa de Red

Fuente: Autor.

3. Capa de Red

Maneja el enrutamiento, conmutación, resuelve problemas de interconexión de redes heterogéneas

y controla las operaciones de la subred de comunicaciones.

TCP UDP
CAPA DE
TRANSPORTE
CAPA DE
ICMP IP IGMP
RED

CAPA DE Interfaz de
ARP RARP
ENLACE Hardware

Gráfico N° 2.4: Capa de Red relacionada con la capa Enlace y capa de Transporte

Fuente: Autor.

10
4. Capa Transporte

Segmenta y reensambla los paquetes de datos, provenientes de la capa red, en un bloque de datos.

Negocia el inicio y terminación de una comunicación extremo-extremo y la cantidad de paquetes

a enviar.

CAPA DE
TRASPORTE CAPA DE APLICACION

TCP UDP
CAPA DE
RED

ICMP IP IGMP

Gráfico N° 2.5: Capa de transporte relacionada con las Capa de Red y Capa de Aplicación

Fuente: Autor.

5. Capa Sesión

Establece, mantiene y maneja las sesiones entre las aplicaciones. Se encarga del control de diálogo

(seguimiento de a quién le toca transmitir), administración de token (evitar la misma operación

crítica simultáneamente), y sincronización (establecer puntos de referencia, después de una

caída, para transmisiones largas).

6. Capa Presentación

Provee la representación de datos y el formato del código. Asegura que los datos que recibe puedan

ser utilizados por la aplicación, y que los datos que envíe, puedan ser transmitidos en la red.

11
7. Capa Aplicación

Provee servicios de red a las aplicaciones de los usuarios. Este es el punto en que el modelo

OSI y el modelo TCP/IP empiezan a ir por caminos separados. TCP/IP reconoce cualquier cosa a

partir de este punto como un protocolo de aplicación, mientras que el modelo OSI descompone

aún más las descripciones.

CAPA DE
Prog. Prog. Prog. Prog.
APLICACION

CAPA DE
TRANSPORTE TCP UDP

CAPA DE
ICMP IP IGMP
RED

Gráfico N° 2.6: Relación entre la Capa de Aplicación con capas inferiores

Fuente: Autor.

2.2.5. Fundamentos de redes TCP/IP

TCP/IP ("Protocolo de control de transmisión/Protocolo de Internet") es un protocolo utilizado

por los ordenadores conectados a una red pequeña, mediana o Internet (red de redes), para

comunicarse e intercambiar datos, video o voz entre sí. Estos ordenadores pueden estar ubicados en

cualquier lugar, correr distintas plataformas y tener diferente hardware, aunque sean incompatibles.

2.2.6. Arquitectura TCP/IP

Define 4 capas, cuyas funcionalidades son similares a las del modelo OSI (modelo de 7 capas), para la

Estandarización (ISO) para estandarizar las comunicaciones entre equipos.

12
Gráfico N° 2.7: Arquitectura del modelo TCP/IP

Fuente: http://theboxtech.blogspot.com/

Para poder aplicar el modelo TCP/IP en cualquier equipo, es decir, independientemente del sistema

operativo, el sistema de protocolos TCP/IP se ha dividido en diversos módulos. Cada uno de éstos

realiza una tarea específica. Además, estos módulos realizan sus tareas uno después del otro en un

orden específico.

2.2.6.1. Capa de interfaz de red

La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a

cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a

través de la red.

Por lo tanto, la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de

datos por una red física, trata los siguientes conceptos:

 Enrutamiento de datos por la conexión;

 Coordinación de la transmisión de datos (sincronización);

 Formato de datos;

 Conversión de señal (análoga/digital);


13
 Detección de errores a su llegada.

Afortunadamente, todas estas especificaciones son invisibles al ojo del usuario, ya que en realidad es

el sistema operativo el que realiza estas tareas, mientras los drivers de hardware permiten la conexión a

la red (por ejemplo, el driver de la tarjeta de red).

2.2.6.2. Capa de internet

La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera),

ya que es la que define los datagramas y administra las nociones de direcciones IP.

Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la

administración de su división y ensamblaje cuando se reciben.

La capa de Internet contiene 5 protocolos. Los primeros tres protocolos son los más

importantes para esta capa.

2.2.6.3. Capa de Trasporte

Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La

capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan

comunicarse. El problema es identificar estas aplicaciones. De hecho, según el equipo y su

sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc.

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan

intercambiar datos independientemente del tipo de red (es decir, independientemente de las

capas inferiores). Estos dos protocolos son los siguientes.

 Protocolo de datagrama de usuarios (UDP)

 Protocolo de control de trasmisión (TCP)


14
2.2.6.4. Capa de Aplicación

La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP.

Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores.

Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa

inferior (la capa de transporte), es decir, TCP o UDP.

Existen diferentes tipos de aplicaciones para esta capa, pero la mayoría son servicios de red o

aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. Se

pueden clasificar según los servicios que brindan:

 servicios de administración de archivos e impresión (transferencia);

 servicios de conexión a la red;

 servicios de conexión remota;

 diversas utilidades de Internet.

2.2.6.5. El protocolo IP

Las redes basadas en el protocolo IP son tan robustos que son instaladas para la capa de Red

de la red más grande del mundo: INTERNET

Las Redes IP han revolucionado el mundo del ordenador y comunicaciones sin precedente.

Las Redes IP proporcionan una plataforma para la convergencia de servicios de transición

como son voz, datos y vídeo en una sola red, facilitando así la interactuación entre individuos

y ordenadores independientes de su localización geográfica.

15
2.2.7. Direccionamiento IP

Son identificadores únicos de cada ordenador o equipo conectado a la red que les permite

recibir y enviar información. Estas direcciones pueden ser asignadas de forma estática

(manualmente), o dinámica.

Para el protocolo IP, las direcciones constan de un número entero de 22 bits que codifican el

número de la red, a la que se conecta el ordenador, y el número único del ordenador dentro de

la red. Dichas direcciones son representadas en notación decimal con punto (desde 0 a 255),

divididos en 4 octetos.

2.2.7.1. Direccionamiento IP basado en Clases

Se pueden distinguir cinco clases de direcciones: A, B, C, D y E., las empleadas son las

denominadas A, B y C para direccionamiento IP, mientras que las clases D y E son

experimentales o están reservadas para usos futuros y propósitos específicos.

Se puede distinguir la clase a la que pertenece una dirección analizando su primer octeto,

como se muestra en la siguiente tabla.

CLASE PRIMERA DIRECCIÓN ÚLTIMA DIRECCIÓN

A 1.0.0.0 126.255.255.255

B 128.0.0.0 191.255.255.255

C 192.0.0.0 223.255.255.255

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.255

Tabla N° 2.1: Clases de Direcciones IP

Fuente: Autor.

16
Para cada clase de red se tiene un número limitado de redes y ordenadores, el número exacto.

CLASE NÚMERO DE REDES NUMERO DE ORDENADORES

A 126 16777214

B 16384 65534

C 2097152 254

Tabla N° 2.2: Clases de Direcciones y sus rangos

Fuente: Autor.

Dentro de las direcciones IP se tiene dos tipos: públicas y privadas. Para que un ordenador o

equipo pueda ser visto por otro conectado a Internet, necesita una dirección válida o pública,

pero resultaría muy costoso asignar una a cada ordenador, por lo cual se emplean direcciones

privadas para la red interna.

Los ordenadores con una dirección privada requieren de un servidor Proxy para conectarse a

Internet. El Proxy deberá contar con 2 tarjetas de red: una con la dirección de la red privada a

la que pertenece, y otra con la dirección pública. La traducción de dirección privada a pública

y viceversa, se realiza a través de la función NAT (Network Address Traslation).

2.2.7.2. Direcciones IP Especiales

Dentro de las direcciones IP tenemos algunas que han sido reservadas para propósitos

especiales:

 La red 127.0.0.0 se usa con propósitos de loopback y no puede ser asignada como

número de red.

 No se usa el número de ordenador igual a cero, ya que esto quiere decir “esta red”.

 No se usa el número de red con todos ceros, ya que esto discrimina al ordenador.

17
 El número de ordenador y número de red no puede ser 255, ya que estas son direcciones

de broadcast.

 La dirección 0.0.0.0 quiere decir “este ordenador” y se usa para propósitos de prueba.

2.2.7.3. Direcciones IP privadas

Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección

de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet.

En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos

redes privadas que no tengan conexión entre sí o que se conecten mediante el protocolo NAT.

Las direcciones privadas son:

 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

 Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B

contiguas, uso en universidades y grandes compañías.

 Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C

continuas, uso de compañías medias y pequeñas además de pequeños proveedores de

internet (ISP).

Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan

conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP.

Las direcciones privadas se pueden utilizar junto con un servidor de traducción de direcciones

de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene

relativamente pocas direcciones públicas disponibles.

18
2.2.8. Subredes

Mientras una red va creciendo se hace más difícil el manejo de direcciones IP, por esta razón,

se utilizan subredes con el propósito de dividir una red en varias de menor tamaño, que a su

vez pueden estar conectadas entre sí. En estas redes se puede agrupar los ordenadores de tal

forma, que tengan acceso a los servicios que cada conjunto necesita. Fuera de la red la

división en subredes no es visible.

Para la definición en subredes, se hace la división del número de ordenador de su dirección IP

en dos partes: la primera pertenece al número de subred y la segunda al número de ordenador

dentro de la subred. Dicho proceso modificará la máscara de subred por defecto.

DECIMAL BINARIO

Dirección IP 192.130.20.136 11000000. 10000010. 00010100. 10001000

Máscara de subred 255.255.255.192 11111111. 11111111. 11111111. 11000000

Identificador de red 192.130.20.128 11000000. 10000010. 00010100. 10000000

Tabla N° 2.3: Muestra un ejemplo de definición de subredes

Fuente: Autor.

2.2.8.1. Mascara de Subred

“En una red bajo TCP/IP, el tráfico se encamina hacia un host consultando las partes de red y

subred de una dirección IP. La parte de red de una dirección de clase A, B o C tiene un

tamaño fijo. Pero las organizaciones están en libertad de elegir sus propios tamaños de

subred.” (Uca, 2012)

19
“Ahora ¿cómo pueden conocer los encaminadores el tamaño de estos campos? La respuesta es

simple, es necesario configurar los sistemas para que conozcan el tamaño de la parte de

subred de la dirección y puedan crear sus tablas de enrutamiento para realizar los respectivos

saltos.” (Uca, 2012)

El tamaño del campo de subred se almacena realmente en un parámetro de configuración

llamado máscara de subred. La máscara de subred es una secuencia de 22 bits. Los bits que

corresponden a los campos de red y subred de una dirección se ponen a (1) y los bits para el

campo del sistema se ponen a (0).

Por ejemplo:

Si se usa el tercer byte de las direcciones que empiezan por 128.121.(xxx) para identificar las

subredes, la máscara es;

11111111 11111111 11111111 00000000

lo que es igual a notación decimal con puntos:

255.255.255.0

Los host y los encaminadores conectados a una subred se deben configurar con la máscara de

la subred.

2.2.9. Protocolos de transporte

Los protocolos de transporte se parecen a los protocolos de enlace. Ambos manejan el control

de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:

20
 En el nivel de transporte, se necesita una manera para especificar la dirección del destino.

En el nivel de enlace hay solamente el enlace.

 En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace

está siempre allí. En el nivel de transporte este proceso es mucho más difícil.

 En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los paquetes

pueden llegar cuando no son esperados.

 El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho

más conexiones que en el nivel de enlace.

Cuando una aplicación quiere establecer una conexión con otra aplicación, necesita dar la

dirección. Esta dirección es una dirección del nivel de transporte, y se llama un TSAP

(Transport Service Access Point).

 Las direcciones del nivel de red se llaman NSAPs (Network Service Access Points).

 Algunos servicios han existido desde años y tienen direcciones bien conocidos. Para evitar

que todos los servicios tengan que correr todo el tiempo (algunos se usan rara vez), puede

ser un servidor de procesos que escucha a muchas direcciones a la vez y crea instancias de

servicios cuando sea necesario.

 Para otros servicios se necesitan un servidor de nombres. Esto tiene un TSAP bien

conocido y mantiene una lista de nombres (strings) y direcciones. Los servidores tienen

que registrarse con el servidor de nombres.

21
2.2.10. Redes de área local

Gráfico N° 2.8: Esquema general de una red LAN

Fuente: Autor.

2.2.10.1. Introducción

“Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware

interconectados, para lograr altas velocidades de transmisión de información dentro de un área

geográfica moderada. La tecnología a todas las formas de LAN implica: topología, medio de

transmisión y técnica de control de acceso al medio.” (Monografías.com, 2011)

En una red LAN se puede trabajar de diferentes formas, por ejemplo:

 Puno a punto.- Lleva la comunicación directamente de un equipo a otro sin la necesidad

de un equipo central que administre las conexiones de un punto al otro.

 En el entorno cliente/servidor.- Aquí hay un equipo central que administra los servicios

de red a cada equipo.

22
2.2.11. Topologías

“La topología de red se define como la cadena de comunicación usada por los nodos que

conforman una red para comunicarse y la define el hardware, o sea la configuración de las

conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de

transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse

afectados por la misma.” (Blogspot, 2012)

2.2.11.1. Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio.

Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

2.2.11.2. Topologías físicas

Existen varias topologías con características específicas que están dadas por su estructura

misma.

2.2.11.3. Topología en Bus

Las LAN en Bus utilizan una configuración multipunto, es decir que todas las estaciones están

conectadas a un mismo medio de transmisión uno tras otro, por esta razón, los mensajes que

se transmiten a través de este son atendidos por todos los demás dispositivos que lo

comparten.

23
Gráfico N° 2.9: Diagrama de topología en bus

Fuente: Autor.

2.2.11.4. Topología en anillo

La topología en anillo es una red punto a punto donde los dispositivos se conectan en un

círculo irrompible formado por un concentrador, que es el encargado de formar eléctricamente

el anillo en la medida en que se insertan los dispositivos. El mensaje viaja en una sola

dirección y es leído por cada una de las computadoras individualmente y retransmitido al

anillo en caso de no ser el destinatario final de los mensajes.

Gráfico N° 2.10: Diagrama de topología en anillo

Fuente: Autor.

24
2.2.11.5. Topología de red en Estrella

Una red en estrella es una red punto a punto dado que todas las estaciones están conectadas

directamente a un punto central, llamado concentrador, el cual centraliza a todos los

dispositivos en una estación que enruta el tráfico al lugar apropiado, y todas las

comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están

directamente enlazados entre sí.

Gráfico N° 2.11: Diagrama de topología en estrella

Fuente: Autor.

2.2.11.6. Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con

cualquier otro dispositivo. El enlace se dice dedicado porque conduce el tráfico únicamente

entre los dos dispositivos que se conecta.

25
Gráfico N° 2.12: Diagrama de topología en malla

Fuente: Autor.

Esta topología no requiere de un nodo central, con lo que se reduce el mantenimiento (un

error en un nodo, sea importante o no, no implica la caída de toda la red).

2.2.11.7. Topología en árbol

La topología en árbol puede verse como una combinación de varias topologías en estrella.

Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de

interconexión trabaja en modo difusión, pues la información se propaga hacia todas las

estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz

(estrella), a tantas ramificaciones como sean posibles, según las características del árbol

Gráfico N° 2.13: Diagrama de topología en árbol

Fuente: Autor.

26
2.2.11.8. Topología Híbrida

La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe a la

complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que

hace necesario establecer una topología de este tipo. Estas topologías híbridas tienen un costo

muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de

diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad

deseada.

Gráfico N° 2. 14Diagrama de topología híbrida

Fuente: Autor.

27
2.2.12. Redes de área local de alta velocidad

Su aplicación más extendida es la interconexión de computadoras personales y estaciones de

trabajo en oficinas, fábricas, instituciones educativas etc., para compartir recursos e

intercambiar datos y aplicaciones.

La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier

circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de

transmisión que más se adapte a determinadas necesidades.

2.2.13. Fundamentos de redes inalámbricas Wlan

“Las redes WLAN transmiten y reciben datos por aire mediante tecnología de

radiofrecuencia, minimizando la necesidad de disponer de conexiones cableadas, utilizando

dispositivos inalámbricos, a su vez, proporcionan mecanismos que permiten que la

comunicación y transmisión de datos sean con mayor facilidad en operar en lugares donde la

computadora no puede permanecer en un solo lugar, dando a los usuarios comodidad de

acuerdo a las necesidades que este requiera.” (UTN, 2012)

Gráfico N° 2.15: Esquema de una red WLAN

Fuente: Autor.

28
2.2.13.1. Tecnología de redes inalámbricas

“Las redes inalámbricas utilizan ondas electromagnéticas dentro del espacio de

radiofrecuencias e infrarrojos para transferir datos desde un punto a otro, la mayoría de los

dispositivos WLAN fueron diseñados para operar en la banda 2.4 GHz debido a su

disponibilidad y a las menores interferencias que en ellas se producen.” (UTN, 2012)

2.2.13.2. De infrarrojos

“Aunque los sistemas infrarrojos (IR) no permiten construir soluciones prácticas para la

implementación de redes WLAN corporativas y por lo tanto no se los utiliza ampliamente y

son capaces de transferir datos aprovechando las frecuencias ubicadas en las cercanías del

espectro electromagnético de luz visible, estas bandas tienen las mismas limitaciones que la

luz visible, en el sentido de no traspasar objetos no transparentes como paredes, suelos y

techos. Como resultado las redes WLAN que transmiten mediante radios infrarrojos están

restringidas a operar dentro de la misma habitación en si se limitan a una comunicación de

corto alcance sin obstrucción de la línea de visión.” (UTN, 2012)

Gráfico N° 2.16: Transmisión por Infrarrojos

Fuente: taringa.net.

29
2.2.13.3. Sistemas de radio de banda estrecha

“Los sistemas de radio de banda estrecha transmiten y reciben datos en una frecuencia de

radio específica. En donde los diferentes usuarios se comunican en frecuencias alternativas o

canales para garantizar un cierto nivel de intimidad y evitar las interferencias. Los receptores

de radio se construyen para ponerse a la escucha solo en su frecuencia designada, filtrando

todas las restantes. La limitación natural de este sistema resulta clara, si otro transceptor está

operando a la misma frecuencia y dentro del rango de cobertura, se producirá una

interferencia y los datos se perderán o se dañaran.” (UTN, 2012)

2.2.13.4. Sistemas de radio de banda ancha

“En lugar de utilizar una única frecuencia, la tecnología de expansión de espectro como su

nombre sugiere, recorre la banda de frecuencia disponible para transmitir los datos de manera

confiable. Originalmente empleada por militares, la tecnología de expansión de espectro

distribuye la señal sobre un amplio rango de frecuencias de manera uniforme, consumiendo

así mayor ancho de banda a cambio de conseguir una mayor fiabilidad, integridad y

seguridad de las comunicaciones. Esta forma de transmisión de banda ancha permite a los

dispositivos evitar las interferencias ruidos permitidos por otras señales con una efectividad

que no es posible en la transmisión de banda estrecha.” (UTN, 2012)

2.2.14. Estándares de redes WLAN

2.2.14.1. Estándares IEEE 802.11 en redes WLAN

Los estándares que rigen a las redes inalámbricas han sido dados por el IEEE (Institute of

Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos)

publicó el estándar 802.11 dedicado a redes LAN inalámbricas para brindar seguridad, pero

con el tiempo este se ha vuelto inseguro para seguirlo utilizando llevando a él IEEE a

30
desarrollar nuevas normas de seguridad, como es el 802.11b, 802.11a,802.11g, 802.11i, etc.,

que han permitido dotar de seguridad a las redes WLAN.

2.2.14.2. IEEEE 802.11a

“Se introdujo al mismo tiempo que 802.11b, con la intención de constituirla en la norma para

redes inalámbricas para uso empresarial (802.11b se enfocó hacia las redes caseras y para

pequeños negocios). Ofrece velocidades de hasta 54 Mbps (típicamente 22 Mbps) y opera en

la banda de 5 GHz. Su alto precio, el hecho de que la banda de 5 GHz esté regulada en

algunos países, y su menor cubrimiento ha hecho que los equipos 802.11a sean menos

populares que los 802.11b. No puede interoperar con equipos del estándar 802.11b, excepto si

se dispone de equipos que implementen ambos estándares.” (UTN, 2012)

2.2.14.3. IEEEE 802.11b

Introducido en 1999, como extensión al estándar 802.11 publicado en 1997. Los equipos

inalámbricos que operaban con la norma 802.11 nunca llegaron a tener una buena acogida,

porque la máxima velocidad de conexión que ofrecían era de 2 Mbps. La norma 802.11b

subsanó este problema al permitir lograr una velocidad más alta de transferencia de datos.

Dicha velocidad tiene un límite de 11 Mbps (similar al de una red Ethernet convencional).

“En la práctica, se logran velocidades entre 2 y 5 Mbps, lo que depende del número de

usuarios, de la distancia entre emisor y receptor, de los obstáculos y de la interferencia

causada por otros dispositivos. El factor interferencia es uno de los que más influye, porque

los equipos 802.11b operan en la banda de 2.4 GHz, en la que se presenta interferencia de

equipos como teléfonos inalámbricos y hornos microondas. A pesar de sus problemas, el

estándar 802.11b se ha convertido en el más popular.” (UTN, 2012)

31
2.2.14.4. IEEEE 802.11g

Surgió en el 2002, como la evolución del estándar 802.11b. Esta norma ofrece velocidades

hasta de 54 Mbps (22 Mbps típicamente) en la banda de 2.4 GHz, y es compatible hacia atrás

con los equipos 802.11b, por lo cual ha tenido una gran acogida, y se prevé que reemplace por

completo al estándar 802.11b en un futuro no muy lejano.

Actualmente se venden equipos con esta especificación, con potencias hasta medio vatio, que

permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

Tecnología Velocidad Inalámbrico Coste

Ethernet 10/100 100 Mbps No Bajo

Gigabit Ethernet 1,000 Mbps No Muy alto

802.11b 11 Mbps Si Medio

802.11a 54 Mbps Si Alto

802.11g 54 Mbps Si Medio

Tabla N° 2.4: Indicadores de Velocidad, Costo y tipo de Red.

Fuente: Autor.

ESTANDÁ 802.11a 802.11b 802.11g

DESCRIPCIÓN
R Estándar WLAN Estándar WLAN de Establece una técnica de

de alta velocidad. velocidad media. modulación adicional para


FRECUENCIA 5 2,4 2,4
mayores velocidades.
VELOCIDAD 54 5 a 11 54
[GHz]
ALCANCE [m] 60 100 100
[Mbps]
USUARIOS 64 32 50

SIMULTÁNEOS
MODULACIÓN OFDM DSSS OFDM
Tabla N° 2.5: Indicadores de Velocidad de los estándares WLAN

Fuente: Autor.

32
2.2.15. Seguridad en redes WLAN

Para resolver los problemas de seguridad que presenta una red inalámbrica tendremos que

poder, por un lado, garantizar el acceso mediante algún tipo de seguridad a la red y por otro

garantizar la privacidad de las comunicaciones aunque se hagan a través de un medio.

Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Como

evitar compartir nuestro ancho de banda públicamente. A nadie con algo de experiencia se le

escapa que las redes inalámbricas utilizan un medio inseguro para sus comunicaciones y esto

tiene sus repercusiones en la seguridad.

2.2.15.1. Estándares de seguridad en redes inalámbricas

La autenticación es quién tiene el permiso o la función de verificar quien tiene o no acceso a

la red, en esta parte el usuario debe estar consciente de que en cualquier infraestructura de

comunicación en red, existe la necesidad de un proceso de autenticación que permita que el

usuario acceda a los servicios de red y que impida, al mismo tiempo, el acceso no garantizado

de usuarios sin la respectiva autorización.

2.2.15.2. WEP

WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El

estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga

a escribir la clave manualmente en cada uno de los elementos de red. Según el estándar, WEP

debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN.

33
2.2.15.3. IEEE 802.1X

“Para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto,

en un principio pensado para las ramas de un Switch, también se puede aplicar a las distintas

conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de

conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado

hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor

AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote

Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de

acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto

que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).”

