147
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS IMPLEMENTANDO CONTROL DE ACCESO A USUARIOS EN EL CENTRO ECUATORIANO PROMOCION Y ACCION PARA LA MUJER (CEPAM) PROYECTO DE TITULACION Previa a la obtención del título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR(ES): LEON CARVAJAL LUISA DAYANNA RODRIGUEZ DIEZ BRYAN XAVIER TUTOR: ING.XIMENA ACARO CHACON GUAYAQUIL-ECUADOR 2019

PROYECTO DE TITULACIONrepositorio.ug.edu.ec/bitstream/redug/44912/1/B-CINT-PTG...El presente proyecto de titulación tiene como fin la realización de un rediseño de red de datos

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS

IMPLEMENTANDO

CONTROL DE ACCESO A USUARIOS EN EL CENTRO

ECUATORIANO

PROMOCION Y ACCION PARA LA MUJER (CEPAM)

PROYECTO DE TITULACION

Previa a la obtención del título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR(ES): LEON CARVAJAL LUISA DAYANNA

RODRIGUEZ DIEZ BRYAN XAVIER

TUTOR: ING.XIMENA ACARO CHACON

GUAYAQUIL-ECUADOR

2019

II

CARTA DE APROBACIÓN DEL TUTOR

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS IMPLEMENTANDO CONTROL DE ACCESO A

USUARIOS EN EL CENTRO ECUATORIANO PROMOCION Y ACCION PARA LA MUJER (CEPAM)”

AUTORES: LEON CARVAJAL LUISA DAYANNA RODRIGUEZ DIEZ BRYAN XAVIER

REVISORES:

ING. XIMENA ACARO CHACON, M.Sc. ING. JUAN CARLOS YTURRALDE, M.Sc.

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN: 30/ 09 / 2019 N° DE PÁGS.: 168

ÁREA TEMÁTICA: Networking, Telecomunicaciones

PALABRAS CLAVES: Control de acceso, cable estructurado, seguridad en red inalámbrica, metodología PPDIOO. RESUMEN:

El presente proyecto de titulación tiene como fin la realización de un rediseño de red de datos la cual cumpla con características que permita un desempeño de conectividad optimo, en este proyecto lleva a cabo la renovación de un sistema de etiquetado en el cableado estructurado.

N° DE REGISTRO (en base de datos): N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web): academic.ieee-ug.com

ADJUNTO PDF SI NO

CONTACTO CON AUTOR: LEON CARVAJAL LUISA DAYANNA

Teléfono:

0982520411 E-mail:

[email protected]

CONTACTO CON AUTOR:

RODRIGUEZ DIEZ BRYAN XAVIER

Teléfono:

0988660804 E-mail:

[email protected]

CONTACTO DE LA INSTITUCIÓN:

Universidad de Guayaquil, Facultad de Ciencias Matemáticas y Físicas, Carrera de Ingeniería en Networking y Telecomunicaciones. Víctor Manuel Rendón 434 entre Baquerizo Moreno y Córdova.

Nombre: CISC-CINT

Teléfono: (04) 2 307729

X

III

En mi calidad de Tutor del trabajo de titulación, “rediseño

de infraestructura de red de datos implementando

control de acceso a usuarios en el Centro ecuatoriano

promoción y acción para la mujer (CEPAM)”elaborado por

León Carvajal Luisa Dayanna y Rodríguez Diez Bryan

Xavier, Alumnos no titulados de la Carrera de Ingeniería en

Networking y Telecomunicaciones, Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil,

previo a la obtención del Título de Ingeniero en Networking y

Telecomunicaciones, me permito declarar que luego de

haber orientado, estudiado y revisado, la apruebo en todas

sus partes.

Atentamente

Ing. Ximena Acaro Chacón, M.Sc.

TUTOR

IV

DEDICATORIA

LEON CARVAJAL LUISA DAYANNA

RODRIGUEZ DIEZ BRYAN XAVIER

El presente trabajo de titulación lo

dedicamos principalmente a Dios por

darnos salud y permitirnos culminar

nuestros estudios y metas con éxito. A

nuestros padres por el incondicional

apoyo brindado, al centro CEPAM por

permitirnos realizar nuestro trabajo de

titulación.

V

AGRADECIMIENTO

LEON CARVAJAL LUISA DAYANNA

RODRIGUEZ DIEZ BRYAN XAVIER

Al culmino de este trabajo de

titulación queremos agradecer a

nuestros familiares, amigos sus

ayudas fueron fundamentales

para concluir este trabajo de

titulación al “CENTRO

ECUATORIANO DE

PROMOCION Y ACCION ÀRA

LA MUJER” directivos y personal

por abrirnos las puestas del

centro y depositar su confianza.

VI

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Fausto Cabrera Montes, M.Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

Ing. Abel Alarcon Salvatierra, M.Sc.

DIRECTOR DE LA CARRERA DE

INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Ing. Juan Carlos Yturralde, M.Sc.

PROFESOR REVISOR DEL ÁREA

TRIBUNAL

Luis Espín Pazmiño, M.Sc.

PROFESOR REVISOR DEL ÁREA

TRIBUNAL

Ing. Ximena Acaro Chacón, M. Sc. PROFESOR TUTOR DEL PROYECTO

DE TITULACION

Ab. Juan Chávez Atocha, Esp.

SECRETARIO TITULAR

VIII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, nos corresponden

exclusivamente; y el patrimonio intelectual

de la misma a la UNIVERSIDAD DE

GUAYAQUIL”.

LEON CARVAJAL LUISA DAYANNA

RODRIGUEZ DIEZ BRYAN XAVER

IX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMTICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS

IMPLEMENTANDO

CONTROL DE ACCESO A USUARIOS EN EL CENTRO

ECUATORIANO

PROMOCION Y ACCION PARA LA MUJER

(CEPAM)

PROYECTO DE TITULACION QUE SE PRESENTA COMO REQUISISTO

PARA OBTAR POR EL TITULO DE:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autor/es: LEON CARVAJAL LUISA DAYANNA

CI: 0951321348

RODRIGUEZ DIEZ BRYAN XAVIER

CI: 0951750884

Tutor: ING.XIMENA ACARO CHACON

Guayaquil, 7 de agosto del 2019

X

CERTIFICADO DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación,

nombrado por el Consejo Directivo de la Facultad de

Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los

estudiantes

LUISA DAYANNA LEON CARVAJAL Y BRYAN XAVIER RODRIGUEZ

DIEZ, como requisito previo para optar por el título de Ingeniero en

Networking y Telecomunicaciones cuyo tema es:

“Rediseño de infraestructura de red de datos implementando control de

acceso a usuarios en el Centro Ecuatoriano Promoción y Acción para la

Mujer (CEPAM)”

Considero aprobado el trabajo en su totalidad.

Presentado por:

León Carvajal Luisa Dayanna 0951321348

Apellidos y Nombres

Completos

Cédula de ciudadanía

N.º

Rodriguez Diez Bryan Xavier 0951750884

Apellidos y Nombres

Completos

Cédula de ciudadanía

N.º

Tutor: Ing. Ximena Acaro Chacón, M.Sc.

Guayaquil, Septiembre del 2019

XI

Título del Proyecto de titulación: “REDISEÑO DE INFRAESTRUCTURA

DE RED DE DATOS IMPLEMENTANDO CONTROL DE ACCESO A

USUARIOS EN EL CENTRO ECUATORIANOPROMOCION Y ACCION

PARA LA MUJER (CEPAM)”

Tema del Proyecto de Titulación:

DISEÑO DE RED DE DATOS Y POLITICAS SEGURIDAD

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN

EN FORMATO DIGITAL

1. Identificación del Proyecto de Titulación

Nombres Alumnos: León Carvajal Luisa Dayanna

Rodriguez Diez Bryan Xavier

Dirección:

Teléfono: 0982524011

0988660804

E-mail: [email protected]

[email protected]

Facultad: Facultad de Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. Ximena Acaro Chacón, M. Sc.

XII

2. Autorización de Publicación de Versión Electrónica del Proyecto

de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de

Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a

publicar la versión electrónica de este Proyecto de Titulación.

Publicación Electrónica:

Inmediata X Después de 1

Año

Firma Alumno:

3. Forma de Envío

El texto del proyecto de titulación debe ser enviado en formato Word, como

archivo

.Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser:

.gif, .jpg o .TIFF.

DVDROM CDROM X

XIII

INDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR .................................................................................. II

DEDICATORIA ................................................................................................................... IV

AGRADECIMIENTO ............................................................................................................ V

TRIBUNAL PROYECTO DE TITULACIÓN ............................................................................. VI

DECLARACIÓN EXPRESA ................................................................................................. VIII

CERTIFICADO DE APROBACIÓN DEL TUTOR .......................................................................X

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN ................................ XI

EN FORMATO DIGITAL ...................................................................................................... XI

INDICE GENERAL ............................................................................................................. XIII

INDICE GRAFICOS ............................................................................................................XIX

INDICE DE CUADROS .......................................................................................................XXI

Resumen: .......................................................................................................................XXII

ABSTRAC .......................................................................................................................XXIII

INTRODUCCION .................................................................................................................. 1

CAPITULO I ......................................................................................................................... 3

EL PROBLEMA .................................................................................................................... 3

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ............................................................. 3

SITUACION CONFLICTOS NUDOS CRITICOS .................................................................... 4

CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................................................. 4

DELIMITACIÓN DEL PROBLEMA...................................................................................... 5

FORMULACION DEL PROBLEMA ..................................................................................... 6

EVALUACIÓN DEL PROBLEMA ........................................................................................ 6

OBJETIVOS .......................................................................................................................... 7

ALCANCES DEL PROBLEMA................................................................................................. 8

JUSTIFICACIÓN E IMPORTANCIA ........................................................................................ 8

METODOLOGÍA DEL PROYECTO ......................................................................................... 9

RECOLECCION DE DATOS ................................................................................................. 10

Técnicas........................................................................................................................ 10

Instrumentos ................................................................................................................ 11

PROCEDIMIENTO DE LA INVESTIGACION ......................................................................... 11

SUPUESTOS Y RESTRICCIONES......................................... ¡Error! Marcador no definido.

XIV

CAPITULO II ...................................................................................................................... 12

MARCO TEORICO ............................................................................................................. 12

ANTECEDENTES DEL ESTUDIO ...................................................................................... 12

2. “VULNERABILIDADES Y SEGURIDAD EN REDES TCP/IP”............................................ 13

3. “DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS

LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA REPÚBLICA DE

VENEZUELA” ................................................................................................................. 14

FUNDAMENTACIÓN TEÓRICA....................................................................................... 15

RED WWAN .................................................................................................................. 17

RED PAN ....................................................................................................................... 18

TOPOLOGIA ANILLO ..................................................................................................... 19

DISEÑO DE RED JERÁRQUICA ....................................................................................... 19

FUNCIONES DE CADA NIVEL ......................................................................................... 20

NIVEL DE ACCESO ......................................................................................................... 20

NIVEL DE DISTRIBUCIÓN............................................................................................... 21

NIVEL DE CORE ............................................................................................................. 21

CABLEADO ESTRUCTURADO ......................................................................................... 21

CABLE UTP .................................................................................................................... 21

CÓDIGO DE COLORES ................................................................................................... 22

ANSI/TIA/EIA 568-C.2: Balanced Twisted-Pair Cabling Components ............................ 23

(Componentes de cableados UTP) ............................................................................... 23

CARACTERÍSTICAS MECÁNICAS DE LOS CABLES PARA CABLEADO HORIZONTAL.......... 24

COMPONENTES DE UNA RED DE DATOS ...................................................................... 25

DISPOSITIVOS INTERMEDIARIOS .................................................................................. 26

MODOS DE TRANSMISION ........................................................................................... 26

MEDIOS DE TRANSMISION ........................................................................................... 27

PAR TRENZADO ............................................................................................................ 28

CABLE COAXIAL ............................................................................................................ 29

NO GUIADOS ................................................................................................................ 29

FIBRA OPTICA ............................................................................................................... 30

MODELO TCP/IP ........................................................................................................... 30

DIRECCIONAMIENTO IP ................................................................................................ 31

Estática: ........................................................................................................................ 31

XV

Dinámica: ..................................................................................................................... 31

Direcciones Públicas: .................................................................................................... 32

Direcciones Privadas: ................................................................................................... 32

CAMPOS DE RED, HOST, TIPO DE DIRECCIÓN IP........................................................... 32

IPv4 .............................................................................................................................. 33

IPv6 .............................................................................................................................. 33

SEGMENTACION DE RED .............................................................................................. 34

CRITERIOS DE SEGMENTACIÓN DE RED ....................................................................... 34

ENRUTAMIENTO .......................................................................................................... 34

ENRUTAMIENTO ESTÁTICO .......................................................................................... 35

ENRUTAMIENTO DINÁMICO ........................................................................................ 35

PROTOCOLOS DE ENRUTAMIENTO DINÁMICO ............................................................ 35

ENRUTAMIENTO BASADO EN POLÍTICAS...................................................................... 36

ENRUTAMIENTO ENTRE VLANS .................................................................................... 36

CONTROL DE ACCESO ................................................................................................... 37

FreeRADIUS .................................................................................................................. 37

FUNDAMENTACION LEGAL .............................................................................................. 39

REGLAMENTO GENERAL A LA LEY ORGANICA DE TELECOMUNICACIONES REGIMEN DE

REDES ........................................................................................................................... 41

PREGUNTA CIENTÍFICA ..................................................................................................... 43

VARIABLES DE LA INVESTIGACION ................................................................................... 43

DEFINICIONES CONCEPTUALES ........................................................................................ 44

SEGURIDAD DE LA INFORMACION: .............................................................................. 44

INTERNET: .................................................................................................................... 45

REDUNDANCIA: ............................................................................................................ 45

POLÍTICAS DE SEGURIDAD: ........................................................................................... 45

AUTENTICACION DE LA RED: ........................................................................................ 45

ESCALABILIDAD: ........................................................................................................... 45

CABLEADO ESTRUCTURADO:........................................................................................ 46

CAPITULO lll ..................................................................................................................... 47

PROPUESTA TECNOLOGICA .............................................................................................. 47

ANÁLISIS DE FACTIBILIDAD ........................................................................................... 47

FACTIBILIDAD OPERACIONAL ....................................................................................... 48

XVI

FACTIBILIDAD TÉCNICA ................................................................................................ 48

FACTIBILIDAD LEGAL .................................................................................................... 50

FACTIBILIDAD ECONÓMICA .......................................................................................... 51

ETAPAS DE LA METODOLOGÍA DEL PROYECTO ................................................................ 53

PREPARACION .............................................................................................................. 53

PLANIFICACION ............................................................................................................ 54

DISEÑAR ....................................................................................................................... 54

ACCESO A USUARIOS ....................................................... ¡Error! Marcador no definido.

FILTRADO DE MAC .......................................................... ¡Error! Marcador no definido.

SSID Oculto ...................................................................... ¡Error! Marcador no definido.

SEGURIDAD INALÁMBRICA........................................................................................... 56

EJECUCION ................................................................................................................... 56

IMPLEMENTACION ....................................................................................................... 56

OPERACIÓN .................................................................................................................. 64

OPTIMIZACION ............................................................................................................. 64

ENTREGABLES DEL PROYECTO ......................................................................................... 65

CRITERIOS DE VALIDACION DE LA PROPUESTA ................................................................ 65

PROCESAMIENTO Y ANALISIS ........................................................................................... 65

CAPÍTULO IV ..................................................................................................................... 71

CRITERIOS DE ACEPTACION DEL PRODUCTO O SERVICIO ................................................ 71

PROPÓSITO ...................................................................................................................... 71

RESPONSABILIDADES ....................................................................................................... 71

INFORME DE ACEPTACIÓN Y APROBACIÓN ..................................................................... 72

CONCLUSIONES Y RECOMENDACIONES ........................................................................... 72

CONCLUSIONES ............................................................................................................ 72

RECOMENDACIONES .................................................................................................... 73

BIBLIOGRAFÍA ................................................................................................................... 74

ANEXOS ............................................................................................................................ 76

ANEXO 1 ....................................................................................................................... 76

CERTIFICADO DE APROVACION DE LA PROPUESTA DE TITULACION ............................ 76

ANEXO 2. ...................................................................................................................... 76

ANEXO 3. ...................................................................................................................... 88

ENCUESTAS REALIZADAS EN CEPAM. ........................................................................... 88

XVII

ANEXO 4. ...................................................................................................................... 90

EVIDENCIAS DE ENCUESTAS REALIZADAS. .................................................................... 90

ANEXO 5. PRESUPUESTO DE LA RED APROBADA ......................................................... 91

ANEXO 6. ...................................................................................................................... 92

DISEÑOS LOGICOS ........................................................................................................ 92

ANEXO 7 ....................................................................................................................... 92

DISEÑO DE RED DEL CENTRO ECUATORIANO DE ACCION Y PROMOCION PARA LA

MUJER (CEPAM) ........................................................................................................... 92

ANEXO 8 ....................................................................................................................... 93

CONFIGURACIONES DE LA RED DE DATOS DEL CENTRO ECUATORIANO DE ACCION Y

PROMOCION PARA LA MUJER (CEPAM) ....................................................................... 93

ANEXO 9 CERTIFICADO DE APROBACION DEL PROYECTO POR PARTE DEL CENTRO .. 110

ANEXO 10 CERTIFICADO DE HABER RECIBIDO LOS ENTREGABLES DEL PROYECTO .... 111

XVIII

ABREVIATURAS

ISP Internet service provider

VLSM Variable Length Subnet

QoS Quality of Service

ARP Address Resolution Protocol

WEP Wired Equivalent Privacy

WPA Wi-Fi Protected Access

ACL Access Control Lists

VHF Very High Frequency

UHF Ultra High Frequency

PAN Personal Área Network

LAN Local Área Network

WLAN Wireless Local Área Network

MAN Metropolitan Área Network

WAN Wide Área Network

Art. ARTICULO

LOT Ley Orgánica de

Telecomunicaciones

XIX

INDICE GRAFICOS

GRÁFICO N.º 1 UBICACION GEOGRAFICA CEPAM ....................................... 3

GRÁFICO N.º 2 DIAGRAMA DE RED LAN ..................................................... 16

GRÁFICO N.º 3 DIAGRAMA DE RED WLAN .................................................. 16

GRÁFICO N.º 4 TOPOLOGIA ANILLO ............................................................ 19

GRÁFICO N.º 5 DISEÑO JERARQUICO ......................................................... 19

GRÁFICO N.º 6 CABLE UTP CATG 6.............................................................. 25

GRÁFICO N.º 7 MODELO TCP/IP ................................................................... 31

GRÁFICO N.º 8 METODOLOGÍA PPDIO ......................................................... 53

GRÁFICO N.º 9 CABLEADO ESTRUCTURADO ACTUAL¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO N.º 10 EQUIPOS FINALES DEL CENTRO ...................................... 54

