universidad de guayaquil facultad de ciencias...
TRANSCRIPT
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL
ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES
PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA
EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA
MESH CON EQUIPOS UBIQUITI Y MIKROTIK
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
DANNY RODOLFO VÁSQUEZ FLORES
TUTOR:
ING. MIGUEL MOLINA VILLACIS M,sc
GUAYAQUIL - ECUADOR
2019
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
REVISORES: ING. MIGUEL MOLINA VILLACIS M,SC
INSTITUCIÓN: UNIVERSIDAD DE
GUAYAQUIL
FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN: N° DE PÁGS.:
ÁREA TEMÁTICA: Desarrollo local y emprendimiento socio económico sostenible y sustentable
PALABRAS CLAVES: WiFi, inalámbrica, seguridad, administración.
RESUMEN: En la ciudad de Guayaquil, una empresa dedicada a la venta de automóviles presenta inconvenientes en sus equipos de comunicación inalámbrica, no cuentan con la administración adecuada, no existen reglas de control y su alcance no cubre los espacios necesarios, por este motivo se diseñó y se implementó una red inalámbrica utilizando equipos de comunicación de marca Mikrotik y Ubiquiti que soporten un estándar IEEE 802.11ac, se crearon políticas de seguridad y se configuro el sistema de calidad de servicio para priorizar la transferencia de datos. Se realizó pruebas de conectividad desde las diferentes áreas del edificio obteniendo resultados satisfactorios con el alcance de la red y la administración de los dispositivos.
N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL:
ADJUNTO PDF SI X NO
CONTACTO CON AUTOR:
Danny Rodolfo Vasquez Flores
TELEFONO:
0981463779
E-mail:
CONTACTO DE LA INSTITUCIÓN:
NOMBRE: Ab. Juan Chávez Atocha, Esp.
TELÉFONO: 042307729
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “DISEÑO E IMPLEMENTACION
DE UNA RED WIRELESS CON EL ESTANDAR IEEE 802.11AC CON
SEGURIDAD Y CALIDAD DE SERVICIO PARA LA ADMINISTRACION DE
SERVICIO DE COMUNICACIÓN DE UNA EMPRESA DE VENTA DE
AUTOMOVILES, BASADO EN TECNOLOGIA MESH CON EQUIPOS UBIQUITI
Y MIKROTIK.”, elaborado por el Sr. VASQUEZ FLORES DANNY RODOLFO,
alumno no titulado de la Carrera de Ingeniería en Networking y
Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en
Networking y Telecomunicaciones, me permito declarar que luego de haber
orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
____________________________
ING. MIGUEL MOLINA VILLACIS M,SC TUTOR
III
DEDICATORIA
Esta tesis va dedicada a dos personas
especiales que son mi motivación del día
a día ellos son mis hijos Dannita
Vásquez y Lionel Vásquez, también a mi
madre que es mi pilar y mi base la Sra.
Rosario Flores Drouet y a mi padre que
ya no se encuentra con nosotros el Arq.
Rodolfo Vásquez Rizo los cuales me
inculcaron los mejores valores, me
enseñaron a no rendirme y trabajar por
mis sueños
Danny Vasquez Flores
IV
AGRADECIMIENTO
A Dios el cual me permitió alcanzar un
objetivo más en la vida y protegerme con su
manto sagrado, por mantenerme con salud,
por no permitirme decaer antes todas las
adversidades que se presentaron en todo
este tiempo y por brindarme esa constancia
que necesitaba.
A mis compañeros de curso que terminaron
siendo grandes amigos y que estuvieron en
todo este transcurso brindando su ayuda,
conocimiento y amistad, a mis hermanas,
compañeros de trabajo y finalmente a mi
novia que me brinda su confianza y me
motiva a mejorar día a día
Danny Vasquez Flores
V
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Gustavo Ramírez Aguirre, MSc. DECANO DE LA FACULTAD
CIENCIAS MATEMÁTICAS Y FÍSICAS
Ing. Francisco Palacios Ortiz, MSc. DIRECTOR
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Ing Eduardo Alvarado Unamuno, MSc. PROFESOR REVISOR DEL AREA
TRIBUNAL
Lcda. Ronald Barriga Díaz, M.Sc PROFESOR REVISOR DEL AREA
TRIBUNAL
Ing Miguel Molina Villacis, MSc. PROFESOR TUTOR DEL PROYECTO
DE TITULACION
Ab. Juan Chávez Atocha, Esp. SECRETARIO TITULAR
VI
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual de la
misma a la UNIVERSIDAD DE GUAYAQUIL”
Danny Rodolfo Vásquez Flores
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL
ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES
PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA
EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA
MESH EQUIPOS UBIQUITI Y MIKROTIK
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autor/a: VASQUEZ FLORES DANNY RODOLFO
C.I.: 0705422715
Tutor: Ing. Miguel Molina Villacis, M.Sc.
Guayaquil, Abril de 2019
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el estudiante
VASQUEZ FLORES DANNY RODOLFO, como requisito previo para optar por el
título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:
DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL ESTÁNDAR
IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES PARA LA
ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA EMPRESA
DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA MESH CON
EQUIPOS UBIQUITI Y MIKROTIK.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Danny Rodolfo Vasquez Flores C.I 0705422715
Tutor: Ing. Miguel Molina Villacis, M.Sc.
Guayaquil, Abril de 2019
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: DANNY RODOLFO VASQUEZ FLORES
Dirección: CUENCA 2803 Y BABAHOYO
Teléfono: 0981463779 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Miguel Molina Villacis, M.Sc.
Título del Proyecto de titulación: DISEÑO E IMPLEMENTACIÓN DE UNA RED
WIRELESS CON EL ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y
SEGURIDADES PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE
UNA EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA MESH CON
EQUIPOS UBIQUITI Y MIKROTIK.
Tema del Proyecto de Titulación: DISEÑO E IMPLEMENTACIÓN DE UNA RED
WIRELESS CON EL ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y
SEGURIDADES PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE
UNA EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA MESH CON
EQUIPOS UBIQUITI Y MIKROTIK
X
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno:
_________________________ Danny Rodolfo Vásquez Flores
C.I.: 0705422715
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVSROM CDROM
X
XI
ÍNDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR ............................................................... II
DEDICATORIA ....................................................................................................... III
AGRADECIMIENTO .............................................................................................. IV
TRIBUNAL PROYECTO DE TITULACIÓN ............................................................ V
DECLARACIÓN EXPRESA ................................................................................... VI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................ VIII
AUTORIZACIÓN PARA PUBLICACIÓN ............................................................... IX
ABREVIATURAS .................................................................................................XIV
ÍNDICE DE CUADROS ......................................................................................... XV
ÍNDICE DE GRÁFICOS .......................................................................................XVI
RESUMEN ...........................................................................................................XXI
INTRODUCCIÓN .................................................................................................... 1
CAPÍTULO I ............................................................................................................ 3
EL PROBLEMA ................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA ............................................................. 3
OBJETIVOS ........................................................................................................ 8
OBJETIVO GENERAL ..................................................................................... 8
OBJETIVOS ESPECÍFICOS ........................................................................... 8
ALCANCES DEL PROBLEMA ............................................................................ 8
XII
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ........................ 10
METODOLOGÍA DEL PROYECTO .................................................................. 10
CAPÍTULO II ......................................................................................................... 14
MARCO TEÓRICO ............................................................................................ 14
ANTECEDENTES DEL ESTUDIO ................................................................ 14
FUNDAMENTACIÓN TEÓRICA ....................................................................... 16
FUNDAMENTACIÓN LEGAL ............................................................................ 37
DEFINICIONES CONCEPTUALES .................................................................. 40
CAPÍTULO III ........................................................................................................ 44
PROPUESTA TECNOLÓGICA ......................................................................... 44
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ....................................... 44
ANÁLISIS DE FACTIBILIDAD ......................................................................... 101
ENTREGABLES DEL PROYECTO ................................................................ 105
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA..................................... 105
PROCESAMIENTO Y ANÁLISIS .................................................................... 106
CAPÍTULO IV ...................................................................................................... 115
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO Y SERVICIO .................. 115
CONCLUSIONES ............................................................................................ 117
RECOMENDACIONES ................................................................................... 118
BIBLIOGRAFÍA ................................................................................................ 119
ANEXO 1. CRONOGRAMA DEL PROYECTO .............................................. 123
XIII
ANEXO 5. DATASHEET UBIQUITI ................................................................ 127
XIV
ABREVIATURAS
UG Universidad de Guayaquil
Ing. Ingeniero
M.Sc. Máster
QoS Calidad de Servicio (Quality of Service)
DNS Sistema de Nombres de Dominio (Domain Name System)
DHCP Protocolo de Configuración Dinámica de Host Dynamic Host
Configuration Protocol
AP Puntos de Acceso (Access Point)
IP Internet Protocol
MAC Control de acceso al medio (Media Access Control)
SSID Identificador de conjunto de servicios (Service Set
Identifier)
dBm Decibelio Milivatio
XV
ÍNDICE DE CUADROS
CUADRO N. 1 CAUSAS Y CONSECUENCIAS DEL PROBLEMA ....................... 5
CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA ................................................ 6
CUADRO N. 3 EQUIPOS FINALES ..................................................................... 46
CUADRO N. 4 EQUIPOS DE RED QUE EXISTE ............................................. 102
CUADRO N. 5 EQUIPOS FALTANTES REQUERIDOS PARA EL DISEÑO DE
RED ..................................................................................................................... 102
CUADRO N. 6 CABLEADO ESTRUCTURADO................................................. 103
CUADRO N. 7 PRESUPUESTO DESTINADO AL SISTEMA DE CABLEADO
PARA LOS PUNTOS DE ACCESO. .................................................................. 104
CUADRO N. 8 PRESUPUESTO DE EQUIPOS DE RED .................................. 104