(Saulo, 2012)

2.2.15.4. EAP

“Hemos visto que 802.1X utiliza un protocolo de autenticación llamado EAP (Extensible

Authentication Protocol) que admite distintos métodos de autenticación como certificados,

tarjetas inteligentes, Kerberos, etc. En realidad EAP actúa como intermediario entre un

solicitante y un motor de validación permitiendo la comunicación entre ambos.” (Saulo, 2012)

El proceso de validación está conformado por tres elementos:

 Un solicitante.- que quiere ser validado mediante unas credenciales,

 Un punto de acceso y

 Un sistema de validación situado en la parte cableada de la red.

34
2.2.15.5. WPA

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de

acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP.

También se le conoce con el nombre de TSN (Transition Security Network). WPA utiliza

TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando

notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es

TKIP con 8021X.

“WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el

algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de

inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible

utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.”

(Saulo, 2012)

2.3. SERVICIOS DE RED

2.3.1. Webcast.

“Es el término utilizado para describir el envío de audio y/o vídeo en vivo (similar a una

transmisión de radio o televisión) a través de Internet. El concepto Webcast nace de las

palabras web (World Wide Web) y broadcast (difusión, transmisión de información de un

emisor a múltiples receptores de manera simultánea.).” (Qualirynet, 2012)

“La transmisión Webcast tradicionalmente se utiliza en una dirección, es decir, con una

cámara de vídeo se filma a una persona (llamémosle ponente) y este vídeo y su

correspondiente audio, puede ser compartido por un número indeterminado de usuarios

concurrentes. Las tecnologías avanzan mucho y en la actualidad se pone a disposición de los

usuarios que visualizan la retransmisión del evento en directo, un chat a través del cual el
35
ponente da respuesta a cada una de las preguntas formuladas por los usuarios, todo ello en el

mismo momento que sucede y siempre a través de la emisión Webcast.” (Qualirynet, 2012)

2.3.1.1. Ventajas

Genera ingresos por patrocinio e ingresos virtuales

Elimina barreras de espacio y tiempo

Imagen corporativa del cliente

Posibilidad de inserciones publicitarias en pausas

Ahorro significativo en gastos de desplazamiento, etc...

Fácil manejo desde panel de control tanto ponente como usuario

Grabación en vídeo del evento para posteriormente hacer una post-producción

Testeado de producto previo a la emisión

Sin límites de usuarios concurrentes

Gestión de línea ADSL según la magnitud del evento

Contratación de servidores

Instalación completa o parcial del material técnico necesario

2.3.2. Streaming.

“Streaming es un término que se refiere a ver u oír un archivo directamente en una página

web (o servidor) sin necesidad de descargarlo antes al ordenador. En términos más complejos

podría decirse que describe una estrategia sobre demanda para la distribución de contenido

multimedia a través del internet.” (Miradio.inf, 2012)


36
Este tipo de tecnología permite que se almacenen en un búfer lo que se va escuchando o

viendo.

“El streaming hace posible escuchar música o ver videos sin necesidad de ser descargados

previamente. Transmitir sonido por Internet se puede lograr a través de un proceso llamado

streaming, que quiere decir “mandar flujos” de información. La gran ventaja que se puede

escuchar un flujo de audio (algo como un archivo interminable) al mismo tiempo que se está

bajando. De esta manera, se puede transmitir una cápsula musical o hablar por micrófono en

una computadora mientras esta transmisión llega en otro lugar casi en vivo.” (Miradio.inf,

2012)

2.3.2.1. Programas de Streaming

En proceso de streaming lo podemos haber visto en muchas ocasiones en nuestros

ordenadores. Es lo que hacen programas como el Real Player o el Windows Media Player,

programas que se instalan como plug-ins en los navegadores para recibir y mostrar contenidos

multimedia por streaming.

Cuando pretendemos incluir audio o video en las páginas lo mejor pues, es utilizar la

tecnología de streaming. Para ello simplemente tenemos que guardar los archivos multimedia

con el formato de uno de los programas de streaming y seguir unas pequeñas normas a la hora

de subirlos a Internet y colocarlos en la página.

Para convertir los archivos de audio y vídeo al formato de cada programa de streaming se

utilizan unos programas especiales que se pueden descargar de las páginas de cada tecnología.

Por ejemplo, el programa para convertir al formato que lee el Real Player se llama Real

Producer.

37
A la hora de desarrollar el web con contenidos multimedia será necesario que nos decidamos

a utilizar una tecnología de streaming en concreto y no las utilicemos todas para no obligar a

nuestros usuarios a descargarse todos los plug-ins del mercado. A continuación vemos las tres

posibles tecnologías de streaming del momento.

Real Media es posiblemente la más popular. También es la empresa con más experiencia en el

sector y desarrolla muchos productos orientados a la distribución de archivos multimedia Su

web: www.real.com

Windows Media es la apuesta de Microsoft. Ya posee una cuota de usuarios muy importante y

seguramente aumentará con rapidez ya que Microsoft incluye el plug-in en la instalación

típica de los sistemas operativos que está fabricando.

Quick Time es la tercera en discordia. Con menor cuota de mercado.

2.3.2.2. Servidores de Streaming.

En principio no es necesario contar con un servidor especial para colocar archivos de audio o

vídeo con descarga streaming en nuestras webs. Cualquier servidor normal puede mandar la

información y es el cliente el que se encarga de procesarla para poder mostrarla a medida que

la va recibiendo.

Sin embargo, existen servidores especiales preparados para transmitir streaming. Aunque en

muchas ocasiones no es necesario utilizarlos nos pueden ofrecer importantes prestaciones

como mandar un archivo de mayor o menor calidad dependiendo de la velocidad de nuestra

línea.

38
En determinados casos, como la puesta en marcha de una radio o la transmisión de un evento

en directo, si que será imprescindible contar con un servidor de streaming al que mandaremos

la señal y con ella, la enviará a todos los clientes a medida que la va recibiendo.

2.3.3. Hardware Especializado Utm

Un UTM (Unified Thread Management) es un dispositivo de red que presta servicios

convencionales de un firewall convencional, también integra otras funciones tales como anti-

spam, antivirus, detección de intrusos (IDS/IPS), malware y gestión de tráfico, todo eso a

nivel de capa de aplicación. Este administrador de tráfico realiza los procesos a modo de

proxy, analizando y permitiendo tráfico en función de las instrucciones implementadas en el

dispositivo.

La finalidad de los equipos UTM es el de cada vez ir incrementando mas las capacidades de

protección para una red en un solo equipo, sea esta el de una gran empresa o una red local

pequeña. Sin embargo, este servicio puede ser de gran utilidad u obsoleto dependiendo de si

hubo un estudio de planificación para el correcto uso del mismo.

Una de las últimas tendencias que van ganando campo entre los expertos informáticos es la

protección en capas de una red, por lo que la utilización de UTMs es la manera más eficaz de

hacerlo. Hay que tomar en cuenta que existen en el mercado muchas marcas que ofrecen al

usuario diversas funciones que integran servicios según las necesidades de cada organización,

por lo que solo mediante una gestión de planificación, se podría dotar a la red de una

excelente protección.

39
“En general, a un UTM, además de lo ya expuesto, también se le suman protecciones como:

control de tráfico, rendimiento y latencia y gestión del ancho de banda; y funcionalidades

como protección robusta, capacidad de conectividad mejorada y mayor flexibilidad en la

administración. Adicionalmente, si integran más capacidades de gestión de red, incluyendo

integración de tecnologías de redes, optimización de las redes WAN, alta disponibilidad que

suministre redundancia y software de gestión que permita control one-touch.” (Tveotv, 2012)

2.3.3.1. Características

Un UTM debe incluir:

 Firewall/VPN y filtrado antivirus

 Antispam

 Filtrado de URL

 Detección de intrusiones

 Prevención de intrusiones

 Bloqueo de spyware

 Protección de VoIP

2.3.3.2. Cómo funciona.

 El tráfico entrante se desencripta, si es necesario, en el módulo correspondiente antes de

que se inicie la inspección en el módulo de cortafuegos.

 El dispositivo de análisis de datos relaciona las inspecciones realizadas por los distintos

módulos y dispositivos UTM, descartando cualquier tráfico que suponga una amenaza.

 El dispositivo de análisis vuelve a unir las cargas útiles de los paquetes para que el

dispositivo antivirus y los módulos de filtrado y Antispam analicen el contenido.


40
 Cualquier tráfico sospechoso se descarta.

 El módulo de encriptación reencripta el tráfico VPN y otros del mismo tipo que vayan

cifrados.

2.3.4. TELEFONIA IP Y VOIP

Gráfico N° 2. 17Esquema general de servicios integrados de Telefonía IP

Fuente: Telconet.

2.3.4.1. VOZ SOBRE IP (VOIP)

El vertiginoso auge del Internet junto con la telefonía móvil, el desarrollo de las técnicas avanzadas

de digitalización de voz, protocolos de transmisión en tiempo real y el estudio de nuevos estándares

que permitan la calidad de servicio en redes IP, han creado un entorno donde es posible transmitir voz

41
sobre redes IP (VoIP); sin embargo, esto no significa la desaparición de las redes telefónicas modo

circuito, sino la coexistencia, al menos temporalmente, entre ambas.

La evolución de la transmisión conmutada por circuitos a la basada en paquetes, toma el tráfico de la

red pública telefónica y lo coloca en redes IP bien aprovisionadas. VoIP encapsula las señales de

voz en paquetes IP para ser transportados como IP nativo o como IP por Ethernet, Frame Relay o ATM.

Sin embargo, el tráfico de voz a través de los tres tipos de redes IP no presenta el mismo

comportamiento:

Internet, al no garantizar QoS la transmisión de voz es de baja calidad.

Red IP pública, se puede considerar algo similar al Internet pero con mejoras en la QoS y en

la seguridad, lo que la hace interesante para el tráfico de voz. Los operadores ofrecen a las

empresas conectividad necesaria para interconectar sus LANs en lo que al tráfico IP se refiere, con

garantías de bajo retardo y/o ancho de banda.

Intranet, al ser una red privada, la empresa que la implementa tiene control prácticamente de todos

los parámetros de la red, incluido el ancho de banda, lo que la hace ideal para el transporte de

voz de alta calidad.

Se lograría implementar VoIP sin sacrificios de calidad, aún en Internet, a medida que las grandes

empresas incorporen QoS en sus redes de datos.

Los protocolos asociados a VoIP se dividen en dos grupos:

Protocolos que administran el transporte de la ruta de audio, ofrecen información de

temporización y retroalimentación con información de calidad del servicio.

42
Protocolos de señalización de llamada y funciones de control, proporcionan la configuración y

cancelación de la llamada, direccionamiento, enrutamiento y métodos para trabajar con otros

tipos de señalización.

2.3.4.2. Elementos

Terminal, puede ser una PC multimedia (tarjeta de sonido, altavoces, micrófono, etc.), una PC con

software adecuado o terminales telefónicos específicos. Los terminales ofrecen interfaces basadas

en paquetes con las que el usuario final opera directamente.

Gateway, elemento esencial que permite enlazar la red VoIP con la red telefónica analógica o RDSI. Se

compone de un Media Gateway Controller (MGC), encargado de la señalización de llamada y

funciones no relacionadas con los medios, y un Media Gateway (MG), responsable del manejo

de los medios. Se puede considerar al gateway como una caja, que posee por un extremo

interfaces analógicas (E&M, FSX, FXO) o digitales (PRI, BRI, G703/G.704), y por el otro,

interfaces Ethernet, Frame Relay o ATM hacia la red IP.

TIPO DESCRIPCIÓN
Gateway Realiza la conversión entre estos dos formatos, permitiendo la

H.323/H.320
Gateway comunicación entre terminales
Permiten las comunicaciones deH.323
voz encon equipos RDSI
los terminales dey
H.323

H.323/RTC videoconferencia.
los teléfonos convencionales.
Tabla N° 2. 6Tipos de Gateway

Fuente: Autor.

Gatekeeper, punto central de control del procesamiento de llamadas en la red proporcionando

control de admisión, traducción de direcciones, control de ancho de banda, control de zona. La


43
presencia del gatekeeper, es opcional para VoIP, debido a que las negociaciones pueden efectuarse

directamente en los extremos de la comunicación. Sin embargo, es imprescindible para un

servicio de telefonía IP.

Gráfico N° 2. 18Arquitectura de un sistema de telefonía IP

Fuente: Telconet.

2.3.5. TELEFONÍA IP

La telefonía IP es una aplicación inmediata de la VoIP. Permite la realización de llamadas telefónicas

convencionales sobre redes IP u otras redes de paquetes utilizando PC, gateways y teléfonos

estándares.

2.3.5.1. Funcionamiento

Para la realización de una llamada a través de Internet, se llevan a cabo los siguientes

procesos:

44
Conversión de la señal de voz analógica a digital.

Compresión de la señal a Protocolo Internet (IP) para su transmisión en paquetes de datos.

En recepción, se realiza el proceso inverso, a fin de recuperar la señal de voz en formato

analógico.

Hay tres tipos de llamadas: PC a PC, PC a teléfono o viceversa, y teléfono a teléfono.

PC a PC

Los ordenadores participantes necesitan tener instalada la misma aplicación encargada de

gestionar la llamada telefónica, y estar conectados a la red IP (generalmente Internet).

PC a teléfono o viceversa

“Primeramente, el teléfono debe conectarse a un gateway, y la PC debe contar con una aplicación

capaz de establecer y mantener una llamada telefónica. El ordenador tratará de comunicarse con el

teléfono, para lo cual, la aplicación telefónica del ordenador solicita información al gatekeeper.

Este le responde indicándole la dirección IP del gateway que da servicio al teléfono, con el que se

desea contactarse. Entonces la aplicación telefónica del ordenador establece una conexión de datos,

por medio de la red IP, con el gateway del teléfono. El gateway, regenera la señal analógica a

partir del flujo de paquetes IP que recibe del ordenador. Se tiene entonces, una comunicación

telefónica convencional entre el gateway y el teléfono, y una comunicación de datos a través de

una red IP entre el ordenador y el gateway que da servicio al teléfono. En el caso que se requiera

una comunicación desde un teléfono a una PC, se llevará a cabo el proceso invertido.” (Telconet,

2013)

Teléfono a teléfono

45
Tanto el origen como el destino deben contactarse con un gateway. El teléfono X solicita efectuar una

llamada a Y, el gateway de X solicita información al gatekeeper sobre cómo alcanzar a Y, el cual le

responde con la dirección IP del gateway que da servicio a Y. Entonces, el gateway de Y

transforma la señal analógica del teléfono X en un flujo de paquetes IP que son transmitidos hacia el

gateway de Y. Se regenera la señal de voz a partir de dicho flujo, por tanto, se establece dos

comunicaciones telefónicas convencionales: teléfono X - Gateway X y teléfono Y – gateway Y; y

una comunicación de datos a través de una red IP entre los gateway de X e Y.

2.4. REINGENIERÍA

La reingeniería es la revisión fundamental y el rediseño radical de los procesos al interior de

una organización para alcanzar mejoras en medidas críticas y actuales de rendimiento, tales

como costo, calidad, servicio y rapidez.

Es un proceso que se empezó a utilizar a partir de la difusión masiva del empleo de las

tecnologías de la información en todo tipo de organizaciones, por medio del cual se analizan

los procesos de las empresas o instituciones para redefinirlos y/o mejorarlos, utilizando todo

su potencial.

Michael Hammer y James Champy en el libro Reengering the Corporation enuncian que

cuando se pide una definición de reingeniería, se puede dar una idea informal y contestar que

es empezar de nuevo, buscando una mejora continua en los negocios, pero no tratando de

remendar sistemas existentes para que funcionen mejor o hacer cambios incrementales

dejando intacta las estructuras básicas.

46
Hammer y Champy acotan que la reingeniería nos lleva a abandonar procesos establecidos

hace mucho tiempo y examinar cuidadosamente el trabajo que se requiere para crear el

producto o servicio de una compañía y entregarle algo de valor al cliente.

Dando una definición mejor propiamente hablando, Michael Hammer y James Champy en el

libro Reengering the Corporation definen que: “Reingeniería es la revisión fundamental y el

rediseño radical de procesos para alcanzar mejoras espectaculares en medidas críticas y

contemporáneas de rendimientos, tales como costo, calidad, servicio y rapidez”

Según Hammer y Champy la reingeniería empieza sin ningún preconcepto, sin dar nada por

sentado, sólo haciendo las siguientes preguntas básicas ¿Por qué se hace lo que la empresa

está haciendo?, Por qué la empresa lo hace de esa forma? Estas preguntas ayudan a la empresa

a determinar que debe hacer y luego cómo debe hacerlo.

Hammer y Champy destacan en su libro que la reingeniería se fundamenta en que no son los

productos, sino los procesos los que crean y los que llevan a las empresas al éxito a la larga. Y

que además la reingeniería aprovecha atributos en los negocios que la aplican como lo son: el

individualismo, la confianza en el negocio, la voluntad de correr riesgos, y la propensión al

cambio, así como disposiciones naturales.

A través de la aplicación de los principios de reingeniería en los negocios se ha logrado

alcanzar mejoras incrementales en rendimientos, logrando igualar o superar la rapidez del

cambio en el mundo actual que está cada día más globalizado.

2.4.1. Modelos

En el libro Reengering the corporation, de los autores Hammer y Champy se nombran 3 tipos

de organizaciones que pueden ser rediseñadas:

47
En primer lugar citan a las compañías que se encuentran en graves dificultades, que necesitan

mejoras inmensas debido a que sus costos están en un orden de magnitud superior al de sus

competidores, también si su servicio a los clientes está sumamente malo o si su índice de

fracasos por sus productos es 5 o más veces superior al de la competencia.

En segundo lugar están las compañías que todavía no se encuentran en dificultades, pero cuya

administración tiene la precisión de detectar que se avecinan problemas. Por el momento en

estas empresas los resultados financieros parecen satisfactorios pero se visualizan amenazas:

nuevos competidores, requisitos cambiantes de los clientes o un entorno económico

cambiante.

Y finalmente citan a las compañías que están en óptimas condiciones, pero su administración

tiene aspiraciones y energía. Las dificultades en estos negocios no son visibles por el

momento y se busca crear una barrera competitiva y ganar fortalezas ante los demás.

Siguiendo estos modelos, El Colegio San Francisco, se encuentra entre el segundo modelo, ya

que encuentra dificultades visibles y quiere ganar fortalezas y aumentar su competitividad

tecnológicamente.

2.5. IDEA A DEFENDER

Con la reingeniería de la red LAN, mejorará la calidad de los servicios de red en todas las

áreas del Colegio San Francisco.

V. D. Mejorar la calidad de los servicio de red.

V. I. Reingeniería de Redes.

48
CAPITULO III. MARCO METODOLÓGICO

3.1. MODALIDAD DE LA INVESTIGACIÓN

3.1.1. Cualitativa.

La investigación en cuanto a esta modalidad permite visualizar las características de la

Institución Educativa y los procesos que se realizan en ella para poder conocer en si el

problema que esta tiene y lograr su solución.

3.1.2. Cuantitativa.

Nos ayudará a tomar cantidades de las cuales se obtiene información precisa para llevar un

análisis correcto de la situación de la Institución Educativa.

3.2. TIPOS DE INVESTIGACIÓN

3.2.1. Aplicada

Solución práctica al problema de la seguridad de la red LAN en la Institución Educativa, para

la verificación del control existente o no, en el provecho de la Institución Educativa.

3.2.2. De Campo

Es la investigación sobre la Institución Educativa en sí, ya que es el lugar de los hechos.

Siendo una observación participativa o no, y es flexible de una descripción clara de su función

en cuanto al servicio prestado de la tecnología de redes.

3.2.3. De Acción

Para lograr un cambio relevante en la administración dentro la Institución Educativa danto la

seguridad que esta requiere.

49
3.2.4. Explicativa

La utiliza para poder dar a conocer los procesos que la seguridad a implementarse va a dar

solución a los procesos administrativos la Institución Educativa.

3.2.5. Factible

La presente investigación se dará ya que la empresa esta económicamente fortalecida en

cuanto a recursos técnicos y humanos.

3.3. POBLACIÓN Y MUESTRA

La investigación se la realizó en el COLEGIO SAN FRANCISCO DE LA CIUDAD DE

IBARRA al Departamento de Informática al Área de Redes y Comunicaciones y a los

usuarios que utilizan el servicio que presta la Institución a toda la comunidad Educativa.

INVOLUCRADOS CANT.

Personal Docente y Administrativo 45

Profesor Laboratorista de Sistemas 1

Estudiantes 747

TOTAL 794

Tabla N° 3.1: Descripción personal de la Institución Educativa.

Fuente: Autor.

La muestra de la población o universo, para la presente investigación se la realizó a los

usuarios de la red (estudiantes), en donde se aplicó la siguiente fórmula para obtener la

muestra de la población porque supera los 200 elementos (establecidos en el manual de

investigación Uniandes 2012). (UNIANDES, 2012)

50
En el caso del personal docente y administrativo se aplicó la encuesta a todo el personal ya

que no supera el número de 200 elementos para realizar cálculo de muestra. (UNIANDES,

2012)

P = Población

E = Constante

M = Muestra

( )

( ) ( )

( )( )

La investigación se la hará a la Muestra obtenida de la población que es a 260 usuarios de la

red.

51
3.4. MÉTODOS, TÉCNICAS E INSTRUMENTOS

3.4.1. Métodos

La presente investigación persigue la obtención de toda la información requerida, menciono a

continuación los siguientes métodos para el estudio de seguridad en las redes LAN.

3.4.1.1. Inductivo – Deductivo

Se realizó un análisis de cada uno de los procesos dentro de la red LAN de la Institución

Educativa para determinar las causas y consecuencias que está generando la inseguridad y un

estudio general de la seguridad de la red LAN, para luego implementar la seguridad que evite

la congestión de la red y Vulnerabilidad de datos.

3.4.1.2. Histórico — lógico

Se investigó hechos que se han ido dando en la evolución de las redes LAN hasta llegar a la

actualidad.

3.4.1.3. Analítico — Sintético

Nos permitió obtener información de los procesos que se llevan dentro de la red LAN y dar a

conocer sus falencias para poder mejorarlas.

3.4.1.4. Observación — Científico

La información obtenida en un ambiente natural en el que se opera durante el proceso que se

realiza dentro de la instalación del Colegio “SAN FRANCISCO” de Ibarra.

52
3.4.1.5. Recopilación de información

Nos ayudó a obtener información más exacta de la Institución Educativa, dando datos exactos

de la situación en la que se encuentra la Red para tener una visualización clara de la

problemática

3.4.2. Técnicas e instrumentos

3.4.2.1. Entrevista

Se la realizó utilizando la guía de la entrevista dirigida a:

 Al Profesor laboratorista de sistemas

Entrevista al Ing. Jorge Riera Morales, Docente-laboratorista del Colegio Fisco Misional

“San Francisco”.

1. ¿Ocupa su jornada de trabajo para la administración de la red?

No, es compartida con el trabajo docente y administrativo, brindando soporte técnico a las

diferentes oficinas de la institución.

2. ¿Cuál es la metodología utilizada para la asignación de las direcciones IP en la red de la

institución?

53
En el Sector Administrativo, las direcciones IP´s de los equipos de la red se asignan

manualmente, es decir, cada uno tiene una dirección IP fija. Para el uso de los docentes y

estudiantes en los laboratorios se utiliza IP automática (DHCP).

3. ¿Cómo se distribuye el ancho de banda del que dispone el plantel?

Actualmente el ancho de banda no se encuentra distribuido, todo el ancho de banda se lo

distribuye en toda la red.

4. ¿Cuáles son las políticas de seguridad implementadas en la red informática?

No se tienen implementadas políticas de seguridad a nivel de la red.

5. ¿Cuenta con un plan de contingencia ante fallas en la red?

Se dispone de varios equipos que cumplen la función de servidores, que son utilizados según

la necesidad, estos son reseteados cuando se presenta alguna dificultad.