GRÁFICO N.º 11 ESTADO DE LAS CONEXIONES FÍSICAS¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO N.º 12 CONEXIONES DE LOS DEPARTAMENTOS SIN UN

CABLEADO ESTRUCTURADO ................ ¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO N.º 13 DISEÑO LÓGICO PROPUESTO ......................................... 55

GRÁFICO Nº 14 TABLA DE DIRECCIONAMIENTO ........................................ 55

GRÁFICO Nº 15 EQUIPO DE ACCESO A USUARIO¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 16 CONFIGURACION DE EQUIPO DE ACCESO A

USUARIO .................................................. ¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 17 CONFIGURACION DEL ROUTER¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 18 CONFIGURACION DEL ROUTER CREACION DE

STATUS .................................................... ¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 19 CONFIGURACION DEL SSID OCULTO¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 20 SSID CEPAM OCULTO .......... ¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 21 CONFIGURACION DEL TIPO DE SEGURIDAD¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 22 RED CONFIGURADA ............ ¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 23 RED INALAMBRICA EFECTIVAMENTE CONECTADA¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 24 PUNTOS DE RED ORDENADOS¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 25 VERIFICACIÓN DE LA FUNCIONALIDAD DE LOS

PUNTOS DE RED...................................... ¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 26 CONFIGURACIÓN DE CIERTOS EQUIPOS¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 27 RED INALAMBRICA PUNTOS DE ACCESO¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 28 COLOCACION DEL PUNTO DE ACCESO¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 29 AUTENTICACION DE LA RED ............................................. 57

GRÁFICO Nº 30 CREACION DE USUARIOS Y CONTRASEÑAS ................... 57

GRÁFICO Nº 31 CREACION DE UN CLIENTE PARA ASIGANADO A UN

CONTOL DE ACCESO ............................................................................. 58

GRÁFICO Nº 32 ASIGNACION DE PRIVILEGIOS DEL CLIENTE

CREADO .................................................................................................. 58

GRÁFICO Nº 33 ASIGNACION DE DIRECCIONES IP .................................... 59

GRÁFICO Nº 34 COMPROBACION DE CONECTIVIDAD ............................... 60

XX

GRÁFICO Nº 35 PING DESDE LA MAQUINA VIRTUAL ................................. 60

GRÁFICO Nº 36 PRUEBA DEL CONTROL DE ACCESO ................................ 61

GRÁFICO Nº 37 DIRECCION IP RADIUS ........................................................ 61

GRÁFICO Nº 38 CONFIGURACION DE SEGURIDAD¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 39 CONFIGURACIONES GUARDADAS ................................... 62

GRÁFICO Nº 40 DIRECCION DE AUTENTICACION ....................................... 62

GRÁFICO Nº 41 CONTROL DE ACCESO EFECTIVA ..................................... 63

GRÁFICO Nº 42 CONTROL DE ACCESO CONECTADA¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO Nº 43 PUNTOS DE ACCESOS INTEGRANDO UNO MÁS A LA

RED .......................................................................................................... 64

GRÁFICO N.º 44 RESULTADO DE ENCUESTA: PREGUNTA N°1 ................. 66

GRÁFICO N.º 45 RESULTADO DE ENCUESTA: PREGUNTA N°2 ................. 67

GRÁFICO N.º 46 RESULTADO DE ENCUESTA: PREGUNTA N°3 ................. 67

GRÁFICO N.º 47 RESULTADO DE ENCUESTA: PREGUNTA N°4¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO N.º 48 RESULTADO DE ENCUESTA: PREGUNTA N°5¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO N.º 49 RESULTADO DE ENCUESTA: PREGUNTA N°6 ................. 68

GRÁFICO N.º 50 RESULTADO DE ENCUESTA: PREGUNTA N°7¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO N.º 51 RESULTADO DE ENCUESTA: PREGUNTA N°8 ................. 69

GRÁFICO N.º 52 RESULTADO DE ENCUESTA: PREGUNTA N°9¡ERROR! MARCADOR NO DEFINIDO.

GRÁFICO N.º 53 RESULTADO DE ENCUESTA: PREGUNTA N°10 .............. 69

XXI

INDICE DE CUADROS

CUADRO N.º 1 CAUSAS Y CONSECUENCIA . ¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 2 POBLACION ............................ ¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 3 SUPUESTOS Y RESTRICCIONES¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 4 CARACTERISTICAS DE FREERADIUS .................................. 38

CUADRO N.º 5 DE RED EXISTENTES ............................................................ 49

CUADRO N.º 6 ELEMENTOS DE CABLEADO ESTRUCTURADO

EXISTENTE.............................................................................................. 50

CUADRO N.º 7 PRESUPUESTO DEL CABLEADO ESTRUCTURADO .......... 51

CUADRO N.º 8 PRESUPUESTO DE LOS EQUIPOS REQUERIDOS .............. 52

CUADRO N.º 9 PRESUPUESTO DE LA MANO DE OBRA .............................. 52

CUADRO N.º 10 PRESUPUESTO GENERAL ................................................. 52

CUADRO N.º 11 RESULTADO DE ENCUESTA: PREGUNTA N°1¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 12 RESULTADO DE ENCUESTA: PREGUNTA N°2¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 13 RESULTADO DE ENCUESTA: PREGUNTA N°3¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 14 RESULTADO DE ENCUESTA: PREGUNTA N°4¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 15 RESULTADO DE ENCUESTA: PREGUNTA N°5¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 16 RESULTADO DE ENCUESTA: PREGUNTA N°6¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 17 RESULTADO DE ENCUESTA: PREGUNTA N°7¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 18 RESULTADO DE ENCUESTA: PREGUNTA N°8¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 19 RESULTADO DE ENCUESTA: PREGUNTA N°9¡ERROR! MARCADOR NO DEFINIDO.

CUADRO N.º 20 RESULTADO DE ENCUESTA: PREGUNTA N°10¡ERROR! MARCADOR NO DEFINIDO.

XXII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMTICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

REDISEÑO DE INFRAESTRUCTURA DE RED DE DATOS

IMPLEMENTANDO CONTROL DE ACCESO A USUARIOS EN EL

CENTRO ECUATORIANO PROMOCION Y ACCION PARA LA MUJER

(CEPAM)

Autor/es: LEON CARVAJAL LUISA DAYANNA

RODRIGUEZ DIEZ BRYAN XAVIER

Tutor: ING.XIMENA ACARO CHACON

Resumen:

El presente proyecto de titulación tiene como fin la realización de un

rediseño de red de datos la cual cumpla con características que permita

un desempeño de conectividad optimo, en este proyecto se lleva a cabo

la renovación de un sistema de etiquetado en el cableado estructurado y

de manera adicional la aplicación de un nivel seguridad en el diseño

propuesto.

Palabras claves: Políticas de seguridad, control de acceso, cable

estructurado, red inalámbrica, metodología PPDIOO.

XXIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMTICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

REDESIGNING INFRASTRUCTURE OF DATA NETWORK

IMPLEMENTING CONTROL OF ACCESS TO USERS IN THE

ECUADORIAN CENTER PROMOTION AND ACTION FOR WOMEN

(CEPAM)

Autor/es: León Carvajal Luisa Dayanna

Rodríguez Diez Bryan Xavier

Tutor: Ing. Ximena Acaro Chacón

ABSTRAC

The purpose of this titling project is to carry out a redesign of the data

network for CEPAM which complies with characteristics that allow optimal

connectivity performance during the work activities carried out there, this

project carries out the renovation of a design physical network and a

structured cabling system as well as the application of security policies in

order to avoid being exposed to network intrusion vulnerabilities and

control access to the CEPAM data network.

Keywords: Security policies, access control, structured cable, wireless

network, PPDIOO methodology.

1

INTRODUCCION

El Centro Ecuatoriano de Promoción y Acción para la Mujer ubicado en

Av. Francisco Robles y, 3 Callejón 44 SE, Guayaquil 090102 siendo un

centro sin fines de lucro, este centro brinda apoyo a mujeres,

adolescentes, niños el centro se dedica a dar apoyo legal, psicológico,

moral.

Dado al crecimiento exponencial de la tecnología, el uso de una

sistematización de información la cual forma parte de manera significativa

en los conocimientos del ser humano, esta pretende satisfacer las

necesidades que en el campo laboral se presentan; de esta manera el

internet también posibilita los procesos de aprendizaje para el ser

humano, ayudando al desarrollo del conocimiento y el saber.

Se decide crear la propuesta cuyo objetivo es el rediseño de la red de

datos aplicando un control de acceso, adicionando componentes de

seguridad, la cual cuente con un diseño de red que cumpla las

características de disponibilidad, redundancia con la cual se pueda

optimizar recursos de la red y a su vez contribuyan a una mejora

administración y control de la red.

Este proyecto de tesis está estructurado de la siguiente forma:

Capítulo 1 “problema” determina las causas y consecuencias del

problema principal, mediante detalles de la problemática, se determina la

oportunidad de un mejoramiento definiendo objetivos generales y

específicos.

Capítulo 2” Marco Teórico” detalla todas las bases científicas y teóricas

que serán utilizadas para la realización del proyecto.

2

Capítulo 3 “Propuesta Tecnológica” presenta los diversos análisis de

factibilidad, la metodología y las etapas que se utilizó, y los resultados

obtenidos.

Capítulo 4 “Conclusiones y Recomendaciones” se presentan las

conclusiones y recomendaciones del proyecto.

3

CAPITULO I

EL PROBLEMA

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO

“CEPAM” Centro Ecuatoriano para la Promoción y Acción de la Mujer es

una fundación situada en la provincia del Guayas, cantón Guayaquil en la

parroquia de García Moreno de ubicada en las direcciones AV. Francisco

Robles, y 3 callejón 44 SE, Guayaquil 090102. Como se muestra en el

grafico 1.

GRÁFICO N.º 1 UBICACION GEOGRAFICA CEPAM

Elaborado por: Bryan Rodríguez Diez y Luisa León Carvajal

Fuente: (CEPAM, 2018)

4

“El Centro Ecuatoriano Promoción y Acción para la Mujer es una

organización social con un alto compromiso en la promoción de una

sociedad libre violencia en contra de las mujeres, niños, niñas,

adolescentes, jóvenes; y, el ejercicio pleno de los derechos sexuales y

derechos reproductivos a lo largo de la vida de hombres y mujeres;

ofreciendo servicios de calidad con capacidad para transferir y generar

conocimientos y metodologías que permitan incidir y gestionar políticas

públicas nacionales y locales; promoviendo la participación ciudadana

para la exigibilidad de sus derechos” (CEPAM, 2018, pág. 6).

SITUACION CONFLICTOS NUDOS CRITICOS

El Centro Ecuatoriano Promoción y Acción para la Mujer tienen como

principales actividades el envío y recepción de información es por esto

que se propone un rediseño pretendiendo la optimización del intercambio

de solicitud entre departamentos; se plantea un control de quienes

acceden de manera específica a la red del centro, con el fin de obtener

una conveniente utilización del sistema del Centro Ecuatoriano Promoción

y Acción para la Mujer.

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

El cableado estructurado en el centro no se encuentra en su totalidad

terminado ya que su cableado requería la estipulación de ciertas normas

A su vez el diseño de infraestructura de red que cumpla con las

necesidades dicha fundación.

Es por ello que se propone un rediseño estructurado adaptable que ayude

a la aceleración de petición y respuesta del sistema brindando como

resultado eficacia en sus procesos de comunicación. La implementación

5

de restricciones, roles y perfiles en el sistema se llevará a cabo con la

ayuda de un sistema que gestione servicios.

En la actualidad pequeñas, medianas, grandes empresas poseen una

visión de ascenso a corto plazo de sus distintas actividades es por ello

que se debe resguardar cada uno de los activos de la institución sean

estos tangibles o intangibles se debe preparar un sistema con la firme

visualización de la expansión de las labores de un centro y que tanto el

diseño como lo son equipos se encuentren en toda capacidad de

responder de una forma eficaz, siempre y cuando esta red pueda crecer

con las mismas características ya que cada vez el target y estrategias que

considera en manejar es mucho más grande que el que tenía hace ya

varios años.

DELIMITACIÓN DEL PROBLEMA

El centro busca agilitar su trabajo ya que las actividades que realizaba

hace algunos años atrás, en la actualidad no solo ha aumentado usuarios

sino departamentos, por ende, el proceso de solicitudes y requerimientos

en estos momentos está bien, pero al proyectarse al futuro el sistema

controlado es beneficioso.

Por esta razón es de suma importancia que la fundación cuente con un

rediseño de red LAN jerárquica y a su vez brinde un servicio de

directorios ordenados.

Campo: Tecnología de la Información y Telecomunicaciones.

Área: Redes y Comunicaciones.

Aspecto: Tecnológico.

Tema o propuesta: Rediseño de infraestructura de red de datos

implementando Control de acceso a usuarios en el Centro Ecuatoriano

Promoción y Acción para la Mujer (CEPAM)

6

FORMULACION DEL PROBLEMA

El centro, presenta los requerimientos de un rediseño de red que permita

una conexión aún más óptima, brindando un mejor servicio para la

realización de sus actividades; por tal motivo se desarrolla la siguiente

pregunta:

¿Qué beneficios conseguirá la fundación con el rediseño de red e

implantación del sistema de acceso a usuarios?

Al determinar las extenuaciones según el análisis de gestión del sistema

de información nos permitirá solucionar los puntos nebulosos, brindado

posibles soluciones estratégicas acorde a las funcionalidades que se

desempeñan en el centro.

EVALUACIÓN DEL PROBLEMA

El presente proyecto de titulación está enfocado en rediseñar la

infraestructura de red en la fundación, en esta evaluación se toman los

siguientes aspectos:

Claro: Nuestros objetivos son claros respecto al rediseño de red y al

control de acceso, está enfocado en la necesidad que requiere la red para

que se una red optima y confiable.

Evidente: Se determina que la fundación actualmente cuenta con una red

con seguridad optima implementada.

Concreto: Porque trata de satisfacer las necesidades que demandan los

usuarios de los departamentos referente a la conectividad de red de la

fundación.

7

Relevante: Porque trata de dar solución a la necesidad que requiere la

fundación dándole un servicio de internet confiable y a la misma vez

darles seguridad a los equipos, para que el personal laboral optimice su

trabajo.

Factible: La propuesta de un rediseño de red y su control de acceso es

factible ya que tenemos conocimientos necesarios para realizarlo en un

tiempo determinado, en la cual se brindará una conexión estable entre los

departamentos, este proyecto facilitará a que la fundación tenga mayor

eficiencia en sus labores administrativas y en el servicio a sus usuarios.

Identifica los productos esperados: Al desarrollar una implementación

de un rediseño y su control de acceso para la fundación, va a tener un

mejor desarrollo en sus actividades laborales y así brindar un mejor

servicio.

Se propondrá realizar mantenimientos preventivos y correctivos a los

equipos de cómputo en dicha fundación, además se dará las

configuraciones necesarias de los equipos en donde se desarrolle el

rediseño y manuales de usos en los equipos.

OBJETIVOS

OBJETIVO GENERAL

Rediseñar la red de datos implementando control de acceso a usuarios en

el Centro Ecuatoriano Promoción y Acción para la Mujer (CEPAM).

OBJETIVOS ESPECÍFICOS

8

Realizar un levantamiento de información de la red actual de la

fundación.

Rediseñar la red de datos de acuerdo a los requerimientos de la

institución.

Diseñar una red inalámbrica que cuente con autentificación.

ALCANCES DEL PROBLEMA

Este proyecto de titulación se encuentra enfocado en 3 alcances

fundamentales:

Se elaborará el diseño lógico y físico de la red basado en las

necesidades que presenta la fundación, realizando un análisis

físico y lógico con el objetivo de obtener resultados óptimos a nivel

de infraestructura y desempeño de la red.

El diseño de la red contara con un sistema de autenticación, el cual

permita la asignación de privilegios para el acceso a la red.

La propuesta del rediseño nos permitirá obtener una red con alta

disponibilidad y redundancia.

Se documentará y proporcionará las configuraciones necesarias

para el direccionamiento, protocolo de enrutamiento y el control de

acceso.

JUSTIFICACIÓN E IMPORTANCIA

El centro, necesita una solución completa, de manera que aumente la

integridad de la red que esta posee. La elaboración de la propuesta de

titulación tiene como fin el análisis e implementación de un rediseño de

9

red con: alta disponibilidad, redundancia, optimización de recursos y

servicios.

La implementación de un rediseño de red aportara beneficios como

velocidad en los requerimientos de solicitudes, el brindar autentificación a

la red de acceso de la fundación.

METODOLOGÍA DEL PROYECTO

Para su breve implementación del rediseño, se requieren dispositivos

inalámbricos y materiales de conexión, que den soluciones tecnológicas la

cual cumpla con los requerimientos necesarios. Además de administrar

las contraseñas de acceso único a los servicios de red, que serán

distribuidos para cada personal de la fundación.

En el presente proyecto se analizó el uso de la metodología PPDIOO

(Preparación, Planificación, Diseño, Ejecución, Implementación,

Operación y Optimización).

PREPARACIÓN: Para dar por iniciado este proyecto se inspeccionará

falencias en la red actual, requerimientos correspondientes de la red,

requisitos claves del centro; basado en esto se detallará una propuesta de

rediseño.