CUADRO N. 9 FLUJO DE PAGO ....................................................................... 105
CUADRO N. 10 RESULTADOS DE PREGUNTA N°1 ..................................... 107
CUADRO N. 11 RESULTADOS DE PREGUNTA N°2 ..................................... 108
CUADRO N. 12 RESULTADOS DE PREGUNTA N°3 ..................................... 109
CUADRO N. 13 RESULTADOS DE PREGUNTA N°4 ..................................... 110
CUADRO N. 14 RESULTADOS DE PREGUNTA N°5 ..................................... 111
CUADRO N. 15 RESULTADOS DE PREGUNTA N°6 ..................................... 112
CUADRO N. 16 RESULTADOS DE PREGUNTA N°7 ..................................... 113
CUADRO N. 17 RESULTADOS DE PREGUNTA N°4 ..................................... 114
CUADRO N. 18 CRITERIO DE ACEPTACIÓN.................................................. 115
XVI
ÍNDICE DE GRÁFICOS
Gráfico 1 RED INALÁMBRICA DE ÁREA PERSONAL WPAN ........................... 16
Gráfico 2 RED INALÁMBRICA DE ÁREA LOCAL WLAN ................................... 17
Gráfico 3 RED INALÁMBRICA DE ÁREA METROPOLITANA WMAN ............... 18
Gráfico 4 RED INALÁMBRICA DE ÁREA EXTENSA WWAN ............................. 18
Gráfico 5 EVOLUCIÓN DEL ESTÁNDAR 802.11 ................................................ 19
Gráfico 6 RED ADHOC ......................................................................................... 23
Gráfico 7 RED INFRAESTRUCTURA .................................................................. 24
Gráfico 8 RED MESH ........................................................................................... 25
Gráfico 9 FILTRADO DE DIRECCIONES MAC ................................................... 29
Gráfico 10 FUNCIONAMIENTO DEL FIREWALL ................................................ 30
Gráfico 11 IDS DESPUÉS DE UN FIREWALL .................................................... 31
Gráfico 12 IDS ANTES DE UN FIREWALL .......................................................... 32
Gráfico 13 DIFERENCIAS EN LOS MODELOS QOS ......................................... 36
Gráfico 14 SEÑAL INALAMBRICA ACTUAL ....................................................... 45
Gráfico 15 SEÑAL INALAMBRICA ACTUAL ....................................................... 45
Gráfico 16 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE .................... 48
Gráfico 17 DIAGRAMA DE LA RED ACTUAL. .................................................... 49
Gráfico 18 INTERNET SIN RESTRICCIONES .................................................... 50
Gráfico 19 VELOCIDAD DEL INTERNET DE LA EMPRESA.............................. 50
Gráfico 20 DETALLES DE EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE
............................................................................................................................... 51
Gráfico 21 EQUIPOS DE COMUNICACIÓN UBIQUITI AVERIADO ................... 52
Gráfico 22 EQUIPOS DE COMUNICACIÓN SWITCH HP .................................. 52
Gráfico 23 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE .................... 53
XVII
Gráfico 24 SOFTWARE SAP ................................................................................ 54
Gráfico 25 APLICATIVO CRM SKODA ................................................................ 55
Gráfico 26 APLICATIVO CRM SKODA ................................................................ 55
Gráfico 27 SOFTWARE ETKA ............................................................................. 56
Gráfico 28 DIRECCIONAMIENTO IP ACTUAL.................................................... 57
Gráfico 29 DISEÑO LÓGICO DE LA RED INALÁMBRICA ................................. 59
Gráfico 30 DISEÑO LÓGICO COMPLETO DE LA RED...................................... 60
Gráfico 31 DISEÑO DE RED INALÁMBRICA DE FORMA JERÁRQUICA ......... 61
Gráfico 32 DISPOSITIVO DE ENRUTAMIENTO ROUTER MIKROTIK RB 750 63
Gráfico 33 DISPOSITIVOS DE CONMUTACIÓN SWITCH D-LINK .................... 64
Gráfico 34 DISPOSITIVOS DE CONMUTACIÓN ................................................ 65
Gráfico 35 SWITCH TOUGHSWITCH POE ......................................................... 65
Gráfico 36 DISPOSITIVO ACCESS POINT UBIQUITI ........................................ 66
Gráfico 37 APLICATIVO WIFI ANALYZER .......................................................... 67
Gráfico 38 SEÑAL IDONEA DE AP UBIQUITI ..................................................... 67
Gráfico 39 PLANO DEL PRIMER PISO CON 6 AP UBIQUITI ............................ 68
Gráfico 40 PLANO DEL SEGUNDO PISO CON 6 AP UBIQUITI ........................ 68
Gráfico 41 INSTALACIÓN DE PUNTOS DE RED EN EL RACK ........................ 69
Gráfico 42 INSTALACIÓN DE PUNTO DE RED................................................. 70
Gráfico 43 INSTALACIÓN DE DISPOSITIVOS UBIQUITI .................................. 71
Gráfico 44 DESCARGAR SOFTWARE WINBOX ................................................ 71
Gráfico 45 CREAR USUARIO Y CONTRASEÑA ................................................ 72
Gráfico 46 PUERTO SEGURO DE APLICATIVO WINBOX ................................ 72
Gráfico 47 INGRESO AL APLICATIVO DE ADMINISTRACIÓN DEL
ROUTERBOARD .................................................................................................. 73
XVIII
Gráfico 48 INTERFAZ 1 PARA ENLACE DE DATOS ......................................... 74
Gráfico 49 INTERFAZ 2 PARA ENLACE DE DATOS ......................................... 74
Gráfico 50 INTERFAZ PARA SERVICIO DHCP ................................................. 75
Gráfico 51 ASIGNACIÓN DE IP PARA INTERFAZ DE INTERNET .................... 75
Gráfico 52 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ DE DATOS .... 76
Gráfico 53 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ SERVICIO DHCP
............................................................................................................................... 76
Gráfico 54 ASIGNACIÓN DE DIRECCIONES DNS ............................................ 77
Gráfico 55 CONFIGURACIÓN DE REGLA DE ENMASCARAR ......................... 78
Gráfico 56 CONFIGURACIÓN DE ENMASCARAMIENTO ................................. 78
Gráfico 57 ENRUTAMIENTO DE REDES PRINCIPALES .................................. 79
Gráfico 58 CONFIGURACIÓN DEL SERVICIO DHCP........................................ 80
Gráfico 59 CONFIGURACIÓN DE REGLA TCP .................................................. 81
Gráfico 60 UBICAR DIRECCIÓN IP A BLOQUEAR ............................................ 82
Gráfico 61 CONFIGURACIÓN DE REGLA UDP ................................................. 82
Gráfico 62 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE YOUTUBE
............................................................................................................................... 83
Gráfico 63 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE
............................................................................................................................... 84
Gráfico 64 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE
............................................................................................................................... 84
Gráfico 65 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE
WHATSAPP .......................................................................................................... 85
Gráfico 66 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO ................. 85
Gráfico 67 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE MAIL .. 86
XIX
Gráfico 68 CONFIGURACIÓN DE BACKUP ....................................................... 86
Gráfico 69 VERIFICACIÓN DE BACKUP REALIZADO ....................................... 87
Gráfico 70 DESCARGA DE UNIFI CONTROLLER ............................................. 87
Gráfico 71 INGRESO AL APLICATIVO UNIFI CONTROLLER ........................... 88
Gráfico 72 CREACIÓN DE USUARIO ADMINISTRADOR DE PUNTOS DE
ACCESO ............................................................................................................... 88
Gráfico 73 CONFIGURACIÓN DE SSID Y CLAVE ............................................ 89
Gráfico 74 SE ADOPTA LOS ACCESS POINT ................................................... 90
Gráfico 75 SE ADOPTA LOS ACCESS POINT ................................................... 90
Gráfico 76 NOMBRE DE LOS ACCESS POINT .................................................. 91
Gráfico 77 CONFIGURACIÓN DE LOS ACCESS POINT ................................... 92
Gráfico 78 CONFIGURACIÓN DE RED WIRELESS ........................................... 93
Gráfico 79 EQUIPOS UBIQUITI ADOPTADOS Y CONFIGURADOS ................. 94
Gráfico 80 RESPALDO DE CONFIGURACIÓN DE LOS UBIQUITI ................... 94
Gráfico 81 CONEXIÓN A LA RED WIFI LINK_W ................................................ 95
Gráfico 82 INGRESO DE CLABE DE SEGURIDAD ............................................ 96
Gráfico 83 ESCANEO DE LA RED INALÁMBRICA ............................................. 96
Gráfico 84 ESCANEO DE LA RED INALÁMBRICA ............................................. 97
Gráfico 85 SE REALIZA PING A SERVIDOR SAP .............................................. 97
Gráfico 86 SE REALIZA PING A LA IP DEL SERVIDOR SAP............................ 98
Gráfico 87 DETECCIÓN DE SEÑAL INALÁMBRICA .......................................... 98
Gráfico 88 BLOQUEO DE PÁGINAS PROHIBIDAS ............................................ 99
Gráfico 89 RESERVAR DIRECCIONES IP ........................................................ 100
Gráfico 90 Resultados de pregunta N°1 ............................................................ 107
Gráfico 91 RESULTADOS DE PREGUNTA N°2 .............................................. 108
XX
Gráfico 92 RESULTADOS DE PREGUNTA N°3 .............................................. 109
Gráfico 93 RESULTADOS DE PREGUNTA N°4 .............................................. 110
Gráfico 94 RESULTADOS DE PREGUNTA N°5 .............................................. 111
Gráfico 95 RESULTADOS DE PREGUNTA N°6 .............................................. 112
Gráfico 96 RESULTADOS DE PREGUNTA N°7 .............................................. 113
XXI
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL
ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES
PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA
EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA
MESH CON EQUIPOS UBIQUITI Y MIKROTIK
Autor: Vásquez Flores Danny Rodolfo Tutor: Ing. Miguel Molina Villacis M,sc
RESUMEN
En la ciudad de Guayaquil, una empresa dedicada a la venta de automóviles
presenta inconvenientes en sus equipos de comunicación inalámbrica, no cuentan
con la administración adecuada, no existen reglas de control y su señal no tiene
la cobertura necesaria, para resolver el inconveniente de la empresa nos
fundamentamos en las redes inalámbricas con topología mesh las cuales permiten
brindar mayor cobertura, una vez fundamentada procedimos con el diseño e
implementación de la red inalámbrica para la cual se utilizó la metodología top
down design, adicional se trabajó con equipos de comunicación de marca mikrotik
y ubiquiti que soportan el estándar IEEE 802.11 ac, una vez realizada la
implementación se validó a través de encuestas a los usuarios de la compañía su
nivel de satisfacción, para finalizar como conclusión se logra obtener el 100% de
cobertura de la señal y un óptimo rendimiento de la red inalámbrica
Palabras clave: WiFi, inalámbrica, seguridad, administración.
XXII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DESIGN AND IMPLEMENTATION OF A WIRELESS NETWORK WITH THE
IEEE 802.11AC STANDARD WITH QUALITY OF SERVICE AND SECURITIES
FOR THE ADMINISTRATION OF THE COMMUNICATION SERVICE OF AN
AUTOMOTIVE SALES COMPANY, BASED ON MESH TECHNOLOGY WITH
UBIQUITI AND MIKROTIK EQUIPMENT.