6. ¿El acceso a la red inalámbrica es libre?

El acceso a la conexión inalámbrica está protegido por una contraseña que es distribuida a los

usuarios y se cambia de forma periódica.

7. ¿Los puntos de la red han sido certificados?

No todas las conexiones se las han realizado de forma empírica

54
8. ¿Los equipos de comunicaciones (Swicth, hubs) son programables?

La tecnología de los dispositivos de comunicación con los que se cuentan no permite su

programación.

9. ¿Qué topología de red se utiliza en el plantel?

La topología de la red implementada es estrella

10. ¿Se cuenta con una identificación para cada conexión y punto de red?

No, actualmente no se cuenta con una identificación de las conexiones y puntos de red

11. ¿Los Servidores de la red cumplen una función específica?

No, son utilizados según la necesidad.

12. ¿El cableado de la red se encuentra protegido?

Sólo en algunos tramos, sobre todo en las conexiones de un edificio a otro.

13. ¿Cuenta el plantel con una intranet?

No, no se cuenta con una intranet.

55
3.4.2.2. Encuesta

Se realizó mediante un cuestionario elaborado para la captación de información de los

usuarios de la red.

Personal Administrativo y Docentes de la Institución.

Para obtener la información requerida para la presente investigación, se aplicó la encuesta a

todo el personal.

Señale con una (X), la respuesta que a su criterio sea la correcta de una de las siguientes

preguntas:

1. ¿Existe un registro del personal autorizado para el ingreso a la red?

Si ____ No _____ No se ______

2. ¿la manipulación de los recursos de la red lo hace directamente sin un permiso previo?

Si ____ No _____ No se ______

3. ¿Los registros de los ingresos y egresos son de fácil acceso?

Si ____ No _____ No se ______

56
4. ¿Ha tenido algún tipo de dificultad en cuanto al acceso a la información?

Si ____ No _____ No se ______

5. ¿Cree que es necesario buscar una alternativa de seguridad para la información?

Si ____ No _____ No se ______

6. ¿Creé UD que se debería elaborar un plan de estrategias para fortificar las seguridades en

la red?

Si ____ No _____ No se ______

Usuarios /Estudiantes

Señale con una cruz (X), la respuesta que a su criterio sea la correcta de una de las siguientes

preguntas:

1. ¿A intentado UD acceder clandestinamente a la red de la Institución?

Si ____ No _____ No se ______

2. ¿Conoce UD. de personas que han logrado infiltrarse a la red de la institución?

Si ____ No _____ No se ______


57
3. ¿Cree que su información personal que maneja la institución está totalmente segura?

Si ____ No _____ No se ______

4. ¿Considera UD. que sus datos personales proporcionados a la Institución, deben estar bien

resguardados?

Si ____ No _____ No se ______

5. ¿Recomendaría UD. que se fortifique la seguridad en la red interna del Colegio?

Si ____ No _____ No se ______

6. ¿Estaría de acuerdo en que el colegio Realice una reingeniería de la red LAN?

Si ____ No _____ No se ______

3.4.2.3. Observación

Se realizó en las Instalaciones de la Institución

3.5. INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA REALIZADA AL

PERSONAL DOCENTE.

Encuesta Interna.- realizada al personal Docente y Administrativo del Colegio, en la encuesta

se realiza preguntas para verificar la existencia del problema planteando el siguiente

cuestionario:

58
1. ¿Existe un registro del personal autorizado para el ingreso a la red?

Valor %

Si 9 20

No 18 40

No se 18 40

Tabla N° 3.2: Resultados pregunta N° 1 Aplicada al personal del Colegio.

Fuente: Autor.

PREGUNTA 1
Si No No se

20%
40%

40%

Gráfico N° 3.1: Resultados pregunta N° 1 Aplicada al personal del Colegio.

Fuente: Autor.

Análisis.

Un alto porcentaje de encuestados responde que no existe ningún registro del personal que

accede a la red del Colegio San Francisco, un igual número de encuestados manifiesta que no

conoce si existe o no un registro de acceso de usuarios a la red. Un mínimo porcentaje

manifiesta que si existe un registro.


59
2. ¿La manipulación de los recursos de la red lo hace directamente sin un permiso previo?

Valor %

Si 18 40

No 27 60

No se 0 0

Tabla N° 3.3: Resultados pregunta N° 1 Aplicada al personal del Colegio.

Fuente: Autor.

PREGUNTA 2
0% Si No No se

40%

60%

Gráfico N° 3.2: Resultados pregunta N° 1 Aplicada al personal del Colegio.

Fuente: Autor.

Análisis.

La mayoría del personal administrativo encuestado, manifestó que la manipulación de los

recursos de la red del Colegio San Francisco se lo realiza sin una previa autorización, y un

porcentaje menor dice que se necesita una autorización previa para manipular los recursos de

la red.

60
3. ¿Los registros de los ingresos y egresos son de fácil acceso?

Valor %

Si 45 100

No 0 0

No se 0 0

Tabla N° 3.4: Resultados pregunta N° 2 Aplicada al personal del Colegio.

Fuente: Autor.

PREGUNTA 3
Si No No se

0%

100%

Gráfico N° 3.3: Resultados pregunta N° 2 Aplicada al personal del Colegio.

Fuente: Autor.

Análisis.

En su totalidad, los encuestados piensan que “Si” es fácil el ingreso o acceso a los registros

tanto de ingresos como egresos, en si la manipulación de toda la información que maneja el

Colegio es accesible para todo el personal del Colegio.

61
4. ¿Ha tenido algún tipo de dificultad en cuanto al acceso a la red internamente?

Valor %

Si 0 0

No 45 100

No se 0 0

Tabla N° 3.5: Resultados pregunta N° 3 Aplicada al personal del Colegio.

Fuente: Autor.

PREGUNTA 4

Si
No
No se

Gráfico N° 3.4: Resultados pregunta N° 3 Aplicada al personal del Colegio.

Fuente: Autor.

Análisis.

Todos los encuestados manifiestan que “No” han tenido ningún tipo de dificultad en cuanto al

acceso a la red internamente, es decir que internamente se puede acceder sin ninguna

dificultad.

62
5. ¿Cree que es necesario buscar una alternativa de seguridad para la información?

Valor %

Si 36 80

No 0 0

No se 9 20

Tabla N° 3.6: Resultados pregunta N° 4 Aplicada al personal del Colegio.

Fuente: Autor.

PREGUNTA 5
Si No No se

20%
0%

80%

Gráfico N° 3.5: Resultados pregunta N° 4 Aplicada al personal del Colegio.

Fuente: Autor.

Análisis.

La mayoría del personal Administrativo del Colegio respondió afirmando que “Si” se debe

buscar una alternativa de seguridad para la información que se maneja internamente a través

de la red., un mínimo porcentaje piensa que no es necesaria la implementación de sistemas de

seguridad en la red.
63
6. ¿Creé UD que se debería elaborar un plan de estrategias para fortificar las seguridades en

la red?

Valor %

Si 36 80

No 0 0

No se 9 20

Tabla N° 3.7: Resultados pregunta N° 5 Aplicada al personal del Colegio.

Fuente: Autor.

PREGUNTA 6
Si No No se

20%
0%

80%

Gráfico N° 3.6: Resultados pregunta N° 5 Aplicada al personal del Colegio.

Fuente: Autor.

Análisis.

La mayoría del personal encuestado respondió afirmando que “Si” se debe elaborar un plan

estratégico para fortalecer la seguridad de la red.

64
3.6. INTERPRETACIÓN DE RESULTADOS DE LA ENCUESTA REALIZADA A

LOS ESTUDIANTES.

Encuesta Estudiantes.- realizada a clientes o usuarios que utilizan los servicios que da el

Colegio, la encuesta elaborada es para identificar como influye el problema hacia ellos y se

elaboró el siguiente cuestionario:

1. ¿A intentado UD acceder clandestinamente a la red del Colegio?

Valor %

Si 93 36

No 167 64

No se 0 0

Tabla N° 3.8: Resultados pregunta N° 6 Aplicada estudiantes del Colegio.

Fuente: Autor.

PREGUNTA Nº 1
0%
Si No No se
36%

64%

Gráfico N° 3.7: Resultados pregunta N° 6 Aplicada estudiantes del Colegio.

Fuente: Autor.

Análisis.

La mayoría del personal encuestado manifiesta que no ha intentado acceder clandestinamente

a la red del Colegio San Francisco, un porcentaje menor manifiesta que si ha intentado

ingresar clandestinamente a la red del Colegio.


65
2. ¿Conoce UD. de personas que han logrado infiltrarse a la red de la institución?

Valor %

Si 155 60

No 105 40

No se 0 0

Tabla N° 3.9: Resultados pregunta N° 2 Aplicada estudiantes del Colegio.

Fuente: Autor.

PREGUNTA Nº 2
Si No No se

0%

40%

60%

Gráfico N° 3.8: Resultados pregunta N° 2 Aplicada estudiantes del Colegio.

Fuente: Autor.

Análisis.

Un alto porcentaje de los usuarios del Colegio respondió afirmando que conoce de personas

que han logrado infiltrarse en la red de la institución.

66
3. ¿Cree que su información personal que maneja la institución está totalmente segura?

Valor %

Si 0 0

No 185 71

No se 75 29

Tabla N° 3.10: Resultados pregunta N° 3 Aplicada estudiantes del Colegio.

Fuente: Autor.

PREGUNTA Nº 3
Si No No se
0%

29%

71%

Gráfico N° 3.9: Resultados pregunta N° 3 Aplicada estudiantes del Colegio.

Fuente: Autor.

Análisis.

La mayoría de los usuarios del Colegio respondieron que no tienen la seguridad de que la

información personal manipulada por la institución esté totalmente segura.

67
4. ¿Considera UD. que sus datos personales proporcionados al Colegio, deben estar bien

resguardados?

Valor %

Si 232 89

No 0 0

No se 28 11

Tabla N° 3.11: Resultados pregunta N° 4 Aplicada estudiantes del Colegio.

Fuente: Autor.

PREGUNTA Nº 4
Si No No se

0%
11%

89%

Gráfico N° 3.10: Resultados pregunta N° 4 Aplicada estudiantes del Colegio.

Fuente: Autor.

Análisis.

La mayoría de los usuarios del Colegio respondió afirmando que sus datos personales

proporcionadas a el Colegio deben estar bien resguardados.


68
5. ¿Recomendaría UD. que se fortifique la seguridad en la red interna del Colegio?

Valor %

Si 185 71

No 0 0

No se 75 29

Tabla N° 3.12: Resultados pregunta N° 5 Aplicada estudiantes del Colegio.

Fuente: Autor.

PREGUNTA Nº 5
Si No No se

29%

0% 71%

Gráfico N° 3.11: Resultados pregunta N° 5 Aplicada estudiantes del Colegio.

Fuente: Autor.

Análisis.

La mayoría de los usuarios del Colegio respondió afirmando que se debe fortificar la

seguridad en la red interna del Colegio.

69
6. ¿Estaría de acuerdo en que una empresa implemente un plan de estrategias que

conduzcan a mejorar la seguridad de la información que maneja?

Valor %

Si 140 54

No 10 4

No se 110 42

Tabla N° 3.13: Resultados pregunta N° 6 Aplicada estudiantes del Colegio.

Fuente: Autor.

PREGUNTA Nº 6
Si No No se

42%
53%

5%

Gráfico N° 3. 12: Resultados pregunta N° 6 Aplicada estudiantes del Colegio.

Fuente: Autor.

Análisis.

Un alto porcentaje de los usuarios del Colegio respondió afirmando que debe implementarse

un plan estratégico para mejorar la seguridad de la información que se maneja por medio de la

red interna del Colegio, un porcentaje menor de los usuarios del Colegio respondió que no

debe hacerse ningún plan estratégico para el mejoramiento de la seguridad de la información

que es manipulada por la red interna del Colegio.

70
CONCLUSIONES.

 Con los resultados obtenidos mediante la encuesta aplicada, se puede determinar que no se

tiene un registro de acceso a la red.

 También podemos concluir que se tiene fácil acceso al registro de ingresos y egresos.

 Se hace necesario un plan de estrategias para fortificar las seguridades en la red

inalámbrica.

 Se conoce que muchas personas han logrado ingresar clandestinamente a la red del

Colegio ya que pueden acceder un número ilimitado de usuarios sin ningún control.

 Los clientes consideran que su información personal no está totalmente segura ya que está

expuesta a que cualquier usuario de la red puede acceder.

71
CAPITULO IV. MARCO PROPOSITIVO

4.1. TÍTULO: “REINGENIERÍA DE LA RED LAN DEL COLEGIO SAN

FRANCISCO DE LA CIUDAD DE IBARRA”

4.2. DESARROLLO DE LA PROPUESTA

4.2.1. Introducción

“La Comunidad Capuchina ofrece su Centro Educativo, el Colegio “San Francisco”, para

desarrollar su misión de educar y evangelizar en Cristo y en San Francisco como una

alternativa de formación integral de la juventud, entregando a la sociedad Bachilleres en

Ciencias Físico-Matemáticas, Químico-Biológicas, y Sociales, altamente calificados, con

principios éticos, morales, humanos, cristianos, franciscanos y cívicos, preparados científica y

tecnológicamente, sensibles a la realidad ecuatoriana, capaces de continuar sus estudios

superiores y aptos para desempeñarse en el campo del trabajo.” (Archivo Colegio, 2012)

La Orden Capuchina en el Ecuador tiene especial significatividad para la vida institucional del

Colegio “San Francisco”, porque marca el inicio y la creación de este establecimiento. Su

presencia en suelo ecuatoriano, compartiendo su sencillez con los más necesitados, sin buscar

poder ni riqueza y, sobre todo, sintiéndose auténtico pueblo, presenta esta oferta educativa

como alternativa válida de su acción pastoral y misionera.

“Con el fin de mejorar el perfil del nuevo bachiller que la actual sociedad exige, nuestro

Colegio ejecuta el Proyecto de Cambio e Innovación Curricular y Tecnológica , desde 1992,

cuyo objetivo principal es una enseñanza que prepare al estudiante para saber usar lo

aprendido; lo que implica, por otra parte, el dominio progresivo de habilidades y destrezas

que encierra la aplicación en el aspecto científico, tecnológico y humanístico, de tal manera


72
que el Bachiller sea capaz de desenvolverse con eficiencia y eficacia en el campo técnico-

productivo y pueda también continuar con mayor efectividad su formación académica.

Sabemos, como profesionales de la educación y como padres de familia, que la tarea del

educador es muy compleja y que tenemos que luchar contra factores endógenos y exógenos

que conspiran. Sin embargo, y sin presumir que lo que hasta aquí hemos hecho es lo mejor,

continuaremos dando respuesta a los desafíos que nos impone la necesidad de una mejor

conciencia social para los jóvenes que se educan en el Colegio “San Francisco”.” (Archivo

Colegio, 2012)

4.2.2. Estudio Y Análisis De La Red Actual

4.2.2.1. Ubicación

El edificio principal es el punto centralizado de afluencia de tráfico de la red de datos, debido a

que en este edificio se encuentran 2 de los 3 servidores que abastecen a la red de la Institución.

Por esta razón posee un sistema de tierra especial a la cual van conectados los servidores, los

equipos activos de red y cada una de las computadoras personales, a través de su respectiva toma

eléctrica. Los otros edificios no tienen ningún sistema para evitar que los equipos y las

computadoras personales sufran daños en caso de descargas eléctricas.

La red de datos del Colegio no presenta una topología definida. Los equipos de red y servidores

están conectados en diferentes puntos sin considerar los cuellos de botella que se pueden generar

en dichos enlaces.

En el caso en que en una oficina el número de computadoras e impresoras de red requeridas sea

mayor al número de puntos de red existentes, se colocan Switch, generalmente de ocho puertos.

El Switch se conecta a un punto del cableado estructurado, y a él se enlazan usuarios e impresoras

73
para acceder a los recursos de la red, por lo que el servicio que reciben, los usuarios conectados a

este Switch, por parte de la red se vuelve lento respecto al servicio que recibe un usuario conectado

directamente a un punto del cableado.

Los puntos de cableado estructurado no están bien colocados. Existen varios puntos en los pasillos

y en las aulas, los cuales no son utilizados y se desconoce a qué puerto del patch panel están

conectados, lo que dificulta determinar a qué red (administrativa o estudiantil) pertenecen dichos

puntos.

El conocer la distribución del espacio físico, es indispensable para poder realizar los diseños del

cableado para el diseño de la red de datos, es por eso que a continuación se indican los planos de

la institución.

74
75

Gráfico N° 4.1: Plano General de Institución 1


Fuente: Autor.75
Gráfico N° 4.2: Plano General de Institución. Fibra Óptica.
Fuente: Autor.

76
Gráfico N° 4.3: Plano General de la Planta Alta
Fuente: Autor.

77
Gráfico N° 4.4: Plano General de la Planta Baja
Fuente: Autor.

78
4.2.2.2. Disponibilidad

 Enlaces de interconexión entre Edificios

De acuerdo al análisis de tráfico realizado, los enlaces de interconexión entre edificios están

siendo subutilizados, debido a que el tráfico promedio circulante en estos es inferior a la máxima

capacidad de tráfico que soportan dichos enlaces, en función del medio de transmisión empleado

en cada caso. Sin embargo, en la práctica, se experimentan altos tiempos de respuesta ante un

requerimiento de los recursos de red, así como caídas de conexión, por ejemplo, enlace entre

edificios, presenta inestabilidad de enlace y prolongados tiempos de respuesta, ante una solicitud,

debido primordialmente al mal estado del cable de interconexión.

 Servidores

En lo relativo a los servidores, algunos son de gran capacidad de procesamiento mientras que

otros son de capacidad limitada. Sin embargo, un problema latente es la configuración de los

servidores, lo que provoca que dejen de operar inesperadamente y la única manera de

solucionarlo es reiniciando los equipos, tiempo en el cual un usuario puede verse afectado de

distintas maneras (por pérdida de un correo, interrupción en una descarga).

La función de cada uno de los servidores no se encuentra bien definida, debido a que muchas de las

aplicaciones que prestan los servicios se instalan en más de uno de ellos, sin implicar que esto

sea por motivos de redundancia.

79
4.2.2.3. Rendimiento

 Equipos de Red

Los equipos activos de red principales (Switch 3Com 3300 y Switch 3Com 4400) del edificio

principal son de tipo administrable, los localizados en los otros edificios no presentan ninguna de

estas características. Por esta razón, no se puede contar con un sistema de administración y gestión

de red que permita la obtención de logs y reportes ante un suceso de inoperancia de la red, lo que

provoca demora en la recuperación ante un problema de red, disminuyendo el rendimiento de la

misma y la satisfacción de los usuarios.

 Estaciones de trabajo

De acuerdo a las características de los equipos de trabajo estos son equipos de gran capacidad de

procesamiento cuyo mantenimiento se lo lleva a cabo cada 2 años. La última actualización

(cambio de equipos antiguos por nuevos) se la realizó en octubre del 2011; en base a esto, se

afirma que los equipos de las estaciones de trabajo son idóneos para laborar en la red de manera

satisfactoria.

En cuanto a los laboratorios de computación, son numerosos los problemas que se perciben. Cada

una de las máquinas cuentan con dos particiones: una para los estudiantes de bachillerato, a la cual se

accede con privilegios de administrador; y la otra para el resto de estudiantes, con privilegios de

invitado (no se permite modificaciones en la configuración o instalación de nuevas aplicaciones).

Estas consideraciones han provocado incontables quejas en cuanto a la instalación de aplicaciones, ya

que en muchos casos, se requiere de privilegios de administrador para la correcta ejecución de un

80
programa, lo cual no se consigue si dicho programa está destinado a alojarse en la segunda

partición.

Otro problema radica en el cambio de la configuración en un servidor, ya que si esta nueva

configuración no permite el acceso a Internet desde los laboratorios, por no configurar el Proxy de

la red correctamente por ejemplo, provoca quejas por parte de los estudiantes y profesores e implica

gran trabajo para la persona encargada del soporte a los laboratorios, al tener que configurar de

nuevo cada una de las máquinas.

4.2.2.4. Escalabilidad

 Red de datos

La escalabilidad de la red de datos actual es limitada; los equipos de red activos se encuentran

saturados debido a que no se cuenta con puertos disponibles para agregar usuarios a la red. En la

siguiente tabla se puede visualizar el grado de saturación de los equipos de red.

MARCA Nº PUERTOSOCUPADOS PUERTOS LIBRES

Switch 1 5 3
Switch 2 16 0

Switch
2 3 18 6
Switch 4 16 0
Switch 5 14 2
Switch 6 3 5
Switch 7 24 0
Switch 8 8 0
Switch 9 4 4
Tabla N° 4.1: Número de puertos por Switch libres y ocupados

Fuente: Autor.

81
Los puertos señalados como libres, físicamente se encuentran conectados a un punto del cableado

estructurado, del cual se desconoce no sólo su ubicación física sino también su posición en los Switch

de conexión. Si se realizará una depuración a fondo de estos puntos, podría despejarse varios

puertos, obteniendo así mayores posibilidades de crecimiento de la red.

4.2.2.5. Seguridad

No existe ninguna clase de política bien definida, documentada o señalada, respecto a las

obligaciones del uso de la red, estas solamente se transmiten de manera verbal, dificultando

imponer sanciones a su incumplimiento.

La seguridad de la red es provista por tres mecanismos de defensa, establecidos de manera

jerárquica: Firewall, servidores de autenticación y software antivirus.

El firewall, primer mecanismo de defensa, es un dispositivo de hardware que presta servicios de

seguridad con características de: filtrado de paquetes por protocolo, facilidades de configuración,

administración, rapidez de recuperación ante fallos, entre otros. Sin embargo, por la antigüedad de

este equipo, sus particularidades no cubren las necesidades de protección que se requieren en la

actualidad.

La segunda puerta de protección se presenta en los servidores de autenticación de acceso

(ACCESS y STUDENT), los cuales validan una petición de ingreso a la red dependiendo de la

LAN a la que el solicitante se conecte y a la clave correspondiente.

Finalmente, como tercera protección, se tiene el software antivirus instalados en cada una de las

máquinas de la Institución. Estos últimos proveen protección de ataques debidos a virus o gusanos.

Los antivirus son actualizados continuamente y de manera automática por el servidor, sin embargo,

frecuentemente se tienen problemas de virus en las máquinas de todo el Colegio, por lo que se puede

82
decir que esta tercera opción no funciona correctamente. Así mismo, desde todas las máquinas se

puede acceder a sitios de Internet no autorizados como son las direcciones de juegos, pornografía,

música, etc., lo cual es una grave falla en la seguridad de la red, ya que en estas páginas es en las que

generalmente se albergan virus o a través de las cuales se generan ataques.

Las computadoras de los laboratorios cuentan con dos particiones: una con privilegios de

administración y la otra con permisos de invitado. De este modo, cualquier intruso puede realizar

una acción maliciosa desde la primera partición afectando a la misma o a la segunda partición. Esto

permite concluir que, a pesar de los cuidados que se tiene en la asignación de permisos para la

sesión de invitado, existe una gran brecha susceptible de ataque a través de la partición con

privilegios de administrador.

4.2.2.6. Problemas de la red Actual

 Los enlaces de la red están siendo subutilizados.

 No se encuentra bien definida la función específica de cada servidor.

 No está definido un sistema de administración y gestión de red.

 Saturación de puertos en los equipos de red.

 No existen políticas definidas en cuanto al uso de la red.

83
84

Gráfico N° 4.5: Esquema general de la Situación Actual de la red.


Fuente: Autor.

84
4.2.3. Análisis de alternativas de solución

SOFTWARE

ALCANCE OBJETIVO EDIFICIOS BENEFICIARIOS

Implementar un Tener acceso rápido a la  Principal  Toda la

sistema de información que  Administrativo Comunidad

administración requieren los diferentes  Centro Educativa

centralizado de departamentos, evitando Informático

información. demora en la entrega de  Docentes

cualquier dato que se

requiera

Tabla N° 4.2: Alcances con el Software.