PLANIFICACIÓN: Se realizará un levantamiento de información sobre el

estado actual de la empresa, requerimientos correspondientes de la red,

se inspeccionará falencias que tiene la red en la actualidad brindando no

solo soluciones físicas si no a su vez lógicas.

DISEÑO: Se seleccionará la solución más óptima teniendo en cuenta la

infraestructura, servicios, aplicaciones manejadas, estrategias, requisitos

ya descritos en las otras etapas.

10

EJECUCIÓN: Se evaluará y se incluirá de forma real cada detalle del

proyecto incluyendo evaluación de costos.

IMPLEMENTACIÓN: Se creará la red lógica nueva con sus respectivos

protocolos de seguridad, se implementará políticas de seguridad, perfiles

y roles administrativos.

OPERACIÓN: Se pondrá en funcionamiento la nueva red, es decir

monitoreo de los componentes de la red, administración del desempeño

de la red, comprobación de errores y la verificación del funcionamiento de

los equipos.

OPTIMIZACIÓN: Se mejorará la red y estructura siempre y cuando en

alguno de estos casos presenten problemas ya descritos en el punto

anterior.

El conjunto de población esta inmiscuida de manera directa a los

departamentos financiero, legal, RRHH, ya que para el desarrollo e

implementación de esta tesis es necesario conocer las opiniones de los

mismos, se muestra un análisis especificando cada variable, el diseño de

una red y la mejora en las comunicaciones de datos.

RECOLECCION DE DATOS

Técnicas

En la recaudación de información se utilizaron varias técnicas las cuales

fueron aplicadas en un tiempo determinado, encontrando información útil

para la elaboración de la tesis, procediendo a la utilización de dos

técnicas observación y entrevista.

11

Instrumentos

Observación: Se obtuvo información por medios sensitivos

visuales, detectando de manera superficial los problemas presentados,

haciendo uso del sentido común como instrumento principal.

Entrevista: Se obtuvo información, realizando preguntas al

personal, con el objetivo de determinar los problemas más usuales que se

presentan al momento de realizar sus actividades.

PROCEDIMIENTO DE LA INVESTIGACION

En la investigación realizada, nos detalló varias fases lo cual permitieron

el diseño del objetivo principal del centro.

12

CAPITULO II

MARCO TEORICO

ANTECEDENTES DEL ESTUDIO

Este proyecto de tesis tiene como finalidad el rediseño de una red

jerárquica en la fundación “Centro Ecuatoriano para la Promoción y

Acción de la Mujer (CEPAM) que se encuentra ubicada en la Av. Robles y

3er Callejón 44 contigua al Mercado Caraguay.

A partir de los últimos años se ha visualizado un vasto crecimiento a nivel

de redes con la exigente necesidad de intercambiar información, pero

todo esto de manera rápida y de forma segura es esto que permite a

cualquier empresa mantenerse en el mercado y aún más si se trata de

servir de ayuda a otras empresas.

Una asignación de zonas dentro de la LAN para el establecimiento de

rutas óptimas, reflejaría mejoras significativas para el sistema de red del

centro.

13

1. “RESTAURACION Y DISEÑO DE LA RED LAN DE JJ PITA Y CIA

S.S SEDE PRINCIPAL DE OCAÑA, NORTE DE SANTANDER”

Autor: Álvaro Cañizares Ortiz y Belsaid Armando Pacheco Navarro

Fuente: Universidad Francisco De Paula Santander Ocaña

Esta investigación estuvo centrada en analizar la situación actual de la

empresa antes mencionada, para poder determinar los requerimientos y el

establecimiento del diseño de una solución más adecuada al problema de

la falta de una red de computadores actualizada, es decir, que contuviera

nuevas tecnologías. Esto, estuvo fundamentado en las necesidades

actuales y futuras; deberán considerarse todos los aspectos de la

tecnología de redes a utilizar, así como la infraestructura del área laboral.

La empresa JJ PITA, no cuenta con un plano de distribución de redes que

permita determinar su topología, con el que sería posible diagnosticar las

adecuaciones para el diseño de una nueva red. Además, si existiera dicho

plano podría contribuir con los requerimientos, definición del diseño

mencionado y la interconexión de los equipos que hacen parte de la

empresa.

De acuerdo a esta problemática, surgió la necesidad de crear una

espacios adecuados tanto para las personas que allí laboran como para

los equipos que conforman la red (CAÑIZARES ALVARO, 2015).

2. “VULNERABILIDADES Y SEGURIDAD EN REDES TCP/IP”.

Autor: Mancheno Torres Henry Cristhian, Robles Coronel Ivette Lorena.

Fuente: Universidad Católica De Santiago De Guayaquil.

El siguiente trabajo trata acerca del estudio de la VULNERABILIDADES Y

SEGURIDAD EN REDES TCP/IP mediante la creación de un entorno

virtual de red creado con ayuda del software VMware, para la evaluación

14

de diferentes políticas de seguridad implementadas en los cortafuegos de

una zona desmilitarizada (DMZ). Se abordan conceptos generales tales

como: la seguridad en las redes informáticas, los diferentes tipos de

ataques que pueden ocurrir en un sistema, algunos de los métodos que

existen para detectar y evitar estos ataques, además trata sobre las zonas

desmilitarizadas y conceptos relacionados con estas. También se

presenta la implementación de una topología de red mediante su

virtualización. Se explica la configuración de un servidor Web, la

configuración del cortafuego y las políticas establecidas en el mismo. Las

máquinas virtuales de los servidores y clientes corren sobre CentOS como

sistema operativo escogido. Finalmente se tratan algunas técnicas para

de realizar test de penetración a la red protegida, y se explica cómo se

ejecutó el test en la red de máquinas virtuales. (MANCHENO CRISTHIAN,

2015).

3. “DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD

PARA LOS LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD

EDUCATIVA REPÚBLICA DE VENEZUELA”

Autor: Atancuri Vera Janina Alexandra, Zhindon Barona Cynthia

Esmeralda

Fuente: Universidad De Guayaquil.

El presente proyecto de titulación tiene la finalidad de realizar un diseño

de red de datos para los laboratorios de computación de la Unidad

Educativa República de Venezuela que cumpla con las características

necesarias para proveer un buen desempeño en la conectividad durante

las actividades académicas que se realicen, así como también la

aplicación de políticas para brindar un nivel mayor de seguridad en el

15

tráfico de red del centro educativo y en el acceso a la red de datos. Con el

diseño de red propuesto en este proyecto de titulación se tiene como

meta mejorar la administración y el control del tráfico en la red de datos de

la institución (ATANCURI JANINA, 2018).

FUNDAMENTACIÓN TEÓRICA

SISTEMA DE RED

Un sistema de red “es aquel que mantienen a dos o más equipos

unidos a través de un medio de comunicación (física o no), con el

objetivo primordial de poder compartir los diferentes recursos hardware

y software” (MHEDUCATIONS, 2017). El sistema en red brinda la

facilidad de conectar de manera interna o externa dispositivos que se

encuentren en un mismo lugar, la conexión se puede realizar de

manera alámbrica o inalámbrica, obteniendo así la comunicación entre

dos puntos, logrando obtener el envío y recepción de diferentes tipos

de datos.

TIPOS DE REDES

Existen diferentes tipos de redes según su alcance y tamaño como las

redes: LAN, WLAN, MAN, WAN, WMAN, WWMAN, SAN PAN.

RED LAN

Son redes de propiedad privada que operan dentro de un solo edificio,

como una casa, oficina o fábrica. Las redes LAN diagrama de red grafico

nº2 se utilizan ampliamente para conectar computadoras personales y

electrodomésticos con el fin de compartir recursos (por ejemplo,

impresoras) e intercambiar información. Cuando las empresas utilizan

redes LAN se les conoce como redes empresariales. Las conexiones

entre los equipos son realizadas de manera física, haciendo uso de

16

cables entre cada terminal, permitiéndole operar a velocidades entre 10 y

100 Mbps. (PABLO, 2016)

GRÁFICO N.º 2 DIAGRAMA DE RED LAN

FUENTE: (Wetherall)

ELABORADO POR: (Wetherall)

RED WLAN

Es un sistema que permite que las terminales que se encuentren dentro

del área de cobertura que puedan conectarse entre sí, como se muestra

en la gráfica Nº3. Se utilizan ondas de radio que proporcionan la conexión

a una red de forma inalámbrica, sin necesidad de un medio físico guiado.

GRÁFICO N.º 3 DIAGRAMA DE RED WLAN

FUENTE: (Wetherall)

17

ELABORADO POR: (Wetherall)

RED WAN Las redes de área amplia tienen la característica de ser redes extensas ya

que pueden cubrir diferentes lugares del mundo y de esta manera permitir

conectarse entre varias redes locales sean estas como, por ejemplo,

diferentes empresas, instituciones educativas, hogares u otro tipo de

organización que se encuentren en diferentes espacios geográficos.

(PABLO, 2016)

RED MAN

Las redes de área metropolitana son aquellas redes que hacen posible la

conexión de diferentes redes de área local. A diferencia de las redes WAN las

redes MAN solo les permiten interconectarse con redes locales que estén

relativamente cerca. (PABLO, 2016)

RED WMAN

Wireless Metropolitan Network. La Red Metropolitana Inalámbrica es la

versión inalámbrica de las Redes de Área Metropolitana convencionales.

La principal diferencia con las MAN es que su alcance es mucho mayor.

Esta tecnología está presente en estándares de comunicación como el

WiMAX (Interoperabilidad Mundial para Acceso con Microondas, por sus

siglas en inglés). (PABLO, 2016)

RED WWAN

Wireless Local Area Network. La Red Inalámbrica de Área Amplia tiene

una cobertura geográfica mucho más amplia que la que ofrece las redes

WMAN. En vez de usar tecnologías de comunicaciones móviles como

WiMAX, UMTS, GPRS, EDGE, CDMA2000, GSM, CDPD, HSPA y 3G;

18

utiliza sistemas como el wifi y el LMDS (Sistema de Distribución Local

Multipunto, por sus siglas en inglés). (PABLO, 2016)

RED SAN

Storage Area Network. La Red de Área de Almacenamiento es un tipo de

red muy utilizada por las empresas de mayor tamaño porque permite

conectar varias unidades de almacenamiento a las Redes de Área Local o

LAN. Este tipo de redes se utilizan en los ordenadores centrales

encargados de procesar gran cantidad de datos de compañías como IBM,

SUN y HP. (PABLO, 2016)

RED PAN

Personal Area Network. La Red de Área personal conecta los dispositivos

cercanos al usuario en un entorno reducido. Ordenadores, puntos de

acceso a Internet, teléfonos móviles, PDA e impresoras se pueden

conectar a una red PAN. (PABLO, 2016)

TOPOLOGIA DE RED

La topología de red se define como un mapa físico o lógico de una red

para intercambiar datos. Se puede decir que es como está diseñada la

red, ya sea en plano físico o lógico.

TIPOS DE TOPOLOGIA

Existen dos clases de topologías: topología física y topología lógica. La

topología física define la disposición real de las máquinas, los dispositivos

de red, el cableado o los medios de red. La topología lógica es la forma

mediante la cual las maquinas se comunican a través del medio físico.

19

TOPOLOGIA ANILLO

Se encuentra compuesta únicamente por un anillo cerrado que está

formado por nodos y enlaces, en donde cada nodo tendrá una única

conexión de entrada y una de salida. Estarán conectados únicamente con

los dos nodos adyacentes así evitarían los fallos por colisión, como

muestra la gráfica Nº4.

GRÁFICO N.º 4 TOPOLOGIA ANILLO

ELABORADO: (Martínez, 2017)

FUENTE: (Martínez, 2017)

DISEÑO DE RED JERÁRQUICA

Un diseño típico de red LAN jerárquica de campus empresarial incluye la

capa de acceso, la capa de distribución y la capa de núcleo. En las redes

empresariales más pequeñas, puede ser más práctica una jerarquía de

“núcleo contraído”, en la que las funciones de capa de distribución y de

capa de núcleo se implementan en un único dispositivo. Los beneficios de

una red jerárquica incluyen la escalabilidad, la redundancia, el

rendimiento y la capacidad de mantenimiento. Como muestra la gráfica Nº

5.

GRÁFICO N.º 5 DISEÑO JERARQUICO

20

FUENTE: (CISCO, 2016)

ELABORADO: (CISCO, 2016)

FUNCIONES DE CADA NIVEL

Cada nivel del modelo jerárquico es responsable de prevenir tráfico

innecesario de ser reenviado a los niveles superiores. Los tres niveles

son:

Nivel de acceso

Nivel de distribución

Nivel de Core

NIVEL DE ACCESO

Nivel donde se encuentran los dispositivos finales, los dispositivos de nivel

3, en este nivel se encargan de controlar que el tráfico no pase a niveles

superiores.

21

NIVEL DE DISTRIBUCIÓN

Proporciona conectividad entre muchas partes del nivel de acceso este

nivel proporciona acceso a internet, el cual requerirá de un firewall o de

una seguridad sofisticada.

NIVEL DE CORE

La responsabilidad principal de este nivel es interconectar la empresa

entera, esto lo hace interconectando los dispositivos del nivel de

distribución, para asegurar una continuidad de este nivel de Core tiene

que ser altamente redundante.

CABLEADO ESTRUCTURADO

Se conoce como cableado estructurado al sistema de cables, conectores,

canalizaciones y dispositivos que permiten establecer una infraestructura

de telecomunicaciones en un edificio. La instalación y las características

del sistema deben cumplir con ciertos estándares para formar parte de la

condición de cableado estructurado. (Porto, 2015)

CABLE UTP

(Unshielded Twisted Pair - Par trenzado no apantallado). Es el cable de

pares trenzados más utilizado, no posee ningún tipo de protección

adicional a la recubierta de PVC y tiene una impedancia de 100 Ohm. El

conector más utilizado en este tipo de cable es el RJ45, parecido al RJ11

utilizado en teléfonos (pero un poco más grande), aunque también

pueden usarse otros (RJ11, DB25, DB11, entre otros), dependiendo del

adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado,

por su costo accesibilidad y fácil instalación. Sin embargo, a altas

velocidades puede resultar vulnerable a las interferencias

electromagnéticas del medio ambiente. (NanoCable, 2019)

22

CÓDIGO DE COLORES

Al sistema que se utiliza para identificar un conductor en un cableado de

telecomunicaciones con cables UTP. La primera agrupación de colores

sigue el orden blanco-rojo-negro-amarillo-violeta, mientras que el segundo

conjunto cromático es azul-naranja-verde-marrón-gris. (ArtChist, 2018)

El subconjunto más frecuente de estos colores es blanco-naranja,

naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón.

(ArtChist, 2018)

Los cables de pares trenzados consisten en dos alambres de cobre o a

veces de aluminio, aislados con un grosor de 1 mm aproximado. Los

alambres se trenzan con el propósito de reducir la interferencia eléctrica

de pares similares cercanos. Los pares trenzados se agrupan bajo una

cubierta común de PVC (Policloruro de Vinilo) en cables multíparas de

pares trenzados (de 2, 4, 8, y hasta 300 pares). (NanoCable, 2019)

Actualmente se han convertido en un estándar en las redes LAN. Aunque

las propiedades de transmisión de cables de par trenzado son inferiores y

en especial la sensibilidad ante perturbaciones extremas a las del cable

coaxial, su gran adopción se debe al coste, flexibilidad y facilidad de

instalación, así como las mejoras tecnológicas constantes introducidas en

enlaces de mayor velocidad, longitud, etc. (NanoCable, 2019)

Los tipos de cables de par trenzado más usados en las redes LAN son:

Cable STP (Shielded Twisted Pair- Par trenzado apantallado). En

este caso, cada par va recubierto por una malla conductora que

actúa de pantalla frente a interferencias y ruido eléctrico. Su

impedancia es de 150 Ohm.. La pantalla del STP para que sea más

eficaz requiere una configuración de interconexión con tierra

(dotada de continuidad hasta el terminal), con el STP se suele

utilizar conectores RJ49. Es utilizado generalmente en las

23

instalaciones de procesos de datos por su capacidad y sus buenas

características contra las radiaciones electromagnéticas, pero el

inconveniente es que es un cable robusto, caro y difícil de instalar.

(NanoCable, 2019)

Cable FTP (Foiled Twisted Pair- Par trenzado con pantalla global).

En este tipo de cable como en el UTP, sus pares no están

apantallados, pero sí dispone de una pantalla global para mejorar

su nivel de protección ante interferencias externas. Su impedancia

típica es de 120 Ohm y sus propiedades de transmisión son más

parecidas a las del UTP. (NanoCable, 2019)

ANSI/TIA/EIA 568-C.2: Balanced Twisted-Pair Cabling Components

(Componentes de cableados UTP)

Este estándar especifica las características de los componentes del

cableado, incluyendo parámetros mecánicos, eléctricos y de transmisión.

El estándar reconoce las siguientes categorías de cables:

Categoría 3: Aplica a cables UTP de 100 Ω y sus componentes de

conexión, para aplicaciones de hasta 16 MHz de ancho de banda.