Autor: Vásquez Flores Danny Rodolfo Tutor: Ing. Miguel Molina Villacis M,sc
ABSTRACT
In the city of Guayaquil, a company dedicated to the sale of automobiles presents
inconveniences in their wireless communication equipment, they do not have the
proper administration, there are no control rules and their signal does not have the
necessary coverage, to solve the inconvenience of the We base our company on
wireless networks with topology mesh which allow us to provide more coverage,
once we base ourselves with the design and implementation of the wireless
network for which the top down design methodology was used, additional work was
done with brand communication equipment Mikrotik and ubiquiti that support the
IEEE 802.11 ac standard, once the implementation has been completed, the user's
satisfaction level was validated through surveys, to complete the conclusion as a
result of obtaining the 100% coverage of the signal and a optimum performance of
the wireless network
Key words: WiFi, wireless, security, administration
1
INTRODUCCIÓN
En la Ciudad de Guayaquil, una empresa que se dedica a la venta de automóviles
presenta inconvenientes en la administración de los equipos de comunicación,
los cuales no tienen el respectivo control ni la cobertura necesaria para poder
alcanzar los diferentes departamentos con los que cuenta el edificio, la red
inalámbrica que poseen es inestable y de poca cobertura lo que genera
insatisfacción en los usuarios ya que su trabajo se encuentra limitado y no
cuentan con la agilidad para poder realizar las diferentes consultas ya que con la
intermitencia el aplicativo principal tiende a cerrarse.
Mantiene un sistema de red utilizando todo el ancho de bando sin ningún control
para ningún dispositivo, tampoco cuenta con un dispositivo configurado para
aplicar la seguridad necesaria para poder protegerse de ataques a la red.
En la actualidad se desarrolla un proyecto para que los usuarios internos puedan
conectarse a los servicios de internet y aplicativos de la empresa mediante
conexión inalámbrica desde sus diferentes dispositivos de forma segura y
estable.
Se tiene la necesidad de administrar un equipo router en donde se controla los
diferentes permisos de navegación en el internet, los anchos de banda, los
canales, seguridad de los diferentes equipos registrando las MAC address
permitidas, restringiendo las direcciones maliciosas, aplicando el sistema de
calidad de servicio y las claves de seguridad para conectarse a las redes
disponibles, lo que permite controlar y monitorizar el estado de la red reduciendo
los fallos que pueda sufrir la misma.
Se necesita que los puntos de acceso se encuentren colocados de tal forma que
los usuarios que se encuentren en el edificio puedan detectar la red y con los
previos permisos asignados por el administrador logren conectarse de forma
segura y confiable.
2
Dada esta introducción, se muestra detalles importantes y la información de los
capítulos del proyecto:
En el Capítulo I: Este primer capítulo contiene las problemáticas del proyecto de
titulación, con las respectivas causas, consecuencias, delimitaciones,
planteamiento y su evaluación del problema para definir los objetivos generales,
también los objetivos específicos, su importancia y justificación, y una breve
síntesis de la metodología del proyecto de titulación.
En el Capítulo II: En este capítulo dos, contiene los fundamentos y antecedentes
del estudio, sus respectivas consultas bibliográficas, sus documentos
actualizados, la orientación filosófica y educativa de la investigación del proyecto.
En el Capítulo III: Este capítulo contiene el desarrollo de la propuesta tecnológica
los análisis de factibilidad, las etapas de la metodología del proyecto con el diseño
de red TOP DOWN DESIGN y sus entregables.
En el Capítulo IV: En el capítulo cuarto, contiene la conclusión y recomendación
del proyecto de titulación.
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del problema en un contexto
La red inalámbrica de la empresa que maneja una carga de 100 usuarios
aproximadamente, en momentos experimenta lentitud generando incomodidad
en los usuarios finales, la empresa se encuentra divida por departamentos de
ventas, importaciones, caja, administración, cobranzas, contabilidad, venta de
repuestos, talleres, sistemas y Gerencia, la necesidad de no contar con equipos
de comunicación adecuados conlleva a que tanto los usuarios internos como
externos no cuenten con el acceso correcto a los aplicativos y recursos
compartidos que se encuentran disponibles para las determinadas consultas a la
información de la empresa provocando la insatisfacción de los usuarios.
El área donde se encuentran los talleres de vehículos utiliza equipos laptops los
cuales cuentan con un software diseñado para poder realizar el chequeo y
extraer información de los automóviles que presentan problemas para enviar
esos detalles a fábrica y que la misma retorne las correcciones que se deben
realizar, pero la señal de la red inalámbrica que llega al taller es demasiado débil
por lo que utilizan cables de red generando incomodidad en los técnicos y
retrasando el trabajo.
Adicional la empresa tiene expuesta su red ya que no cuenta con el respectivo
control y seguridad por lo que se encuentra vulnerable a que la información sea
modificada, eliminada o mal utilizada por usuarios externos a la organización.
No existe el control del ancho de banda ni se encuentran creadas reglas en los
firewall para el bloqueo de páginas prohibidas, redes sociales, o reproductores
de sonido y videos que distraen al usuario interno y consumen todo el ancho de
banda causando lentitud y retardo a las consultas realizadas.
La relevancia del uso de los servicios de datos e internet tiene un impacto directo
a los beneficios de la empresa ya que no se aprovechan los recursos de la forma
4
adecuada, en la actualidad no tienen un sistema de seguridad y se encuentra
vulnerable a los ataque externos.
Situación conflicto Nudos Críticos
La empresa de venta de vehículos factura un aproximado de $40.000 diarios por
lo que es necesario contar con el correcto funcionamiento y disponibilidad de la
red inalámbrica, la poca cobertura y alcance que tienen sus actuales dispositivos
ocasiona que no se labore de forma adecuada y no se aproveche los recursos
disponibles, la falta de administración de los equipos produce que los usuarios
consuman el ancho de banda de forma incorrecta causando lentitud al momento
de realizar las consultas.
El área de Talleres, el departamento de importación y el departamento de
contabilidad no cuentan con una recepción correcta de la señal la misma que ya
no tiene potencia por lo que lo tiempos de respuestas en esos equipos son muy
lentos e intermitentes esto ocasiona que la empresa de ventas de vehículos sea
afectada económicamente en el negocio y el uso de la red es parte fundamental
del negocio
Debido a los nudos críticos que se presenta en la empresa se define lo siguiente:
El acceso a las redes disponibles en la empresa de venta de vehículos
es vulnerable
Proveedor es el encargado de administrar la red lo cual no es lo correcto
ya que no se tiene el control y depende de ellos
Falta de cobertura de la red en áreas como el taller de automóviles, los
cuales necesitan tener movilidad con sus dispositivos para agilizar el
trabajo
5
Causas y consecuencias del problema
El problema en la administración, cobertura y alcance de la red inalámbrica que
se encuentra instalada en el edificio de ventas de automóviles, pueden provocar
las siguientes causas y consecuencias:
Cuadro N. 1 CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Causas Consecuencias
No existe un diseño topológico de la
red
Se desconoce la estructura de
intercomunicación de la red para
transmitir datos entre sus dispositivos
No existen reglas creadas
para el excesivo consumo del
ancho de banda
Los usuarios navegan ilimitadamente
en el internet y descargan videos
películas causando lentitud al realizar
las consultas
La intensidad de la señal es
pobre y carece de alcance a sitios
necesarios en el edificio
En el área del taller los técnicos
necesitan tener movilidad para realizar
los chequeos de los automóviles pero
la señal se encuentra truncada y llega
sin potencia
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
6
Delimitación del problema
CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA
CAMPO Tecnología de la Información
ÁREA Redes de Datos
ASPECTO Redes inalámbricas y seguridad
perimetral
TEMA Diseño e implementación de una
red wireless con el estándar IEEE
802.11 ac con calidad de servicio y
seguridades para la administración
de comunicación de una empresa
de venta de automóviles basado en
tecnología mesh con equipos
ubiquity y mikrotik.
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Formulación del problema
¿Cómo influye la administración de la red inalámbrica con calidad de servicio y
seguridades para mejorar los servicios de comunicación de la empresa de venta
de automóviles basado en tecnología mesh con equipos ubiquity y mikrotik?
Evaluación del problema
Al realizar el análisis de la situación nos encontramos con la novedad que la
empresa de ventas de vehículos no cuenta con la correcta administración y que
7
sus dispositivos no tienen el suficiente alcance por lo que vamos a citar los puntos
más importantes:
Delimitado: La problemática que presenta la empresa de ventas de automóviles
es que afecta económicamente al negocio debido a la falta de administración de
los dispositivos y a la poca cobertura con que cuentan dispositivos tecnológicos
por lo que no se aprovechan los espacios
Claro: Es necesario contar con un sistema de red inalámbrica la cual permita a
los usuarios aprovechar sus recursos tecnológicos y agilitar sus consultas al
sistema
Evidente: La falta de administración de los dispositivos de comunicación
provocan insatisfacción en los usuarios los cuales han tenido problemas de
acceso lo cual ha afectado en los tiempos de respuesta al sistemas de consultas,
es necesario diseñar una topología de red e implementar las políticas de
seguridad y reglas necesarias
Relevante: Al realizar el diseño y la implementación de la red inalámbrica se podrá
administrar de forma eficiente y se tendrá el control de la red en tiempo real lo que
será de gran beneficio para el funcionamiento de la empresa.
Original: El proyecto está enfocado en diseñar y administrar una red inalámbrica
para una mejor administración de sus equipos de comunicación alcanzando una
cobertura a todos los departamentos de la organización de ventas
Factible: Este diseño y administración será de gran beneficio para obtener el
correcto control sobre los dispositivos de la red inalámbrica donde se aplicaran
políticas de seguridad y se asignara el ancho de banda a los dispositivos de la
manera más eficiente.
8
OBJETIVOS
OBJETIVO GENERAL
Diseñar, implementar y configurar una red wireless administrando equipos de
comunicación Ubiquiti y mikrotik utilizando la topología de redes mesh con el
estándar IEEE 802.11ac, aportando a la empresa de ventas de automóviles la
adecuada cobertura, seguridad y alcance a los distintos puntos del
establecimiento.
OBJETIVOS ESPECÍFICOS
Analizar la cobertura de la red inalámbrica actual
Diseñar una topología de red inalámbrica mesh que cumpla con el
estándar IEEE 802.11ac para poder intercambiar datos entre nuestros
dispositivos como router, switch y equipos finales.
Establecer políticas de seguridad perimetral, definir reglas de acceso y
configurar el sistema de calidad de servicio en el routerboard de
administración para la red wireless.