Fuente: Autor.

HARDWARE

ALCANCE OBJETIVO EDIFICIOS BENEFICIARIOS

Especificar un plan Facilitar las actualizaciones  Administr  Toda la

de manejo de la del Hardware en mal estado ativo Comunidad

Red como las Tarjetas de Red, los  Centro Educativa

Switch y ruteadores, de forma Informático

adecuada, optimizar recursos

y servicios que la Institución

posee.

Tabla N° 4.3: Alcances con l Hardware.

Fuente: Autor.

85
PROBLEMAS FÍSICOS

ALCANCE OBJETIVO EDIFICIOS BENEFICIARIOS

Realizar un Evitar la pérdida de  Principal  Toda la

inventario de los datos, pérdida de recursos  Administrativo Comunidad

recursos de red, y falta de comunicación  Centro Educativa

especificando su con algunas estaciones de Informático

estado trabajo. Docentes

Tabla N° 4.4: Alcances con los problemas físicos.

Fuente: Autor.

4.2.3.1. Factibilidad

El estudio de factibilidad requerido para efectos del diseño de red, se basa en 3 aspectos o

niveles: técnico, económico y operativo. A continuación, se evaluará cada una de estas

factibilidades por separado:

4.2.3.1.1. Factibilidad Técnica.

El proyecto es, desde el punto de vista técnico realizable, ya que están a la disposición en el

mercado los diferentes equipos y dispositivos de comunicación que darán soporte a la

implementación del diseño de la red. Además se cuenta con el personal capacitado para

manejar los equipos que requerirá la red; este personal se ubica, específicamente en el área de

Tecnologías de la Información (I.T.). El hecho de contar con este personal implica que no se

hará necesario la contratación de personal externo, lo que evitaría un gasto adicional.


86
4.2.3.1.2. Factibilidad Económica.

El costo que genera el diseño de red que se propone es bajo, ya que la tecnología que emplea

el estándar de red que se utilizará será Fast Ethernet, se considera, al ser comparada con otras

tecnologías, económica. En función de ello, y de los beneficios que aportaría esta red a la

empresa (costo- beneficio), se considera que el proyecto es, económicamente factible.

4.2.3.1.3. Factibilidad Operacional.

El levantamiento de información realizado determinó que, en las instalaciones de la empresa,

una red de comunicaciones solucionaría múltiples inconvenientes que en la actualidad se

presentan con el manejo de la información de las dependencias que allí funcionan como por

ejemplo limitaciones en las comunicaciones, por lo que se garantiza que el personal que

labora en éstas, está de acuerdo con el diseño de la Red y harán uso permanente de esta una

vez que sea implementada.

4.2.3.2. Características de las necesidades.

Las necesidades de esta empresa son varias y muy importantes debido a esto se tiene que

realizarlas bien y sin perder mucho tiempo para que los usuarios puedan trabajar lo más

pronto posible ya que de esta manera la economía de la empresa no se verá afectada por la

falta de trabajo.

Las necesidades de la empresa fueron proporcionadas por los usuarios y administradores de la

empresa, posteriormente analizadas para verificar su factibilidad, a continuación se detallan

las necesidades más importantes y servicios a implementar:

87
 Reestructuración de la red LAN, de esta manera los usuarios pueden comunicarse con el

servidor, obtener Internet y comunicación con el resto de máquinas a quienes compartir

información.

 Implementación de una red wireless la cual servirá para la comunicación con usuarios

móviles y ofrecer comunicación en cualquier lugar de la Institución.

 Configurar el servidor de la empresa para que funcione correctamente dentro del dominio

y centralizar toda la información posible.

 Clasificar a los usuarios de la empresa y restringirlos a ciertos recursos de la red y de las

máquinas.

 Configurar el firewall para crear las redes, seguridades a las redes expuestas y permitir

acceso a los servicios de la red.

4.2.4. Alternativa de solución 1

Las fibras ópticas pueden ahora usarse como los alambres de cobre convencionales, tanto en

pequeños ambientes autónomos (tales como sistemas de procesamiento de datos de aviones),

como en grandes redes geográficas (como los sistemas de largas líneas urbanas mantenidos

por compañías telefónicas).

La fibra óptica es un medio excelente para la transmisión de información debido a sus

excelentes características: gran ancho de banda, baja atenuación de la señal, integridad,

inmunidad a interferencias electromagnéticas, alta seguridad y larga duración.

88
La terminación de los cables de fibra óptica requiere un tratamiento especial que ocasiona un

aumento de los costes de instalación. Uno de los parámetros más característicos de las fibras

es su relación entre los índices de refracción del núcleo y de la cubierta que depende también

del radio del núcleo y que se denomina frecuencia fundamental o normalizada; también se

conoce como apertura numérica y es adimensional. Según el valor de este parámetro se

pueden clasificar los cables de fibra óptica en dos clases:

La multitud de servicios que ya se transmiten a través de las instalaciones por cable obliga a

que las velocidades sean cada vez más altas y, sobre todo, seguras.

Los servicios de trasferencia de archivos, video conferencia, zonas wifi, evaluaciones en

modalidad online, entre otras actividades fundadas bajo los lineamientos de internet , ocupan

un ancho de banda que generalmente merma las velocidades que llegan al dispositivo desde el

cual nos conectamos a Internet para navegar. Todo ello unido a que, dependiendo del servicio

contratado, la velocidad contratada no se asemeja para nada a la velocidad real.

Las características generales de la fibra óptica son:

 Ancho de banda: La fibra óptica proporciona un ancho de banda significativamente mayor

que los cables de pares (UTP / STP) y el Coaxial. Aunque en la actualidad se están

utilizando velocidades de 1,7 Gbps en las redes públicas, la utilización de frecuencias más

altas (luz visible) permitirá alcanzar los 39 Gbps. El ancho de banda de la fibra óptica

permite transmitir datos, voz, vídeo, etc.

 Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica

sin necesidad de repetidores.

89
 Integridad de datos: En condiciones normales, una transmisión de datos por fibra óptica

tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E-11. Esta

característica permite que los protocolos de comunicaciones de alto nivel, no necesiten

implantar procedimientos de corrección de errores por lo que se acelera la velocidad de

transferencia.

 Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a

la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la

instalación.

 Seguridad: Debido a que la fibra óptica no produce radiación electromagnética, es

resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la

fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede

por tanto detectarse.

 La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede

utilizar en ambientes industriales sin necesidad de protección especial.

 La fibra óptica permite que cada servicio transcurra por un caudal diferente haciendo que

la velocidad contratada para la navegación por Internet sea la velocidad real contratada.

Este diseño permite una comunicación total entre todos los integrantes la red distribuye en

subredes separadas o dominios de colisión a todas las departamentos de la Institución

permitiendo que localmente administren sus propios servidores y servicios, con esto se trata

de distribuir de mejor forma el procesamiento de la información, alivianando las cargas en

todas.

90
Tomemos en cuenta que los componentes o Switch que están ubicados en las subredes de

cada edificio tiene la posibilidad de unir servicios, con lo que los servicios o servidores que se

los considere críticos deberán ir conectados al Switch central y no a los hubs.

Los servidores internos, externos (correo, web, FTP, manejo de dominios, etc.), servicio de

acceso remoto, salida hacia internet; son tratados de una manera muy independiente en donde

se puede observar el nivel de seguridad con respecto a visitas externas, pese a que el servidor

de acceso remoto y el router ya son paredes de fuego que permiten filtrar el ingreso de visitas

no deseadas a la red; pero si el deseo es ingresar hasta los servicios internos deberá superar un

firewall que será el muro final para el ingreso.

Lógicamente aquí el nivel de seguridad estará dado por los productos de servicio de acceso

remoto, router y firewall que se adquiera, los costos que incurran en cada uno de estos

dependerá la seguridad hacia los usuarios externos de los servidores de la red.

4.2.4.1. Red inalámbrica

Es importante destacar que en esta propuesta está incluida la implementación de una red

inalámbrica que ofrece a sus clientes la transmisión de datos de manera flexible y segura sin

la necesidad de ceñirse al cableado instalado.

Nuestra red inalámbrica envía todos los datos necesarios a través de ondas de radio cifradas,

lo que elimina la posibilidad de interceptación e interferencias en la señal.

Gracias a esta tecnología se puede llegar hasta donde no el cable no llega, o este es demasiado

costoso o complicado de instalar. También proporciona una plataforma para la interconexión

en red local de equipos en constante movimiento, portátiles o en instalaciones meramente

temporales (para salas de exposiciones, patios, etc.).

91
Esto permite la perfecta movilidad de los equipos en red dentro del radio de cobertura de la

red inalámbrica, radio que se extiende en las tres dimensiones y que es fácilmente ampliable

con las antenas adecuadas. Esto hace de la red inalámbrica un soporte robusto, seguro.

Las ondas de la red inalámbrica no se bloquean ni se distorsionan por objetos sólidos, por lo

que pasan fácilmente a través de puertas, tabiques, suelos y techos, y su señal cifrada y de

frecuencia modificable por el usuario permite la total ausencia de interferencias, con una

velocidad de transmisión de 10 megabytes por segundo.

4.2.4.2. Características de la red inalámbrica.

 Ampliación de redes locales cableadas.

 Cobertura en puntos de difícil conexión por cable.

 Acceso a la red local para ordenadores portátiles.

 Con esto podemos ahorrar en espacio, por ejemplo, estableciendo áreas de conexión local

temporal para personal que pasa determinado tiempo fuera de las redes de cobertura local.

 También permite un ahorro de costes en instalaciones fijas en entornos de difícil cableado

como puede ser una nave repleta de valiosas instalaciones de fabricación o edificios con

características especiales como un edificio histórico o de valor arquitectónico. Así como la

fácil expansión o limitación, si fuera necesario, de la red actual con sólo añadir o retirar

módulos.

4.2.4.3. Seguridad en la Red Inalámbrica

El tipo de seguridad en la red inalámbrica será WPA, que será configurada en el equipo

inalámbrico principal el mismo que se encargará de permitir el acceso a los usuarios, sin

necesidad de realizar una petición a otro servidor de la red para la autenticación.

Con esta configuración se permite el ahorro de un servidor especializado para este servicio.
92
Para la autenticación usada en la red, la clave será previamente compartida a los usuarios y

cada estación requiere del ingreso de la contraseña para acceder a la red.

4.2.4.4. Telefonía Ip

Esta propuesta integra la instalación de los servicios de telefonía IP para mejorar los procesos

de comunicaciones telefónicas de la empresa a un menor costo permitiendo una

administración, monitoreo y gestión efectiva, mediante la instalación de la última tecnología

de IP-PBX en el Colegio San Francisco, integrando en una sola red los servicios de voz, datos

y video, que entre otras cosas permita disponer de comunicación ilimitada entre usuarios a $0

costo.

4.2.4.5. Recursos humanos

 Institución Involucrada: Colegio San Francisco de Ibarra.

 Desarrollo: Tnlgo. Edwin Alfredo Bravo Recalde

 Asesores: Ing. Rita Díaz – Ing. Carlos Martínez

4.2.4.6. Presupuesto.

4.2.4.7. Recursos de Hardware

4.2.4.8.

Cant. RECURSOS VALOR VALOR VALOR

UNIT ARIO ACTUAL REAL

1 Router Cisco 1941 2200.00 2200.00 2200.00

2 AP Ubiquiti pico station 120.00 240.00 0.00

93
2 Tarjeta de Red Intel PCI-EX 86.00 192.00 0.00

2 Switch HP 52 puertos 732.00 1464.00 0.00

4 Conversores FO - UTP 160.00 640.00 640.00

1 Rack U12 145.00 145.00 0.00

6 Cable UTP cat 5E x 308m 96.00 384.00 0.00

200 Conectores RJ45 0.45 90.00 90.00

1 Central Telefónica IP-PBX 2240.00 2240.00 2240.00


Denwa Mini

2 Gateway 730.24 1460.48 1460.00


Cisco SPA 8800 4FXO/4FXS

24 Teléfono IP Ejecutivo Cisco SAP- 153.44 3682.56 3682.56


303
5 Teléfono IP Inalámbrico Denwa 252.00 1260.00 1260.00
DW-X400
1 Base para Tel. Inalámbricos Denwa 324.80 324.80 324.00
DW-X410
2 Repetidor para Tel. Inalámbricos 280.00 560.00 560.00
Denwa DW-X420
TOTAL 14882.84 12456.56

Tabla N° 4.5: Recursos de Hardware.

Fuente: Autor.

4.2.4.8.1. Recursos de Software

VALOR VALOR VALOR

Cant. RECURSOS UNIT ARIO ACTUAL REAL

1 Dominio colegiosanfrancisco.edu.ec 24.00 120.00 0.00

x 5 años

1 Linux Centos 6.4 0.00 0.00 0.00

1 Instalación Fibra Óptica 3600.00 3600.00 3600.00

94
10 Licenciamiento Windows 7 71.23 712.30 0.00

1 Symantec Endpoint Corporativo 845.00 845.00 0.00

TOTAL 5277.3 3600

Tabla N° 4.6: Recursos de Software

Fuente: Autor.

4.2.4.8.2. Total Del Presupuesto

Cant. RECURSOS VALOR VALOR

ACTUAL REAL
1 Recursos de Hardware 14882.84 12456.56
1 Recursos de Software 5277.3 3600

1 Imprevistos 5% 802.828

TOTAL 20160.14 16859.388

Tabla N° 4.7: Total del presupuesto.

Fuente: Autor.

95
F.O
96

Gráfico N° 4.6: Diagrama de la red solución 1


Fuente: Autor.

96
97

Gráfico N° 4.7: Diagrama de la WLAN que es el complemento de la solución 1

Fuente: Autor.

Buy SmartDraw !- purchased copies print this


document without a watermark .
97 Visit www.smartdraw .com or call 1-800-768-3729.
4.2.5. Alternativa de solución 2

ADSL puede ser un elemento útil para su negocio por una gran serie de razones, sobre todo

para la pequeña empresa que desee ahorrar dinero. La inclusión de un ADSL unido es una

manera muy barata de aumentar la velocidad de su conexión a Internet. El ancho de banda se

puede ampliar para adaptarse a las necesidades futuras. Muchas ofertas ADSL se pueden

encontrar en el mercado, y su real diferencia radica en la velocidad que se ofrece en cada una

de ellas.

Un módem ADSL es un transceptor de clase que se conecta un ordenador o un router a un

circuito telefónico. Se sirve un propósito similar al módem de banda de voz, que era de uso

general a finales de 1990 sin embargo la tasa de transferencia de datos es hasta 20 veces

mayor. Algunas de las características de un ADSL son:

 ADSL usa una sola línea de teléfono para la transmisión simultánea de voz y datos.

 Un módem ADSL se encuentra externamente a la computadora. Típicamente los router se

conectan al puerto Ethernet del ordenador.

 Si un módem ADSL se conecta mediante un puerto USB del sistema operativo,

básicamente todas las computadoras lo reconocerán como un controlador de interfaz de

red.

 Los módems ADSL varían mucho cuando se trata de la velocidad a la que se transfieren

los datos. La velocidad de datos puede variar entre cada una de las ofertas ADSL que

tienen las empresas que prestan estos servicios.

 En resumen, esta es una gran manera de obtener una conexión de alta velocidad a Internet

mediante el uso de múltiples líneas ADSL. Con respecto a esto, un gran grupo de

98
conexiones actuará para poder aumentar considerablemente el rendimiento de datos y por

lo tanto proporcionar la transferencia de datos fiables que se tienen en cada una de las

ofertas ADSL.

 Uno de los grandes beneficios es el gran ancho de banda. Gracias a los modem ADSL se

dispone de unión verdadera de los anchos de banda que están disponibles.

 Es una forma barata de obtener una conexión a Internet rápida y eficaz que puede ser igual

a las líneas arrendadas.

 Otra gran ventaja de un ADSL de abonado es el factor de escalabilidad. Usted tiene la

opción de agregar o quitar conexiones de Internet a su gusto. De hecho, usted puede

enlazar hasta seis conexiones, y esto es realmente una gran noticia para cualquier negocio

con altas exigencias.

Las tecnologías DSL dedicadas a transmitir información digital sobre un par de cobre, se han

convertido en la opción mayoritaria de conexión a banda ancha en casi todo el mundo. En este

sentido el ADSL permite velocidades medias de hasta ocho megas.

Este diseño permite una comunicación total entre todos los integrantes la red distribuye en

subredes separadas o dominios de colisión a todas las departamentos de la Institución

permitiendo que localmente administren sus propios servidores y servicios, con esto se trata

de distribuir de mejor forma el procesamiento de la información, alivianando las cargas en

todas.

Tomemos en cuenta que los componentes o Switch que están ubicados en las subredes de

cada edificio tiene la posibilidad de unir servicios, con lo que los servicios o servidores que se

los considere críticos deberán ir conectados al Switch central y no a los hubs.

Los servidos internos, externos (correo, web, FTP, manejo de dominios, etc.), servicio de

acceso remoto, salida hacia internet; son tratados de una manera muy independiente en donde
99
se puede observar el nivel de seguridad con respecto a visitas externas, pese a que el servidor

de acceso remoto y el router ya son paredes de fuego que permiten filtrar el ingreso de visitas

no deseadas a la red; pero si el deseo es ingresar hasta los servicios internos deberá superar un

firewall que será el muro final para el ingreso.

Lógicamente aquí el nivel de seguridad estará dado por los productos de servicio de acceso

remoto, router y firewall que se adquiera, los costos que incurran en cada uno de estos

dependerá la seguridad hacia los usuarios externos de los servidores de la red.

4.2.5.1. RECURSOS

 Institución Involucrada: Colegio San Francisco de Ibarra.

 Desarrollo: Tnlgo. Edwin Alfredo Bravo Recalde

 Asesores: Ing. Rita Díaz – Ing. Carlos Martínez

4.2.5.2. Presupuesto

4.2.5.3. Recursos de Hardware

Cant. RECURSOS VALOR VALORACT VALOR

UNIT ARIO UAL REAL

1 Router Cisco 1941 2200.00 2200.00 2200

2 AP Ubiquiti pico station 120.00 240.00 0.00

2 Tarjeta de Red Intel PCI-EX 86.00 192.00 0.00

2 Switch HP 52 puertos 732.00 1464.00 0.00

100
1 Rack U12 145.00 145.00 0.00

6 Cable UTP cat 5E x 308m 96.00 384.00 0.00

200 Conectores RJ45 0.45 90.00 0.00

TOTAL 4715.00 2200.00

Tabla N° 4.8: Recursos de Hardware Solución 2

Fuente: Autor.

4.2.5.3.1. Recursos de Software

VALOR VALOR VALOR

Cant. RECURSOS UNIT ARIO ACTUAL REAL

1 Dominio colegiosanfrancisco.edu.ec 24.00 120.00 0.00

1 Licencia Windows server 2008 120.00 120.00 0.00

1 Licenciamiento Windows Server 2008 3192.00 3192.00 0.00

Terminal

10 Licenciamiento Windows 7 71.23 712.30 0.00

1 Symantec Endpoint Corporativo 845.00 845.00 0.00

TOTAL 4989.3 0.0

Tabla N° 4.9: Recursos de Software Solución 2.

Fuente: Autor.
4.2.5.3.2. Total del Presupuesto

Cant. RECURSOS VALOR REAL VALOR ACTUAL

1 Recursos de Hardware 4715.00 2200.00


1 Recursos de Software 4989.30 0.00

1 Imprevistos 5% 110.00

TOTAL 9704.30 2310.00..


Tabla N° 4.10: total del presupuesto Solución 2.

Fuente: Autor.

101
102

Gráfico N° 4.8: Diagrama de la red solución 2

Fuente: Autor.

102
4.2.6. Evaluación de las alternativas 1 Y 2

ALTERNATIVA 1 ALTERNATIVA 2

 La utilización de fibra óptica brinda un  La conexión ADSL disminuye el

mejor rendimiento en el uso de la red. rendimiento de la conexión.

 El uso de software libre disminuye el costo  El uso de software privativo incrementa

de la implementación de la red. el costo de la red.

 La estandarización de los dispositivos de red  La diversidad de los dispositivos de red

facilita la administración. dificulta la operatividad de la red.

 La red inalámbrica amplía la cobertura de  La red cableada limita el uso de

los servicios de la red. dispositivos móviles.

 Permite la utilización de la red de Voz IP.  Subutilización del cableado de la red.

Tabla N° 4. 11: Cuadro comparativo de las dos alternativas.

Fuente: Autor.

4.2.7. Elección del mejor diseño de red.

Tomando en cuenta las consideraciones de diseño antes ya mencionadas, la propuesta 1, ha

sido seleccionada principalmente porque ofrece una mayor centralización del flujo de tráfico

lo cual facilita la administración y control del mismo, que aprovechan de mejor forma los

principales medios disponibles es decir la fibra óptica, además, otra ventaja que ofrece este

diseño va a ser la facilidad de administración porque gracias a los modelos de Switch que se

están utilizando y a la distribución de éstos, a lo largo de la red.

Obviamente los equipos con los que se cuenta actualmente, servirán para llegar al Diseño

seleccionado como “Mejor Alternativa”.

103
Gráfico N° 4. 9 Esquema general la red solución 1

Fuente: Autor.

104
105

Gráfico N° 4.10: Diagrama de la red solución 1


Fuente: Autor.

105
106

Gráfico N° 4.11: Diagrama de la WLAN que es el complemento de la solución 1.

Fuente: Autor.

Buy SmartDraw !- purchased copies print this


document without a watermark .
Visit www.smartdraw .com or call 1-800-768-3729.

106
4.2.7.1. Ventajas del diseño final propuesto

Con el presente diseño recomendado se provee:

 Buen rendimiento de la red

 Escalabilidad.

 Confiabilidad.

 Facilidad de monitorear la red

 Facilidad de localizar y resolver problemas

 Responsable de la operación y desarrollo del proyecto está a cargo del departamento

financiero de la Institución. y del Jefe del área de sistemas.

 Participación de los alumnos, docentes y uso de la Infraestructura: Los alumnos y

docentes apoyarán en el cuidado de la infraestructura.

 La comunidad educativa realizará actividades para renovar los equipos siguiendo un

cronograma de renovación y mantenimiento.

 El este proyecto posibilitará el acceso gratuito a internet, así como permitirá utilizar su

plataforma para el trabajo pedagógico.

 Facilidad de predecir el comportamiento de la red

 Manejo y uso de las Tics en diferentes áreas de formación de los alumnos.

 Capacidad de generar procesos dinámicos de aprendizaje como elemento clave para crear

o fortalecer competencias institucionales.

 Se refuerza la imagen institucional, lo que permite revalorar el trabajo desarrollado a nivel

de aula e institución.

 Se integran los servicios de telefonía IP.

En si el motivo fundamental que lleva a realizar este proyecto, radica en no contar con el

acceso a los recursos mediante redes de comunicación para todos los edificios, lo que dificulta

107
ostensiblemente al personal administrativo, personal docente y estudiantes ya que aprovechar

los recursos informativos que se podrían potencializar mediante la implementación de estas

redes, lo antes mencionado representará un aporte fundamental al desarrollo de la Institución.

Las conexiones por red permiten a los miembros de la institución colaborar entre sí,

posibilitan el contacto de nuevas maneras de trasmisión de datos, a la vez que lo estrechan al

usuario y a la institución.

La Institución ha decidido invertir en la reingeniería de red logrando red logrando que la

nueva red sea robusta y con todos los dispositivos necesarios para que estas redes tengan

mínimos fallos y que tengan una vida útil larga. Con la infraestructura correcta se puede

lograr redes con estas características y así obtener mínimos costos en mantenimiento y

operación de las mismas.

Otro punto, es la importancia de que cualquier usuario con permisos pueda comunicarse con

la red local y acceder o sincronizarse con sus datos personales o de la institución para que

estos puedan trabajar fuera de la institución, tener toda información actualizada deseada y así

aprovechar el tiempo al máximo cuando se requiera una información imperativa a tiempo.

4.2.7.2. Plataformas de trabajo

Para la reingeniería de la red LAN del Colegio San Francisco de la ciudad de Ibarra, se ha

utilizado las siguientes plataformas como se indica en la siguiente tabla.