(Joskowicz, Octu,2015)

Categoría 4: Aplicaba a cables UTP de 100 Ω y sus componentes de

conexión, para aplicaciones de hasta 20 MHz de ancho de banda. Sin

embargo, esta categoría ya no es reconocida en el estándar. (Joskowicz,

Octu,2015)

Categoría 5: Aplicaba a cables UTP de 100 Ω y sus componentes de

conexión, para aplicaciones de hasta 100 MHz de ancho de banda. Sin

embargo, esta categoría ha sido sustituida por la 5e, y ya no es

reconocida en el estándar. (Joskowicz, Octu,2015)

24

Categoría 5e: Aplica a cables UTP de 100 Ω y sus componentes de

conexión, para aplicaciones de hasta 100 MHz de ancho de banda. Se

específica para esta categoría parámetros de transmisión más exigentes

que los que aplicaban a la categoría 5. (Joskowicz, Octu,2015)

Categoría 6: Aplica a cables UTP de 100 Ω y sus componentes de

conexión, para aplicaciones de hasta 200 MHz de ancho de banda. Se

específica para esta categoría parámetros de transmisión hasta los

250MHz. (Joskowicz, Octu,2015)

Categoría 6A: La categoría 6A fue recientemente estandarizada, en

marzo de 2008, en la recomendación TIA 568-B.2-10. Aplica a cables

UTP de 100 Ω y sus componentes de conexión, soportando aplicaciones

de hasta 500 MHz de ancho de banda, diseñado para 10 Giga bit

Ethernet. Fue incluida dentro de la recomendación 568-C. (Joskowicz,

Octu,2015)

CARACTERÍSTICAS MECÁNICAS DE LOS CABLES PARA

CABLEADO HORIZONTAL

El diámetro de cada cable no puede superar los 1.22 mm

Los cables deben ser de 4 pares únicamente gráfica N°6. No se

admite para el cableado horizontal cables de más o menos pares.

(Notar que si se admiten cables “multipares” para los backbones).

(Joskowicz, Octu,2015)

Los colores de los cables deben ser los siguientes:

Par 1: Azul-Blanco, Azul (W-BL) (BL)

Par 2: Naranja-Blanco, Naranja (W-O) (O)

Par 3: Verde-Blanco, Verde (W-G) (G)

Par4: Marrón-Blanco, Marrón (W-BR) (BR)

25

GRÁFICO N.º 6 CABLE UTP CATG 6

Elaborado: José Joskowicz

Fuente: (Joskowicz, Octu,2015)

El diámetro completo del cable debe ser menor a 6.35mm.

Debe admitir una tensión de 400 N.

Deben permitir un radio de curvatura de 25.4 mm (1”) sin que los

forros de los cables sufran ningún deterioro. (Joskowicz,

Octu,2015)

COMPONENTES DE UNA RED DE DATOS

Las redes tecnológicas son varios equipos conectados por medio de un

sistema de cableado o tecnología inalámbrica, la cual brinda la posibilidad

de comunicarnos a largas distancias, compartiendo datos y servicios entre

sí.

Dispositivo Finales se refiere a una parte del equipamiento que puede

ser el origen o el destino de un mensaje en una red. Los usuarios de red

normalmente solo ven y tocan un dispositivo final, que casi siempre es

una computadora, tenemos los siguientes ejemplos:

• Computadoras, incluyendo estaciones de trabajo, portátiles y

servidores conectados a una red.

• Impresoras de red.

26

• Teléfonos VoIP (Vos sobre protocolo de internet).

• Cámaras de una red, como las Webcams y las cámaras de

seguridad.

• Dispositivos de mano o bolsillo como las PDA y los escáneres de

mano.

• Estaciones de monitorización remotas para la observación

meteorológicas.

Un usuario final es una persona o grupo que utiliza un dispositivo final.

DISPOSITIVOS INTERMEDIARIOS

Son los que facilitan la interconexión con los dispositivos finales, brindan

conectividad asegurando que la información segregue dentro de la red, es

decir los dispositivos intermediarios conectan dispositivos host con otros

dispositivos host creando una red interna.

Los siguientes son ejemplos de dispositivos de red intermediarios:

• Acceso a la red (switches y puntos de acceso inalámbrico)

• Seguridad (firewalls)

• Módems.

• Hubs.

• Repetidores.

• Bridges.

• Routers.

• Gateway.

MODOS DE TRANSMISION

Cuatro modos de transmisión son posibles: simplex, half-duplex, full-

dúplex y full/full-dúplex.

27

Simplex: con la operación simplex, las transmisiones pueden ocurrir sólo

en una dirección. Un ejemplo de la transmisión simplex es la radiodifusión

de la radio comercial o de televisión. (ALEXANDER, 2015)

Half-duplex: con una operación half-duplex, las transmisiones pueden

ocurrir en ambas direcciones, pero no al mismo tiempo. Un ejemplo de la

transmisión half-duplex son los radios de banda civil y los de banda

policíaca. (ALEXANDER, 2015)

Full-dúplex: con una operación full-dúplex, las transmisiones pueden

ocurrir en ambas direcciones al mismo tiempo. Un sistema telefónico

estándar es un ejemplo de una transmisión full-dúplex. (ALEXANDER,

2015)

Full/full-dúplex: con una operación full/full-dúplex, es posible transmitir y

recibir simultáneamente, pero no necesariamente entre las mismas dos

ubicaciones (es decir, una estación puede transmitir a una segunda

estación y recibir de una tercera estación al mismo tiempo). Estás

transmisiones se utilizan casi exclusivamente con circuitos de

comunicación de datos. (ALEXANDER, 2015)

MEDIOS DE TRANSMISION

GUIADOS

Se pueden utilizar varios medios físicos para la transmisión real. Cada

medio tiene su propio nicho en términos de ancho de banda, retardo,

costo y facilidad de instalación y mantenimiento. A grandes rasgos, los

medios se agrupan en medios guiados (como el cable de cobre y la fibra

óptica) y en medios no guiados (como la transmisión inalámbrica terrestre,

los satélites y los láseres a través del aire). (Maiacao, 2015)

28

PAR TRENZADO

Aunque las características de ancho de banda de la cinta magnética son

excelentes, las características de retardo son pobres. El tiempo de

transmisión se mide en minutos u horas, no en milisegundos. Para

muchas aplicaciones se necesita una conexión en línea. Uno de los

medios de transmisión más antiguos y todavía el más común es el par

trenzado. Un par trenzado consta de dos cables de cobre aislados, por lo

general de 1 mm de grosor. Los cables están trenzados en forma

helicoidal, justo igual que una molécula de ADN. (Tanenbaum, 2015)

El trenzado se debe a que dos cables paralelos constituyen una antena

simple. Cuando se trenzan los cables, las ondas de distintos trenzados se

cancelan y el cable irradia con menos efectividad. Por lo general una

señal se transmite como la diferencia en el voltaje entre los dos cables en

el par. Esto ofrece una mejor inmunidad al ruido externo, ya que éste

tiende a afectar ambos cables en la misma proporción y, en

consecuencia, el diferencial queda sin modificación. (Tanenbaum, 2015)

La aplicación más común del par trenzado es el sistema telefónico. Casi

todos los teléfonos se conectan a la central telefónica mediante un par

trenzado. Tanto las llamadas telefónicas como el acceso ADSL a Internet

se llevan a cabo mediante estas líneas. (Tanenbaum, 2015)

Los pares trenzados se pueden usar para transmitir la información

analógica o digital. El ancho de banda depende del grosor del cable y de

la distancia que recorre, pero en muchos casos se pueden lograr varios

megabits/seg durante pocos kilómetros. Debido a su adecuado

desempeño y bajo costo, los pares trenzados se utilizan mucho y es

probable que se sigan utilizando durante varios años más. (Tanenbaum,

2015)

A los tipos de cables hasta la categoría 6 se les conoce como UTP (Par

Trenzado sin Blindaje, del inglés Unshielded Twisted Pair), ya que están

29

constituidos tan sólo de alambres y aislantes. En contraste, los cables de

categoría 7 tienen blindaje en cada uno de los pares trenzados por

separado, así como alrededor de todo el cable (pero dentro de la funda

protectora de plástico). El blindaje reduce la susceptibilidad a

interferencias externas y la diafonía con otros cables cercanos para

cumplir con las especificaciones más exigentes de rendimiento.

(Tanenbaum, 2015)

CABLE COAXIAL

El cable coaxial es otro medio de transmisión común (conocido

simplemente como “coax”). Este cable tiene mejor blindaje y mayor ancho

de banda que los pares trenzados sin blindaje, por lo que puede abarcar

mayores distancias a velocidades más altas. Hay dos tipos de cable

coaxial que se utilizan ampliamente. (Tanenbaum, 2015)

El de 50 ohms es uno de ellos y se utiliza por lo general cuando se tiene

pensado emplear una transmisión digital desde el inicio.

Un cable coaxial consiste en alambre de cobre rígido como núcleo,

rodeado por un material aislante. (Tanenbaum, 2015)

El aislante está forrado de un conductor cilíndrico, que por lo general es

una malla de tejido fuertemente trenzado. El conductor externo está

cubierto con una funda protectora de plástico. (Tanenbaum, 2015)

NO GUIADOS

Los medios no guiados transportan ondas electromagnéticas sin usar un

conductor físico. Este tipo de comunicación se denomina: comunicación

inalámbrica. (Maiacao, 2015)

• Las señales se irradian a través del aire.

30

• Las señales no guiadas pueden viajar del origen al destino de

formas diferentes: En superficie, por el cielo y en línea de visión.

FIBRA OPTICA

La fibra óptica se utiliza para la transmisión de larga distancia en las redes

troncales, las redes LAN de alta velocidad (aunque hasta ahora el cobre

siempre ha logrado ponerse a la par) y el acceso a Internet de alta

velocidad como FTTH (Fibra para el Hogar, del inglés Fiber To The

Home). Un sistema de transmisión óptico tiene tres componentes clave: la

fuente de luz, el medio de transmisión y el detector. Por convención, un

pulso de luz indica un bit 1 y la ausencia de luz indica un bit 0. El medio

de transmisión es una fibra de vidrio ultra delgada. (Tanenbaum, 2015)

El detector genera un pulso eléctrico cuando la luz incide en él. Al

conectar una fuente de luz a un extremo de una fibra óptica y un detector

al otro extremo, tenemos un sistema de transmisión de datos

unidireccional que acepta una señal eléctrica, la convierte y la transmite

mediante pulsos de luz, y después reconvierte la salida a una señal

eléctrica en el extremo receptor (Tanenbaum, 2015)

MODELO TCP/IP

El nombre TCP / IP proviene de dos protocolos importantes como son:

Transmission Control Protocol (TCP) y el Internet Protocol (IP), juntos

alcanzan son más de 100 protocolos diferentes determinados en este

conjunto.

El TCP / IP es la base del internet que sirve para vincular computadoras

que manejan sistemas operativos diferentes, incluyendo PC´S,

minicomputadoras y computadoras centrales sobre redes área extensa y

de área local.

31

Este establece una dirección IP, formada por la dirección de red y la

dirección host para identificar a las computadoras, lo cual permite que no

tengan un mismo identificador en ningún lugar del mundo. (Guerra, 2018)

GRÁFICO N.º 7 MODELO TCP/IP

Elaborado: Luisa León Carvajal y Bryan Rodríguez Diez

Fuente: (Guerra, 2018)

DIRECCIONAMIENTO IP

La dirección IP es el identificador del dispositivo dentro de cualquier red,

este debe ser único dentro de dicha red. Una dirección IP es una

dirección empleada para identificar a un dispositivo en una red IP. La

dirección se compone de 32 bits binarios, que pueden dividirse en una

porción correspondiente a la red y otra correspondiente al host, con la

ayuda de una máscara de subred. (CISCO, 2016)

La asignación de la dirección IP a un dispositivo se puede hacer de dos

formas:

Estática: En este caso, alguien (yo, mi amigo informático, el

administrador de la red, etc.) debe configurar manualmente todos

los parámetros de red, incluyendo la dirección IP. (Ms.Gonzalez,

2016)

Dinámica: En este caso, en la red donde se conecta el dispositivo

debe haber un equipo que se encargue de asignar de forma

32

automática (sin nuestra intervención) una dirección IP válida.

(Ms.Gonzalez, 2016)

En cuanto a su alcance podemos distinguir dos tipos de direcciones:

Direcciones Públicas: Son las direcciones asignadas a

dispositivos conectados a Internet y cuya dirección IP debe ser

única para toda la Red. Hay organismos que se encargan de

gestionar dichas asignaciones. (Ms.Gonzalez, 2016)

Direcciones Privadas: Son direcciones asignadas a dispositivos

dentro de una red que no tiene “visibilidad” con Internet. Los

dispositivos que tienen asignada una dirección privada no pueden

acceder a Internet con su dirección y necesitan un dispositivo que

les “preste” una dirección pública. (Ms.Gonzalez, 2016)

CAMPOS DE RED, HOST, TIPO DE DIRECCIÓN IP

Una dirección IP se puede dividir en dos partes llamadas red y host. En

función de estos dos campos tendremos estos tipos de direcciones IP:

Clase A: solamente utilizamos el primer byte para definir la red en donde

nos encontramos. Los tres bytes siguientes estarán destinados a

identificar al host dentro de esta red. El rango de direcciones va desde la

0.0.0.0 hasta la 127.255.255.255. La clase A se utiliza para redes muy

grandes ya que tendremos direccionamiento hasta para 16 millones de

equipos. (Castillo, 2019)

Clase B: en este caso estaríamos utilizando los dos primeros bytes de la

dirección para definir la red y los otros dos para definir el host. Este rango

va desde 128.0.0.0 hasta la 191.255.255.255. También está destinado a

redes de extensor tamaño. (Castillo, 2019)

33

Clase C: en este caso utilizamos los tres primeros bytes para direccionar

redes y el último byte para definir el host. De esta forma tendremos el muy

conocido rango de 0.0.0 hasta 223.255.255.255. (Castillo, 2019)

Clase D: el rango de IP de clase D no es de utilización común para

usuarios normales, ya que está destinado a su uso experimental y grupos

de máquinas concretos. Este rango va desde 224.0.0.0 hasta

239.255.255.255. (Castillo, 2019)

Clase E: finalmente tenemos la clase E, la cual tampoco se utiliza en

equipos de uso normal. En este caso tendremos un rango que comienza

en el byte 223.0.0.0 hasta el resto. (Castillo, 2019)

IPv4

El direccionamiento IPv4 es actualmente el protocolo de Internet que casi

todos utilizamos en nuestros hogares, ya que los ISP aún no han dado el

salto al direccionamiento IPv6. (Luz, 2017)

El protocolo IPv4 es uno de los protocolos fundamentales de Internet, ya

que es el que identifica los diferentes dispositivos conectados a la red.

Una dirección IPv4 tiene 32 bits, por lo que tenemos casi 4.300 millones

de direcciones únicas, aunque muchas de ellas están reservadas para

tareas específicas. (Luz, 2017)

Una dirección IPv4 se representa normalmente en formato decimal

separado por puntos, los 32 bits están subdivididos en octetos de 8 bits

cada uno. (Luz, 2017)

IPv6

Diseñado como el sucesor de IP versión 4. Debido al agotamiento de

direcciones IPv4 surge IPv6 con características principalmente en lo

siguiente categorías: (Hinden, 2017)

Capacidades de direccionamiento expandidas

Simplificación del formato de encabezado

34

Soporte mejorado para extensiones y opciones

Capacidad de etiquetado de flujo

Autenticación y capacidades de privacidad

SEGMENTACION DE RED

La segmentación de red es un método de organización simple que

persigue la rápida redistribución de los recursos de redes para prevenir el

entorpecimiento de las labores; y los cuellos de botella generados por

todas las demandas de todas las estaciones de trabajo. (Guedez, 2018)

Sin embargo, su simplicidad también trae retos que se solucionan más

rápida y efectivamente si aplicamos principios y criterios que rigen la

seguridad digital en entornos segmentados. Centrémonos en conocerlos.

(Guedez, 2018)

CRITERIOS DE SEGMENTACIÓN DE RED

Se segmentan las redes cuando queremos o necesitamos:

Reducir tráfico en la red por sobrecarga de nodos.

Mejorar el tráfico general de la red.

Controlar del tráfico mediante su contención dentro de la subred.

ENRUTAMIENTO

El Internet está conectado con una gran cantidad de enrutadores, los

cuales son dispositivos de red que tienen dos o más interfaces para

conectarse a diferentes redes. Antes de llegar a su destino, un paquete

generalmente tiene que pasar a través de varias redes y los enrutadores

son los dispositivos que reenviarán el paquete de una red a otra, de esta

forma este puede continuar con su viaje.

35

Antes de redirigir un paquete a su próximo destino, el enrutador necesita

decidir cuál es la mejor ruta para los paquetes; en otras palabras, qué

interfaz del enrutador es más probable que esté vinculada a la red de

destino. (TecnoSeguro, 2017)

La decisión de enrutamiento se hace de acuerdo con la (tabla de

enrutamiento) mantenida por el enrutador, la cual es una lista de las rutas

preferidas a varias redes. (TecnoSeguro, 2017)

ENRUTAMIENTO ESTÁTICO

El enrutamiento estático es la información de enrutamiento añadida

manualmente por el administrador de red. Esto brindará información al

enrutador acerca de la red que es capaz de alcanzar, aunque no esté

directamente conectado. (TecnoSeguro, 2017)

ENRUTAMIENTO DINÁMICO

Permite que el enrutador obtenga automáticamente la información de

enrutamiento de otros enrutadores. Esto no sólo puede reducir el tiempo

que el administrador de red gasta en la configuración de las rutas

estáticas (especialmente cuando la red crece), sino que también permite

que el enrutador sea flexible a los cambios en la red, tales como una falla

de un enlace, o cambios en la topología. Existen varios protocolos de

enrutamiento para lograr el enrutamiento dinámico. (TecnoSeguro, 2017)

PROTOCOLOS DE ENRUTAMIENTO DINÁMICO

Los protocolos de enrutamiento se pueden clasificar en diferentes grupos

según sus características. Los protocolos de enrutamiento que se usan

con más frecuencia son:

RIP: un protocolo de enrutamiento interior vector distancia

36

IGRP: el enrutamiento interior vector distancia desarrollado por

Cisco (en desuso desde el IOS 12.2 y versiones posteriores)

OSPF: un protocolo de enrutamiento interior de link-state

IS-IS: un protocolo de enrutamiento interior de link-state

EIGRP: el protocolo avanzado de enrutamiento interior vector

distancia desarrollado por Cisco.

BGP: un protocolo de enrutamiento exterior vector ruta.