Implementar la red inalámbrica mesh mediante la metodología TOP
DOWN DESING utilizando equipos de comunicación mikrotik y ubiquiti
Monitorear y controlar los recursos de la red como el servicio de internet
y enlace de datos en tiempo real garantizando la disponibilidad de la red
hacia todos los departamentos con que cuenta el edificio.
ALCANCES DEL PROBLEMA
A continuación se detallan los servicios a implementar:
Recolectar la información necesaria para saber el aproximado de cuantos
usuarios consumen el ancho de banda y en qué momento se satura la
red.
9
Realizar un estudio de los equipos que se encuentran disponibles y en
mejor estado para ser tomados en consideración para la implementación
del nuevo diseño de red inalámbrica.
Las políticas de seguridad y el tema de calidad de servicio para los puntos
de acceso se configurarán en el router de salida de internet ya que
controlando la salida de internet nos aseguramos que los clientes
inalámbricos hagan un buen uso del ancho de banda
Es necesario realizar un estudio para diseñar e implementar la nueva
infraestructura de red inalámbrica, la cual nos permita obtener el alcance
y la cobertura necesaria a los distintos departamentos con que cuenta la
instalación ubicando los access point Ubiquiti de manera estratégica.
Es necesario configurar un routerboard mikrotik el cual administra,
controla y permite la navegación a los servicios de internet y enlace de
datos mediante una herramienta llamada winbox la cual es propia de
la marca.
Realizar la configuración del servicio DHCP para la asignación
automática de las direcciones IP hacia los dispositivos que se conectan
a la red inalámbrica,
Realizar pruebas para validar los permisos de acceso según la
configuración que se implementó en el equipo principal sobre las reglas
de seguridad en los distintos niveles y establecer políticas de calidad
de servicio que prioricen y garanticen el tráfico que demanda más
ancho de banda.
Con esta implementación se logrará obtener la conexión a la red de manera
segura y estable, realizando las consultas a los servicios de internet y aplicativos
de la empresa forma correcta y confiable.
10
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
En la actualidad estar a la vanguardia de la tecnología es fundamental para
cualquier empresa u organización poder intercambiar información de manera
segura y acceder a los servicios que brinda el internet.
La seguridad de la información se torna un punto importante a nivel empresarial
puesto que existe información de suma vitalidad para el negocio de la empresa
por lo que es necesario llevar la correcta administración de la red inalámbrica la
cual es utilizada por los usuarios internos para realizar la facturación, cotización
de mercadería, llevar contabilidad, realizar las diferentes consultas desde sus
dispositivos móviles.
Cabe recalcar que se debe realizar una inversión referente a la infraestructura
inalámbrica, pero se reducen costos considerables en cuanto al tendido de
cables y energía eléctrica ya que se aprovecha el aire como medio de
transmisión.
Al diseñar e implementar la red inalámbrica la empresa tendrá mejoras con una
mayor cobertura y disponibilidad, mejora la productividad y agilita el desempeño
de los empleados al momento de realizar sus consultas desde cualquier
perímetro del edificio
Por esta razón se justica implementar una red inalámbrica que esté acorde a los
estándares actuales, que sea accesible, de largo alcance y que cuente con la
seguridad de no ser violentada por agentes maliciosos.
Es de suma importancia proporcionar una configuración adecuada en la red
inalámbrica utilizando claves que posean los protocolos de seguridad inalámbrica
cifrada WPA2 necesarios no solo para proteger de conexiones no seguras sino
que también cifran los datos a través de las onda.
METODOLOGÍA DEL PROYECTO
El presente proyecto está basado en el desarrollo tecnológico, por lo que se debe
implementar una metodología para el desarrollo.
11
1.- METODOLOGÍA DEL DESARROLLO
La metodología que se implementara para desarrollar este proyecto de
titulación, es la metodología TOP DOWN DESIGN la cual nos permite resolver
los problema de red segmentando el problema en niveles o integrando
procedimientos desde arriba hacia abajo, creando una jerarquía para poder
integrar los módulos entre sí.
ANÁLISIS DE REQUISITOS.- Se debe estudiar y analizar la
problemática al momento de la ejecución del proyecto de titulación, se
realiza un estudio del estado de la red inalámbrica y su infraestructura
actual, indicando hasta donde es su alcance, detallando los equipos de
comunicación que se posee como router, switch, red cableada y los
departamentos con que cuenta la organización de ventas, describiendo
las necesidades para encontrar la respectiva solución a los distintos
problemas enfocado en el comportamiento que brinda la red y captando
las necesidades que experimentan los usuarios al acceder a los
servicios y recursos que brinda la empresa.
DISEÑO LÓGICO DE RED.- Se diseña la topología de red inalámbrica
mesh, se realiza el direccionamiento de IPs, el estándar que se va a
utilizar, se desarrolla las estrategias de seguridad, se seleccionan los
equipos de comunicación a utilizarse.
DISEÑO FÍSICO DE RED.- Se realiza la instalación de los AP en lugares
estratégicos del edificio, se procede a configurar el routerboard asignando
los permisos de navegación, políticas de seguridad, se establece el
sistema de QoS, se crean los SSID necesarios con sus claves de
seguridad, se configura el servicio de DHCP para la asignación de
direcciones IP de forma automática.
PROBAR OPTIMIZAR Y DOCUMENTAR EL DISEÑO DE RED.- Se
realizan pruebas de conexión a la red inalámbrica desde los distintos
departamentos del edificio a y se verifica el acceso hasta los aplicativos con
12
que cuenta la organización, se verifican los tiempos de respuesta, el
alcance y la cobertura, se monitorea la red y el funcionamiento sus servicios
2.- SUPUESTOS Y RESTRICCIONES
SUPUESTOS. - El proyecto dispone de la autorización y visto bueno
del Gerente de Tecnología de la Información de la empresa de ventas
de automóviles como de la dirección de la carrera de Ingeniería de
Networking y Telecomunicaciones, consta de las herramientas físicas
necesarias para la implementación de la red inalámbrica, así como de los
programas necesarios para la configuración de los equipos de
comunicaciones, se considera los equipos de marca Ubiquiti por costo,
fácil administración y potencia al momento de cubrir sectores del edificio,
también se consta con un equipo router de marca Mikrotik por tener un
software amigable en su configuración, administración , estabilidad y
mejor rendimiento.
RESTRICCIONES. - El proyecto no debe extenderse el tiempo
establecido, no debe superar los montos acordado para la adquisición de
los equipos de comunicación.
3.- PLAN DE CALIDAD
Se debe realizar pruebas para confirmar la calidad del resultado de la
implementación final del proyecto
Se debe verificar que los puntos establecidos en el proyecto sean
realizados en la implementación para el correcto funcionamiento de la red
inalámbrica.
Se evalúan los equipos de comunicación, router, switch y punto de
acceso desde su ubicación geográfica realizando un testeo de su
operatividad.
13
Se trata de comprobar la correcta conexión hacia los puntos de acceso
desde los distintos departamentos con que cuenta la organización,
verificar la navegación al internet, la disponibilidad y estabilidad de los
servicios que ofrece la red.
14
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Las redes Wireless son un complemento muy importante en el diseño de una red
para una empresa por la sencilla razón que a través de ésta permite a los usuarios
el acceso a la red evitando el uso del típico cableado.
Son implementadas las redes Wireless cuando la cobertura no abastece por
completo en el edificio o existe interferencia que limita la conectividad a la red,
esto perjudica la productividad en la empresa.
Para ello es esencial realizar un buen diseño de red antes de proceder a la
implementación. Es por eso esto que se toman como referencias los siguientes
trabajos:
1. “ANÁLISIS, DISEÑO Y DESPLIEGUE DE UNA RED WIFI EN
SANTILLANA DEL MAR”
Autor: Marta Moreno Martín
Fuente: Universidad Autónoma de Madrid
En este proyecto se estudian diferentes puntos para llevar a cabo la
implementación de una red Wifi en el ayuntamiento Santillana del Mar.
Por lo que se centra como primer punto en analizar las necesidades de la
red, seguido de evaluaciones en todas las zonas donde se desea abarcar
la señal Wifi para poder identificar partes críticas y como último punto se
determinan cuáles son los equipos pertinentes que se usarán.
En base a todo esto se plantea un diseño de red, el mismo que para
ponerlo en marcha se lo dividirá en fases que comprenden lo que es
instalación y configuración. (Martín, 2015)
2. “PROPUESTA DE DISEÑO DE UNA RED INALÁMBRICA
COMUNITARIA LIBRE MEDIANTE UNA RED DE MALLA (MESH) PARA
EL DESARROLLO Y COMUNICACIÓN DÍGITAL DE LA PARROQUÍA
15
RURAL MEMBRILLAL DEL CANTÓN JIPIJAJA PROVINCIA DE
MANABÍ”.
Autores: Luzardo Reyes, Walther José.
Fuente: Universidad de Guayaquil
Este trabajo de investigación es pionera en la implementación de la red
inalámbrica Wifi 802.11 de tipo malla (mesh) para su desarrollo y
crecimientos educativo, cultural y económico mejorando el acceso a los
recursos de la información y la disponibilidad de la red para los habitantes
de los sectores rurales.
Otro aspecto que se resalta es el estudio en la importancia para eliminar el
analfabetismo y la brecha digital existente en la zona, también mejora su
desarrollo comunitario implementando sociedades de conocimiento.
(Luzardo Reyes 2016).
3. REDES INALÁMBRICAS; ESTUDIO DEL COMPORTAMIENTO,
RENDIMIENTO Y MIGRACIÓN DEL ESTÁNDAR DE COMUNICACIÓN
802.11AC
Autores: Daysi García
Fuente: Universidad de Guayaquil
Aquí hace énfasis al estándar 802.11ac y las mejoras que ofrece, como la
de abarcar grandes distancias y velocidades al emplear tecnologías como
beamforming y LPDC.
Lo bueno de trabajar bajo este estándar es la interoperabilidad que tiene con los
diferentes dispositivos inalámbricos y los datos que son transmitidos por lo general
no tendrían.
16
FUNDAMENTACIÓN TEÓRICA
REDES WIRELESS O INALÁMBRICAS
Son redes que establecen una comunicación entre dispositivos y permiten el
acceso a los servicios de una red mediante medios no guiados con la ayuda de
ondas de radio. (Zavala, 2014)
Actualmente este tipo de redes son muy utilizadas debido a su rápida instalación
y el costo para su implementación y mantenimiento es inferior al de las redes
cableadas.
A continuación, se precisan los diversos tipos de redes inalámbricas de acuerdo
al alcance de cobertura.