108
RESPONSABLE
APLICACIÓN
OPERATIVO

UBICACIÓN

MÁSCARA
USUARIO
NÚMERO
SISTEMA
EQUIPOS

CLAVE

MAC

COD
RED
IP
Servidor Web
Linux Centos Administrador
Servidor 1 Proxy 1 Centro Informático Admin1 SF00AdmX 192.168.X.X 1 .192 00:22:64:89:14:9A Srv01
6.4 de Sistemas
Base de datos

Linux Centos Base de Datos Administrador


Servidor 2 1 Centro Informático Admin2 SFE0Adm 192.168.X.X 1 .192 E0:69:95:87:C3:F2 Srv02
6.4 Aplicaciones de Sistemas

Servidor 3 Windows 2008 Gestor de Administrador


1 Centro Informático Admin3 SF05Adm 192.168.X.X 1 .192 05-a3-b5-b4-c4-00 Srv03
Server -Licencia archivos de Sistemas
109

Usuario de la Administrador
Clientes Windows 7 43 Laboratorio 1 estudx SFestX 192.168.X.X 2 .192 Lab1x
red de Sistemas

Usuarios de la Administrador
Clientes Windows 7 43 Laboratorio 2 estudx SFest 192.168.X.X 3 .192 Lab2x
red de Sistemas

Usuario de la
Clientes Windows 7 1 SECRETARÍA Secre1 SF38SecX Secretario 192.168.X.X 1 .192 38:60:77:06:32:4B Sec01
red

Usuario de la Auxiliar de
Clientes Windows 7 1 SECRETARÍA Secre2 SF38SecX 192.168.X.X 1 .192 38:60:77:06:32:30 Sec02
red Secretaría

Usuario de la
Clientes Windows 7 1 RECTORADO rector SF00recX Rector 192.168.X.X 1 .192 00:19:D1:E9:B7:83 Rec01
red

109
Usuario de la
Clientes Windows 7 1 CONTABILIDAD Conta1 SF00ConX Contadora 192.168.X.X 1 .192 00:21:91:82:01:31 Con01
red

Usuario de la
Clientes Windows 7 1 CONTABILIDAD Conta2 SF70ConX Colectora 192.168.X.X 1 .192 70:71:BC:3B:ED:5B Con02
red

Usuario de la Auxiliar de
Clientes Windows 7 1 CONTABILIDAD Conta3 SF00ConX 192.168.X.X 1 .192 00:08:A1:60:99:B7 Con03
red Colectora

Usuario de la
Clientes Windows 7 1 CONTABILIDAD Digita SF70DigX Digitador 192.168.X.X 1 .192 70:71:BC:DC:45:6B Con04
red

Usuario de la VICERRECTORAD
Clientes Windows 7 1 Vicer SF00VicX Vicerrector 192.168.X.X 1 .192 00:1C:C0:49:9D:DF Vic01
red O

Usuario de la Med0
110

Clientes Windows 7 1 MEDICO Medico SF00MedX Médico 192.168.X.X 1 .192 00:08:A1:93:38:C4


red 1

Usuario de la Inspector
Clientes Windows 7 1 INSPECCIÓN Inspec SF38InsX 192.168.X.X 1 .192 38:60:77:06:32:3C Ins01
red General

Usuario de la
Clientes Windows 7 1 ORIENTACIÓN Dobe1 SF00DobX Orientador 192.168.X.X 1 .192 00:16:76:86:15:4D Dob01
red

Usuario de la Trabajadora
Clientes Windows 7 1 T. SOCIAL Dobe2 SF00DobX 192.168.X.X 1 .192 00:1C:C0:75:70:EC Dob02
red social

Usuario de la Coordinador
Clientes Windows 7 1 PASTORAL Dobe3 SF00DobX 192.168.X.X 1 .192 00:08:A1:93:2C:76 Dob03
red de Pastoral

Clientes Windows 7 Usuario de la 1 AULA DOCENTES Docen1 SF00DocX Administrador 192.168.X.X 1 .192 00:E0:4C:9F:62:0D Doc01

110
red de Sistemas

Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen2 SF00DocX 192.168.X.X 1 .192 00:19:21:E6:11:D5 Doc02
red de Sistemas

Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen3 SF00DocX 192.168.X.X 1 .192 00:19:21:E6:11:D8 Doc03
red de Sistemas

Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen4 SF00DocX 192.168.X.X 1 .192 00:19:21:E6:13:E9 Doc04
red de Sistemas

Usuario de la Administrador
Clientes Windows 7 1 AULA DOCENTES Docen5 SF00DocX 192.168.X.X 1 .192 00:E0:4C:9F:64:32 Doc05
red de Sistemas

Clientes Usuario de la
Windows 7 1 LAB. CIENCIAS Cienc1 SF38CieX Laboratorista 192.168.X.X 1 .192 38:60:77:06:31:FA Cie01
red
111

Usuario de la
Clientes Windows 7 1 LAB CIENCIAS Cienc SF14CieX Laboratorista 192.168.X.X 1 .192 14:FE:B5:B5:88:C3 Cie02
red

Usuario de la Administrador
Clientes Windows 7 1 AUDIOVISUALES Audiov SF00AudX 192.168.X.X 1 .192 00:19:D1:E9:B7:7E Aud01
red de Sistemas

Usuario de la
Clientes Windows 7 1 BIBLIOTECA biblio SF00bibX Bibliotecaria 192.168.X.X 1 .192 00:25:AB:1C:1C:E6 Bib01
red

Usuario de la Administrador
Clientes Windows 7 22 AULAS Aulasx SFAulX 192.168.X.X 1 .192 Aulx
red de Sistemas

Tabla N° 4.12: Sistemas Operativos utilizados.

Fuente: Autor.

111
4.2.7.3. Equipos usados en la red Lan

4.2.7.4. Equipos de Conexión

En el edificio Nº 2 se ubica el centro informático, desde donde se distribuye los enlaces a los otros

edificios.

Los equipos de red corresponden a diversos fabricantes: 3Com, DLink, Trendnet, CNet, LinkSys.

De estas, 3Com es la marca a la que pertenecen la mayoría de equipos.

112
RESPONSABLE
DESCRIPCIÓN/
CANTTIDAD
UBICCIÓN

MASCARA
USUARIO
MODELO

ENLACE

CÓDIGO
MARCA

CLAVE

MAC
RED
IP
EDIFICIO 1
SuperStack 3 Switch 4400 Administrador
2 3Com LAN Swadm1 SFSuSwaX 192.168.X.X 1 .192 00:1C:C0:C2:CA:3A SWT001
AULAS / 3C17203 de Sistemas

Administrador
1 Cisco Router Cisco 877m WAN Swadm2 SFRoSwa 186.3.X.X 1 .192 00:1C:C0:C2:C9:8E RTU001
de Sistemas
Cisco 1941 Integrated WAN Administrador 186.3.X.X
1 Cisco Swadm3 SFCiSwa 1 .192 00:1C:C0:C2:C9:BD RTU002
Services Router LAN de Sistemas 192.168.X.X

SuperStack II Switch Administrador


EDIFICIO 2 1 3Com LAN Swadm4 SFSuSwaX 192.168.X.X 1 .192 00:1C:C0:C2:CA:74 SWT002
3300 / 3C16981 de Sistemas
Centro
SuperStack II Switch Administrador
1 3Com LAN Swadm5 SFSuSwaX 192.168.X.X 1 .192 00:1B:FE:01:D6:CA SWT003
Informático 3300 / 3C16981 de Sistemas
113

Wireless Access Point Air


Administrador
1 DLink Plus / LAN Swadm6 SFWiSwaX 192.168.X.X 2 .192 00:15:6D:5E:AB:1D RTU003
de Sistemas
DWL-2000AP
Access Point Wireless
Administrador
1 Ubiquiti Ubiquiti Picostation LAN Ubntadm1 SFDWUbnX 192.168.X.X 2 .192 00:15:6D:60:A1:1E RTU004
de Sistemas
M2hp 2.4ghz 630mw
Access Point Wireless
Administrador
1 Ubiquiti Ubiquiti Picostation LAN Ubntadm2 SFAcUbnX 192.168.X.X 2 .192 00:27:22:40:80:D2 RTU005
de Sistemas
M2hp 2.4ghz 630mw

EDIFICIO 3 Área SuperStack 3 Switch 3300 Administrador


1 3Com LAN Swadm7 SFAcSwaX 192.168.X.X 1 .192 00:27:22:A2:37:2C SWT004
/ 3C16985B de Sistemas
Administrativa

Switch Fast Ethernet / Administrador


1 DLink LAN Swadm8 SFSuSwaX 192.168.X.X 1 .192 04:7D:7B:ED:1B:B0 SWT005
DES-1024D de Sistemas

Tabla N° 4.13: Equipos de conexión.


Fuente: Autor.

113
La escalabilidad de la red de datos.

Nº EDIFICIO Nº Puertos Puertos Usados

1 SECRETARIA 24 20

2 CENTRO INFORMATICO 52 43

3 CENTRO INFORMATICO 24 15

4 LABORATORIO MULTIMEDIA 24 24

5 LABORATORIO MULTIMEDIA 24 20

6 EDIFICIO 1 52 28

TOTAL 150

Tabla N° 4.14: Puertos utilizados por edificios.

Fuente: Autor.

4.2.7.5. Estaciones de Trabajo

El Colegio maneja dos sistemas operativos para las computadoras, tanto del sector administrativo

como del estudiantil: Windows XP Professional con SP3 Windows 7 Profesional para la mayoría

de usuarios, y Ubuntu Linux. La siguiente tabla nos indica la información con características en

hardware de todos los equipos de la Institución.

LECTOR
CANTIDAD PROCESADOR MEMORIA DISCO
OPTICO

24 Intel Celeron 2.8 Ghz. 2 Gb. 250 Gb SI

28 Intel Core i3 2 Gb. 500 SI

Gb.

114
52 Intel Core 2 Duo 2 Gb. 500 SI

Gb.

21 Minitoshiba 2 Gb. 250 NO

nb5051,66/323 Gb.

5 Intel Celeron 2.8 Ghz. 1 Gb. 250 SI

Gb.

10 Intel Dual Core 2 Gb. 500 SI

Gb.

10 Core i3 4 gÇGb 500 Gb SI

150 TOTAL

Tabla N° 4.15: Características de las estaciones de trabajo.

Fuente: Autor.

Las PCs presentes en los laboratorios del sector estudiantil cuentan con las características que

se detallan a continuación:

PROCESADOR SISTEMA
EDIFICIO UBICACIÓN 2.8 3.2 Win/Seve
OPERATIVOUbuntu
Principal Planta Baja 43 0 43 0
Planta Alta 24 19 n43 43
TOTAL 86
Tabla N° 4.16: Características de las estaciones de trabajo del área estudiantil.

Fuente: Autor.

Los ordenadores empleados por el personal docente y administrativo del Colegio fueron actualizados

hace menos de un año, por lo cual, son equipos nuevos y de características acordes a la función

que desempeñan.

115
PROCESADOR(GHz/G
SISTEMA OPERATIVO
EDIFICIOS UBICACIÓN B)

2,4/40 2,8/40 Win/Seven Ubuntu

Principal Aulas 22 0 22

Planta Baja 6 6
Edificio Nº 2
Planta Alta 11 11 11

Planta Baja 10 10

Edificio Nº 3 Planta Alta 12 12 12

TOTAL 61

Tabla N° 4.17: Características de las estaciones de trabajo del personal Docente.

Fuente: Autor.

4.2.7.6. Servidores

El nombre de cada servidor guarda relación con el servicio que este provee, de tal manera que se

facilite la ubicación del mismo. Sin embargo, el cargo que debe desempeñar cada uno de ellos no es

bien definida, ya que varias de las funciones solicitadas son provistas por más de uno en la red, es

decir, una determinada aplicación se encuentra instalada en más de un servidor.

Los servicios que se ofrecen a los usuarios, tanto del sector administrativo, académico y

estudiantil, son los siguientes:

116
NOMBRE
EDIFICIOS FUNCIÓN SISTEMA OPERATIVO
SERVIDOR

WEB Servidor de páginas WEB Centos 6.4

Para aplicaciones desarrolladas in


SERVICES Centos 6.4
house y carga en línea
Correo electrónico, NAT (Network
EMAIL Centos 6.4
Address Translation)

ACCESS Control y validación de acceso Centos 6.4

BDD Bases de datos Centos 6.4


Edificio Nº 2
DNS DHCP, DNS y WINS Centos 6.4

Sistema de Administración Estudiantil


ESCOSOFT Centos 6.4
(ESCOSOFT)
ESCOSOFT
Respaldo (ESCOSOFT) Centos 6.4
BACKUP
STUDENT Servidor estudiantil Centos 6.4

Para aplicaciones como test


ADMISSION Centos 6.4
vocacional y admisión
Edificio Nº 3 FILE Servidor de archivos Windows 2008 Server

Tabla N° 4.18: Características de los servidores.


Fuente: Autor.

 Acceso a Internet, proporcionado por el servidor WEB, en el cual reside la página

electrónica del colegio (www.colegiosanfrancisco.edu.ec) a través de ella se puede acceder a

información referente a notas, matrículas, eventos culturales y académicos del colegio. Esta

página es continuamente actualizada por el Web Máster del colegio.

117
 Validación y control de acceso, cualquier petición de servicio deberá ser autorizada por un

servidor, de lo contrario dicha solicitud será descartada.

Debido a que la red de datos se encuentra diferenciada en dos WLANs, se asigna a cada una

un servidor dedicado para la validación y control de acceso. El servidor ACCESS para la

WLAN administrativa y el STUDENT para la estudiantil. ACCESS analiza las peticiones dirigidas

especialmente a los servidores; mientras STUDENT se encarga de la validación para el acceso a

la red inalámbrica y conexión a Internet.

 Consultas a bases de datos, permite obtener información relacionada con aplicaciones internas de

la institución: registro de profesores, respaldos de información de matrículas, etc. Este servicio

es provisto por el servidor BDD.

 Servicio de nombres de dominio, provisto por el servidor DNS. Proporciona la asignación de

nombres a equipos y servicios de red organizados en una jerarquía de dominios. DNS es una

base de datos distribuida que traduce los nombres de los hosts a direcciones IP y viceversa;

además, actúa como un mecanismo estándar en Internet para el almacenamiento de otro tipo de

información sobre los hosts (información del host que se hace cargo de recibir un mail, en caso

de que otro no pueda hacerlo, por ejemplo).

 Servicio de Nombre de Internet de Windows (WINS),provisto por el servidor DNS. WINS (Windows

Internet Name Service) proporciona un servicio de base de datos con duplicación dinámica que

puede registrar y resolver nombres NetBIOS en las direcciones IP usadas en la red.

 Asignación dinámica de direcciones IP, provisto por el servidor DNS. Emplea DHCP, que es el

protocolo que permite a los hosts (clientes) obtener su configuración de forma dinámica a
118
través de un servidor de protocolo. La configuración se realiza a través de la dirección IP y se la

asigna a los usuarios de las WLANs administrativa y estudiante.

 Sistema de Administración Estudiantil ESCOSOFT, provisto por el servidor del mismo nombre.

ESCOSOFT es un sistema de bases de datos relacional, de arquitectura centralizada, que

contiene una serie de módulos (admisiones, matrículas, información académica y de

biblioteca). Este servicio es de gran prioridad, debido a que es un punto clave de acceso de

información, por lo cual, se cuenta con un servidor de respaldo: ESCOSOFT BACKUP, que

entra en funcionamiento en caso de que el principal deje de funcionar.

 Transferencia remota de archivos, emplea el protocolo FTP, residente en el servidor del mismo

nombre. Es el encargado de centralizar la información, a la cual se accede de manera remota, y

a su vez permite almacenar información que necesita el resto de sus usuarios sin necesidad de

tener que enviarla a cada uno de ellos. Este servidor se localiza dentro de la red local, detrás

del firewall, de manera que permita accesos sólo a las máquinas que la integran, nunca para

compartir sistemas de archivos a través de Internet.

 Traslación de direcciones IP, emplea el mecanismo NAT (Network Address Translation)

diseñado para conservar las direcciones IP mediante la traducción de direcciones IP privadas

internas en direcciones públicas enrutables. Este reside en el servidor EMAIL.

Descripción de las características de Hardware de los equipos servidores.

119
DISCO UNIDAD
UBICACION MARCA PROCESADOR RAM RED
DURO ÓPTICA

Servidor HP Intel® Xeon® E5502 2 puertos


SAS 160 GB
SERVIDOR 1 ProLiant (2 núcleos, 1,86 GHz, 8 GB DVDRW 32 X NC107i 1
X2
ML150 G6 4 MB L3, 80W) GbE

Servidor HP Intel® Xeon® E5502 2 puertos


SAS 160 GB
SERVIDOR 2 ProLiant (2 núcleos, 1,86 GHz, 8 GB DVDRW 32 X NC107i 1
X2
ML150 G6 4 MB L3, 80W) GbE

Intel® Smart Cache: 6


Intel
MB
SERVIDOR 3 Intel Core I5 8 GB SATA 1 TB DVDRW 32 X 10/100/10
Bus/Core Ratio: 29
00 x 3
DMI: 5 GT/s

Tabla N° 4.19: Características técnicas de los servidores.

Fuente: Autor.

4.2.8. Aplicaciones para administración y monitoreo de equipos

4.2.8.1. Webmin Para Servidores

Webmin funciona a través de una interfaz web, que permite al usuario (autorizado) realizar

todo tipo de tareas de administración de sistemas bajo Unix, Linux o FreeBSD, el uso de

Webmin evitará tener que recordar las ubicaciones de los archivos de configuración (como en

/etc), editarlos a mano, y detener o arrancar servicios. Incluso, es posible la administración

remota desde otra máquina. Lo único que se precisa para correr Webmin es un navegador

(FireFox, por ejemplo), Perl, Java (JRE) para algunos módulos específicos, y acceso como

root.

120
Webmin está disponible bajo la licencia GPL, y su última versión es la 1.490, de Setiembre

2009, lo cual muestra que se mantiene en activo desarrollo.

4.2.10.1.1. Instalación

La instalación de Webmin es sencilla y se necesitan, como máximo, 10 minutos de tiempo.

Muchas distribuciones lo incluyen en sus administradores de paquetes, lo cual facilitará la

tarea. Las actualizaciones futuras no presentan problemas, Webmin se puede actualizar por sí

solo.

Para instalar webmin tenemos que instalar los siguientes aplicaciones,

 PERL (un lenguaje de programación usado por webmin)

 OPENSSL (para acceder a las páginas de webmin de modo seguro)

 PERL-NET-SSLEAY, una extensión en Perl para el uso de openssl.

 Instalamos los programas necesarios con el comando (Distribución CENTOS)

yum install perl openssl openssl-devel perl-Net-SSLeay

Creamos una carpeta donde vamos a instalar webmin

mkdir /usr/local/webmin

Nos posicionamos en la carpeta /usr/src y escribimos el siguiente comando:

cd /usr/src

wget http://downloads.sourceforge.net/project/webadmin/webmin/1.560/webmin-1....

Descomprimimos el programa:

121
tar -xf webmin-1.560.tar.gz

Entramos en la carpeta creada:

cd webmin-1.560

iniciamos la instalación

./setup.sh /usr/local/webmin

Nos aparecerá la siguiente pantalla de bienvenida en donde nos indica que la instalación ha

sido exitosa.

Damos envió, y aparecerá: Log file directory [/var/webmin]

Damos envió, aparecerá: Full path to perl (default /usr/bin/perl):

Damos envió, aparecerá: Web server port: (default 10000):

Escribimos 25000 y damos envió

122
Escogemos un nombre de usuario de administrador, una contraseña, la repetimos, elegimos

usar SSL y le decimos que queremos que WEBMIN arranque al boot de nuestro Servidor

Linux.

Una vez instalado Webmin, se debe configurar un servicio para que corra automáticamente.

4.2.10.1.2. Uso Del Webmin

Para ingresar a la administración de las aplicaciones servidoras escribimos la ruta en el

navegador como indica la siguiente ventana.

A continuación tenemos que hacer la autenticación de usuario como se muestra a

continuación.

La siguiente es la pantalla principal del WEBMIN


123
1
2
3
4
5
6
7

Nota: Los usuarios de Webmin no son los mismos que los del sistema operativo. La primera

vez que se accede a Webmin, se crea un usuario "root" con la contraseña que se indique, pero

sería mejor crear cuentas específicas para los usuarios, restringidas a sólo las funcionalidades

que se desee.

El uso de Webmin es muy simple. Basta con elegir una categoría del menú de la izquierda, y

se verá la lista de los módulos disponibles. Las categorías principales son:

1.-Webmin: configuración general, incluyendo lenguaje, aspecto visual, actualización,

instalación de módulos, opciones de bitácora, restricciones de seguridad, encriptación, y más.

Si se instaló el módulo de servidores, se puede administrar remotamente otros equipos en la

red.

124
2.-Sistema: respaldo, acciones para el inicio y apagado del equipo, administración de

usuarios, manejo de archivos de bitácora, control de procesos, comandos "cron", instalación

de software, y más.

3.- Servidores: gestión de todos los servicios que se pueda tener corriendo, incluyendo

Apache, correo, Samba, proxy, bases de datos, etc. Cada una de estas opciones usualmente

incluye varias páginas de parámetros

4.- Otros: acceso a la línea de comandos (a través de un "applet" de Java), un administrador de

archivos (también Java), login remoto a otro equipo, etc.

5.- Red: todo lo relativo a redes, incluyendo clientes ADSL, monitoreo de ancho de banda,

seguridad, NFS, NIS, SSL, firewalls, etc.

6.- Hardware: grabar CDs o DVDs, cambiar opciones de boot (aunque esto parece fuera de

lugar; debería ir en "Sistema"), control de RAID, LVM, particionamiento de discos, etc.

7.- Cluster: opciones sólo interesantes para quienes tengan equipos formando "cluster"; poco

probable para usuarios comunes.

La siguiente ventana nos indica todas las aplicaciones servidoras que están configurados en el

Webmin

125
4.2.10.2. Servidor Proxy Squid

Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet.

Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede

Web. El servidor Proxy Squid bloquea algunas sedes o páginas Web por diversas razones.

Es decir, la función de un servidor proxy es centralizar el tráfico de una red local hacia el

exterior (Internet). Sólo el equipo que incorpora el servicio proxy debe disponer de conexión a

Internet y el resto de equipos salen a través de él.

Squid también funciona como caché significa que está guardando copia de los datos obtenidos

de otras peticiones y de esa forma acelera el acceso a estos datos si se producen peticiones

similares. Sólo se accederá de nuevo a las páginas originales cuando se detecte que se han

producido modificaciones, es decir los datos almacenados difieren de los datos en el servidor

web de origen.

126
Normalmente no existe una sola caché, sino que se tienen varios servidores (en máquinas

diferentes) relacionados entre sí, como observamos en las siguiente imagen.

Como resumen, las principales funciones de Squid son las siguientes:

 Permite el acceso web a máquinas privadas (IP privada) que no están conectadas

directamente a Internet.

 Controla el acceso web aplicando reglas.

 Registra el tráfico web desde la red local hacia el exterior.

 Controla el contenido web visitado y descargado.

 Controla la seguridad de la red local ante posibles ataques, intrusiones en el sistema, etc.

 Funciona como una caché de páginas web. Es decir, almacena las páginas web visitadas

por los usuarios y de esta manera las puede enviar a otros usuarios sin tener que acceder a

Internet de nuevo.

127
 Guarda en caché las peticiones DNS e implementa una caché para las conexiones fallidas.

Como consecuencia de estas funciones, la implantación de un servidor proxy-caché en una

red proporciona las siguientes ventajas:

 Reduce los tiempos de respuesta.

Si la página web que se solicita está en la caché del servidor, ésta se sirve sin necesidad de

acceder de nuevo al servidor original, con lo cual se ahorra tiempo.

 Disminuye el tráfico en la red y el consumo de ancho de banda.