ENRUTAMIENTO BASADO EN POLÍTICAS

El enrutamiento basado en políticas es un enrutamiento de acuerdo con

las políticas configuradas por el administrador de red. La principal

diferencia entre el enrutamiento basado en políticas y el enrutamiento

estático/dinámico es que el primero permite al enrutador tomar decisiones

de enrutamiento no sólo con base en la dirección IP de destino, sino

también con criterios como protocolo, dirección IP de origen, y puerto de

destino. Esto hace que el principal propósito del enrutamiento basado en

políticas no sea seleccionar la ruta que es más adecuada para llegar al

destino, sino más bien establecer una regulación para restringir ciertos

tipos de tráfico por una determinada ruta. (TecnoSeguro, 2017)

ENRUTAMIENTO ENTRE VLANS

A veces el enrutador no envía paquetes, incluso si la red destino aparece

explícitamente en la tabla de enrutamiento. Esto puede presentarse

cuando un host LAN está intentando acceder a otro host en una subred

LAN diferente. Debido que el objetivo de implementar VLANs y múltiples

subredes LAN es dividir la red en múltiples dominios de broadcast, los

paquetes no pueden viajar a través de VLAN. Sin embargo, si el

administrador de red lo desea, los hosts en determinadas subredes LAN

pueden accederse entre ellos. (TecnoSeguro, 2017)

37

CONTROL DE ACCESO

FreeRADIUS

Las siglas RADIUS corresponden a Remote Authentication Dial-In User

Server. Es un protocolo de autenticación y autorización para aplicaciones

de acceso a la red, en nuestro caso red inalámbrica (WiFi). Cuando se

realiza la conexión con un punto de acceso WiFi, en lugar de una clave de

red típica, se enviará un nombre de usuario y una contraseña. Esta

información se transfiere a un servidor RADIUS sobre el protocolo

RADIUS. El servidor RADIUS comprueba que la información de usuario

es correcta (en nuestro caso se almacenará en la base de datos MySQL)

utilizando esquemas de autenticación como PAP, CHAP o EAP. Si el

usuario es aceptado, el servidor autorizará el acceso al sistema del

dispositivo (ordenador, smartphone, tablet, etc) y le asigna los recursos de

red necesarios para establecer la conexión a la misma tales como una

dirección IP, puerta de enlace, etc. (Ramirez, 2015)

Hay un pequeño porcentaje de sitios que tienen más de 10,000,000 (eso

es 10 MILLONES) de usuarios. Cuando sumamos todos los sitios, el total

llega a unos 100,000,000 de usuarios autenticados a través de

FreeRADIUS. ¡Y ese número incluye solo los sitios que completaron la

encuesta! (FreeRadius, 2018)

En total, se estima que FreeRADIUS es responsable de autenticar a más

de ⅓ de los usuarios en Internet. Otros usuarios se dividen entre Cisco

ACS y Microsoft IAS (cada uno con una participación equitativa); y todos

los demás servidores RADIUS combinados. (FreeRadius, 2018)

38

CUADRO N.º 1 CARACTERISTICAS DE FreeRADIUS

Modelo De Cliente /

Servidor

NAS opera como cliente RADIUS, pasado la petición de

conexión del usuario al servidor designado.

Servidor RADIUS responsable de autenticar al usuario y enviar

respuesta con información de configuración.

Como cliente proxy de otros servidores RADIUS (ISP).

Mensajes enviados por UDP (User Datagram Protocol):

Puerto UDP 1812 usado para mensajes de autenticación.

Puerto UDP 1813 para mensajes de cuentas.

Originalmente se usaron UDP 1645/1646. (Tardío, 2015)

Seguridad De La

Red

Transacciones cliente/servidor RADIUS autenticadas por un

secreto compartido: Para comprobar que los mensajes RADIUS

son enviados por un dispositivo compatible y la integridad de los

mismos. También se utiliza para cifrar algunos de los atributos

RADIUS, como User- Password y Tunnel-Password. Mismo

secreto compartido, que distingue mayúsculas y minúsculas, en

ambos dispositivos RADIUS; y diferente en cada par cliente/

servidor. Nunca se transfiere a través de la red.

Debe ser aleatorio, con una secuencia aleatoria de mínimo 22

caracteres (utilizar cualquier carácter alfanumérico o especial

estándar) y máximo 128 caracteres de longitud. (Tardío, 2015)

Mecanismos De

Autenticación

Flexibles

Métodos de autenticación flexibles:

PAP (Password Authentication Protocol): Protocolo simple de

autenticación de un usuario contra un servidor de acceso

remoto (sub-protocolo usado por la autenticación del protocolo

PPP). Contraseñas en ASCII sin cifrar (inseguro), se usa como

último recurso. (Tardío, 2015)

CHAP (Challenge Handshake Authentication Protocol):

Protocolo de autenticación por desafío mutuo, usado por

servidores accesibles vía PPP. Verifica periódicamente la

39

identidad del cliente remoto usando un intercambio de

información de tres etapas. Verificación basada en un secreto

compartido, requiere que el cliente mantenga el secreto

disponible en texto plano. (Tardío, 2015)

Formato De

Paquete:

Code (1 byte): Contiene el tipo de comando/respuesta RADIUS

Identifier (1 byte): Usado para relacionar comandos y

respuestas Length (2 bytes): Longitud del paquete.

Authenticator (4 bytes): Usado para autenticar la respuesta del

servidor RADIUS, y usado por el algoritmo de encubrimiento de

contraseña.

Attributes: Nº arbitrario de atributos, los únicos obligatorios:

User-Name (usuario) y User-Password (contraseña). (Tardío,

2015)

Elaborado por: Rodríguez Diez Bryan, León Carvajal Luisa

Fuente: (Tardío, 2015)

FUNDAMENTACION LEGAL

Así mismo la LOT (Ley Orgánica de Telecomunicaciones, 2015)

afirma lo siguiente:

Artículo 2.- Ámbito.La presente Ley se aplicará a todas las

actividades de establecimiento, instalación y explotación de redes,

uso y explotación del espectro radioeléctrico, servicios de

telecomunicaciones y a todas aquellas personas naturales o

jurídicas que realicen tales actividades a fin de garantizar el

cumplimiento de los derechos y deberes de los prestadores de

servicios y usuarios.

40

Artículo 3.- Objetivos. Son objetivos de la presente Ley:

1. Promover el desarrollo y fortalecimiento del sector de las

telecomunicaciones.

2. Fomentar la inversión nacional e internacional, pública o privada

para el desarrollo de las telecomunicaciones.

3. Incentivar el desarrollo de la industria de productos y servicios de

telecomunicaciones

Artículo 9.- Redes de telecomunicaciones. El establecimiento o

despliegue de una red comprende la construcción, instalación e

integración de los elementos activos y pasivos y todas las

actividades hasta que la misma se vuelva operativa. En el caso de

redes físicas el despliegue y tendido se hará a través de ductos

subterráneos y cámaras de acuerdo con la política de ordenamiento

y soterramiento de redes que emita el Ministerio rector de las

Telecomunicaciones y de la Sociedad de la Información.

Artículo 20.- Obligaciones y Limitaciones. La Agencia de Regulación

y Control de las Telecomunicaciones, determinará las obligaciones

específicas para garantizar la calidad y expansión de los servicios

de telecomunicaciones, así como su prestación en condiciones

preferenciales para garantizar el acceso igualitario o establecer las

limitaciones requeridas para la satisfacción del interés público, todo

lo cual será de obligatorio cumplimiento.

Artículo 22.- Derechos de los abonados, clientes y usuarios. Los

abonados, clientes y usuarios de servicios de telecomunicaciones

tendrán derecho:

1. A disponer y recibir los servicios de telecomunicaciones

contratados de forma continua, regular, eficiente, con calidad y

eficacia.

41

2. A escoger con libertad al prestador del servicio, el plan de

servicio, así como a la modalidad de contratación y el equipo

terminal.

REGLAMENTO GENERAL A LA LEY ORGANICA DE

TELECOMUNICACIONES REGIMEN DE REDES

El (Decreto Ejecutivo 864, 2016) afirma:

Art. 25.- Tipos de redes de telecomunicaciones. - Las redes de

telecomunicaciones se clasifican, de acuerdo al medio de

transmisión o conforme a su utilización, en:

1. De acuerdo al medio de transmisión:

a. Redes Físicas; y,

b. Redes Inalámbricas.

2. De acuerdo con su utilización:

a) Redes Públicas de Telecomunicaciones; y,

b) Redes Privadas de Telecomunicaciones.

Art. 26.- Redes Físicas. - Son redes desplegadas que utilizan

medios físicos para la transmisión, emisión y recepción de voz,

imágenes, vídeo, sonido, multimedia, datos o información de

cualquier naturaleza, para satisfacer las necesidades de

telecomunicaciones y comunicación de la población.

El despliegue y el tendido de este tipo de redes e infraestructura de

telecomunicaciones, incluyendo las correspondientes a los servicios

de radiodifusión por suscripción, estarán sujetos a las políticas de

ordenamiento y soterramiento de redes que emita el Ministerio

encargado del sector de las Telecomunicaciones y de la Sociedad

42

de la Información, y a las normas técnicas emitidas por la

ARCOTEL.

Los gobiernos autónomos descentralizados, en las ordenanzas que

expidan observarán y darán cumplimiento a:

1. Las políticas de ordenamiento y soterramiento de redes;

2. Las políticas sobre el despliegue de

infraestructura de telecomunicaciones;

3. La política y normas técnicas nacionales para la fijación de tasas

o contraprestaciones por el uso de obras ejecutadas por los GAD

para el despliegue ordenado y soterrado de la infraestructura y

redes de telecomunicaciones que pagarán los prestadores de

servicios de telecomunicaciones, incluidos los de radiodifusión

por suscripción; incluyendo el establecimiento de tasas

preferenciales para redes destinadas al cumplimiento del Plan de

Servicio Universal, calificadas por el Ministerio encargado del

sector de Telecomunicaciones y de la Sociedad de la

Información;

4. El Plan Nacional de Soterramiento y Ordenamiento, expedidos

por el Ministerio encargado del sector de las Telecomunicaciones

y de la Sociedad de la Información.

5. Las regulaciones que expida la ARCOTEL. En las ordenanzas

que emitan los gobiernos autónomos descentralizados para

regular el uso y gestión del suelo y del espacio aéreo para el

despliegue o establecimiento de redes e infraestructura de

telecomunicaciones, incluyendo radiodifusión por suscripción, no

se podrá incluir tasas o tarifas u otros valores por el uso del

espacio aéreo regional, provincial o distrital vinculadas al

despliegue de redes de telecomunicaciones o al uso del espectro

radioeléctrico, otorgados a empresas públicas, privadas o de la

43

economía popular y solidaria, por ser una competencia exclusiva

del Estado central.

PREGUNTA CIENTÍFICA

¿Qué beneficios conseguirá la fundación con el rediseño de red e

implantación del sistema de acceso a usuarios?

La reingeniería propuesta aportara una mejor a nivel físico y lógica de la

red de datos del centro, con la finalidad de garantizar continuidad,

eficiencia operativa de sus equipos, conexiones y políticas de seguridad

dando apoyo a un control de tráfico y acceso a la red.

VARIABLES DE LA INVESTIGACION

CEPAM: Centro Ecuatoriano Promoción y Acción para la Mujer.

ISO: Organización Internacional de Normas

LAN: Local Área Network.

MAN: Metropolitan Area Network.

WLAN: Wireless Local Network.

WMAN: Wireless Metropolitan Network.

WWAN: Wireless Local Area Network.

SAN: Storage Área Network.

WiMAX: Interoperabilidad Mundial Para Acceso Por Microondas

UMTS: Sistema universal de telecomunicaciones móviles

GPRS: Grupo Der Protocolos De Comunicaciones

IP: Protocolo De Internet

Mbps: Megabytes Por Segundo

44

EDGE: Tasas De Datos Mejoradas Para La Evolución Del GSM

GSM: Sistema Global Para Las Comunicaciones Móviles

CDMA2000: Acceso Múltiple Por División De Código

CDPD: Paquete De Datos De Celulares Digitales

HSPA: Paquete De Enlace De Datos Alta Velocidad

3G: Tercera Generación

LMDS: Sistema de Distribución Local Multipunto

TIA: Asociación de Industrias de Telecomunicaciones

EIA: Asociación de Industrias de Electrónicas

WPA2: Acceso Protegido para Redes Inalámbricas

ARCOTEL: La Agencia de Regulación y Control de las

Telecomunicaciones.

LOT: Ley Orgánica De Telecomunicaciones.

Art.: Articulo

DEFINICIONES CONCEPTUALES

RED DE DATOS: es una red de telecomunicaciones que permite a los

equipos de cómputo intercambiar datos. En las redes de cómputo,

dispositivos de computación conectados en red pasan los datos entre

sí a lo largo de las conexiones de datos. (Arbesu, 2015)

SEGURIDAD DE LA INFORMACION: La seguridad de la información,

según ISO 27001, consiste en una norma internacional que permite el

aseguramiento, la confidencialidad e integridad de los datos y de la

información, así como de los sistemas que la procesan.

45

El estándar ISO 27001:2013 para los Sistemas Gestión de la

Seguridad de la Información permite a las organizaciones la evaluación

del riesgo y la aplicación de los controles necesarios para mitigarlos o

eliminarlos. (ISO, 2019)

INTERNET: Es una tecnología mundial de redes de ordenadores,

formadas por un conjunto de redes internas, por medio del cual un

usuario puede acceder a información de otros ordenadores

comunicándose de esta manera, siempre que tenga los permisos

necesarios para acceder hacia otras redes, otros ordenadores.

REDUNDANCIA: Consiste en, al menos, duplicar los componentes

que realizan un trabajo crítico y cuya caída provocaría el caos en el

sistema. En el momento en el que un sistema informático maneja datos

críticos, se establece la necesidad de mantener dicho sistema en

funcionamiento de forma segura y continuada. (SÈNIA, 2019)

POLÍTICAS DE SEGURIDAD: Son conjunto de lineamientos, normas,

políticas creadas específicamente para controlar, dar seguridad a una

red.

AUTENTICACION DE LA RED: Son permisos de conexión que se da

o se restringe a un usuario con el fin de controlar de quienes acceden

a nuestra red evitando la interoperabilidad de las estaciones de trabajo

debido a intrusos

ESCALABILIDAD: Es una necesidad que desea cualquier empresa,

institución de un sistema tecnológico de red, su fin propio es que trata

de agrandar su red sin que esta decline servicios.

46

CABLEADO ESTRUCTURADO: Es un sistema de conectores, cables,

dispositivos y canalizaciones que forman la infraestructura que

implanta una red de área local en un edificio o recinto. Su función es

dar señal desde los distintos emisores hasta los receptores

correspondientes (Alpha Telecom Solutions, 2018)

47

CAPITULO lll

PROPUESTA TECNOLOGICA

Este capítulo se detallará las etapas de elaboración de la propuesta de

tesis con la finalidad de proponer un rediseño de red estable y escalable

que cuente con las debidas normas de seguridad necesaria para la

conexión a la red.

ANÁLISIS DE FACTIBILIDAD

Este proyecto de tesis permite determinar las pegas que presenta la red

en la fundación la cual no es capaz de brindar servicios de red e internet

de forma eficiente al personal.

La propuesta de diseño va orientada a cubrir las carestías de la fundación

con el fin de obtener una infraestructura adecuada, configuraciones

necesarias que aseguren la conectividad de los usuarios y que permita

brindar una conexión escalable a la institución.

48

FACTIBILIDAD OPERACIONAL

Para la implementación de este proyecto se realizó una visita técnica a la

fundación con el fin de observar el estado actual de la red, realizar

pruebas y efectuar la implementación de

este proyecto. Esta solicitud fue aprobada por parte de la directora

ejecutiva de la fundación, Anexo1.

FACTIBILIDAD TÉCNICA

La propuesta de este proyecto tiene como objetivo final la

implementación de un diseño de red con componentes de

autenticación, al momento de realizar el levantamiento de

información determino las parvedades del diseño. Este análisis

permitió conocer los equipos necesarios para el rediseño de la red,

y se tomó la decisión de reutilizar ciertos equipos tecnológicos

existentes que se encontraron en buen estado, de la misma

manera equipos faltantes para la solución de los actuales

problemas con la red de datos.

A continuación, en los cuadros 5,6 se enlistarán los equipos de red

y elementos de cableado con los que cuenta para la conexión de

red.

49

CUADRO N.º 2 DE RED EXISTENTES

Ubicación Cantidad Equipo Modelo Estado

Oficina 1 1 Switch TP LINK TL-SG1024D Utilizable en el diseño

Oficina 1 1 CPU core i3 800 No reutilizable

Oficina 2 1 Switch TL-SF18D No reutilizable

Oficina 3 1 Switch TE 1-S8 No reutilizable

Oficina 4 1 Switch TL-SF18D No reutilizable

Oficina 5 1 Router

DR-60 Utilizable en el diseño

Oficina 6 1 Router DS-18A Utilizable en el diseño

Oficina 7 1 Extensor Wireless TI-5re Utilizable en el diseño

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Datos de la investigación realizada

50

CUADRO N.º 3 ELEMENTOS DE CABLEADO ESTRUCTURADO EXISTENTE

Ubicación Elementos Utilizable en el

diseño

Oficina 1 Cable UTP Si

Oficina 2 Cable UTP Si

Oficina 3 Cable UTP Si

Oficina 4 Cable UTP Si

Oficina 5 Cable UTP Si

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Datos de la investigación realizada.

FACTIBILIDAD LEGAL

Según las leyes que rigen la república del Ecuador este proyecto

no infringe ninguna ley estipulada en la Ley Orgánica de

Telecomunicaciones

Según el ART.14, del Reglamento General a la Ley Especial de

Telecomunicaciones Reformada. (RGLETR, 2009)

Las redes privadas son aquellas utilizadas por personas naturales

o jurídicas en su exclusivo beneficio, con el propósito de conectar

distintas instalaciones de su propiedad o bajo su control. Su

operación requiere de un título habilitante. (RGLETR, 2009)

Una red privada puede estar compuesta de uno o más circuitos

arrendados, líneas privadas virtuales, infraestructura propia, o una

51

combinación de éstos, conforme a los requisitos establecidos en

los artículos siguientes. Dichas redes pueden abarcar puntos en el

territorio nacional y en el extranjero. Una red privada puede ser

utilizada para la transmisión de voz, datos, sonidos, imágenes o

cualquier combinación de éstos. (RGLETR, 2009)

En una reunión con el personal de recursos humanos del centro al

momento del desarrollo tener en cuenta las prioridades que ahí se

desarrollan. De tal manera que al culmino de nuestro proyecto se

presente los objetivos de este proyecto reflejados.