RED WPAN
Son redes inalámbricas que permiten la transferencia de información entre
dispositivos en un espacio reducido no mayor a 10 metros.
Estas redes actualmente emplean la tecnología bluetooth para interconectar
cualquier dispositivo personal electrónico como son smartphones, smartwatch,
Tablet, entre otros. (Avellaneda Paitan, 2018)
Gráfico 1 RED INALÁMBRICA DE ÁREA PERSONAL WPAN
Elaboración: Sites Google
Fuente: https://sites.google.com/site/redesinalambricas3/tipos-de-redes-
inalambricas/bluetooth
17
RED WLAN
Son redes inalámbricas de área local que interconectan un grupo de
computadores o dispositivo, su cobertura es alrededor de 100 metros.
Estas redes son muy aprovechadas en diferentes áreas ya sean estos hospitales,
escuelas, oficinas e inclusive en el hogar debido a que reduce el uso de cableado
y la señal se puede ampliar.
Los dispositivos se interconectan por medio de enrutador que emite ondas
electromagnéticas. (Zavala, 2014)
Gráfico 2 RED INALÁMBRICA DE ÁREA LOCAL WLAN
Elaboración: CIDE IT
Fuente: http://www.cideit.com/redes_cableado.html
RED WMAN
Las redes inalámbricas de área metropolitana se definen por enlazar varias redes
wlan como en el caso de los campus universitarios o las oficinas que se
encuentren asentadas en distintas edificaciones de la ciudad.
Están aptas para abastecer de señal a una población completa. (Orejuela, 2015)
18
Gráfico 3 RED INALÁMBRICA DE ÁREA METROPOLITANA WMAN
Elaboración: Universidad Tecnológica del Perú
Fuente: http://utp-redesinalambricas.blogspot.com/p/wman.html
RED WWAN
Las redes inalámbricas de área extensa o global son la razón por la que nuestros
celulares estén conectados ya que empresas de telefonía hacen uso de estas de
redes para brindar servicios.
Como su nombre lo indica son redes extensas que permiten la comunicación entre
países. (García Christian, 2015)
Gráfico 4 RED INALÁMBRICA DE ÁREA EXTENSA WWAN
Elaboración: blogluzdey
Fuente: http://blogluzdey.blogspot.com/2015/07/4.html
19
EVOLUCIÓN IEEE 802.11
Es un estándar fijado para redes Wireless locales por medio de la tecnología Wifi,
la cual permite la interoperabilidad entre dispositivos que manejen este mismo
estándar.
Con el pasar del tiempo se fueron mejorando las velocidades de transferencias y
se fueron añadiendo nuevos métodos de seguridad e incluso la integración de
QoS a través del desarrollo de nuevos estándares, con la finalidad de complacer
las exigencias del usuario.(Llangarí Felipe, 2016)
En la siguiente gráfica 5. Muestra cómo ha ido evolucionando el estándar 802.11.
Gráfico 5 EVOLUCIÓN DEL ESTÁNDAR 802.11
Elaboración: Llangarí Felipe, Mejía Enrique
Fuente: http://biblioteca.epn.edu.ec/cgi-bin/koha/opac-
detail.pl?biblionumber=43472&query_desc=au%3ALlugsi%20Ca%C3%B1ar%2C
%20Ricardo%20Xavier
IEEE 802.11
Fue implementada en el año 1997, cabe mencionar que este estándar fue pionero
en transferir información bajo velocidades entre 1 y 2 Mbit/s con una frecuencia
de 2,4 GHz lo que limitaba ejecutar aplicaciones corporativas. (Layedra, 2016)
20
IEEE 802.11b
Fue aprobada en el año 1999, opera en la frecuencia 2.4 GHz que es considerada
como frecuencia sin regulación, es decir, ocasiona interferencias con aparatos
inalámbricos.
Sus datos son propagados a una velocidad que varía entre 6 a 11 Mbit/s, dichos
datos van cifrados mediante el protocolo WEP.(Narváez, 2015)
IEEE 802.11a
Este tipo de estándar no es compatible con equipos que trabajen con los
estándares 802.11 a/g.
Su índice de trasmisión es alto oscila entre 22 a 54 Mbit/s aproximadamente. Se
distingue de los demás al hacer uso de una banda de frecuencia no saturada como
lo es la 5GhZ. (Burgos Acosta, 2017)
IEEE 802.11g
Fue difundida en el año 2003, como ventaja es que mantienen compatibilidad con
equipos que usen el estándar 802.11b.
Al igual que 802.11a su velocidad de envió de datos se da entre 22 a 54 Mbit/s lo
que lo diferencia es que funciona en la banda de frecuencia de 2.4 GHz. (Narváez,
2015)
IEEE 802.11n
Es un estándar que logró la interoperabilidad con los demás al operar en dos
frecuencias tanto de 2.4 y 5 GHz y un modo de propagación hasta 600 Mbit/s de
manera confiable incluyendo archivos multimedia. (Narváez, 2015)
IEEE 802.11ac
Considerado como el estándar más rápido y sustito del estándar 802.11n al ofrecer
un excelente rendimiento en cuanto a velocidades máximas de hasta un 1.3 Gbps
incluyendo la capacidad de vincularse con cualquier dispositivo.
21
Al hacer uso de la banda de 5Ghz la señal o transmisión del mensaje tendrá
menos obstrucción y más estabilidad, debido a que no existe saturación
alguna.(Ortiz, 2015).
MEDIOS DE TRANSMISIÓN
Son sendas muy utilizadas por donde la información circula para llegar al destino
determinado. Estos medios de transmisión se los diferencias por ser guiados
(medios tangibles) y no guiados (medios intangibles).
MEDIOS GUIADOS
Son aquellos que requieren de algún conductor físico para poder difundir
información entre dos terminales. Como por ejemplo se tiene lo siguientes:
CABLE COAXIAL
Comúnmente usado en instalaciones de TV satelital y de videovigilancia,
estos cables se los distinguen porque posee un núcleo de cobre revestido
por un aislante posterior a esto lo cubre una malla metálica que es cubierto
por una de plástico.
PAR TRENZADO
Están compuestos por dos cables de alambres de cobre separados pero
que de alguna manera están entrelazados entre sí.
FIBRA ÓPTICA
Son fibras muy finas formadas de elementos transparentes como vidrio,
particularmente usada en redes de datos para el traslado de información
manejan pulsos de luz.
MEDIOS NO GUIADOS
Son medios de transmisión que se distinguen por su peculiar forma de enviar y
recibir información sin hacer uso de los conductores físicos, para esto como canal
de transmisión aprovechan el aire o espacio.
Dentro de este grupo tenemos los siguientes:
MICROONDAS
22
Permiten propagar información en una sola dirección con velocidades
hasta 10 Mbps, por lo general la señal se distorsiona en el camino por
factores atmosféricos u obstáculos que lleguen a impedir la conexión entre
el emisor y el receptor. Se dividen las microondas en dos tipos:
TERRESTRE
Son aquellas que emplean radios y antenas parabólicas para
entablar comunicaciones, el emisor como receptor deben estar
alineados.
SATELITAL
Por lo general se encargan de retrasmitir la información a diversos
receptores terrestres sin la obligación de que estar alineados, son
muy vulnerables a las interferencias.
RADIOFRECUENCIAS
Denominado también ondas de radio, es apropiado para el envió de
información simultánea en diferentes direcciones (omnidireccional) con
frecuencias desde 30 MHz hasta 1 GHz.
A diferencia de las microondas pueden atravesar obstáculos.
TOPOLOGÍAS INALÁMBRICAS
Dentro de las redes inalámbricas locales se puntualizan los siguientes tipos de
topologías:
TOPOLOGÍA ADHOC
Es una red independiente que establece una comunicación inalámbrica sin la
necesidad de un enrutador de manera temporal entre equipos y dispositivos que
se encuentren en un mismo emplazamiento de cobertura definido de al menos
100m de distancia uno del otro. (Layedra, 2016)
La creación de esta red es rápida y muy oportuna de instalar en cualquier
circunstancia, lo que se requiere es que las tarjetas de red de cada uno de los
equipos que se vayan a usar sean compatibles entre sí. (Daysi García, 2016)
23
La seguridad es un punto que lleva en contra, ya que si un intruso se encuentra al
alcance de la red puede tener acceso a todo lo que se esté impartiendo, así como
también un usuario de la red puede permitir el ingreso a otros.
Gráfico 6 RED ADHOC
Elaboración: CartouCHe
Fuente:http://www.ecartouche.ch/content_reg/cartouche/LBStech/en/html/LBSte
chU2_wlantopo.html
TOPOLOGÍA DE INFRAESTRUCTURA
Es una red que depende de un enrutador o punto de acceso para que su señal
sea propagada. Para entablar una conexión el punto de acceso debe estar
conectado a una red cableada y los clientes inalámbricos deben asociarse a éste
mediante el SSID. (Espín, 2013)
Esta modalidad de topología a diferencia de la adhoc permite llevar un control de
acceso, es decir, ayuda a denegar o permitir el ingreso a la red a usuarios, así
como también verificar el tráfico que se produce por medio del punto de acceso.
Se usa frecuentemente para ampliar redes cableadas en lugares como por
ejemplo el hogar, oficinas. Un ejemplo más amplio es la red de telefonía móvil que
se encuentra compuesta por una variedad de torres de transmisión para su
funcionamiento.(Daysi García, 2016)
La implementación de esta red es un poco compleja y suelen saturarse la red
móvil.
24
Gráfico 7 RED INFRAESTRUCTURA
Elaboración: Daysi García, Lidia Morán
Fuente:http://repositorio.ug.edu.ec/bitstream/redug/11994/1/B-CINT-PTG-
N.52%20GARC%C3%8DA%20SU%C3%81REZ%20DAYSI%20JOSELYN%20Y
%20%20MOR%C3%81N%20MEJ%C3%8DA%20LIDIA%20ESTHER.pdf
RED MESH
Conocida también como red tipo malla, se forma de la unificación de las dos
topologías descritas anteriormente adhoc e infraestructura.
Estas redes posibilitan el acceso a la red a equipos que están fuera del alcance
de los puntos de acceso por medio de otros nodos que si lo estén
Cada usuario puede comunicarse con otro independientemente del punto de
acceso al que esté conectado, debido a que cada nodo es un repetidor de señal.
Una característica peculiar es que estas redes se autoorganizan y autoconfiguran
de manera automática.(Dennisse Mier 2013)
No existe un nodo principal donde se centre toda la información, cualquier nodo
perteneciente a la red poseen las mismas capacidades e igualdad de condiciones
para solventar un fallo en la red, en pocas palabras las redes Mesh son tolerantes.