Si la página web está almacenada en la caché del servidor, la petición no sale de la red local y

no será necesario hacer uso de la línea exterior consiguiendo así un ahorro en la utilización

del ancho de banda.

 Cortafuegos.

Cuando se utiliza un servidor proxy-caché, éste comunica con el exterior, y puede funcionar

como cortafuegos, lo cual aumentará la seguridad del usuario respecto a la información a la

que se acceda.

 Filtrado de servicios.

Es posible configurar el servidor proxy-caché dejando sólo disponibles aquellos servicios

(HTTP, FTP,...) que se consideren necesarios, impidiendo la utilización del resto.

4.2.10.2.1. Instalación y Configuración del Proxy SQUID

Realizamos la instalación con el siguiente comando: #yum install squid

128
La siguiente pantalla nos muestra que squid ya está instalado.

Como vemos en las pantallas anteriores se nos indica que la instalación ha sido satisfactoria.

Luego de que termine de descargar e instalar, nos dirigimos a la ubicación donde están los

archivos de configuración del Squid.

129
Con nuestro editor, vamos a proceder a configurar el archivo principal del Squid el

squid.conf, nos ubicamos en el archivo en las siguientes líneas y las comentamos con el signo

# al principio de cada línea.

Creamos una lista de acceso, para asignar las direcciones o el rango de direcciones a los

cuales se les asignara nuestro Proxy y también creamos una lista de acceso para que podamos

administrar nuestro Proxy por vía Web usando solo el cliente que le asignamos.

130
Aplicamos la lista de acceso, para que los usuarios de nuestra LAN accedan a internet por

medio de nuestro servidor Proxy.

Luego, vamos a aplicar la lista de acceso para que nuestro cliente pueda acceder al fmgr que

es como administramos nuestro servidor Proxy.

131
Ahora habilitaremos los puertos de escucha del Squid el 3128 y el 8080

Vamos a configurar el directorio y cantidad de memoria que le vamos a asignar al

cachemanager que es donde se almacenaran las páginas web que visitemos temporalmente en

132
nuestro servidor, para que los clientes no tengan que hacer una búsqueda por internet y así

ahorrar algo de ancho de banda.

Configuramos el idioma que mostrará a los usuarios cuando quieran visitar páginas las cuales

bloquearemos.

133
Creamos las listas, para asignar las páginas permitidas y las páginas que queremos denegar a

los usuarios, primero creamos un directorio para guardar nuestras listas.

Luego, creamos los archivos que contienen las páginas o dominios completos que queremos

permitir y denegar.

En el archivo de “facebook”, simplemente ponemos facebook ya que bloquearemos todo el

dominio

En la lista de “porno”, pondremos lo dominios que hacen parte de contenido adulto

Y en la lista de “permitida”, como su nombre lo indica, asignaremos los dominios permitidos

a través de nuestro servidor Proxy

134
Ahora, como paso a seguir, será asignar las dichas listas en nuestro archivo de squid.conf para

lo que es, permitir o denegar

Ahora, digámosle al archivo squid.conf que lista queremos permitir y cual la queremos

denegar, primero declaramos la lista que queremos permitir, luego en una segunda línea,

permitimos con “allow” y luego declaramos las listas que queremos denegar con el símbolo

de !.

135
Solo nos queda iniciar el servicio Squid y decirle que inicie cada vez que la máquina

arranque, también iniciaremos el httpd para poder habilitar el cache manager

Haremos unas pruebas, haciendo peticiones a los servidores que tenemos en la “internet”

www.acme.com > La cual la tenemos permitida

136
facebook > La cual la tenemos denegada

Ahora, algo que es muy importante de hacer a la hora de implementar un Proxy, es permitir

las conexiones FTP a través del Proxy

137
Permitimos la ACL

4.2.10.3. Configuración de squid en el servidor sp3.colegiosanfrancisco.edu.ec

Las siguientes son las Configuración realizadas en el Proxy Squid cumplidos parámetros

establecidos previamente como se detalla a continuación.

4.2.10.4. Creación de ACL (Listas De Control De Acceso)

acl administrativos src "/etc/squid/listas/administrativos"

acl docentes src "/etc/squid/listas/docentes"

acl labingles src "/etc/squid/listas/labmultimedia"

acl computacion src "/etc/squid/listas/labinformatica"

acl aulas src "/etc/squid/listas/aulas"

acl sistemas src "/etc/squid/listas/sistemas"


138
acl restringido url_regex "/etc/squid/listas/restringido"

acl prohibido url_regex "/etc/squid/listas/prohibido"

acl bloqueos url_regex "/etc/squid/listas/bloqueos"

4.2.10.5. Habilitación y bloqueo de puertos

acl SSL_ports port 443

acl Safe_ports port 80 # http

acl Safe_ports port 21 # ftp

acl Safe_ports port 443 # https

acl Safe_ports port 70 # gopher

acl Safe_ports port 210 # wais

acl Safe_ports port 1025-65535 # unregistered ports

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT

icp_access allow all

4.2.10.6. Habilitación del puertos para salir por squid

http_port 3128

http_port 8080

error_directory /usr/share/squid/errors/Spanish
139
acl QUERY urlpath_regex cgi-bin \?

cache deny QUERY

refresh_pattern ^ftp: 1440 20% 10080

refresh_pattern ^gopher: 1440 0% 1440

refresh_pattern . 0 20% 4320

acl apache rep_header Server ^Apache

4.2.10.7. Uso de las reglas

http_access allow manager localhost

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access allow localhost

http_access allow administrativos

http_access allow docentes

http_access allow labmultimedia

http_access allow labinformatica

http_access allow aulas

http_access allow sistemas

http_access deny all

broken_vary_encoding allow apache

coredump_dir /var/spool/squid

140
4.2.10.8. Control de ancho de banda

delay_pools 3

delay_class 1 1

delay_class 2 1

delay_class 3 1

delay_parameters 1 -1/-1

delay_parameters 2 6620000/10192 6620000/10192

delay_parameters 3 65536/8192 65536/8192

delay_access 1 allow administrativos

delay_access 2 allow labinformatica

delay_access 2 allow labmultimedia

delay_access 1 allow docents

delay_access 2 allow aulas

delay_access 2 allow aulas

4.2.11. Firewall shorewall.

Shorewall (más apropiadamente el Firewall de Shoreline) es una herramienta de código

abierto para Linux servidor de seguridad que se basa en los Netfilter (iptables / ipchains) del

sistema incorporados en el kernel de Linux, por lo que es más fácil de manejar esquemas de

configuración más complejas.

141
Usando una analogía comprensible para los programadores: Shorewall es para iptables, lo que

C es el lenguaje ensamblador. Proporciona un mayor nivel de abstracción para describir reglas

utilizando archivos de texto.

No es un demonio, ya que no funciona continuamente, sino que configura las reglas en el

núcleo que permiten y no permitir el tráfico a través del sistema. Shorewall se configura a

través de un grupo de archivos de configuración en texto plano y no tiene una interfaz gráfica

de usuario, a través de un módulo Webmin está disponible por separado. Una utilidad de

monitoreo de empaquetado con Shorewall se puede utilizar para observar el estado del

sistema en que opera, y ayudar en las pruebas.

Shorewall se utiliza principalmente en instalaciones de red (en lugar de un servidor de

seguridad personal), ya que la mayor parte de su fuerza reside en su capacidad de trabajar con

"zonas", como la DMZ o zona "red". Cada zona tendría reglas diferentes, por lo que es fácil

de tener, por ejemplo, normas más flexibles en la intranet de la empresa, sin embargo,

reprimir el tráfico que entra desde Internet.

Los archivos de configuración de texto plano son generalmente bien comentado y es fácil de

usar, aunque Shorewall puede ser más difícil para los nuevos usuarios de manejar que otros

sistemas de cortafuegos con interfaz gráfica extremos.

Shorewall (Shoreline Firewall) es una robusta y extensible herramienta de alto nivel para la

configuración de muros cortafuego. Shorewall solo necesita se le proporcionen algunos datos

en algunos archivos de texto simple y éste creará las reglas de cortafuegos correspondientes a

través de iptables. Shorewall puede permitir utilizar un sistema como muro cortafuegos

142
dedicado, sistema de múltiples funciones como puerta de enlace, dispositivo de

encaminamiento y servidor.

4.2.12. Instalación y configuración de Shorewall

4.2.12.1. Configuración de SELinux.

Con las versiones más recientes del conjunto de políticas de SELinux, Shorewall es incapaz

de iniciar debido a que SElinux impide a éste ejecutar componentes localizados en /usr/. El

siguiente procedimiento detalla cómo crear una política en SELinux que permita a Shorewall

operar de manera normal.

4.2.12.2. Procedimiento para crear política.

Crear el directorio /usr/share/selinux/packages/shorewall:

mkdir /usr/share/selinux/packages/shorewall

Cambiarse al directorio /usr/share/selinux/packages/shorewall:

cd /usr/share/selinux/packages/shorewall

Crear un archivo shorewall.te con el siguiente contenido:

module shorewall 1.0;

require {

type shorewall_t;

type usr_t;

class file { execute execute_no_trans };

143
#============= shorewall_t ==============

allow shorewall_t usr_t:file { execute execute_no_trans };

Crear el archivo de módulo shorewall.mod a partir del archivo shorewall.te:

checkmodule -M -m -o shorewall.mod shorewall.te

Crear el archivo de política shorewall.pp a partir del archivo shorewall.mod

semodule_package -o shorewall.pp -m shorewall.mod

4.2.12.3. Incluir la política al sistema:

semodule -i /usr/share/selinux/packages/shorewall/shorewall.pp

Archivo de configuración /etc/shorewall/shorewall.conf

En éste se definen, principalmente, dos parámetros.

STARTUP_ENABLED y CLAMPMSS.

STARTUP_ENABLED se utiliza para activar Shorewall. De modo predefinido está

desactivado, solo se necesita cambiar No por Yes.

STARTUP_ENABLED=Yes

CLAMPMSS se utiliza en conexiones tipo PPP (PPTP o PPPoE) y sirve para limitar

el MSS (acrónimo de Maximum SegmentSize que significa Máximo Tamaño de Segmento).

Cambiando el valor No por Yes, Shorewall calculará el MSS más apropiado para la conexión.

144
Si se es osado, puede también especificarse un número en paquetes SYN. La recomendación

es establecer Yes si se cuenta con un enlace tipo PPP.

CLAMPMSS=Yes

4.2.12.4. Archivo de configuración /etc/shorewall/zones

Este archivo se utiliza para definir las zonas que se administrarán con Shorewall y el tipo de

zona (firewall, ipv4 o ipsec). La zona fw está presente en el archivo /etc/shorewall.conf como

configuración predefinida.

#ZONE DISPLAY OPTIONS

fw firewall

net ipv4

loc ipv4

dmz ipv4

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

4.2.12.5. Archivo de configuración /etc/shorewall/interfaces

En éste se establecen cuales serán las interfaces para las tres diferentes zonas. Se establecen

las interfaces que corresponden a la Internet, Zona Desmilitarizada DMZ y Red Local.

#ZONE INTERFACE BROADCAST OPTIONS

GATEWAY

net ppp0 detect

loc eth0 detect

145
dmz eth1 detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

A continuación se cuenta con una interfaz eth0 para acceder hacia Internet, una interfaz eth1

para acceder hacia la LAN y una interfaz eth2 para acceder hacia la DMZ y en todas se

solicita se calcule automáticamente la dirección de transmisión (Broadcast):

#ZONE INTERFACE BROADCAST OPTIONS

GATEWAY

net eth0 detect

loc eth1 detect

dmz eth2 detect

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Hay una cuarta zona implícita que corresponde al cortafuegos mismo y que se denomina fw.

4.2.12.6. Archivo de configuración /etc/shorewall/policy

En este archivo se establece como se accederá desde una zona hacia otra y hacia la zona de

Internet.

#SOURCE DEST POLICY LOG LIMIT:BURST

loc net ACCEPT

dmz net ACCEPT

fw net ACCEPT

146
net all DROP info

all all REJECT info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Lo anterior hace lo siguiente:

1. La zona de la red local puede acceder hacia la zona de Internet.

2. La zona de la DMZ puede acceder hacia la zona de Internet.

3. El cortafuegos mismo puede acceder hacia la zona de Internet.

4. Se impiden conexiones desde Internet hacia el resto de las zonas.

5. Se establece una política de rechazar conexiones para todo lo que se haya

omitido.

Todo lo anterior permite el paso entre las diversas zonas hacia Internet, lo cual no es

deseable si se quiere mantener una política estricta de seguridad. La recomendación es cerrar

todo hacia todo e ir abriendo el tráfico de acuerdo a como se vaya requiriendo. Es decir,

utilizar algo como lo siguiente:

#SOURCE DEST POLICY LOG LIMIT:BURST

net all DROP info

all all REJECT info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

147
REMOVE

Lo anterior bloquea todo el tráfico desde donde sea a donde sea. Si es necesario realizar

pruebas de diagnóstico desde los cortafuegos hacia Internet para probar conectividad y acceso

hacia diversos protocolos, se puede utilizar lo siguiente:

#SOURCE DEST POLICY LOG LIMIT:BURST

fw net ACCEPT

net all DROP info

all all REJECT info

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Lo anterior permite al propio cortafuegos acceder hacia la zona de Internet. Esta sería la

política más relajada que se pudiera recomendar para mantener un nivel de seguridad

aceptable.

4.2.12.7. Archivo de configuración /etc/shorewall/masq

Se utiliza para definir que a través de que interfaz o interfaces se habilitará enmascaramiento

o NAT y para que interfaz o interfaces o redes se aplicará dicho enmascaramiento.

Archivo de configuración /etc/shorewall/rules

Todos los puertos están cerrados de modo predefinido y es en este archivo donde se habilitan

los puertos necesarios. Hay diversas funciones que pueden realizarse.

148
4.2.12.8. ACCEPT

La acción ACCEPT se hace para especificar si se permiten conexiones desde o hacia una(s)

zona (s) un protocolo(s) y puerto(s) en particular. En el siguiente ejemplo se permiten

conexiones desde Internet hacia el puerto 80 (www), 25 (smtp) y 110 (pop3). Los nombres de

los servicios se asignan de acuerdo a como estén listados en el archivo /etc/services.

#ACTION SOURCE DEST PROTO DEST

# PORT

ACCEPT net fw tcp 80,25,110

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

4.2.12.9. REDIRECT

La acción REDIRECT permite redirigir peticiones hacia un puerto en particular. Muy útil

cuando se quieren redirigir peticiones para HTTP (puerto 80) y se quiere que estas pasen a

través de un Servidor Intermediario (Proxy) como Squid. En el siguiente ejemplo las

peticiones hechas desde la red local y desde la DMZ serán redirigidas hacia el puerto 8080 del

cortafuegos, en donde hay un Servidor Intermediario (Proxy) configurado de modo

transparente.

#ACTION SOURCE DEST PROTO DEST

# PORT

REDIRECT loc 8080 tcp 80

REDIRECT dmz 8080 tcp 80

149
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

4.2.12.10. DNAT

La acción DNAT se utiliza para reenviar peticiones desde un puerto del cortafuegos hacia una

IP y puerto en particular tanto en la red local como en la DMZ. Cabe destacar que para que

el DNAT funcioné se necesita que:

• Esté habilitado el reenvío de paquetes

en /etc/sysconfig/sysctl.cfg y /etc/shorewall/shorewall.conf

• Los equipos hacia los que se esté haciendo DNAT utilicen como puerta de

enlace al cortafuegos desde sus correspondientes zonas.

4.2.12.11. Iniciar el cortafuegos y añadirlo a los servicios de arranque del sistema

Para ejecutar por primera vez el servicio, utilice:

service shorewall start

Para hacer que los cambios hechos a la configuración surtan efecto, utilce:

service shorewall restart

Para detener el cortafuegos, utilice:

150
service shorewall stop

Cabe señalar que detener el cortafuegos también detiene todo tráfico de red, incluyendo el

tráfico proveniente desde la LAN. Si se desea restaurar el tráfico de red, sin la protección de

unos cortafuegos, será necesario también utilizar el guión de iptables.

service iptables stop

Lo más conveniente, en caso de ser necesario detener el cortafuegos, es definir que

direcciones IP o redes podrán continuar accediendo cuando el cortafuegos es detenido o

cuando éste se encuentra en proceso de reinicio. Esto se define en el

archivo/etc/shorewall/routestopped, definiendo la interfaz, a través de la cual se permitirá la

comunicación y la dirección IP o red, en un formato de lista separada por comas, de los

anfitriones que podrán acceder a los cortafuegos.

#INTERFACE HOST(S) OPTIONS

eth0 192.168.1.0/24

eth0 192.168.2.30,192.168.2.31

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT

REMOVE

Para añadir Shorewall al arranque del sistema:

chkconfig shorewall on

151
4.2.13. Diseño del Plan de Direccionamiento IP y Segmentación

En función del número de estaciones que conforman la red del Colegio, y tomando en cuenta

proyecciones futuras, se escogió direcciones “Clase C”. La red de datos se encuentra dividida en

dos subredes definidas a través de WLANs: administrativa y estudiantil, sin la presencia de

subredes internas a estas.

Cada una de las computadoras, pertenecientes a cualquiera de las dos WLAN, cuenta con asignación

dinámica de direcciones IP, mediante DHCP; de tal manera que, para facilitar su administración, se

ha establecido rangos entre las diferentes edificios, así cada grupo se encuentra delimitado dentro

de un conjunto de direcciones y en el caso que se requiera añadir una estación de trabajo, dentro de

un edificio, se determinará a qué grupo debe pertenecer y el servidor DHCP le asignará una

dirección IP libre dentro del rango correspondiente. Únicamente la dirección IP asignada al

firewall es estática.

La asignación de las direcciones IP de los servidores es estática, debido a que los hosts de la red

deben apuntar al conjunto de servidores para peticiones de servicios, por ejemplo, para la

configuración de los agentes de usuario de correo (MUA) como Outlook; ya que si ocurre lo

contrario (asignación dinámica), las direcciones IP fluctuarían aleatoriamente para cada

servidor en una nueva petición de DHCP, con lo cual los usuarios desconocerían a quien realizar

una solicitud.

Para los segmentos de red pública se emplea la dirección IP de “Clase B”: 186.42.226.232 con

máscara de 255.255.255.248, es decir, la dirección de red está dividida en subredes. Dichas

152
direcciones son proporcionadas por el proveedor de servicios de Internet CNT. L presenta el

direccionamiento IP para la red pública.

SEGMENTO DIRECCIÓN IP DE FAU LT DNS

GATEWAY
Puerto WAN IP: 186.42.226.233 200.107.10.52
186.42.226.233
Firewall MSK: 255.255.255.248 200.107.60.58
IP: 186.42.226.234 200.107.10.52
Internet 186.42.226.233
MSK: 255.255.255.248 200.107.60.58

4.2.13.1. Distribución de subredes Lan

SUBRED1 192.168.5.64
MASCARA 255.255.255.192
BROADCAST 192.168.5.127

NÚMERO NOMBRE DE EQUIPO DIRECCIÓN IP


1 SECRETARÍA1 192.168.5.X
2 SECRETARÍA2 192.168.5.X
3 RECTORADO 192.168.5.X
4 CONTABILIDAD 192.168.5.X
5 COLECTURIA 192.168.5.X
6 AUXCOLECTURIA 192.168.5.X
7 DIGITACIÓN 192.168.5.X
8 VICERRECTORADO 192.168.5.X
9 MÉDICO 192.168.5.X
10 INSPECCIÓN 192.168.5.X
11 ORIENTACIÓN 192.168.5.X
12 TRABSOCIAL 192.168.5.X
13 PASTORAL 192.168.5.X
14 DOCENTES1 192.168.5.X
15 DOCENTES2 192.168.5.X
16 DOCENTES3 192.168.5.X
17 DOCENTES4 192.168.5.X
18 DOCENTES5 192.168.5.X
19 LABCIENCIAS1 192.168.5.X

153
20 LABCIENCIAS2 192.168.5.X
21 BIBLIOTECA 192.168.5.X
22 AUDIOVISUALES1 192.168.5.X
23 AUDIOVISUALES2 192.168.5.X
24 AUDITORIO 192.168.5.X
25 SISTEMAS1 192.168.5.X
26 SISTEMAS2 192.168.5.X
27 SISTEMAS3 192.168.5.X
28 SISTEMAS4 192.168.5.X
29 SISTEMAS5 192.168.5.X
30 AULAS1 192.168.5.X
31 AULAS2 192.168.5.X
32 AULAS3 192.168.5.X
33 AULAS4 192.168.5.X
34 AULAS5 192.168.5.X
35 AULAS6 192.168.5.X
36 AULAS7 192.168.5.X
37 AULAS8 192.168.5.X
38 AULAS9 192.168.5.X
39 AULAS10 192.168.5.X
40 AULAS11 192.168.5.X
41 AULAS12 192.168.5.X
42 AULAS13 192.168.5.X
43 AULAS14 192.168.5.X
44 AULAS15 192.168.5.X
45 AULAS16 192.168.5.X
46 AULAS17 192.168.5.X
47 AULAS18 192.168.5.X
48 AULAS19 192.168.5.X
49 AULAS20 192.168.5.X
50 AULAS21 192.168.5.X
51 AULAS22 192.168.5.X
Tabla N° 4. 20 Esquema de la Subred 1
Fuente: Autor.

SUBRED2 192.168.5.128
MASCARA 255.255.255.192
BROADCAST 192.168.5.191

NÚMERO NOMBRE DE EQUIPO DIRECCIÓN IP


1 ANTENA WIFI 1 192.168.5.X

154
2 ANTENA WIFI 2 192.168.5.X
3 ANTENA WIFI 3 192.168.5.X
4 ANTENA WIFI 4 192.168.5.X
5 ANTENA WIFI 5 192.168.5.X
6 TERMINAL INALAMBRICO 1 192.168.5.X
7 TERMINAL INALAMBRICO 2 192.168.5.X
8 TERMINAL INALAMBRICO 3 192.168.5.X
9 TERMINAL INALAMBRICO 4 192.168.5.X
10 TERMINAL INALAMBRICO 5 192.168.5.X
11 TERMINAL INALAMBRICO 6 192.168.5.X
12 TERMINAL INALAMBRICO 7 192.168.5.X
13 TERMINAL INALAMBRICO 8 192.168.5.X
14 TERMINAL INALAMBRICO 9 192.168.5.X
15 TERMINAL INALAMBRICO 10 192.168.5.X
16 TERMINAL INALAMBRICO 11 192.168.5.X
17 TERMINAL INALAMBRICO 12 192.168.5.X
18 TERMINAL INALAMBRICO 13 192.168.5.X
19 TERMINAL INALAMBRICO 14 192.168.5.X
20 TERMINAL INALAMBRICO 15 192.168.5.X
21 TERMINAL INALAMBRICO 16 192.168.5.X
22 TERMINAL INALAMBRICO 17 192.168.5.X
23 TERMINAL INALAMBRICO 18 192.168.5.X
24 TERMINAL INALAMBRICO 19 192.168.5.X
25 TERMINAL INALAMBRICO 20 192.168.5.X
Tabla N° 4. 21 Esquema de la Subred 2
Fuente: Autor.