FACTIBILIDAD ECONÓMICA

En los siguientes cuadros 7, 8, 9, 10 se listan los equipos de red y

elementos de cableado faltantes que se incluirán en el diseño

propuesto.

CUADRO N.º 4 PRESUPUESTO DEL CABLEADO ESTRUCTURADO

SISTEMA DE CABLEADO ESTRUCTURADO

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

Conectores RJ11 50 0,07 3,50

Conectores RJ45 75 0,07 5,25

Botas Modulares RJ45 150 0,10 10,00

Faceplate RJ11 20 1,25 25,00

Faceplate RJ45 30 1,00 30,00

Canaletas 4 0,30 1,20

Cinta Doble Faz 1 rollo 1,75 1,75

Derivación en T 2 1,75 3,50

Uniones 12 1,00 12,00

Gabinete de pared 1 149,00 149,00

TOTAL 241,20

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Datos de cotización realizada.

52

CUADRO N.º 5 PRESUPUESTO DE LOS EQUIPOS REQUERIDOS

EQUIPOS DE RED

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

CPU core i 1 419,99 419,99

Switch 1 50,00 50,00

Router inalámbrico 1 22,00 22,00

TOTAL 491,99

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Datos de cotización realizada.

CUADRO N.º 6 PRESUPUESTO DE LA MANO DE OBRA

MANO DE OBRA

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

Puntos de red 19 3,00 57,00

Configuración de dispositivos 2 40,00 80,00

TOTAL 137,00

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Datos de cotización realizada.

CUADRO N.º 7 PRESUPUESTO GENERAL

PRESUPUESTO GENERAL

DESCRIPCION TOTAL

Cableado Estructurado 241,20

Equipos Requeridos 491,99

Mano De Obra 137,00

TOTAL 870,98

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Datos de cotización realizada.

53

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

En el presente proyecto se analiza el uso de la metodología PPDIOO

(Preparación, Planificación, Diseño, Ejecución, Implementación,

Operación y Optimización).

GRÁFICO N.º 8 METODOLOGÍA PPDIO

Elaborado por: León Carvajal Luisa, Rodríguez Diez Bryan

Fuente: Datos De La Investigación Realizada

PREPARACION

En esta primera fase de la metodología PPDIOO, se realizó la visita

técnica con el fin de realizar el levantamiento de información, en donde se

analizó la situación actual del centro.

54

En esta fase se determinó que el centro cuenta con sus equipos finales en

estado operativo,

PLANIFICACION

En esta segunda fase de la metodología, se dio paso a los requerimientos

del cableado estructurado, diseño de la red. Todo esto se abarco

partiendo de un análisis de la situación actual del centro e información

facilitada.

A su vez se realizó el levantamiento de información en donde se pudo

constatar que el centro no cuenta con un diseño formal en su red acorde a

las necesidades que se llevan a cabo en CEPAM, Anexo 2.

DISEÑAR

En esta tercera fase de la metodología, se estudió el diseño de la red

desarrollado a partir de los análisis hechos y requerimientos detallados

por parte del centro ya definidos en la fase de planificación.

De tal manera que luego de la inspección hecha se concluye que CEPAM

no cuenta con un diseño formal en su diseño de red.

En esta fase, se realizó el diseño más óptimo para las actividades que se

llevan a cabo en el centro.

La red propuesta presentará beneficios como redundancia lo cual se

alcanzará mediante las configuraciones de los equipos de distribución de

datos, estabilidad en la red dado a que se configura cada equipo

colocando una función determinada y que a su vez es complemento del

resto de equipos esto permitirá que la red tenga continuidad y esto lo

haga estable.

A continuación, en la gráfica N.º 13 se muestra el diseño propuesto para

el centro:

55

GRÁFICO N.º 9 DISEÑO LÓGICO PROPUESTO

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Investigación Realizada

TABLA DE DIRECCIONAMIENTO IP

Tabla de direccionamiento de los equipos de red

A continuación, se muestra la gráfica N°14

GRÁFICO Nº 10 TABLA DE DIRECCIONAMIENTO

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

56

SEGURIDAD INALÁMBRICA

Para la seguridad de la red se configuro la red inalámbrica agregándole el

tipo de seguridad, cifrado y la clave de seguridad.

EJECUCION

La cuarta fase de ejecución de la metodología, se enfocó en la

elaboración de la mejora del cableado estructurado, verificación de la

funcionalidad de los dispositivos finales con el nuevo cableado

estructurado, una vez resuelto esto y ya definido el diseño lógico de la red

el siguiente paso fue la infraestructura inalámbrica la instalación de estos

dispositivos y las configuraciones de los mismos.

IMPLEMENTACION

En esta quinta fase se dio paso a las configuraciones correspondientes de

los componentes de seguridad de la red (proxy server), estipulaciones de

los lineamientos de políticas tomando en cuenta puntos integrales por

parte de los directores del centro, restricciones de navegación de ciertas

páginas en sitios web.

CONFIGURACIÓN DE CONTROL DE ACCESO A USUARIOS

Una vez que tenemos instalados freeradius nos vamos a la carpeta

/etc/freeradius/3.0 en la cual debemos entrar como super usuarios porque

o sino no nos dejarías ver las carpetas. En la cual tendremos dos archivos

importantes que es el user y clients.conf.

A continuación, se muestra las configuraciones de la autenticación en la

red en el gráfico en el gráfico N.º 29.

57

GRÁFICO Nº 11 AUTENTICACION DE LA RED

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Mediante un gedit vamos abrir el users, en la cual no se modifica nada y

se crea el usuario y una contraseña en la última línea que servirá para

autenticarse en la red

A continuación, se muestra las creaciones de usuarios y contraseñas en

el control de acceso a la red en el gráfico en el gráfico N.º 30.

GRÁFICO Nº 12 CREACION DE USUARIOS Y CONTRASEÑAS

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

58

Usamos clients.conf para configurar los puntos de acceso, para la

conexión a la red se utilizará la dirección de router de la empresa, se le

aplica una clave secreta.

A continuación, se muestra la creación de un cliente asignándole el

control de acceso en el gráfico en el gráfico N.º 31, 32.

GRÁFICO Nº 13 CREACION DE UN CLIENTE PARA ASIGANADO A UN CONTOL DE ACCESO

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

GRÁFICO Nº 14 ASIGNACION DE PRIVILEGIOS DEL CLIENTE CREADO

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

59

Una vez configurada el user y clients.conf procedemos a configurar el

router, en la cual procedemos en la versión TCP/IPv4 configuramos una

dirección compatible de la red.

A continuación, se muestra las direcciones IP asignadas a la red en el

gráfico en el gráfico N.º 33.

GRÁFICO Nº 15 ASIGNACION DE DIRECCIONES IP

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Se realiza el respectivo ping para establecer conectividad entre la PC y el

router. A continuación, se muestra la conectividad en la red en el gráfico

N.º 34.

60

GRÁFICO Nº 16 COMPROBACION DE CONECTIVIDAD

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada.

A continuación, procedemos hacer ping de la máquina virtual al router.

se muestra la conectividad en la red en el gráfico N.º 35.

GRÁFICO Nº 17 PING DESDE LA MAQUINA VIRTUAL

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Ingresamos al router para verificar que todo este configurado y con el

objetivo de verificar el control de acceso. A continuación, se muestra el

control de acceso de la red en el gráfico en el gráfico N.º 36.

61

GRÁFICO Nº 18 PRUEBA DEL CONTROL DE ACCESO

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Procedemos a sacar a la ip de radius con ifconfig.

A continuación, se muestra las líneas de comandos para obtener la ip de

radius en el gráfico en el gráfico N.º 37.

GRÁFICO Nº 19 DIRECCION IP RADIUS

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Vamos en la parte Wireless security, escogemos la configuración

WPA/WPA2. Se coloca en la parte Radius Server IP la ip de la máquina

virtual

62

Una vez que todas configuraciones esten guardadas, procedemos a

ejecutar el servidor radius con el comando freeradius –X. A continuación,

líneas de comandos de configuraciones guardadas en el gráfico Nº 39,40.

GRÁFICO Nº 20 CONFIGURACIONES GUARDADAS

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada.

Una vez ejecutado se queda una escucha de dirección de autenticación

en el puerto 1812, la cual está en el mismo que el router. En la cual la

contraseña que este en el Radius password que se asignó en clients.conf.

GRÁFICO Nº 21 DIRECCION DE AUTENTICACION

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

63

Notamos que se ha creado la configuración exitosamente, en la cual

tenemos el método de autenticación, nos pide usuario y contraseña.

A continuación, se muestra la creación efectiva del control de acceso a la

red CEPAM en el gráfico en el gráfico N.º 41, 42.

GRÁFICO Nº 22 CONTROL DE ACCESO EFECTIVA

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

64

OPERACIÓN

En esta sexta fase de la metodología del PPDIOO se tuvo como objetivo

el aumento de un nuevo punto de acceso para cubrir en su mayoría la red

wifi de la fundación.

A continuación, se muestra en la gráfica Nº 43 el reposicionamiento de

los puntos de accesos integrando uno más a la red.

GRÁFICO Nº 23 PUNTOS DE ACCESOS

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

OPTIMIZACION

En esta última etapa se realizaron pruebas del funcionamiento de cada

uno de los equipos de la red, se verifico de forma global la red y sus

nuevas características.

65

ENTREGABLES DEL PROYECTO

Al finalizar este proyecto se tendrá como entregable del proyecto el

diagrama de red detallando los equipos de comunicación con sus

respectivas funciones, ubicaciones, el respectivo manual de configuración

de los equipos de red propuestos.

Además, como parte de entregables del proyecto se desarrollará un

documento de lineamientos de seguridad que permitirá llevar un control

en el acceso a la red.

CRITERIOS DE VALIDACION DE LA PROPUESTA

Para la validación de esta propuesta se tomaron en cuenta varios

requerimientos:

Diagrama de red realizado, brindando solución a los problemas

presentados y necesidades de la red.

Se priorizo que la red cumpla con aspectos como escalabilidad,

redundancia, seguridad; garantizando un diseño optimo y

altamente administrable.

A su vez, un aspecto significativo se validó el control y la

autenticación del acceso hacia la red.

PROCESAMIENTO Y ANALISIS

Ejecutar un levantamiento de información en este proyecto de titulación

fue de suma importancia, para certificar los fallos que presenta el centro.

66

Para el levantamiento de información se utilizó el mecanismo de

encuestas manuales, para el análisis de los resultados reflejados por cada

pregunta se procedió a utilizar la herramienta de cálculo de Microsoft;

procediendo a tabular las respuestas de cada una de las preguntas, por

medio de las respectivas fórmulas de cálculo aplicada se obtuvo los

resultados con sus graficas estadísticas correspondientes.

A continuación, se muestra los resultados de la encuesta realizada:

1. ¿Considera usted que la falta de una buena infraestructura de

cableado esté afectando al rendimiento de la red y esto

influya en sus actividades laborales?

GRÁFICO N.º 24 RESULTADO DE ENCUESTA: PREGUNTA N°1

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Encuesta realizada.

Análisis: Según los resultados de nuestra muestra realizada a personas

obtuvimos como resultado que el 90% de considera que le hace falta una

mejora al cableado, mientras que un 5% no considera que afecte el

rendimiento de la red, y el 5% restante no le da importancia a la

infraestructura.

90%

5%5%

INFRAESTRUCTURA DE CABLEADO

SI

NO

TAL VEZ

67

2. ¿El servicio de internet en los distintos departamentos brinda

las facilidades para que el personal cumpla de manera

eficiente sus actividades laborales?

GRÁFICO N.º 25 RESULTADO DE ENCUESTA: PREGUNTA N°2

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Encuesta realizada.

Análisis: Obtuvimos resultados que en un 80% considera que el

servicio de internet dentro de los departamentos les presenta fallas al

momento de realizar sus actividades, mientras que un 20% considera

que esta tecnología no le presenta fallas.

3. ¿Qué importancia tiene para usted la seguridad de una red

tanto física como inalámbrica?

GRÁFICO N.º 26 RESULTADO DE ENCUESTA: PREGUNTA N° 3

20%

80%

0%

SERVICIO DE INTERNET

SI

NO

TAL VEZ

60%

40%

0%0%

Seguridad De Red Fisica

ExtremadamenteImportante

ModeradamenteImportante

Poco Importantes

Nada Importante

68

Análisis: De acuerdo a los datos que arrojo la encuesta vemos reflejado

que un 60% de la muestra que es bastante significativo la seguridad física

de la red e igual de importancia lo considera un 40% de encuestados.

.

4. ¿Cuán necesario cree usted el implementar un método de

seguridad para el control del acceso a la red?

GRÁFICO N.º 27 RESULTADO DE ENCUESTA: PREGUNTA N°4

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Encuesta realizada.

Análisis: De acuerdo a los datos que arrojo la encuesta vemos reflejado

que un 60% de la muestra, considera que es de suma importancia la

seguridad de la red e igual de importancia lo considera un 40% de

encuestados.

5. ¿Considera usted que estas mejoras en el diseño y por ende

en el rendimiento y seguridad de la red perfeccionará la

manera en que se llevan a cabo las actividades?

40%

60%

0%0%

METODO DE SEGURIDAD

ExtremadamenteImportante

ModeradamenteImportante

Poco Importante

69

GRÁFICO N.º 28 RESULTADO DE ENCUESTA: PREGUNTA N°5

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Encuesta realizada.

Análisis: De acuerdo a los datos del muestreo realizado, se refleja que

un 100% del personal encuestado, considera que un rediseño les

resultaría beneficioso al momento de efectuar sus actividades laborales.

6. ¿Cree usted que se debe permitir el acceso a internet en

conjunto a la realización de las actividades laborales que no

tenga que ver con el desempeño que lleva el centro?

GRÁFICO N.º 29 RESULTADO DE ENCUESTA: PREGUNTA N°6

Elaborado por: Bryan Rodríguez Diez, Luisa León Carvajal.

Fuente: Encuesta realizada.

100%

0%0%

REDISEÑO

SI

NO

TAL VEZ

0%

80%

20%

ACCESO SIN RESTRICCION

SI

NO

TAL VEZ

70

Análisis: De acuerdo a los datos de la encuesta realizada, se muestra

que un 80% de los encuestados consideran que el personal debería tener

acceso exclusivo a los recursos de la red, mientras que el 20% no sabría

qué tan beneficioso o contraproducente sería el aplicar restricciones al

uso de internet del centro.

71

CAPÍTULO IV

CRITERIOS DE ACEPTACION DEL PRODUCTO O

SERVICIO

PROPÓSITO

El propósito de establecimiento de criterios de aceptación del producto o

servicio refleja el grado de satisfacción acerca del desarrollo de la

presente propuesta de titulación, permitiendo determinar si la propuesta

realizada cubre las necesidades definidas en el alcance y definidas por el

centro respecto a la propuesta “Rediseño de infraestructura de red de

datos implementando control de acceso a usuarios en el Centro

Ecuatoriano Promoción y acción para la mujer (CEPAM)”.

RESPONSABILIDADES

Responsabilidades de la institución:

La institución deberá estar en total conocimiento de los objetivos y

alcances definidos en el proyecto.

Cualquier observación o infortunio que se presente dentro de los

departamentos con respecto a la implementación deberá ser

notificado de inmediato a la Directora Ejecutiva del centro para,

posteriormente, tratar el tema con los encargados del proyecto.

72

Responsabilidades de los encargados del proyecto:

Los encargados del proyecto deberán haber cumplido con cada

uno de los objetivos y alcances definidos.

Los encargados del proyecto están obligados a corregir todas las

observaciones, infortunios que se hagan sobre el proyecto.

Los encargados del proyecto deberán hacer entrega del diseño de

red propuesto para el centro.

INFORME DE ACEPTACIÓN Y APROBACIÓN

Como constancia de que el centro, convino en aceptar el levantamiento

de información, el diseño de la propuesta, posteriormente su

implementación, mostrándose conforme con la realización de este

proyecto, se adjunta en detalle el Anexo 8.

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

Se realizó un levantamiento de información dentro del centro , la

cual nos llevó a considerar la utilización de ciertos equipos

existentes en buen estado para la realización del diseño propuesto.

Las aplicaciones de configuraciones a la nueva red, como

segmentación de la red mediante VLANs, protocolos de

redundancia para la alta disponibilidad presenta facilidad al

administrar la red y la optimización de los recursos de la red.

73

Se logró un nivel de seguridad mediante el servidor RADIUS dando

mejoras al tema de control de acceso permitiendo al personal

acceder a la red de manera controlada.

Este proyecto cumple con los alcances especificados, así como

todas las fases de la metodología utilizada, la cual detalla el

proceso que se efectuó en cada una de estas etapas para dar

como concluido esta propuesta de titulación.

RECOMENDACIONES

Se debe contar con un personal capacitado de administrar la red.

Al agregar nuevos puntos de accesos se deberá tomar en cuenta

los puntos estratégicos para mejor alcance y propagación de la red.

Se recomienda que a un futuro se implementen de manera

adicional medidas de seguridad a manera que crezca la red

utilizando equipos como IDS, IPS, etc.

Se recomienda adquirir más información de RADIUS si en un futuro

se desea implementar más características de este servidor a

manera que la red se expanda.

Para realizar escalabilidad en la red, se debe tomar en cuenta si los

equipos existentes en la red cuentan con las características

técnicas que soporten este tipo de alcance.