Como desventajas está en la lentitud de los mensajes debido a los saltos que
estos puedan dan para llegar al destino. Así como también la intromisión que
25
puede haber entre usuarios que estén haciendo uso de un servicio en una misma
zona de cobertura física.(Dennisse Mier 2013)
Cabe mencionar que no es una red 100% seguridad ya que es muy vulnerable a
que un intruso haga ataques DoS.
En la siguiente gráfica 8 se puede observar cómo está compuesta una red Mesh.
Gráfico 8 RED MESH
Elaboración: www.profesionalreview
Fuente: https://www.profesionalreview.com/2017/10/23/una-mesh-network-red-
inalambrica-mallada/#Que_es_una_Mesh_Network_o_Red_inalambrica_mallada
PROTOCOLOS MESH
Los protocolos Mesh son aquellos que permiten la conectividad y se encargan de
elegir las mejoras rutas por donde viajaran los paquetes.
Se catalogan 3 grupos de protocolos:
REACTIVOS
Conocidos también como protocolos de bajo demanda, se distinguen por
no depender que la información se encuentre en cada uno de los nodos de
la red siempre disponible, ya que esta se actualiza en base a las
necesidades que se presenten. Este tipo de protocolos es muy provechoso
26
cuando la información es transmitida por las mismas rutas, un ejemplo
claro es el AODV. (Zárate, 2013)
PROACTIVOS
Se caracterizan por tener a disponibilidad la información de manera
correcta en todos los nodos. Algo peculiar es que da a conocer quien está
activo o no en la red, sin que se creen rutas.
La saturación en la red es uno de los puntos negativos que generan los
protocolos. Dentro de este grupo se encuentran: OSPF, OLSR, MMRP.
(Zárate, 2013)
HÍBRIDOS
Este último es una combinación de los protocolos antes mencionados. No
se mantienen actualizadas, pero es necesario que ciertos nodos
contengan la información correcta y disponible. Un ejemplo que se puede
dar en este caso es HWMP. (Zárate, 2013)
ATAQUES EN REDES WIRELESS
Como ya es de conocimiento que la información que gira alrededor de estas redes
utiliza el aire como el medio para su transmisión esto produce que sea muy
susceptible a los diferentes ataques que existen.
Los ataques son eventos que pueden ser o no ser exitosos y que de alguna
manera influye en el correcto funcionamiento del sistema.
Estos ataques se los clasifica en dos tipos: ataques pasivos y activos.
ATAQUES PASIVOS
Son aquellos que imposibilitan que se detecten en la red debido al modo operandi
que llevan en no alterar la información ya que se centran solo en monitorizar y
analizar la información que se transmite.
Debido a esto se desarrollaron mecanismos que permitan cifrar la información y
bloquear estos tipos de ataques.(González, 2016)
Los ataques más frecuentes son:
SNIFFING
27
Son aplicaciones cuya función se basa en capturar y almacenar
información no encriptada que es propagada en una red, con la finalidad
de indagar en ella para obtener información sensible como por ejemplo
datos bancarios, claves-usuarios, etc.
ATAQUES DE FUERZA BRUTA
Este tipo de ataque es utilizado para acertar con alguna clave de un usuario
sin la necesidad de tener grandes conocimientos en seguridad. Funciona
de manera automática con una aplicación que realiza un sinnúmero de
combinaciones posibles para dar con una clave correcta. (González, 2016)
ATAQUES ACTIVOS
Son aquellos ataques que violentan la seguridad en una red Wireless y tienen a
su disposición toda la información con la facultad de cambiar o alterar dicho flujo,
en muchos de los casos se encarga de exhibir las vulnerabilidades halladas.
Algunos ejemplos que tienen relevancia son:
SUPLANTACIÓN DE IDENTIDAD
Para que este ataque se dé, requiere de la ayuda de un sniffer (ataque
pasivo) para analizar el comportamiento y tomar las direcciones Mac de
usuarios permitidos y por medio de esto acceder a la red.
MODIFICACIÓN
Considerado un ataque perjudicial que afecta en gran manera la integridad
de un sistema, como su nombre lo indica se encarga de modificar la
información o en el mayor de los casos eliminar por completo. Así como
también arruinar un dispositivo y moldear las aplicaciones de un ordenador
para que funcionen a conveniencia del hacker. (González, 2016)
DENEGACIÓN DE SERVICIOS (DoS)
Este tipo de ataque es muy sonado y se concentra en dejar inservible un
servicio o aplicación, suele comenzar con limitar o provocar la pérdida de
conexión a la red a los usuarios por el excesivo consumo de ancho de
banda dejando fuera los servidores por la sobrecarga. (González, 2016)
28
SEGURIDAD EN REDES WIRELESS
Como ya es de conocimiento esta señal es transmitida en el aire con la ayuda de
ondas de radiofrecuencias, por lo tanto, si una persona con conocimiento en
hackeo puede acceder libremente a una red sin previa autorización lo cual esto
representa un gran peligro. (Zavala, 2014)
Mantener a salvo y sin alteración alguna la información es muy importante, es por
eso que los principales objetivos de seguridad se centran en los siguientes puntos:
INTEGRIDAD
Es la facultad de salvaguardar la información para evitar que esta sea
cambiada sin aprobación.
CONFIDENCIALIDAD
Asegura que el contenido de la información llegue a la persona interesada
y no sea divulgada.
AUTENTICACIÓN
Por medio de esto se da el paso solo a mensajes que sean reconocidos o
identificados por la red.
DISPONIBILIDAD
Se basa en la rapidez de la red para recuperarse frente a algún ataque.
Para que se cumplan cada uno de estos objetivos se disponen los siguientes
mecanismos de seguridad y protocolos de encriptación, ya que por medio de esto
se mantiene la red Wireless segura y una buena administración de la misma.
(Zavala, 2014)
FILTRADO DE DIRECCIONES MAC
Este tipo de mecanismo es muy usado, prácticamente se basa en un sistema de
control de acceso que aprueba o deniega el ingreso a la red y la difusión de
mensajes a usuarios inalámbricos.
Consiste en la elaboración de listas de accesos conformadas con cada una de las
direcciones Mac que tienen las tarjetas inalámbricas de red insertadas en equipos
o dispositivos, los cuales sirven para autenticarse con un enrutador.
29
Su principal problema radica en que las direcciones Mac pueden ser tomadas y
duplicadas por medios de programas y así un hacker puede ingresar fácilmente a
la red como un usuario permitido, debido a que las Mac no viajan cifradas.
(Layedra, 2016)
Hacer un filtrado de las direcciones Mac en equipos Mikrotik es fácil y se visualiza
en la gráfica 9 de la siguiente manera.
Gráfico 9 FILTRADO DE DIRECCIONES MAC
Elaboración: Marcelo Layedra
Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-
05.pdf
FIREWALL
Usualmente se lo conoce como cortafuegos es una herramienta de seguridad útil
que permite contrarrestar el ingreso a una red conectada a internet a entes no
permitidos, es por esto que una de las funcionalidades que realiza es escudriñar
minuciosamente la entrada y salida de cada mensaje que viaja en la red
permitiendo de esta manera bloquear ciertos mensajes que no satisfagan las
normas de seguridad establecidas.
Un firewall puede ser tanto un software como un hardware
30
FIREWALL SOFTWARE
Como su nombre lo indica es un software el mismo que debe ser instalado
en cada uno de los ordenadores de una empresa para brindar seguridad.
En algunos casos se torna incomodo debido a que no todos los usuarios
tienen conocimientos en seguridad y no saben cómo lidiar con las alertas
que se les presenta en base al firewall. (Layedra, 2016)
FIREWALL HARDWARE
Brinda la capacidad de mantener segura a todos los ordenadores que se
encuentren en una red, estos tipos de firewall son independientes, pero
existen routers que ya lo incorporan, pero siempre van a estar entre el
router y la conexión a internet. (Layedra, 2016)
Gráfico 10 FUNCIONAMIENTO DEL FIREWALL
Elaboración: Marcelo Layedra
Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-
TIRT-2016-05.pdf
IDS
Sistema detector de intrusos, comprenden un elemento más para brindar
seguridad a la red, al igual que el firewall se encargan de examinar cada mensaje
en busca de alguna anomalía que pueda ser perjudicial la diferencia es que no
bloquea dichos mensajes si no que envían alertas al administrador encargado.
Sus funcionalidades se basan en las siguientes:
31
Se encargan de vigilar las diferentes actividades que se dan
Establecer filtros nuevos en base a posibles intrusiones detectadas
Revisar y proteger la integridad de la información (Layedra, 2016)
A continuación, analizaremos dos formas en las que pueden colocarse los IDS en
una infraestructura de red:
Un IDS puede situarse después de un firewall ya que así se reduciría el tiempo y
el número de mensajes a examinar por lo que primero pasa por el filtro del firewall
Gráfico 11 IDS DESPUÉS DE UN FIREWALL
Elaboración: Marcelo Layedra
Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-
05.pdf
En el caso de que un IDS se sitúe antes de un firewall su desventaja sería el
tiempo en analizar cada mensaje y mientras envía la alerta el intruso ya ha pasado.
32
Gráfico 12 IDS ANTES DE UN FIREWALL
Elaboración: Marcelo Layedra
Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-
05.pdf
IPS
Sistemas de prevención de intrusos pueden ser físicos o lógicos, se basan por
tomar el mando controlando el acceso a la red por medio de políticas de seguridad.
Comprenden un complemento esencial para los sistemas de seguridad por la
capacidad que tienen en identificar el tráfico malicioso, clasificarlo conforme al
contenido del mismo y bloquearlo.
PROTOCOLOS DE SEGURIDAD
Para resguardo de los datos en redes inalámbricas se crearon algunos tipos de
protocolos basados en algoritmos que tienen la facultad de cifrar los datos
mientras estos llegan a su destino. Aunque cada uno de estos protocolos ejecutan
un mismo plan brindar seguridad su estructura es desigual.
A continuación, se detallan los protocolos:
33
WEP
Es el primer protocolo creado para solventar aquellos inconvenientes de
inseguridad en redes Wireless.
Su propósito es brindar: confidencialidad mediante un cifrado RC4 para que la
información no pueda ser comprendida por intrusos, así como también cada
usuario deberá autenticarse para poder acceder a la red.
Actualmente este protocolo ya es obsoleto porque se demostró que mediante el
uso de aplicaciones se puede romper la seguridad dado que las claves que genera
son estáticas y son sensibles a ataques de fuerza bruta. (González, 2016)
WPA
WPA, son siglas que se derivan “Acceso Inalámbrico Protegido”, se encuentra
certificado por la Wifi-Alliance y fue desarrollado para otorgar seguridad en la
transmisión de los datos haciendo uso de un protocolo de integridad de clave
temporal TKIP.