SUBRED3 192.168.6.64
MASCARA 255.255.255.192
BROADCAST 192.168.6.127

NÚMERO NOMBRE DE EQUIPO DIRECCIÓN IP


1 SERVERLAB1 192.168.6.X
2 LAB1PC1 192.168.6.X
3 LAB1PC2 192.168.6.X
4 LAB1PC3 192.168.6.X
5 LAB1PC4 192.168.6.X
6 LAB1PC5 192.168.6.X
7 LAB1PC6 192.168.6.X
8 LAB1PC7 192.168.6.X
9 LAB1PC8 192.168.6.X

155
10 LAB1PC9 192.168.6.X
11 LAB1PC10 192.168.6.X
12 LAB1PC11 192.168.6.X
13 LAB1PC12 192.168.6.X
14 LAB1PC13 192.168.6.X
15 LAB1PC14 192.168.6.X
16 LAB1PC15 192.168.6.X
17 LAB1PC16 192.168.6.X
18 LAB1PC17 192.168.6.X
19 LAB1PC18 192.168.6.X
20 LAB1PC19 192.168.6.X
21 LAB1PC20 192.168.6.X
22 LAB1PC21 192.168.6.X
23 LAB1PC22 192.168.6.X
24 LAB1PC23 192.168.6.X
25 LAB1PC24 192.168.6.X
26 LAB1PC25 192.168.6.X
27 LAB1PC26 192.168.6.X
28 LAB1PC27 192.168.6.X
29 LAB1PC28 192.168.6.X
30 LAB1PC29 192.168.6.X
31 LAB1PC30 192.168.6.X
32 LAB1PC31 192.168.6.X
33 LAB1PC32 192.168.6.X
34 LAB1PC33 192.168.6.X
35 LAB1PC34 192.168.6.X
36 LAB1PC35 192.168.6.X
37 LAB1PC36 192.168.6.X
38 LAB1PC37 192.168.6.X
39 LAB1PC38 192.168.6.X
40 LAB1PC39 192.168.6.X
41 LAB1PC40 192.168.6.X
42 LAB1PC41 192.168.6.X
43 LAB1PC42 192.168.6.X
Tabla N° 4. 22 Esquema de la Subred 3
Fuente: Autor.

SUBRED4 192.168.6.128
MASCARA 255.255.255.192
BROADCAST 192.168.6.191

156
NÚMERO NOMBRE DE EQUIPO DIRECCIÓN IP
1 SERVERLAB2 192.168.6.X
2 LAB2PC1 192.168.6.X
3 LAB2PC2 192.168.6.X
4 LAB2PC3 192.168.6.X
5 LAB2PC4 192.168.6.X
6 LAB2PC5 192.168.6.X
7 LAB2PC6 192.168.6.X
8 LAB2PC7 192.168.6.X
9 LAB2PC8 192.168.6.X
10 LAB2PC9 192.168.6.X
11 LAB2PC10 192.168.6.X
12 LAB2PC11 192.168.6.X
13 LAB2PC12 192.168.6.X
14 LAB2PC13 192.168.6.X
15 LAB2PC14 192.168.6.X
16 LAB2PC15 192.168.6.X
17 LAB2PC16 192.168.6.X
18 LAB2PC17 192.168.6.X
19 LAB2PC18 192.168.6.X
20 LAB2PC19 192.168.6.X
21 LAB2PC20 192.168.6.X
22 LAB2PC21 192.168.6.X
23 LAB2PC22 192.168.6.X
24 LAB2PC23 192.168.6.X
25 LAB2PC24 192.168.6.X
26 LAB2PC25 192.168.6.X
27 LAB2PC26 192.168.6.X
28 LAB2PC27 192.168.6.X
29 LAB2PC28 192.168.6.X
30 LAB2PC29 192.168.6.X
31 LAB2PC30 192.168.6.X
32 LAB2PC31 192.168.6.X
33 LAB2PC32 192.168.6.X
34 LAB2PC33 192.168.6.X
35 LAB2PC34 192.168.6.X
36 LAB2PC35 192.168.6.X
37 LAB2PC36 192.168.6.X
38 LAB2PC37 192.168.6.X
39 LAB2PC38 192.168.6.X
40 LAB2PC39 192.168.6.X
41 LAB2PC40 192.168.6.X
42 LAB2PC41 192.168.6.X
157
43 LAB2PC42 192.168.6.X
Tabla N° 4. 23 Esquema de la Subred 4
Fuente: Autor.

SUBRED5 192.168.7.64 TELEFONIA IP


MASCARA 255.255.255.192
BROADCAST 192.168.7.127

NÚMERO NOMBRE DE EQUIPO DIRECCIÓN IP


1 CENTRAL DENWA 192.168.7.X
2 GATEWAY COLEGIO 192.168.7.X
3 GATEWAY COMUNIDAD 192.168.7.X
4 BASE INALAMBRICA 192.168.7.X
5 SECRETARIA 192.168.7.X
6 SECRETARIA 192.168.7.X
7 SECRETARIA 192.168.7.X
8 RECTORADO 192.168.7.X
9 CONTABILIDAD 192.168.7.X
10 COLECTURIA 192.168.7.X
11 AUX. COLECTURIA 192.168.7.X
12 VICERRECTORADO 192.168.7.X
13 INSPECCION 192.168.7.X
14 ORIENTACION 192.168.7.X
15 TRABAJO SOCIAL 192.168.7.X
16 PASTORAL 192.168.7.X
17 SALA PROFESORES 192.168.7.X
18 LAB. CIENCIAS 192.168.7.X
19 CENTRO INFORMATICO 192.168.7.X
20 BIBLIOTECA 192.168.7.X
21 INALAMBRICO 192.168.7.X
22 INALAMBRICO 192.168.7.X
23 INALAMBRICO 192.168.7.X
24 INALAMBRICO 192.168.7.X
25 RECEPCION 192.168.7.X
26 RECEPCION 192.168.7.X
27 HABITACIONES 192.168.7.X
28 H. HUESPEDES 192.168.7.X
29 H. HUESPEDES 192.168.7.X
30 H. HUESPEDES 192.168.7.X
31 SACRISTIA 192.168.7.X
Tabla N° 4. 24 Esquema de la Subred 5
Fuente: Autor.

158
4.2.13.2. Cableado

Por definición significa que todos los servicios en el edificio para las transmisiones y datos y

la conectividad se hacen a través de un sistema de cableado en común. En un sistema bien

diseñado, todas las tomas de piso y los patch panel terminan en conectores del tipo RJ45 que

se alambran internamente a EIA/TIA 568a o 568b. La función de integrar a todos las distintas

dependencias de esta empresa que carecen de conexión de redes, se plantea diseñar el sistema

de cableado estructurado para el área de cobertura descrita anteriormente el cual consta de dos

plantas la Planta Baja y la Planta Alta

Ventajas Principales de los cables UTP: movilidad, facilidad de crecimiento y expansión,

integración a altas velocidades de transmisión de data compatibles con todas las Lan que

soporten velocidades superiores a 100 mbps, flexibilidad para el mantenimiento de las

instalaciones dispositivos y accesorios para cableado estructurado.

Para definir el sistema de cableado por el cual se regirá el proyecto, se considerarán las

normas que establece el sistema de cableado estructurado, específicamente se adoptará la

norma 568-A debido a que todos los puntos necesitan tener la misma norma para que exista

comunicación entre ellos. Como medio físico se utilizará el cable UTP CAT5E, ya que éste

permite mayor rapidez para el manejo de información y es el más utilizado y recomendado en

el mercado. Este medio físico tendrá una longitud máxima de 100 mts, tal y como lo

establecen las normas del Cableado Estructurado.

159
4.2.13.3. Descripción

Cableado. El cableado está formado por los cables que se extienden a través del techo de la

empresa, desde el cuarto de servidores hasta cada cuarto de equipos de la empresa. Este

cableado consta de cables par trenzado UTP categoría 5 CAT5E con topología en estrella.

Las canaletas son utilizadas para distribuir y soportar el cableado horizontal y conectar

hardware entre la salida del área de trabajo y el cuarto de servidores. Cada punto terminal de

conexión está conectado al Patch Panel que se encuentra en el cuarto de servidores siguiendo

un orden específico. El cableado horizontal del edificio cumple con la máxima distancia

horizontal permitida entre el Patch Panel y el terminal de conexión; en este

Como se puntualizó anteriormente, se emplearán dos tecnologías LAN: Fast Ethernet y Gigabit

Ethernet, para el cableado horizontal y vertical correspondientemente.

Para el cableado (Fast Ethernet) se ha empleado, emplear UTP categoría 5e, sirve para la conexión

principal entre el panel de distribución y la estación de trabajo, para conectar un hub o switch

a otros PCs, y para conectar dichos dispositivos entre sí.

Está diseñado para señales de alta integridad. Estos cables pueden ser blindados o sin blindar.

Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, y también se

usa para llevar muchas otras señales.

160
En las terminaciones emplearán conectores RJ 45, es una interfaz física comúnmente usada

para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código

Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que

normalmente se usan como extremos de cables de par trenzado.

Para el cableado (Gigabit Ethernet) se empleará fibra óptica multimodo 62.5/125 pm con

conectores de tipo LC para su conexión con el panel del rack. La fibra óptica es un medio de

transmisión empleado habitualmente en redes de datos; un hilo muy fino de material

transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan

los datos a transmitir.

Las fibras se utilizan ampliamente ya que permiten enviar gran cantidad de datos a una gran

distancia, con velocidades similares a las de radio y superiores a las de cable convencional.
161
Son el medio de transmisión por excelencia al ser inmune a las interferencias

electromagnéticas, también se utilizan para redes locales, en donde se necesite aprovechar las

ventajas de la fibra óptica sobre otros medios de transmisión.

Cada uno de los elementos a emplearse cumplirá con las especificaciones de la norma

ANSI/TIA/EIA 568 B.1, B.2 y B.3 (estándares que permitirán el diseño e implementación de

sistemas de cableado estructurado. El sustrato de los estándares define los tipos de cables,

distancias, conectores, arquitecturas, terminaciones de cables y características de rendimiento,

requisitos de instalación de cable y métodos de pruebas de los cables instalados. El estándar

principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que TIA/EIA-568-B.2

se centra en componentes de sistemas de cable de pares balanceados y el -568-B.3 aborda

componentes de sistemas de cable de fibra óptica).

4.2.13.3.1. Estándares a utilizar en las diferentes redes

Estándar de red LAN a utilizar. El estándar que se utilizará en el diseño de la red será Fast

Ethernet según la norma IEEE 802.3u. Esta tecnología presenta como ventajas principales el

bajo costo de su implementación y la capacidad proteger las estaciones conectadas a la red del

162
riesgo que implica la posibilidad de que un usuario desconecte intencionalmente o no, una

estación o cable; debido a que el tipo de topología física que se emplea es en estrella.

Adicional este estándar define el uso del cable UTP categoría 5, el cual permite velocidades

de hasta 100 Mbps, lo cual se adapta a los requerimientos de velocidad de la red; por otro lado

el método de acceso al medio que específica la norma es el CSMA/CD(acceso múltiple por

detección de portadora con detección de colisiones).

Este método consiste en comprobar si la línea esta libre antes de comenzar la transmisión,

verificando si se ha producido una colisión durante la transmisión, de haberse producido una

colisión se detiene la transmisión y se vuelve a transmitir el bloque de dato después de un

tiempo de espera aleatorio. Asimismo, el tipo de conector que específica este estándar es el

RJ-45.

Estándar de red WLAN a utilizar. El estándar que se utilizará para la implementación de la

red WLAN será IEEE 802.11b el cuál es un estándar dominante de WLAN (conocido también

como Wi-Fi) que soporta velocidades de hasta 11 Mbps en la banda de 2.4 GHz con una

interface de aire DSSS y un ancho de banda de canal de 25 Mhz, además se optará por

implementar el estándar IEEE 802.11g que soporta velocidades 54 Mbps en la banda de los

2.4 Ghz, utiliza codificación OFDM/DSSS con un ancho de banda de canal de 25Mhz. Para

poder implementar estos dos estándares se contará con un Linksys Wireless router WRT54G

el cual tiene la capacidad para que clientes tanto del estándar 802.11b, 802.11g o los dos a la

vez puedan trabajar simultáneamente o por separado.

4.2.14. Diseño de una red inalámbrica como complemento de la Red Lan.

La red inalámbrica servirá al sector Estudiantil, Administrativo y Personal Docente de manera

diferenciada, es decir, se accederá con su correspondiente perfil.


163
4.2.14.1. Áreas de cobertura WLan

La cobertura de la WLAN no abarcará toda el área de las instalaciones (ninguna de las aulas

contará con servicio inalámbrico para evitar distracciones durante las horas de clases), sino,

únicamente, aquellos sectores definidos por el departamento de Sistemas. Las secciones

escogidas, en función de las necesidades de los estudiantes y del personal docente y

administrativo de la institución, son:

 Biblioteca

 Área de Sistemas

 Área administrativa

 Patios de la Institución.

164
Gráfico N° 4. 12Cobertura de la Red Inalámbrica

Fuente: Autor.

165
4.2.14.2. Tipos de aplicaciones a emplearse en WLAN

Las aplicaciones que se ejecutarán sobre la red inalámbrica serán las mismas que las indicadas para la

red cableada: acceso web, correo electrónico, descarga de archivos, consultas al ESCOSOFT; por lo

que se mantendrá el ancho de banda por grupo de usuarios.

4.2.14.3. Conexión de la WLAN con la red cableada

Se tendrá un punto de red por cada punto de acceso (AP: Access Point) de la red inalámbrica, el cual

se conectará al cableado del edificio correspondiente.

Para la cobertura del patio, los puntos de red se enlazarán al cableado del Edificio Nº 2, de esta

manera se podrá ubicar los puntos de acceso a una altura de 5 metros para asegurar la integridad

del equipo.

En las áreas cerradas, como la biblioteca y sección administrativa, los AP se ubicarán a una altura

de 3,3 metros (cercanos al techo). Se deberá considerar la ubicación de puntos de alimentación

eléctrica para los AP.

4.2.14.4. Número de usuarios

El servicio de red inalámbrica será proporcionado para los sectores Administrativo, Estudiantil y

Personal Docente.

Para el caso de los Administrativos, el número de usuarios será equivalente al 10% del total

equivalente (0.8MB), dedicándoles mayor ancho de banda al departamento de Sistemas (3 MB);

166
mientras que para el Sector Estudiantil y para el Personal Docente, se hará referencia únicamente a

los estudiantes, en un porcentaje equivalente al 20% del total del ancho de banda (1.6MB).

4.2.14.5. Requerimientos de los equipos inalámbricos

Dado que se requerirá cobertura inalámbrica en sectores tanto internos como externos del edificio,

los Access Point requeridos deberán cumplir las mismas características técnicas, sin embargo, los

destinados a exteriores contarán con protección adicional (resistencia a condiciones ambientales

variantes). Como se detalla en la siguiente tabla los requerimientos de los Access Point para la red

inalámbrica.

EQUIPO DESCRIPCIÓN

- Velocidad de transferencia de datos / banda de frecuencia: 54 Mbps / 2,4

- Protocolo de interconexión de datos: IEEE 802.1 1b, IEEE 802.11g.


GHz.
- Método de espectro expandido: DSSS-OFDM.
- Protocolo de gestión remota: SNMP v1, v2 y v3, Telnet, http.
- Indicadores de estado: Actividad de enlace, alimentación.
- Características: Filtrado de dirección MAC.

Access Point - Algoritmo de cifrado: TLS, PEAP, TTLS.

(interno y externo) - Método de autentificación: RADIUS.

- Cumplimiento de normas: IEEE 802.1 1b, IEEE 802.3af, IEEE 802.1 1g

- Interfaces: Ethernet 10Base-T/100Base-TX, RJ 45.

4.2.15. Servicio de Telefonía Ip

Los servicios de telefonía IP estarán integrados por una central telefónica IP DENWA, la

misma que prestará los siguientes servicios:

167
4.2.15.1. Voicemail o Buzón de voz

Cada extensión podrá contar, si se desea, con un buzón de voz para mensajes de llamadas que

no hayan sido posibles de contestar. El usuario podrá acceder a este buzón para su revisión

desde cualquier extensión, desde una llamada externa o incluso desde una aplicación WEB tal

como se acceden a los correos electrónicos en HOTMAIL. Cuando un mensaje de voz es

dejado en el buzón de una extensión, es posible enviarle al usuario un email notificándole que

tiene un mensaje de voz nuevo.

4.2.15.2. Fax a email

La central tiene la capacidad de recibir directamente faxes, sin la necesidad de una máquina

de fax independiente. Una vez recibido, se envía este fax a una cuenta de correo electrónico

en formato .pdf. De la misma forma, se puede configurar su computadora o laptop para poder

enviar faxes directamente desde su aplicación (Ej. MS-Word) vía la central IP.

4.2.15.3. Softphone

Esta característica permite conectar una PC, equipada con un software desarrollado para

aprovechar al máximo las bondades de Denwa PBX, porque desde este software puede mirar

las llamadas realizadas, el buzón de voz y los fax recibidos. Además, el usuario puede hacer

uso de un dispositivo “manos libres”.

4.2.15.4. Consola de operador

La consola de operador es una herramienta de software que permite al operador realizar

ciertas funciones de manera ágil. Por ejemplo, el operador puede observar el completo estado

168
telefónico de la empresa de un solo vistazo y saber qué extensiones se encuentran ocupadas y

cuáles no.

4.2.15.5. IVR o Recepcionista digital

Permite que las llamadas externas sean atendidas automáticamente, logrando que estas

interactúen con el sistema telefónico (y con otros sistemas detrás de este) a través de un menú

de navegación. Las aplicaciones más frecuentes son recepción y enrutamiento automático de

llamadas así como la ejecución de acciones por la digitación de ciertas teclas. Los mensajes o

prompts pueden ser grabados desde cualquiera de las extensiones del sistema. Además, es

posible definir varios menús IVR y entrelazarlos.

4.2.15.6. Soporte para horarios de atención

Se puede configurar la central para que el IVR o recepcionista digital reproduzca un mensaje

diferente en horarios diferentes. Por ejemplo, tener el siguiente mensaje “Estimado cliente,

nuestro horario de atención es de lunes a viernes de 8AM a 5PM.” en caso de que el cliente

llame fuera de horarios de oficina.

4.2.15.7. Interface de configuración Web

La administración de la central así como su reportaría se realiza a través de la Web. De esta

manera es posible la administración remota de la central, brindando comodidad al

administrador de la misma así como también a los usuarios que revisan los reportes de

llamadas. El ingreso a la interface de administración se encuentra protegido por clave.

169
4.2.15.8. Salas de conferencia

Cada usuario tiene su cuarto de conferencias que le permitirá hacer reuniones virtuales hasta 5

personas utilizando extensiones o inclusive con llamadas externas. El ingreso a esta sala se

realiza mediante la digitación de un prefijo y la extensión de cada usuario.

4.2.15.9. Music-On-Hold

Esta función proporciona música de fondo mientras la persona que llama espera para ser

atendido o transferido de extensión. La música de fondo se la toma de archivos en formato

.wav e inclusive mp3.

4.2.15.10. Soporte multi-empresa

Esto significa que se pueden definir varios menús de voz, dependiendo de la línea por donde

entra la llamada. De esta manera si la llamada entra por la línea X se puede reproducir el

mensaje de bienvenida de la empresa X y si la llamada entra por la línea Y se reproduce el

mensaje de la empresa Y.

4.2.15.11. Grabación de llamadas

Permite la grabación de llamadas entrantes y salientes desde o hacia una extensión especifica.

(modedos Pro y Advanced)

4.2.15.12. Parqueo de llamadas

El parqueo de llamadas permite a un usuario que recibe una llamada, enviar su llamada a un

“cuarto” de parqueo para volver a atenderla desde otra extensión. Este tipo de acción es útil en

el siguiente ejemplo. Supongamos que el administrador de la red recibe una llamada a su

extensión ubicada en su escritorio y esta llamada requiere que él se ubique de frente en un

servidor que se encuentra tres pisos más arriba y no sabe si alguien la podrá atender en el
170
teléfono ubicado en el cuarto de equipos para que pueda hacer la transferencia normal de la

llamada.

En este caso, la opción es enviar la llamada a un cuarto temporal, donde mientras tanto el

llamante escuchará la música en espera configurada, hasta que el administrador llegue al

cuarto de equipos y vuelva a tomar la llamada.

4.2.15.13. (Call Pickup) Contestación de una llamada desde una extensión remota

Esta característica permite atrapar remotamente una llamada que se encuentra timbrando en

una extensión que no es la suya pero la cual se encuentra lo suficientemente cerca como para

ser atendida.

4.2.15.14. Colas de atención

Agrupa varias extensiones por áreas y permite que una persona que llama a un área específica

de la compañía, siempre sea atendida en el menor tiempo posible, mediante algunos esquemas

de asignación de llamadas.

4.2.15.15. Límite de tiempo

Si se desea, se puede limitar el tiempo de las llamadas, tanto entrantes como salientes para

controlar el uso de recursos por parte de los empleados.

4.2.15.16. Least Cost Routing

Esta característica también se conoce como “ruteo inteligente” y consiste en enviar las

llamadas por la troncal que resulte menos costosa. Por ejemplo, se puede configurar la central

para que las llamadas a celular siempre las realice a través de la base celular de la empresa

debido a que esta es la troncal menos costosa.

4.2.15.17. Roaming de extensiones

La tecnología IP permite que un usuario se pueda registrar en la central desde una localidad

remota. Esto hace posible que un ejecutivo se pueda registrar en la central mientras se
171
encuentra fuera del país, y recibir llamadas en su extensión tal cual como si estuviera en su

escritorio.

4.2.15.18. Llamada en espera

Esta característica permite que la persona que se encuentra atendiendo una llamada y recibe

otra, pueda recibir la nueva y cambiar de una llamada a otra fácilmente. La llamada que no

esté activa escuchara música de espera.

4.2.15.19. Interconexión entre PBXs

Es posible interconectar PBXs entre sí a través de enlaces de comunicación IP. Gracias a esto

se puede interconectar oficinas entre sí; por ejemplo oficina matriz con oficinas sucursales y

reducir los rubros de costo de llamadas entre oficinas puesto que las llamadas se convertirían

en llamadas internas.

4.2.15.20. Identificador de llamadas

Es posible que en su extensión se refleje el número telefónico desde el cual usted está

recibiendo la llamada.

4.2.15.21. Reporteria avanzada

Esta función permite generar reportes detallados sobre las llamadas que realizó cada usuario,

el número al que se llamó, si fue contestada o no, cuánto duró cada llamada y otros detalles,

con la posibilidad de escoger rangos de fechas que se desea incluir en el reporte.

4.2.16. Soluciones de seguridad de la red Lan.

Por seguridad se puede entender como el comportamiento deseado por administradores,

programadores y usuarios del sistema para así utilizar todos los recursos disponibles sin verse

estos afectados ni en riesgo debido a intrusos o software malintencionados tanto para una red

172
como para una máquina ya que cualquier camino expuesto puede afectar a toda la

infraestructura.

El activo más importante en las organizaciones públicas, privadas y de cualquier índole, es la

información que tienen. Entre más grande es la institución más grande es el interés de

mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad

de la información.

La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar

políticas que garanticen la seguridad tanto física como lógica de la información y de los

recursos informáticos.

Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las

operaciones de daños no intencionados como deliberados.

Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza

de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas

personas se dan a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.

Las bitácoras son de gran utilidad para aplicar auditorías a la red. La revisión de los registros

de eventos dentro de la red permite ver las actividades de los usuarios dentro de la red, esto

permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios

y tomar las medidas que faciliten incrementar la seguridad. La auditoría permite monitorear

algunas de las siguientes actividades o funciones

 Intentos de acceso.

 Conexiones y desconexiones de los recursos designados.

 Terminación de la conexión.

 Desactivación de cuentas.

173
 Apertura y cierre de archivos.

 Modificaciones realizadas en los archivos.

 Creación o borrado de directorios.

 Modificación de directorios.

 Eventos y modificaciones del servidor.

 Modificaciones de las contraseñas.

Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay

algunos organismos que certifican este tipo de software y garantizan la confidencialidad de

los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información

es delicada.

El funcionamiento de estos sistemas de encriptación funcionan de la siguiente manera: el

emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal

forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un

algoritmo inverso que permita traducir los datos a su forma original.

Hace algún tiempo cuando las redes de datos sólo eran usadas para transmitir correo electrónico y

otras transacciones poco riesgosas, no se prestaba atención al tema de seguridad. Actualmente, las

redes son usadas para transferir dinero de cuentas bancarias, realizar compras en línea, pagar

impuestos y más actividades que exigen un alto nivel de seguridad.

Se han definido seis propiedades necesarias para especificar y garantizar la seguridad de la red:

confidencialidad, autenticación, integridad, no repudio, disponibilidad y control de acceso.