74

BIBLIOGRAFÍA

ALEXANDER, D. F. (30 de 1 de 2015). Obtenido de Repositorio CUC:

Alpha Telecom Solutions. (17 de Octubre de 2018). Obtenido de https://alphaenginyeria.com/cableado-estructurado-que-es/

Arbesu, L. B. (NOVIEMBRE de 2015). Obtenido de TECHTRAGET: https://searchdatacenter.techtarget.com/es/consejo/Networking-redes-cableado-similitudes-y-diferencias

ArtChist. (11 de 2018). ArtChist. Obtenido de Blogspot: http://artchist.blogspot.com/2018/11/codigo-de-colores-para-cables-de-red.html

ATANCURI JANINA, Z. C. (2018). “DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA REPÚBLICA DE VENEZUELA”. UG REPOSITORIO, 170.

CAÑIZARES ALVARO, P. B. (2015). UFPSO REPOSITORIO. Obtenido de http://repositorio.ufpso.edu.co:8080/dspaceufpso/bitstream/123456789/774/1/27924.pdf

Castillo, J. A. (12 de Enero de 2019). ProfesionalReview. Obtenido de https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/

CEPAM. (2018).

Constitución de la República del Ecuador. (2008).

FreeRadius. (2018). Obtenido de https://freeradius.org/about/#usage_statistics

Frutos, A. M. (4 de Junio de 2016). ComputerHoy. Obtenido de CH: https://computerhoy.com/noticias/internet/que-es-wigig-45980

Guedez, A. (25 de Octubre de 2018). gb.Advisors. Obtenido de https://www.gb-advisors.com/es/segmentacion-de-red-y-seguridad-digital/

Guerra, E. J. (2018). Dspace. Obtenido de UCE: http://www.dspace.uce.edu.ec/bitstream/25000/18327/1/T-UCE-0003-CAD-119.pdf

Hinden, R. (Julio de 2017). Obtenido de https://tools.ietf.org/html/rfc8200,2017.

ISO. (2019). ISOTools. Obtenido de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/

75

Joskowicz, I. J. (Octu,2015). Cableado Estructurado. Montevideo, Uruguay.

Ley Orgánica de Telecomunicaciones. (2015).

Luz, S. D. (12 de Febrero de 2017). RedesZone.

Maiacao. (19 de Febrero de 2015). Sistemas Informaticos. Obtenido de Blogspot:

MANCHENO CRISTHIAN, R. I. (3 de OCTUBRE de 2015). UCSG-REPOSITORIO. Obtenido de http://repositorio.ucsg.edu.ec/bitstream/3317/1399/1/T-UCSG-PRE-TEC-ITEL-15.pdf

MHEDUCATIONS. (2017).

NanoCable. (2019). NanoCable. Obtenido de https://nanocable.com/es/tech_blog/diferencias-utp-stp-ftp

PABLO, M. P. (26 de FEBRERO de 2016). UV MASTERES.

Porto, J. P. (2015). Proydesa. Obtenido de https://www.proydesa.org/portal/index.php/noticias/1653-cableado-estructurado-historia-y-caracteristicas-especiales

Ramirez, J. M. (8 de Marzo de 2015). Obtenido de https://www.masqueteclas.com/tutorial/wifi-mas-seguro-con-freeradius/

RGLETR. (24 de Agosto de 2009). Obtenido de Reglamento General de la Ley Especial de Telecomunicaciones Reformada: https://www.telecomunicaciones.gob.ec/wp-content/uploads/downloads/2012/11/REGLAMENTO-GENERAL-A-LA-LEY-ESPECIAL-DE-TELECOMUNICACIONES.pdf

SÈNIA. (1 de ENERO de 2019). BLOG DE SÈNIA INFORMATICA. Obtenido de https://blogsenianet.wordpress.com/2019/01/01/el-concepto-de-redundancia-en-informatica/

Tanenbaum, A. S. (2015). Redes de Computadoras 5ta Edicion. En D. J. Wetherall, Redes de Computadoras (pág. 819). Mexico: Pearson Education.

Tardío, M. Á. (13 de Mayo de 2015). Obtenido de https://es.slideshare.net/matardio/radius-2015

TecnoSeguro. (13 de Diciembre de 2017). Obtenido de https://www.tecnoseguro.com/tutoriales/fundamentos-enrutamiento-draytek

76

ANEXOS

ANEXO 1

CERTIFICADO DE APROVACION DE LA PROPUESTA DE

TITULACION

ANEXO 2.

LEVANTAMIENTO DE INFORMACION

METODOLOGIA KENDALL Y KENDALL

Se utilizará esta metodología ya que este sistema tiene como premisa el

enfoque de analizar cada una de las fases metódicas, permitiendo

obtener en cada fase un resultado óptimo.

.

77

FASE l

IDENTIFICACION DE PROBLEMAS

Se analizó el estado actual de la red existente. A continuación, se detalla

el siguiente cuadro el cableado estructurado:

CABLEADO ESTRUCTURADO

DESCRIPCION PROBLEMAS CANTIDAD UBICACION

Puntos de red Sin etiquetar 15 Oficina 1

Puntos de red Fallo de pines 5 Oficina 2

Puntos de red Jack rj45 flojo 10 Oficina 3

Puntos de red Jack rj45 roto 15 Oficina 1

Puntos de red Cajetillas vacías sin

Jack rj45 12 Oficina 3

Puntos de red Puntos de red 8 Oficina 2

Puntos de red Cableado suelto sin

protección 15 metros Oficina 1

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Se realizó la identificación de todos los equipos existentes dentro del

centro el cual reflejo el detalle de ciertos equipos en buen estado y mal

estado. A continuación, se especifica mediante el siguiente cuadro los

estados en que se encuentran cada uno de los equipos de red:

UBICACION CANTIDAD EQUIPO ESTADO

Oficina 1 1 Switch TP Buen estado

Oficina 2 1 CPU core i3 Mal estado

Oficina 3 1 Switch Mal estado

Oficina 4 1 Switch Mal estado

Oficina 5 1 Switch Mal estado

Oficina 6 1 Router Buen estado

78

Oficina 1 1 Router

Buen estado

Oficina 2 1 Extensor Wireless Buen estado

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

DISEÑO GENERAL DE LA RED

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

79

DISEÑO GENERAL DE LA RED INALAMBRICA

En esta parte del estudio por medio del site survey se pudo constatar la

existencia de 2 puntos de accesos localizados en áreas distintas dentro

del centro, los cuales están encargados de ofrecer conexión vía wifi a los

diferentes departamentos, así como también a los colaboradores que

laboran en la fundación.

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

FASE ll

DETERMINACION DE LOS REQUERIMIENTOS DE LA INFORMACION

Revisión de objetivos:

Obtener una infraestructura de red organizada y óptima.

Reestructurar el sistema de cableado estructurado.

Obtener una bitácora de los cambios efectuados.

Actividades que desempeña:

Brindan asesoramiento legal, psicológico, sexual a niños,

adolescentes y mujeres.

Realizan integraciones juveniles.

NUMENROS DE AP

PUNTOS DE ACCESOS

1

Tp-Link

802.11n

3 a4:15:88:12:57:20 FUNDACION_Empresarial

2

Tp-Link

802.11n

1@40 ec:08:6b:cc:32:95 FUND_FUND_Empresarial

80

Realizan campañas contra la violencia familias, mujeres y

sociedad.

Promueven el liderazgo y participación de las mujeres en distintos

ámbitos sociales.

81

FASE lll

ANÁLISIS DE LAS NECESIDADES

INICIO

Recibir objetivos por

parte de la fundación.

Realizar una visita

técnica al centro para el

análisis del cableado

estructurado y la red.

Revisar y analizar los

problemas hallados

dentro de la fundación.

Definir soluciones a las

problemáticas

halladas.

Generar especificaciones de

construcción (detalles de

componentes- instrucciones

de trabajo)

Realizar

verificación y

aceptación de las

soluciones

propuestas

El directorio

del centro

estará de

acuerdo

NO

Establecimiento de

requisitos para la

implementación (Red,

Infraestructura)

S

I

Realizar las

mejoras en la

infraestructura del

cableado

Desarrollar el modelo

lógico y físico de la red

Implementar el diseño

físico de la red

Implementar el diseño

lógico de la red

Recolección de informacion

generada en el diseño

Elaboración de los

entregables del proyecto

Pruebas de funcionalidad

del nuevo diseño

Envió de entregables del

nuevo diseño desarrollado

y verificado

FIN

82

FASE lV

DISEÑO DEL SISTEMA RECOMENDADO

La propuesta de diseño está orientada a obtener una infraestructura

adecuada, configuraciones necesarias que aseguren la conectividad entre

los equipos finales de esta manera permita brindar una conexión segura,

confiable y escalable a la institución.

Se decide realizar esta implementación enfocados a que el centro es una

fundación sin fines de lucro y de bajos recursos; por esta razón sus

presupuestos para la mejora e implementación de este proyecto es de

costos limitados. A partir de esto nos enfocamos a satisfacer sus

necesidades a nivel de redes apegándonos a sus especificaciones y

limitantes.

En este grafico muestra el diseño de red propuesto para el centro y como

se encuentran conectados sus equipos.

83

DISEÑO DE RED

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

84

FASE V

DESARROLLO Y DOCUMENTACION DEL DISEÑO

Inicialmente se realizará el mejoramiento del cableado, se llevará a

cabo la colocación de canaletas en la biblioteca del centro, se

procederá a la realizar la reparación de puntos de accesos

dañados en el area administrativa, entre otros departamentos.

Se procederá a realizar un diseño con los equipos utilizables la

mayoría de ellos que posee la empresa y otros que se adquirirán a

lo largo de la implementación.

Se diseñará una topología mixta teniendo en cuenta un diseño

jerárquico que nos ayudará con la obtención de una organización

en la funcionalidad de cada equipo de la red.

Se decidió crear una red que cuente con alta disponibilidad, redundancia,

organización en su direccionamiento y segmentación de la red.

FASE Vl

PRUEBA Y MANTENIEMIENTO DEL DISEÑO

Prueba de conectividad efectiva laptop 0 hacia el servidor

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

85

Prueba de conectividad efectiva desde el servidor hacia laptop 1

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Prueba de conectividad efectiva desde la laptop 1 hacia la laptop 0

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

86

Prueba efectiva de conectividad en caso de fallar un router

distribución

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

Prueba efectiva de conectividad en caso de fallar un router

Elaborado: Bryan Rodríguez Diez, Luisa León Carvajal

Fuente: Investigación Realizada

87

FASE Vll

IMPLEMENTACION Y EVALUACION DEL SISTEMA

En el presente proyecto se analiza el uso de la metodología PPDIOO

(Preparación, Planificación, Diseño, Ejecución, Implementación,

Operación y Optimización).

PREPARACIÓN: Para dar por iniciado este proyecto se

inspeccionará falencias en la red actual, requerimientos

correspondientes de la red, requisitos claves del centro; basado en

esto se detallará una propuesta de rediseño.

PLANIFICACIÓN: Se realizará un levantamiento de información

sobre el estado actual de la empresa, requerimientos

correspondientes de la red, se inspeccionará falencias que tiene la

red en la actualidad brindando no solo soluciones físicas si no a su

vez lógicas.

DISEÑO: Se seleccionará la solución más óptima teniendo en

cuenta la infraestructura, servicios, aplicaciones manejadas,

estrategias, requisitos ya descritos en las otras etapas.

IMPLEMENTACIÓN: Se creará la red lógica nueva con sus

respectivos protocolos de enrutamientos, se implementará políticas

de seguridad, perfiles y roles administrativos.

OPERACIÓN: Se pondrá en funcionamiento la nueva red, es decir

monitoreo de los componentes de la red, la administración del

desempeño de la red, comprobación de errores y la verificación del

funcionamiento de los equipos.

OPTIMIZACIÓN: Se mejorará la red y estructura siempre y cuando

en alguno de estos casos presenten problemas ya descritos en el

punto anterior.

88

ANEXO 3.

ENCUESTAS REALIZADAS EN CEPAM.

89

90

ANEXO 4.

EVIDENCIAS DE ENCUESTAS REALIZADAS.

91

ANEXO 5. PRESUPUESTO DE LA RED APROBADA

SISTEMA DE CABLEADO ESTRUCTURADO

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

Conectores RJ11 50 0,07 3,50

Conectores RJ45 75 0,07 5,25

Botas Modulares RJ45 150 0,10 10,00

Faceplate RJ11 20 1,25 25,00

Faceplate RJ45 30 1,00 30,00

Canaletas 4 0,30 1,20

Cinta Doble Faz 1 rollo 1,75 1,75

Derivación en T 2 1,75 3,50

Uniones 12 1,00 12,00

Gabinete de pared 1 149,00 149,00

SUB-TOTAL 241,20

EQUIPOS DE RED

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

CPU core i5 2TB 8GB 1 419,99 419,99

Switch TP LINK de 24 puertos

Gigabit ethernet 1 50,00 50,00

Router inalámbrico

D-Link 1 22,00 22,00

SUB-TOTAL 491,99

MANO DE OBRA

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

Puntos de red 19 3,00 57,00

Configuración de dispositivos 2 40,00 80,00

SUB-TOTAL 137,00

PRESUPUESTO GENERAL

DESCRIPCION TOTAL

Cableado Estructurado 241,20

Equipos Requeridos 491,99

Mano De Obra 137,00

TOTAL, GENERAL 870,19

92

ANEXO 6 DISEÑOS LOGICOS

ANEXO 7 DISEÑO DE RED DEL CENTRO

93

ANEXO 8

CONFIGURACIONES DE LA RED DE DATOS DEL CENTRO

ECUATORIANO DE ACCION Y PROMOCION PARA LA MUJER

(CEPAM)

CONFIGURACIONES DEL SW 6

Switch>

Switch>en

Switch#show run

Building configuration...

Current configuration : 497 bytes

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Switch

!

!

!

!

!

spanning-tree mode pvst

spanning-tree extend system-id

!

interface FastEthernet0/1

!

94

interface FastEthernet1/1

!

interface FastEthernet2/1

!

interface FastEthernet3/1

!

interface FastEthernet4/1

!

interface FastEthernet5/1

!

interface Vlan1

no ip address

shutdown

!

!

!

!

line con 0

!

line vty 0 4

login

line vty 5 15

login

!

End

ROUTER 3

Router#show run

Building configuration...

Current configuration : 1005 bytes

!

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Router

!

!

!

!

!

!

!

!

95

no ip cef

no ipv6 cef

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

interface FastEthernet0/0

ip address 192.168.100.105 255.255.255.252

duplex auto

speed auto

!

interface FastEthernet1/0

ip address 192.168.100.109 255.255.255.252

duplex auto

speed auto

!

interface Serial2/0

no ip address

clock rate 2000000

shutdown

!

interface Serial3/0

no ip address

clock rate 2000000

shutdown

!

interface FastEthernet4/0

no ip address

shutdown

!

interface FastEthernet5/0

no ip address

96

shutdown

!

interface FastEthernet6/0

ip address 192.168.100.97 255.255.255.248

duplex auto

speed auto

!

interface FastEthernet7/0

no ip address

duplex auto

speed auto

shutdown

!

router rip

version 2

network 192.168.100.0

no auto-summary

!

ip classless

!

ip flow-export version 9

!

!

line con 0

!

line aux 0

!

line vty 0 4

login

!

!

!

End

Router#show flash

System flash directory:

File Length Name/status

3 5571584 pt1000-i-mz.122-28.bin

2 28282 sigdef-category.xml

1 227537 sigdef-default.xml

[5827403 bytes used, 58188981 available, 64016384 total]

63488K bytes of processor board System flash (Read/Write)

Router#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

97

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route

Gateway of last resort is not set

192.168.100.0/24 is variably subnetted, 5 subnets, 4 masks

R 192.168.100.0/26 [120/1] via 192.168.100.106, 00:00:08, FastEthernet0/0

[120/1] via 192.168.100.110, 00:00:01, FastEthernet1/0

R 192.168.100.64/27 [120/1] via 192.168.100.106, 00:00:08, FastEthernet0/0

[120/1] via 192.168.100.110, 00:00:01, FastEthernet1/0

C 192.168.100.96/29 is directly connected, FastEthernet6/0

C 192.168.100.104/30 is directly connected, FastEthernet0/0

C 192.168.100.108/30 is directly connected, FastEthernet1/0

CONFIGURACIONES DEL MULTILEYER SW0

multilayer switch 0

enable

configure terminal

---------vtp---------------------------

vtp domain tesis

vtp version 2

vtp mode server

-----------creacion de vlan----------

vlan database

vlan 10 name administracion

vlan 20 name invitados

---------interfaces troncales----

interface fastEthernet0/2

switchport trunk encapsulation dot1q

switchport mode trunk

interface fastEthernetf0/1

switchport trunk encapsulation dot1q

switchport mode trunk

--------------enrutamiento------------

interface fastEthernetf0/3

no switchport

ip add 192.168.100.106 255.255.255.252

duplex auto

speed auto

no shutdown

98

interface vlan 10

ip add 192.168.100.1 255.255.255.192

interface vlan 20

ip add 192.168.100.65 255.255.255.224

----------rip-----------------------

router rip

version 2

network 192.168.100.0

no auto-summary

-----------HSRP------------------------

interface Vlan 10

standby 2 ip 192.168.100.62

standby 2 priority 150

standby 2 preempt

interface Vlan 20

standby 2 ip 192.168.100.94

exit

Switch#show run

Building configuration...

Current configuration : 1735 bytes

!

version 12.2(37)SE1

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Switch

!

!

!

!

!

!

ip routing

!

!

!

!

!

!

spanning-tree mode pvst

!

!

!

99

!

!