Además, que mejora el proceso de autenticación de usuarios que se da mediante
la unión de 802.1x y Eap. El primero se encarga de asignar claves dinámicas a los
diversos usuarios permitidos a la red y el segundo se encarga de encriptar dicha
llave para evitar que esta sea capturada o suplantada. (Layedra, 2016)
WPA2
Es una versión mejorada de WPA, que usa un modelo de algoritmo de cifrado de
datos denominado AES.
En cuanto a los datos mientras son transmitidos utiliza la técnica CCMP que
consolidad la autenticidad e integridad de los mismos. (Layedra, 2016)
Presenta como desventaja la incompatibilidad con sistemas WAP. Aunque este
protocolo es el más utilizado actualmente, se probó que la información no está
segura especialmente del lado del cliente por la razón que por medio de un exploit
KRACK se puede leer la información encriptada.
WPA3
34
Se trata de un nuevo estándar que impactará la seguridad con un potente cifrado
hasta 192 bits que frustrará los ataques de diccionario.
Un aspecto peculiar se encuentra en claves sencillas puesta por los usuarios si el
intruso logra entrar no podrá irrumpir con la información cifrada, esto gracias al
protocolo de autenticación SAE.
Hay que mencionar que aún se encuentra en proceso de certificaciones por lo
que aún no está disponible en el mercado. (Eset, 2018)
CALIDAD DE SERVICIO QoS
Las redes de comunicaciones actualmente transmiten enormes flujos de
información debido a los diversos servicios que son usados por un sinnúmero de
usuarios en una infraestructura de red ya sea esta doméstica o empresarial.
De acuerdo a toda la información que se transmite es primordial que ésta llegue
al usuario final en perfecto estado, principalmente cuando es en tiempo real como
por ejemplo los streaming.
Es necesario establecer prioridades en los flujos de información y evitar a toda
costa que la misma llegue a congestionar la red.
QoS (Calidad de servicio) por medio de sus técnicas permite diferenciar y
categorizar los comportamientos que tienen los flujos que se producen en la red.
Con la finalidad de dar paso al que tenga mayor importancia y garantizar que la
transmisión de información se dé de manera ágil. (Juca, 2016)
Cabe mencionar que QoS se focaliza en los siguientes parámetros:
ANCHO DE BANDA
Se refiere a la facultad que tiene el canal para permitir que porcentaje de
información se trasmite de un lugar a otro.
Es importante aclarar que QoS aplica en el caso de existir un
congestionamiento en la red, no es imprescindible cuando el ancho de
banda es mayor a todo el flujo que transita. (Marqués, 2016)
RETARDO, DELAY O LATENCIA
35
Es el tiempo en que se demora la información para llegar a un punto
específico, esto es producido por algunos factores como una baja
capacidad para transmitir la información que tengan los sistemas
involucrados, la distancia, entre otros.(Marqués, 2016)
JITTER
Se basa en el desorden en el que llegan los mensajes o a su vez en
tiempos alternados. Lo que presenta un gran inconveniente en la
transmisión de flujos multimedia. (Marqués, 2016)
TASA DE PÉRDIDAS
Se trata cuando la información no llega al destino y son perdidos en el
camino. La información son paquetes que tienen definido un tiempo de vida
en el caso de existir una saturación en la red estos paquetes tienden a
caerse si su tiempo de espera se extiende más de lo debido.
Otro punto que se debe tomar en cuenta es el medio, que debe ser libre
sin interferencia alguna. (Marqués, 2016)
MODELOS QoS
Se distinguen tres modelos con la finalidad de enviar información cada uno con un
mecanismo diferente del otro.
BEST-EFFORT
Este modelo es empleado en internet y es el más fácil de usar. No es considerado
una buena opción para implementarlo en aplicaciones que se den en tiempo real,
por la sencilla razón que no admite reservar recursos. (Network, 2018)
INTESERV
Servicios Integrados, este tipo de modelo sí reserva recursos y son las propias
aplicaciones quienes se encargan de gestionar estas reservas para los diferentes
flujos que transitan en la red. Para ello se basan en las IP y los puertos.
Además, lleva un control de admisión (AC) que permite verificar en base a las
solicitudes de flujos nuevos si existen recursos disponibles.
36
En el caso de carecer de recursos QoS se descarta en esa actividad. (Network,
2018)
Este tipo de modelo es perfecto para empresas pequeñas.
DIFFSERV
Se caracteriza por la forma en que agrupa cada uno de los paquetes en clases
posterior a esto procede a marcarlos y así los routers otorguen un tratamiento de
acuerdo al comportamiento que posea cada paquete
A diferencia del modelo anterior no es necesario enviar una solicitud para poder
reservar recursos.
Las prioridades de cada flujo de información se marcan mediante DSCP. Así
mismo lleva un control de admisión (AC) pero específicamente en clases y
estadísticas. (Network, 2018)
Considerado como un modelo QoS escalable en gran manera es muy propicio o
ideal para empresas con redes grandes y en crecimiento.
La siguiente gráfica resume las discrepancias que hay en los modelos QoS
Gráfico 13 DIFERENCIAS EN LOS MODELOS QOS
Elaboración: Learning Network Cisco
Fuente:https://learningnetwork.cisco.com/community/espanol/blog/2018/04/06/an
alizando-los-modelos-de-calidad-de-servicio
37
FUNDAMENTACIÓN LEGAL
LEY ORGÁNICA DE LAS TELECOMUNICACIONES
La ley Orgánica de las Telecomunicaciones pone a disposición un régimen para
el amparo y protección de los usuarios al igual de los deberes que deben tener los
prestadores de servicios de telecomunicaciones.
TÍTULO I
DISPOSICIONES GENERALES
CAPÍTULO I
CONSIDERACIONES PRELIMINARES
ARTÍCULO 5.- DEFINICIÓN DE TELECOMUNICACIONES.
“Se entiende por telecomunicaciones toda transmisión, emisión o recepción de
signos, señales, textos, vídeo, imágenes, sonidos o informaciones de cualquier
naturaleza, por sistemas alámbricos, ópticos o inalámbricos, inventados o por
inventarse...” (Telecomunicaciones, 2015)
ARTÍCULO 6.- OTRAS DEFINICIONES.
Para efectos de la presente Ley se aplicarán las siguientes definiciones:
ESPECTRO RADIOELÉCTRICO
Conjunto de ondas electromagnéticas que se propagan por el espacio sin
necesidad de guía artificial utilizado para la prestación de servicios de
telecomunicaciones, radiodifusión sonora y televisión, seguridad, defensa,
emergencias, transporte e investigación científica, entre otros. Su utilización
responderá a los principios y disposiciones constitucionales.
(Telecomunicaciones, 2015)
ESTACIÓN
Uno o más transmisores o receptores o una combinación de transmisores y
receptores, incluyendo las instalaciones accesorias, necesarios para la operación
de un servicio vinculado con el uso de espectro radioeléctrico.
38
FRECUENCIAS ESENCIALES
Frecuencias íntimamente vinculadas a los sistemas y redes involucrados en la
prestación de un servicio, utilizadas para el acceso de los usuarios al servicio, por
medio de equipos terminales. (Telecomunicaciones, 2015)
FRECUENCIAS NO ESENCIALES
Frecuencias vinculadas a sistemas y redes de telecomunicaciones no
consideradas como frecuencias esenciales.
ARTÍCULO 9.- REDES DE TELECOMUNICACIONES.
“Se entiende por redes de telecomunicaciones a los sistemas y demás recursos
que permiten la transmisión, emisión y recepción de voz, vídeo, datos o cualquier
tipo de señales, mediante medios físicos o inalámbricos, con independencia del
contenido o información cursada…” (Telecomunicaciones, 2015)
De acuerdo con su utilización las redes de telecomunicaciones se clasifican en:
a) Redes Públicas de Telecomunicaciones
b) Redes Privadas de Telecomunicaciones
ARTÍCULO 13.- REDES PRIVADAS DE TELECOMUNICACIONES.
“Las redes privadas son aquellas utilizadas por personas naturales o jurídicas en
su exclusivo beneficio, con el propósito de conectar distintas instalaciones de su
propiedad o bajo su control. Su operación requiere de un registro realizado ante
la Agencia de Regulación y Control de las Telecomunicaciones y en caso de
requerir de uso de frecuencias del espectro radioeléctrico, del título habilitante
respectivo…” (Telecomunicaciones, 2015)
Además de contar con la Ley Orgánica de Telecomunicaciones también se debe
de tener muy presente que existen otros organismos que se debe de cumplir para
el buen manejo y control de las redes de telecomunicaciones como CONATEL,
FODETEL, CONARTEL. (Telecomunicaciones, 2015)
39
TÍTULO VIII
SECRETO DE LAS COMUNICACIONES Y PROTECCIÓN DE DATOS
PERSONALES
CAPÍTULO I
SECRETO DE LAS COMUNICACIONES
ARTÍCULO 76.- MEDIDAS TÉCNICAS DE SEGURIDAD E
INVULNERABILIDAD.
Las y los prestadores de servicios ya sea que usen red propia o la de un tercero,
deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la
seguridad de sus servicios y la invulnerabilidad de la red y garantizar el secreto de
las comunicaciones y de la información transmitida por sus redes. Dichas medidas
garantizarán un nivel de seguridad adecuado al riesgo existente. En caso de que
exista un riesgo particular de violación de la seguridad de la red, el prestador de
servicios de telecomunicaciones deberá informar a sus abonados, clientes o
usuarios sobre dicho riesgo y, si las medidas para atenuar o eliminar ese riesgo
no están bajo su control, sobre las posibles soluciones. (Telecomunicaciones,
2015)
CAPÍTULO II
PROTECCIÓN DE LOS DATOS PERSONALES
ARTÍCULO 78.- DERECHO A LA INTIMIDAD.
Para la plena vigencia del derecho a la intimidad, establecido en el artículo 66,
numeral 20 de la Constitución de la República, las y los prestadores de servicios
de telecomunicaciones deberán garantizar, en el ejercicio de su actividad, la
protección de los datos de carácter personal.
Para tal efecto, las y los prestadores de servicios de telecomunicaciones deberán
adoptar las medidas técnicas y de gestión adecuadas para preservar la seguridad
de su red con el fin de garantizar la protección de los datos de carácter personal
de conformidad con la ley. (Telecomunicaciones, 2015)
Dichas medidas incluirán, como mínimo:
40
1. La garantía de que sólo el personal autorizado tenga acceso a los datos
personales para fines autorizados por la ley.