 Confidencialidad, el mensaje enviado solamente tiene que ser legible por su destinatario y su

emisor, por lo que debe ser transmitido en un lenguaje que, únicamente, los dos entiendan

174
(empleando criptografía, por ejemplo).

 Autenticación, se encarga de comprobar si un usuario es quien dice ser para evitar accesos

no autorizados. Esto puede hacerse utilizando un nombre de usuario y clave, con

certificados digitales, etc.

 Integridad, aunque ya se haya comprobado la identidad del emisor se debe garantizar que

el mensaje llego a su destino final sin alteraciones durante la transmisión, ya sea premeditada o

accidentalmente. Para lograr dicho objetivo, puede utilizarse una suma de verificación, por

ejemplo.

 No repudio, maneja el concepto de firmas digitales para evitar la negación de una transacción

realizada.

 Disponibilidad, como su palabra lo indica, asegura que un servicio esté disponible al momento de

solicitarlo. Últimamente se han efectuado varios ataques de negación de servicio (DoS: Denial

of Service) por parte de usuarios no autorizados contra sitios web, dejándolos fuera de

operación. Para resolver este tipo de problema se debe contar con servidores de backup, los

cuales entren en funcionamiento si el principal llega a fallar.

 Control de acceso, comprobado que un usuario es quien dice ser, se debe establecer a que

recursos este deberá acceder y a cuáles no.

Las cuatro características que se han considerado componentes claves para una comunicación

segura son confidencialidad, autenticación, integridad y no repudio; mientras que, la

disponibilidad y el control de acceso se han incorporado tomando en cuenta la realidad actual.

4.2.16.1. La Seguridad en Redes Inalámbricas (WLAN).

Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de

transmisión el aire el factor de seguridad es crítico. La seguridad de este tipo de redes se ha

175
basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas

inalámbricas permitiendo o denegando los accesos a los recursos de la red.

4.2.16.2. Mecanismos de Seguridad para Redes WLAN.

La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de

la red.

 SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada

uno de los clientes debe tener configurado el SSID correcto para acceder a la red

inalámbrica.

 Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los

clientes que accederán a la red.

 WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los

flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos

inalámbricos clientes, Access Point y servidores. Este método emplea llaves dinámicas y

requiere de autentificación por ambas partes. Requiere de un servidor que administre los

servicios de autentificación de usuarios entrantes.

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando

constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con

WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica

para su red, es el método recomendado si su dispositivo es compatible con este tipo de

cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en

la que se recomienda utilizar caracteres especiales, números, mayúsculas minúsculas, y

176
palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos

versiones de WPA, que utilizan distintos procesos de autenticación:

El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado

para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características

de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante

cambio, ofrecen un alto nivel de seguridad para su red.

El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes

durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar

los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con

autenticación remota).

4.2.17. Alternativas de seguridad para la de red

La seguridad de una red es considerada funcional si cumple con las normas de: confidencialidad,

autenticación, integridad, no repudio y disponibilidad.

Adicionalmente a las observaciones mencionadas en puntos anteriores del capítulo como:

creación de LAN e implantación de una WLAN para la interconexión entre edificios; se

incrementará la seguridad de la red a través de medidas como:

 Firewall.

 Herramientas de autenticación y control de acceso Active Directory

 ISA Server

 Softwares antivirus/antispam (Norton Symantec)

177
4.2.17.1. Firewall

El firewall es un dispositivo de seguridad por el cual debe atravesar todo el tráfico entrante y saliente

de la red.

El firewall a emplearse para la protección de la red interna, ante accesos no autorizados desde y

hacia el Internet, será un firewall de software y de hardware. Las características que debe

cumplir dicho equipo son:

 Filtrado de paquetes de entrada y salida por protocolo (HTTP, FTP, P2P, telnet) y puertos.

 Monitoreo y control de las conexiones que se realizan desde el Internet hacia la red interna.

 Detección de virus o códigos maliciosos.

 Generación de reportes y alarmas ante un intento de ataque externo a la red.

 Ejecución de estadísticas de la utilización y de los servicios que consumen mayor ancho de

banda.

4.2.18. Políticas de Seguridad de Red

4.2.18.1. Políticas de Administración de Red

Las políticas para la administración de red deberán ser documentadas y respaldadas bajo

un documento aprobado por autoridades.

Las políticas que se establecerán para la administración de la nueva red se enumeran a

continuación:

1. Debe estar claramente definido el procedimiento para realizar pruebas de diagnóstico.

2. El procedimiento para detección y corrección de fallas debe estar establecido y se

debe asignar el personal encargado del mismo.


178
3. Se deben generar automáticamente logs de reportes cuando ocurra algún evento inesperado en la

red.

4. El software de administración debe ser capaz de generar alarmas y reportes cuando un

usuario así lo requiera.

A continuación, se detallan las nuevas políticas de seguridad con respecto al manejo de los recursos

tecnológicos que posee el Colegio “San Francisco” de esta ciudad, las cuales se documentarán en

su estatuto correspondiente.

4.2.18.2. Políticas sobre la utilización de los recursos de red

 Los privilegios de acceso a la red pueden asignarse individualmente, o bien a un grupo de

usuarios con idénticas características.

 Cada integrante de un grupo de usuarios laborará sujeto a los permisos de acceso que se le

asignen en función de la actividad que desarrolle dentro de la institución.

 A cada usuario se le asignará únicamente un dominio y/o subdominio, debiendo

conectarse explícitamente a él.

 El jefe de Sistemas es el único autorizado a conceder acceso y aprobar el uso de los recursos

de red.

 Los servicios proporcionados por la red deben ser empleados para fines educativos y

administrativos, en relación con las actividades de la Institución, y no para los de carácter

personal.

4.2.18.3. Políticas sobre hardware y software

 Cada integrante del personal administrativo es el encargado de realizar periódicamente las copias

179
de seguridad de la estación de trabajo que le fuera asignada.

 La instalación de software y parches de actualización en los equipos de la Institución son

responsabilidad del Departamento de Sistemas.

 Cualquier software adicional requerido por el usuario requiere la autorización previa del jefe

de Sistemas.

 El software empleado en cada una de las PCs, de las diferentes áreas de la Institución, debe

tener su respectiva licencia, excepto aquel que sea de libre distribución.

 Los laboratorios dedicados para el sector estudiantil están restringidos para la instalación de

software adicional a los instalados en cada una de las sesiones de sus máquinas.

 Los alumnos almacenarán únicamente sus archivos en el MAC TEMPORAL, la cual es una

carpeta compartida en el servidor estudiantil; de lo contrario, todo documento fuera de esta,

será automáticamente eliminado en cada inicio de sesión.

 Cada uno de los computadores conectados a la red, obligatoriamente, debe tener instalado

el software antivirus utilizado por la Institución, el cual será actualizado automáticamente.

4.2.18.4. Políticas de control de acceso

 En todos los equipos activos de red se debe cambiar la clave por defecto asignada por el

fabricante, ya que se considera una vulnerabilidad de seguridad.

 Cada servidor debe tener su clave de administración, la cual deberá conocerla únicamente el

personal encargado de configuración y soporte; el resto del personal de sistemas tendrá su

clave de usuario con determinados permisos de acceso. Dichas claves son de carácter

confidencial por lo cual es prohibida su difusión.

 El personal administrativo conocerá únicamente la clave de su perfil para ingresar a la red, siendo

ellos los responsables de su correcta utilización. Las cuentas de administración las conocerán

exclusivamente el personal encargado de configuración y soporte.


180
 Las claves de usuario deben cambiarse periódicamente de manera obligatoria. El tiempo para

establecer la nueva clave no debe ser muy corto a fin de evitar que el usuario olvide la clave

(por la gran cantidad de contraseñas en cortos periodos), ni tan largo por motivos de seguridad

(plagio y utilización indebida de la clave). Tomando en cuenta estas consideraciones, un

tiempo prudencial es de 35 días, esto se controla a través de software, caso contrario se

bloqueará el acceso, siendo los administradores los únicos que pueden cambiarla.

4.2.18.5. Políticas sobre los usuarios de la red

 Podrán hacer uso de los servicios de red los integrantes de los grupos de usuario:

Administrativo, Estudiantil y Personal Docente.

4.2.18.6. Servicio de respaldo de información (Backup)

El concepto de backup puede ser definido como el acto de copiar datos, de un dispositivo de

almacenamiento en otro, con el objetivo de recuperar dichos datos en caso de futuros

problemas. Normalmente esa copia se realiza de un disco rígido a cintas, DVD´s u otros

discos. Hoy en día, donde el papel está siendo progresivamente desplazado por ficheros

digitales, es esencial para las empresas poseer un sistema de Backup fiable.

Todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de

fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información

importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es más

difícil.

4.2.18.7. Métodos para el respaldo de información.

Manual: el usuario copia directamente los archivos a respaldar por medio de comandos o por

medio del explorador de archivos de su respectivo sistema operativo.

181
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la

creación de la copia al momento y con los datos existentes hasta ese momento, regularmente

los datos se almacenan en forma de archivos comprimidos para ahorrar espacio.

Automático: por medio de una aplicación especializada, el usuario programa los archivos a

guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van

registrando cambios en los archivos.

4.2.18.8. Dispositivos y servicios para respaldo de información

Entre los dispositivos y servicios para respaldo de información están los siguientes:

Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado,

debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la

desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la

unidad que escribe/lee las cintas.

Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar

al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la

conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados

mientras llegan al servidor.

Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una

muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya

que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del

dispositivo primario al disco duro.

Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se

trabaja de manera normal, conforme el disco duro principal de una computadora va

modificando su información, una computadora anexa va clonando las acciones de este. Esto

182
se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal

falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

4.2.18.9. Políticas de Respaldo de Información.

Con la finalidad de contar con un proceso óptimo para efectuar el respaldo de la información

generada por la Institución, se ha definido un marco operativo y normativo que permita

regular el programa de Respaldo de Información Institucional.

Para este servicio en el colegio San Francisco se contará con un equipo servidor de Backup, el

mismo que por su capacidad de Almacenamiento en disco permitirá realizar las copias de

seguridad de la información permanentemente.

Además, esta información será almacenada en discos externos de forma periódica y estos a su

vez guardados en un lugar seguro para evitar posibles daños y pérdidas de información.

El servicio de Backup realizará una copia de respaldo de los principales servidores, de manera

que pueda recuperarse información en caso de pérdida de datos.

Diariamente, se controlará el backup de todos los datos contenidos en el servidor.

Adicionalmente, los datos considerados críticos serán volcados en 'cruzado', para disponer de

dos copias de seguridad geográficamente separadas.

Los datos de respaldo estarán organizados de tal forma que le recuperación de una copia de

respaldo no sea complicada para el administrador.

183
Para los equipos que no están considerados en los principales, se realizará un respaldo cada 30

días, omitiendo respaldar información con las extensiones: avi, mp3, divx, mpg, wvm, o

extensiones de características similares. Si por motivos de trabajo se crean este tipo de

ficheros se debe notificar al administrador para que éste, analice las causas y realice el

respectivo respaldo.

El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar

las funciones que son propias el colegio San Francisco.

Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor

Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video,

programas de cómputo sin licencia y cualquier otra información ajena a la Institución.

Invariablemente la información a respaldar debe estar compactada y debidamente

identificada.

Los respaldos de información considerada crítica, esto es de las bases de datos se realizarán

de lunes a viernes a partir de las 16h00, ya que el horario de trabajo de todo el personal es

184
hasta las 15h30, para que las tareas de respaldo no interfieran con las actividades laborales. Y

en los otros casos, los respaldos de la información se realizarán los días viernes a partir de las

16h00.

En el caso de cortes de energía entrará en funcionamiento el UPS, el mismo que tiene energía

almacenada para trabajar durante 360 minutos, tiempo en el que se debe realizar el apagado

manual de los equipos, suceder cortes en horarios no laborables, y los equipos se apaguen, al

retornar el fluido eléctrico los servidores principales se prenden automáticamente y se

levantan todos los servicios, para evitar contratiempos en el uso de la información.

4.2.18.10. Política general

 En caso del incumplimiento de cualquiera de las políticas antes mencionadas, los daños

provocados serán responsabilidad del personal encargado.

185
CONCLUSIONES

La red de datos actual del Colegio San Francisco no presenta una topología definida. Los

equipos activos de red se interconectan a un equipo central para acceder a los servicios

provistos por la red. Si este equipo sufre un ataque, la red quedaría inactiva completamente

ocasionando inconvenientes en el desarrollo de actividades de toda la Institución.

La realización de la reingeniería de la Red Lan del Colegio San Francisco, mejorará

notablemente el uso de los servicios de red en toda la institución, permitiendo tener mayor

agilidad en el acceso a la información de una forma segura y sin riesgos de perderla.

La integración de la telefonía IP a la red de datos del Colegio San Francisco permitirá estar a

la par de las nuevas tecnologías y además es una alternativa para reducir costos en la

comunicación.

Este trabajo fue posible gracias la apertura de las autoridades del Colegio San Francisco y a la

disponibilidad para realizar la inversión en la readecuación de toda la red y sus servicios

entendiendo como una inversión que reflejará su utilidad en la optimización de todos los

procesos informáticos.

Mediante el análisis realizado en la red actual se determinó que la cantidad de puntos de red

que existen en cada laboratorio, no son los necesarios con la demanda de estudiantes que

reciben clases en cada uno de ellos.

186
RECOMENDACIONES

Las alternativas planteadas en el presente proyecto, son una guía que permite obtener claramente

información relevante de la red que se encuentra operativa, así como proporciona una secuencia

ordenada y lógica para el desarrollo del diseño de una red integrada de voz y datos, por lo que se

recomienda aplicarlo en proyectos desarrollados con estos fines.

Se recomienda la implementación de la solución 1 en la red Integrada, debido a que ofrece los

mejores beneficios de las nuevas tecnologías, además la implementación de la fibra óptica en

los enlaces principales aumentará el rendimiento de los servicios.

Dado que la red de una institución educativa está sujeta a constantes cambios (físicos y lógicos), se

recomienda realizar estudios periódicos sobre el comportamiento de la misma, a fin de

establecer la escalabilidad para mantener su óptimo rendimiento.

Evaluar los medios de transmisión que se usarán para Interconectar los diferentes

departamentos.

Se recomienda capacitar permanentemente al personal de sistemas en tecnologías de redes y

administradores de tráfico de datos sobre redes.

Ampliar la cobertura de la red inalámbrica para que los docentes y estudiantes puedan hacer

uso óptimo de todos los servicios de la red.

Implementar un firewall proxy para bloquear y permitir el acceso a los diferentes sitios de

internet, de manera que se evite el uso de sitios no adecuado para el sector educativo.

187
BIBLIOGRAFÍA

ARIGANELLO, Ernesto, (2009), Redes Cisco, Alfaomega Grupo Editor S. A., Primera

Edición, México.

CALDERÓN, Xavier, (2010) “Material de apoyo para Administración de redes”, Quito.

CEDEÑO MENDOZA, (2010), Simón Adrian, ROBALINO LÓPEZ, Jorge Andrés,

“Rediseño de la infraestructura del proveedor de servicios de Internet ONNET S.A.” para la

optimización del servicio en el Distrito Metropolitano de Quito, Quito.

COSTAS SANTOS, Jesús, (2011), Seguridad Informática, Ediciones de la U, Primera

Edición, Bogotá, Colombia.

CPLAN, Graciela J., (2009), “Accesibilidad en la Red”, Buenos Aires, Argentina.

GÓMEZ, Alvaro, (2011), Seguridad Informática Básica, Ecoe Ediciones, Segunda Edición,

Bogotá, Colombia.

HEDRICK, Charles L., (2009),“Introducción a la Administración de una Red Local Basada

en Internet”, USA.

MASON, Andrew G., (2012), Redes Privadas Virtuales de Cisco Secure, Pearson Educación

S. A., Primera Edición, Madrid.

PIERRE, Armand, (2009), Redes Locales e Internet: Introducción a la Comunicación de

Datos, Segunda Edición, México.

RAMOS, Antonio, (2010), Instalación Administración seguridad y virtualización de Entornos

Linux, Alfaomega Grupo Editor S. A., Primera Edición, México.

188
TERÁN, David, (2009), Redes Convergentes: Diseño e Implementación, Alfaomega Grupo

Editor S. A., Segunda Edición, México.

VEGA, Javier, (2009), El gran Libro de Windows Server 2008, Alfaomega Grupo Editor S.

A., Primera Edición, México.

189
LINKOGRAFÍA

DOMINIOPUBLICO, (2011), “Intranets corporativas”. Recuperado el 06 de junio de 2012,

de dominiopublico: http://dominiopublico.com/intranets/index.php

EVELINUX, (2011), “Tecnologías de Comunicación Inalámbrica”. Recuperado el 05 de

marzo de 2012, de evelinux: http://www.eveliux.com/mx/tecnologias-de-comunicacion-

inalambrica.php

LINUXPARATODOS, (2011), “Bases de Conocimiento”. Recuperado el 05 de marzo de

2012, de linuxparatodos: http://www2.linuxparatodos.net/web/comunidad/base-de-

conocimiento/-/wiki/Base+de+Conocimiento/Servidor+Proxy

MICROSOFT, (2011), “Administración de servicios básicos de red”. Recuperado el 10 de

septiembre de 2012, de Microsoft: http://technet.microsoft.com/es-

es/library/cc780893(WS.10).aspx

MICROSOFT, (2011), “Direcciones IP”. Recuperado el 10 de septiembre de 2012, de

Microsoft: http://technet.microsoft.com/es-es/library/cc780832(WS.10).aspx

SIEMON, (2011), “Sistemas de cableado”, Recuperado el 06 de junio de 2012, de simeon:

http://www.siemon.com/la/

WIKIPEDIA, (2011), “Comunicación Inalámbrica”, Recuperado el 06 de junio de 2012, de

wikipedia: http://es.wikipedia.org/wiki/Wireless

WIKIPEDIA, (2011), “Direcciones IP”, Recuperado el 06 de junio de 2012, de wikipedia:

http://es.wikipedia.org/wiki/Direcciones_IP

WIKIPEDIA, (2011), “Familia de protocolos de Internet”, Recuperado el 06 de junio de

2012, de wikipedia: http://es.wikipedia.org/wiki/TCP/IP

190
WIKIPEDIA, (2011), “Red de Área Local”, Recuperado el 06 de junio de 2012, de

wikipedia: http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

WIKIPEDIA, (2011), “Subred”, Recuperado el 06 de junio de 2012, de wikipedia:

http://es.wikipedia.org/wiki/Subnet

191
ANEXOS

192
ANEXO 1. COTIZACIONES DE EQUIPOS

193
194
ANEXO 2. CARACTERÍSTICAS DE EQUIPOS DE RED

ROUTER CISCO 1941

CARACTERÍSTICAS GENERALES

Model 1941/K9
Device type Router
Compatibility PC
Form factor Desktop, Rack-mountable - modular - 2U
Dimensions (W x H x D) [cm] 34.3 x 8.9 x 29.2 cm
Weight [Kg] 5.4 Kg

195
MEMORIA
Installed RAM 512 MB
Max RAM size 2 GB
Installed flash memory 256 MB
Max flash memory size 8 GB
EXPANSIÓN / CONECTIVIDAD
Interfaces 2 x 10Base-T/100Base-TX/1000Base-T - RJ-45,
Management: 1 x Console - RJ-45, Management: 1 x
Console - mini-USB Type B, Serial: 1 x Auxiliary Input
- RJ-45, USB: 2 x 4 pin USB Type A
Expansion slots total (free) 2 (total) / 2 (free) x EHWIC, 2 (total) / 1 (free) x
CompactFlash card, 1 (total) / 1 (free) x ISM
RED
Data Link Protocol Ethernet, Fast Ethernet, Gigabit Ethernet
Connectivity technology wired
Features Firewall protection, VPN support, MPLS support,
Syslog support, content filtering, IPv6 support, Class-
Based Weighted Fair Queuing (CBWFQ), Weighted
Random Early Detection (WRED), Dynamic Multipoint
VPN (DMVPN), Web Services Management Agent
(WSMA), NetFlow
Transport protocol IPSec, PPPoE, L2TPv3
Remote management protocol SNMP, RMON
Compliant standards IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE
802.3ah, IEEE 802.1ah, IEEE 802.1ag, ANSI T1.101,
ITU-T G.823, ITU-T G.824
Status indicators link activity, power
Routing protocol OSPF, IS-IS, BGP, EIGRP, DVMRP, PIM-SM,
IGMPv3, GRE, PIM-SSM, IPv4 static routing, IPv6
static routing, Policy-Based Routing (PBR), MPLS,
Bidirectional Forwarding Detection (BFD), IPv4-to-
IPv6 Multicast
SOFTWARE / REQUISITOS DEL SISTEMA
OS provided Cisco IOS IP Base
ALIMENTACIÓN
Power device Power supply - internal
Voltage required AC 120/230 V ( 50/60 Hz )
OTRAS CARACTERÍSTICAS
Compliant standards CISPR 22 Class A, CISPR 24, EN55024, EN55022
Class A, EN50082-1, AS/NZS 60950-1, ICES-003

196
Class A, CS-03, R&TTE, FCC CFR47 Part 15, EN300-
386, UL 60950-1, IEC 60950-1, EN 60950-1, BSMI
CNS 13438, AS/NZS 3548 Class A, CAN/CSA C22.2
No. 60950-1, VCCI V-3, EN 61000, TIA/EIA/IS-968,
IEEE 802.3, IEEE 802.1Q, IEEE 802.3af, IEEE
802.3ah, IEEE 802.1ah, IEEE 802.1ag, ANSI T1.101,
ITU-T G.823, ITU-T G.824
Rack mounting kit Included
Encryption algorithm SSL
PARAMETROS AMBIENTALES
Min operating temperature [°C] 0 °C
Max operating temperature [°C] 40 °C
Humidity range operating [%] 10 - 85 %
GARANTÍA DEL PRODUCTO
Services & support 1 year warranty
Details Limited warranty - 1 year

197
ANEXO 3. CARACTERÍSTICAS DE EQUIPOS TELEFÓNICOS.

198
TELÉFONOS INALÁMBRICOS Y BASE INALÁMBRICA

ESPECIFICACIONES TÉCNICAS

GENERALES

Banda de frecuencia: 1880 MHz - 1930 MHz (DECT)

1880 - 1900 MHz (10 compañías) Europa

1910 - 1930 MHz (10 vehículos) Latam

1920 - 1930 MHz (5 portadores) de EE.UU. y las bandas de frecuencia a medida

Cuatro niveles de potencia (14, 17, 20 y 24 dBm)

Seamless traspaso mediante Conexión Entrega

199
Voz Wideband (HDSP) Básico

Interoperabilidad, Fase I (CAT-iq 1.0)

Autenticación / cifrado de la base y el auricular

AUDIO

10 canales de audio usando G.726 / codec G711

10 canales de audio usando G.729 (opcional DSP)

5 CAT-iq canales de audio de banda ancha G.722 utilizando

RFC3711 SRTP

ANTENAS

Interna antenas omnidireccionales

Rango: Interior: 50 m

Rango: terreno: 300 m

CARACTERÍSTICAS ADICIONALES

Repetidores apoyo

Cambio rápido de diversidad de antenas

Sincronización a través de interfaz de aire

SISTEMA

200 usuarios (200 teléfonos registrados)

200
40 bases se pueden conectar en un sistema PBX

RED

TFTP, HTTP, HTTPS para configuración remota y descarga de firmware

VLAN

Opciones de DHCP 66 y costumbre

Embedded servidor web para su fácil configuración

FUENTE DE ALIMENTACIÓN

Alimentación a través de Ethernet (PoE): 36-60 V - IEEE802.3af (Clase 2)

Consumo máximo de energía: 5W

ETHERNET

Conector: RJ 45

Interfaz de red IP: 10/100 BASE-T IEEE802.3

IPv6

MECÁNICA

Carcasa: IP20

Dimensiones: 227 x 279 x 39 mm (HxWxD)

Rango de temperatura: - 5 a + 55

201

You might also like