!

interface FastEthernet0/1

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface FastEthernet0/2

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface FastEthernet0/3

no switchport

ip address 192.168.100.106 255.255.255.252

duplex auto

speed auto

!

interface FastEthernet0/4

!

interface FastEthernet0/5

!

interface FastEthernet0/6

!

interface FastEthernet0/7

!

interface FastEthernet0/8

!

interface FastEthernet0/9

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

interface FastEthernet0/16

!

interface FastEthernet0/17

!

interface FastEthernet0/18

100

!

interface FastEthernet0/19

!

interface FastEthernet0/20

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface GigabitEthernet0/1

!

interface GigabitEthernet0/2

!

interface Vlan1

no ip address

shutdown

!

interface Vlan10

mac-address 00d0.9785.6601

ip address 192.168.100.1 255.255.255.192

standby 2 ip 192.168.100.62

standby 2 priority 150

standby 2 preempt

standby 0 preempt

!

interface Vlan20

mac-address 00d0.9785.6602

ip address 192.168.100.65 255.255.255.224

standby 2 ip 192.168.100.94

standby 2 preempt

!

router rip

version 2

network 192.168.100.0

no auto-summary

!

ip classless

!

ip flow-export version 9

!

!

line con 0

101

!

line aux 0

!

line vty 0 4

login

!

!

!

!

End

CONFIGURACIONES DEL MULTILEYER SW1

multilayer switch 1

enable

configure terminal

----------vtp----------------

vtp domain tesis

vtp version 2

vtp mode client

---------------interfaces troncales--------

interface fastEthernet0/2

switchport trunk encapsulation dot1q

switchport mode trunk

interface fastEthernet0/1

switchport trunk encapsulation dot1q

switchport mode trunk

--------------enrutamiento--------------

interface fastEthernet0/3

no switchport

ip add 192.168.100.110 255.255.255.252

duplex auto

speed auto

no shutdown

int vlan 10

ip add 192.168.0.2 255.255.255.192

int vlan 20

ip add 192.168.1.66 255.255.255.224

---------------rip-------------------

router rip

102

version 2

network 192.168.100.0

no auto-summary

-----------------HSRP-----------------

interface Vlan 10

standby 2 ip 192.168.100.62

exit

interface Vlan 20

standby 2 ip 192.168.100.94

standby 2 priority 150

standby 2 preempt

Switch#SHOW RUN

Building configuration...

Current configuration : 1697 bytes

!

version 12.2(37)SE1

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Switch

!

!

!

!

!

!

ip routing

!

!

!

!

!

!

!

!

!

!

!

!

!

!

spanning-tree mode pvst

!

!

103

!

!

!

!

interface FastEthernet0/1

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface FastEthernet0/2

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface FastEthernet0/3

no switchport

ip address 192.168.100.110 255.255.255.252

duplex auto

speed auto

!

interface FastEthernet0/4

!

interface FastEthernet0/5

!

interface FastEthernet0/6

!

interface FastEthernet0/7

!

interface FastEthernet0/8

!

interface FastEthernet0/9

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

interface FastEthernet0/16

!

interface FastEthernet0/17

!

104

interface FastEthernet0/18

!

interface FastEthernet0/19

!

interface FastEthernet0/20

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface GigabitEthernet0/1

!

interface GigabitEthernet0/2

!

interface Vlan1

no ip address

shutdown

!

interface Vlan10

mac-address 00e0.f93c.8e01

ip address 192.168.100.2 255.255.255.192

standby 2 ip 192.168.100.62

!

interface Vlan20

mac-address 00e0.f93c.8e02

ip address 192.168.100.66 255.255.255.224

standby 2 ip 192.168.100.94

standby 2 priority 150

standby 2 preempt

!

router rip

version 2

network 192.168.100.0

no auto-summary

!

ip classless

!

ip flow-export version 9

!

!

line con 0

!

105

line aux 0

!

line vty 0 4

login

!

!

!

!

End

CONFIGURACIONES DEL SWITH 3

enable

configure terminal

vtp domain tesis

vtp version 2

vtp mode client

interface fastEthernet3/1

switchport mode access

switchport access vlan 10

interface fastEthernet0/1

switchport mode access

switchport access vlan 10

interface fastEthernet1/1

switchport mode trunk

switchport trunk allowed vlan all

interface fastEthernet2/1

switchport mode trunk

switchport trunk allowed vlan all

Switch#show run

Building configuration...

Current configuration : 624 bytes

!

version 12.1

no service timestamps log datetime msec

106

no service timestamps debug datetime msec

no service password-encryption

!

hostname Switch

!

!

!

!

!

spanning-tree mode pvst

spanning-tree extend system-id

!

interface FastEthernet0/1

switchport access vlan 10

!

interface FastEthernet1/1

switchport access vlan 10

switchport mode trunk

!

interface FastEthernet2/1

switchport mode trunk

!

interface FastEthernet3/1

switchport access vlan 10

!

interface FastEthernet4/1

!

interface FastEthernet5/1

!

interface Vlan1

no ip address

shutdown

!

!

!

!

line con 0

!

line vty 0 4

login

line vty 5 15

login

!

!

!

!

107

End

SWITH 4

Switch#SHOW RUN

Building configuration...

Current configuration : 597 bytes

!

version 12.1

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Switch

!

!

!

!

!

spanning-tree mode pvst

spanning-tree extend system-id

!

interface FastEthernet0/1

switchport access vlan 20

!

interface FastEthernet1/1

switchport mode trunk

!

interface FastEthernet2/1

switchport mode trunk

!

interface FastEthernet3/1

switchport access vlan 20

!

interface FastEthernet4/1

!

interface FastEthernet5/1

!

interface Vlan1

no ip address

shutdown

!

!

!

!

line con 0

108

!

line vty 0 4

login

line vty 5 15

login

!

!

!

!

End

CONECTIVIDAD EFECTIVA DE LAPTOP A LAPTOP

CONECTIVIDAD EFECTIVA DE LAPTOP 0 HACIA EL ROUTER 3

109

CONECTIVIDAD EFECTIVA DE LAPTOP 1 HACIA EL SERVIDOR

110

ANEXO 9 CERTIFICADO DE APROBACION DEL PROYECTO POR

PARTE DEL CENTRO

111

ANEXO 10 CERTIFICADO DE HABER RECIBIDO LOS ENTREGABLES

DEL PROYECTO

1

MANUAL DE CONFIGURACIONES DE LA RED

En esta ilustración n°1 hace referencia al diseño físico de la red de la fundación

como se encuentran ubicados y conectados los equipos.

Ilustración 1

DISEÑO FISICO GENERAL DE LA RED

En este ilustración n°2 refleja al detalle de cómo quedo etiquetado el cableado

estructurado en algunos de sus departamentos para saber se encuentran

ubicados dichos equipos.

Ilustración 2

ESQUEMA DE ETIQUETADO DEL CABLEADO ESTRUCTURADO DE LA

FUNDACION

2

En esta ilustración n°3 muestra el diseño de red de la FUNDACION con sus conexiones con los distintos dispositivos al

detalle de cómo se encuentran conectados los equipos en el cuarto del servidor de la FUNDACION de cómo se

encuentran ubicados y conectados los equipos.

Ilustración 3

TOPOLOGÍA DEL DISEÑO DE RED

3

Se tiene como red principal la IP: 172.16.1.0/24 con MS 255.255.255.0, a partir de

esta se realizó VLSM adecuando a los

A continuación, se puede observar en tabla nº2, el direccionamiento

correspondiente de los equipos que conforman la red FUNDACION.

DISPOSITIVO INTERFACES DIRECCION IP MASCARA GATEWAY

Switchs Core

-

Multilátera Switch 1

Fa0/3 192.168.100.110

255.255.255.252 -

Vlan10

192.168.100.2 255.255.255.192 -

Vlan20

192.168.100.66 255.255.255.224 -

Multilayer Switch 0

Fa0/3 192.168.100.106

255.255.255.252 -

Vlan10 192.168.100.1

255.255.255.192 -

Vlan20

192.168.100.65 255.255.255.224 -

Server 1 Fa0/0 192.168.100.98 255.255.255.248

192.168.100.97

Wirelles Router 1

Fa3/1 192.168.100.6

255.255.255.192 192.168.100.62

Wirelles Router 0

Fa0/1 192.168.100.70

255.255.255.224 192.168.100.94

Laptop 1 Fa0/1 192.168.100.69

255.255.255.192 192.168.100.94

Laptop 0 Fa0/1 192.168.100.5

255.255.255.224 192.168.100.62

4

Ilustración 4

DISEÑO LOGICO DE PUNTOS DE ACCESOS

NUMENROS

DE AP PUNTOS DE ACCESOS

1

Tp-Link

802.1

1n 3 a4:15:88:12:57:20 FUND_Enterprise

2

Tp-Link

802.1

1n 1@40 ec:08:6b:cc:32:95 FUND_Enterprise

5

CONFIGURACIONES APLICADAS

SWITCH CORE

a. Acceder al modo de configuración global y aplicar las configuraciones

básicas (nombre de equipo, línea de consola, líneas vty, contraseñas).

Switch> en

Switch# configure terminal

Switch (config) # hostname SwitchCore

SwitchCore1 (config) # line console 0

SwitchCore1 (config-line) # password FUND

SwitchCore1 (config-line) # login

SwitchCore1 (config-line) # exit

SwitchCore1 (config) # line vty 0 4

SwitchCore1 (config-line) # password FUND

SwitchCore1 (config-line) # login

SwitchCore1 (config-line) # exit

b. Creación de las VLANS con sus concernientes descripciones.

SwitchCore (config) # ip routing

SwitchCore (config) # ip domain-lookup

SwitchCore (config) # vlan 10

SwitchCore (config-vlan) # name Multilayer SW1

SwitchCore (config-vlan) # vlan 20

SwitchCore (config-vlan) # Multilayer SW1

SwitchCore (config-vlan) # vlan 10

SwitchCore (config-vlan) # Multilayer SW0

SwitchCore (config-vlan) # vlan 20

6

SwitchCore (config-vlan) # Multilayer SW0

SwitchCore (config-vlan) # exit

c. Configuraciones de interfaces Vlans con HSRP

Switch (config) # interface vlan 10

Switch (config-if) # ip address 192.168.100.1 255.255.255.192

Switch (config-if) # standby 2 ip 192.168.100.62

Switch (config-if) # standby 2 priority 150

Switch (config-if) # standby 0 preempt

Switch (config-if) # exit

Switch (config) # interface vlan 20

Switch (config-if) # ip address 192.168.100.65 255.255.255.224

Switch (config-if) # standby 2 ip 192.168.100.94

Switch (config-if) # exit

Switch (config) # interface vlan 10

Switch (config-if) # ip address 192.168.100.2 255.255.255.192

Switch (config-if) # standby 2 ip 192.168.100.62

Switch (config-if) # exit

Switch (config) # interface vlan 20

Switch (config-if) # ip address 192.168.100.66 255.255.255.224

Switch (config-if) # standby 2 ip 192.168.100.94

Switch (config-if) # standby 2 priority 150

Switch (config-if) # standby 2 preempt

Switch (config-if) # exit

7

d. Interfaces Troncales

SwitchCore1 (config) # interface FastEthernet0/1

Switch (config-if) # no shutdown

Switch (config-if) # switchport trunk encapsulation dot1q

Switch (config-if) # switchport mode trunk

Switch (config-if) # switchport trunk vlan 1

Switch (config-if) # exit

Switch (config) # interface FastEthernet0/2

Switch (config-if) # no shutdown

Switch (config-if) # switchport trunk encapsulation dot1q

Switch (config-if) # switchport mode trunk

Switch (config-if) # switchport trunk vlan 1

Switch (config-if) # exit

e. Configuración de árbol de expansión.

Switch (config) # spanning-tree mode pvst

Switch (config) # spanning-tree vlan 10,20,1 priority 24576

8

MANUAL DE CONFIGURACIONES DE ROUTER INALAMBRICO COMO AP

Ingresar a la interfaz de configuración del router D-Link mediante la

dirección 192.168.0.1 Se observará la siguiente pantalla, en la cual

ingresamos el usuario y contraseña de administrador. Por defecto, el

usuario es Admin y la contraseña queda en blanco. Dar clic en Login.

Para comenzar la configuración de los parámetros de red del router

inalámbrico se debe dar clic en NETWORK SETTINGS. En la sección de

Router IP Address cambiaremos la IP del router por la que le corresponde

de acuerdo a la ubicación. De la misma manera se configura la máscara de

subred en la sección Subnet 26Mask. En la sección Device Name se coloca

el nombre identificativo de cada equipo.

A continuación, se detallan las configuraciones de nombre de equipo, SSID,

IP y máscara de subred que se deben aplicar a cada router inalámbrico de

acuerdo al diseño:

Equipo SSID Dirección IP Mascara

Wirelles Router 1 FUNDACION

255.255.255.192 192.168.100.62

Wirelles Router 0 FUNDACION

255.255.255.224 192.168.100.94

Se debe dar click en el botón de save con el fin de guardar las

configuraciones agregadas.

Luego de reiniciado el router, se accede a las configuraciones inalámbricas

dando clic en WIRELESS SETTINGS. Acá se configura el nombre de la red

inalámbrica o SSID en la sección Wireless Network Name. De acuerdo a la

información de la tabla de configuraciones se asigna el SSID a cada router

inalámbrico. Por ejemplo, para el router inalámbrico situado en la oficina

colocaremos como SSID lo siguiente:

9

En la sección de Visibility Status se debe dar clic en la casilla Invisible para

ocultar el SSID.

Se debe configurar el método de autenticación y la contraseña para la

conexión inalámbrica de los 2 equipos. Como método de autenticación más

recomendado y seguro está el WPA2 utilizando un tipo de cifrado AES o

TKIP. Procurar que la contraseña esté conformada por caracteres

alfanuméricos y sea extensa.

FUNDACION

10

Para el filtrado de MAC se debe dar clic en Avanzado en la parte

superior de la pantalla, luego, en la parte izquierda, dar clic en Filtro de

red. Para activar la funcionalidad de filtrado de MAC elegimos la opción

Encender Filtrado de MAC y PERMITIR que los equipos en la lista

accedan a la red. Esta opción permitirá la conexión únicamente de los

equipos que estén especificados en la lista. Por lo tanto, se deben tomar

las direcciones MAC de los equipos de los laboratorios y deben ser

especificadas en esta configuración. Finalmente, guardar la

configuración.

MANUAL DE CONFIGURACIONES DEL SERVIDOR RADIUS

Lo primero, instalar el servicio freeradius,

Una vez instalado, vamos al directorio en el que están todos los ficheros

de configuración

Vamos a configurar los usuarios del servidor, y antes crearemos una

copia de seguridad. Usaremos el comando nano users para modificarlo.

Añadiremos uno de momento, para comprobar que tenemos acceso a nuestro

punto de acceso.

Colocamos una dirección estática al equipo que alberga el servidor

configurando como siempre, el fichero /etc/network/interfaces.

11

Probamos que tenemos acceso al punto de acceso ingresando el

siguiente comando.

Como se observa en la gráfica, nos acepta el acceso al usuario creado.

A continuación, se configura el cliente, que es el punto de acceso, con la

dirección IP por defecto 192.168.1.245

Agregamos la dirección IP, la contraseña, y un alias (que no es

necesario)

12

Con el servidor ya configurado, se procede a configurar el punto de

acceso. Para más detalle visualizar el manual de configuración del

router, accedemos vía web introduciendo su dirección IP. Una vez ahí,

introducimos admin en el nombre de usuario y en la contraseña (por

defecto).

Cambiamos el nombre de acceso al punto de acceso (no es obligatorio)

Cambiamos el nombre al Wireless

Seleccionamos el modo de seguridad en WPA2-Enterprise (permite

RADIUS), y le asignamos la dirección IP de nuestro servidor, y la

contraseña correspondiente.

Cuando se encuentre todo configurado, reiniciamos tanto el punto de

acceso como el servicio de RADIUS

Realizamos pruebas intentando acceder a ella, nos llevará al menú de

configuración, en el cual tenemos que ingresar el usuario y contraseña

que hemos configurado anteriormente en el fichero de usuarios del

servidor

Nota: También he probado la conexión desde un dispositivo Android, el cual

también me pide autenticación con usuario y contraseña.

13

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

Se realizó un levantamiento de información dentro del centro, se

consideraron los equipos existentes que fueron utilizados en el diseño

propuesto.

Se adecuo el sistema de cableado estructurado según los estándares

establecidos.

Se logró evidenciar los aportes brindados a nivel de seguridad en la red

de la FUNDACION.

La implementación de este rediseño para la FUNDACION es vital para el

crecimiento tecnológico dentro del centro, permitiendo al personal tener

acceso a la red de manera controlada.

RECOMENDACIONES

Se debe contar con un personal capacitado de administrar la red.

Al agregar nuevos equipos finales se deberá tomar en cuenta los puntos

de accesos adicionales que deberán ser incluidos.

Se recomienda que a un futuro se implementen mayores medidas

adicionales de seguridad a manera que crezca la red utilizando equipos

como IDS, IPS, etc.

Se recomienda adquirir más información de Radius si en un futuro se

desea implementar más características de este servidor a manera que la

red se expanda.

Se debe contar con un personal capacitado de dar soporte técnico a la

red.

14

PRESUPUESTO DE LA RED

SISTEMA DE CABLEADO ESTRUCTURADO

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

Conectores RJ11 50 0,07 3,50

Conectores RJ45 75 0,07 5,25

Botas Modulares RJ45 150 0,10 10,00

Faceplate RJ11 20 1,25 25,00

Faceplate RJ45 30 1,00 30,00

Canaletas 4 0,30 1,20

Cinta Doble Faz 1 rollo 1,75 1,75

Derivación en T 2 1,75 3,50

Uniones 12 1,00 12,00

Gabinete de pared 1 149,00 149,00

SUB-TOTAL 241,20

EQUIPOS DE RED

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

CPU core i5 2TB 8GB 1 419,99 419,99

Switch TP LINK de 24 puertos

Gigabit ethernet 1 50,00 50,00

Router inalámbrico

D-Link 1 22,00 22,00

SUB-TOTAL 491,99

MANO DE OBRA

DESCRIPCION CANTIDAD P. UNITARIO P. TOTAL

Puntos de red 19 3,00 57,00

Configuración de dispositivos 2 40,00 80,00

SUB-TOTAL 137,00

PRESUPUESTO GENERAL

DESCRIPCION TOTAL

Cableado Estructurado 241,20

Equipos Requeridos 491,99

Mano De Obra 137,00

TOTAL, GENERAL 870,98