2. La protección de los datos personales almacenados o transmitidos de la
destrucción accidental o ilícita, la pérdida o alteración accidentales o el
almacenamiento, tratamiento, acceso o revelación no autorizados o ilícitos.
3. La garantía de la aplicación efectiva de una política de seguridad con
respecto al tratamiento de datos personales.
4. La garantía de que la información suministrada por los clientes, abonados
o usuarios no será utilizada para fines comerciales ni de publicidad, ni para
cualquier otro fin, salvo que se cuente con el consentimiento previo y
autorización expresa de cada cliente, abonado o usuario.
El consentimiento deberá constar registrado de forma clara, de tal manera
que se prohíbe la utilización de cualquier estrategia que induzca al error
para la emisión de dicho consentimiento. (Telecomunicaciones, 2015)
DEFINICIONES CONCEPTUALES
TELECOMUNICACIONES
Son aquellos sistemas que posibilitan una comunicación entre distancias
pequeñas o largas por medio de campos electromagnéticos (Wireless o radio),
cables o fibra óptica. (Google, 2018)
ONDAS DE RADIO
Básicamente son radiaciones electromagnéticas que se difunden en el aire incluso
a la velocidad de la luz mediante transmisores radio y son acogidas por receptores
radios con frecuencias entre 10 THZ a 10kHZ. (Madrid, 2016)
DHCP
Es un protocolo de configuración del host dinámico que posee la facultad de
atribuir de manera automática direcciones ip reutilizables a equipos que
deseen sumarse a una determinada red.
41
RACK
Es un soporte metálico el cual es abastecido por equipos de comunicaciones,
sistemas de cableado, etc. (Madrid, 2016)
ROUTER
Es un hardware muy útil y esencial para interconectar varias redes LAN, su
principal función es establecer rutas por donde los mensajes viajaran.
SWITCH
Es un dispositivo que al igual que el router también es usado para la interconexión
lo que lo diferencia es que interconecta diferentes dispositivos para generar una
red, el mensaje que llega el Switch es almacenado para luego ser procesado y
reenviado a su ip destino. (Madrid, 2016)
TOPOLOGÍA
Es la disposición física o lógica que se encuentra integrada por computadores,
dispositivos y nodos interconectados entre sí, cuya forma de comunicación se
basa en el tipo de topología que se emplee. (Leslie Monter 2017)
MAC
Control de acceso a medios, es un identificador único conformado por números
hexadecimales que viene incrustado en cada dispositivo lo cual le permite la
conexión a una red. (Madrid, 2016)
PROTOCOLOS
Es un término usado para indicar un grupo de reglas o criterios en el intercambio
de información entre los equipos de una red. (Madrid, 2016)
ESTÁNDAR
Es un documento establecido y aprobado con normas que regulan la transferencia
de información en los sistemas de comunicación. (Madrid, 2016)
42
ESCALABILIDAD
Es un factor importante que se basa en la capacidad de adecuación que posee un
sistema en seguir con un buen funcionamiento y productividad a medida que se
incrementan clientes a la red. (Leslie Monter 2017)
VULNERABILIDAD
Hace referencia a aquellas partes frágiles en un sistema que puede ser violentado
fácilmente por un intruso y causar decaimientos en los recursos y servicios de una
red. (Madrid, 2016)
AES
Es un algoritmo que se caracteriza por cifrar la información que es difundida en
una red inalámbrica, es el más aprovechado para brindar seguridad e integridad
en la actualidad. (Leslie Monter 2017)
ENCRIPTACIÓN
Proceso usado para que la información sea de difícil compresión en el caso de ser
interceptados por intrusos mientras llega a su destino, de esta manera se mantiene
la integridad y confidencialidad de cuentas bancarias, archivos, claves, etc.
(informática.com, 2015)
UBIQUITI
Es una empresa que se empeña en sacar al mercado equipos de red inalámbricos
de altos rendimientos y costes accesibles. (ubiquiti, 2018)
MIKROTIK
Es una empresa tecnológica situada al norte de Europa, especializada en el
desarrollo de routers, así como también provee hardware y software que admitan
la conexión a internet. (Mikrotik, 2018)
WINBOX
Es un software desarrollado con el fin de administrar y monitorizar el sistema
operativo de los routers mikrotik esto con la ayuda de una interfaz gráfica.
(Mikrotik, 2018)
43
PUNTO DE ACCESO
Es un equipo que permite asociar dispositivos inalámbricos a una red Wireless,
habitualmente estos equipos se encuentran ubicados en empresas o casas para
propagar su señal disponen de un adaptador red, un transmisor de radio y por
último de una antena. (Madrid, 2016)
PACKET TRACER
Es un software interactivo y aprovechado en la gran mayoría por estudiantes para
la creación de topologías de redes y el comportamiento que tendrán en el caso de
ser implementadas. (Cisco, 2018)
DNS
Sistema de nombres de dominio por sus siglas, es el encargado de proporcionar
y traducir nombres de sitios web en direcciones IP.
44
CAPÍTULO III
PROPUESTA TECNOLÓGICA
La siguiente propuesta tecnológica está enfocada en la implementación y
configuración de una red inalámbrica la cual nos permita obtener la cobertura,
seguridad y alcance de la red para la empresa de ventas de vehículos.
El objetivo de la propuesta tecnológica es diseñar e implementar la red
inalámbrica utilizando dispositivos de comunicación de marca Mikrotik y Ubiquiti
que permitan administrar la red empleando políticas de seguridad, calidad de
servicio y alcanzar la cobertura de los distintos departamentos con que cuenta la
organización de ventas.
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
FASE 1: ANÁLISIS DE REQUISITOS
Se realiza un análisis de cómo se encuentra la red inalámbrica actualmente
para poder determinar cuál es el alcance y disponibilidad que soporta al momento
de conectar varios dispositivos y saber cuál es el grado de insatisfacción que
produce en los usuarios al conectarse a la red para poder navegar en los distintos
servicios que esta ofrece.
Se analizan los tiempos de respuesta al momento de realizar las consultas a los
aplicativos principales de la empresa, para analizar los delays que se generan.
La red actual de la compañía cuenta con un servicio de datos y de internet que
lo provee la empresa TELCONET.
A continuación detallaremos los siguiente: Cobertura de la red inalámbrica actual,
áreas y equipos finales con que cuenta la organización, el diagrama de red actual,
el plan de datos e internet con que cuentan, su infraestructura de equipos de
comunicación, aplicativos principales que utiliza para las respectivas consultas,
su direccionamiento IPs, estándares, disponibilidad de la red.
a) Cobertura de la red inalámbrica actual de la empresa de venta de
automóviles
Se realiza un análisis de la red inalámbrica actual con la ayuda de una aplicación
que descargamos desde nuestro móvil el aplicativo se llama WiFi Analizer, el cual
45
nos va indicar la fuerza de señal recibida la misma que supera el rango aceptable,
adicional se muestra el plano del edificio con los AP disponibles y su alcance.
Gráfico 14 SEÑAL INALAMBRICA ACTUAL
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 15 SEÑAL INALAMBRICA ACTUAL
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
46
b) Áreas y equipos finales con que cuenta organización
A continuación se detalla los equipos, el usuario custodio de los equipos, la marca
de equipo conectado a la red y el área a la que pertenece.
CUADRO N. 3 EQUIPOS FINALES
Equip+A3:D56o / periféricos
Usuario Marca Area
Laptop Dvasquez Lenovo L440 Sistemas
Laptop Idoumet Mac Gerencia General
Laptop ppadovani Lenovo Jefe de Ventas
Repuestos Laptop Aperalta Mac Diseñar
Gràfico Laptop Ccastro Mac Diseñar
Gràfico Laptop Vfranco Clon Ventas
Laptop Srosas Clon Ventas
Laptop bgutierrez Clon Ventas
Laptop jfrodriguez Clon Ventas
Laptop ccalderon Clon Ventas
Laptop aespinoza Clon Ventas
AIO mdahik Lenovo Administración
AIO wcusido Lenovo Jefe de Bodega
Repuestos
PC kargudo Dell Abogado de Cobranzas
Laptop jmerino Lenovo Logistica
Laptop Mplaza Dell Facturación
PC igadvay Lenovo Caja
PC rmontenegro Lenovo Caja
PC salcivar Lenovo Caja
PC gcuesta Lenovo Caja
PC gcortez Dell Caja
Laptop gperalta Clon Cobranzas
Laptop mroggiero Dell Cobranzas
Laptop yquiroz Lenovo Cobranzas
Laptop pmendez Compaq Credito
47
Laptop dhermosa Compaq Jefe de Taller
PC jzambrano Compaq Coordinador de taller
PC jhidalgo HP Jefe de Bodega Taller
PC Matriculacion Compaq Matriculación
PC consoladefax Dell Recepcion Skoda
Laptop Jmajojo Lenovo Auditoria
Laptop pvillafuerte Lenovo Auditoria
PC czambrano Compaq Asesor
AIO Rflores Lenovo Asesor
AIO lvasquez Compaq Asesor
Laptop pmorales Lenovo Asesor
Laptop gfsoledispa Lenovo Asesor
Laptop Otigua Dell Asesor
Laptop técnicos Lenovo Talleres Skoda
Laptop técnicos Lenovo Talleres Skoda
Laptop técnicos Lenovo Talleres Skoda
Laptop técnicos Lenovo Talleres Skoda
Laptop técnicos Lenovo Talleres Skoda
Laptop técnicos Lenovo Talleres Skoda
Laptop Alima Lenovo Asistente de Gerencia
Laptop mnavas Lenovo Importaciones
Laptop dmangia HP Contabilidad
Laptop ivalladares Lenovo Contabilidad
Laptop jgavilanez Lenovo Contabilidad
Laptop mecánicos Lenovo Talleres Skoda
Laptop mecánicos Lenovo Talleres Skoda
Laptop mecánicos Lenovo Talleres Skoda
Laptop mecánicos Lenovo Talleres Skoda
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
48
c) Características de la red actual.
Los equipos de red se encuentran conectados directamente al router del
proveedor quien se encarga de repartir las direcciones IP mediante el servicio
DHCP por lo que no se cuenta con un dispositivo propio de la empresa para la
administración de la red y por ende no existe el correcto control de la red ya que
dependemos de otro
La ubicación física de los equipos es en la planta baja del edificio dentro del
Datacenter los mismos que se encuentran ensamblados dentro de dos rack y a
una temperatura de 21 grados
El esquema de cómo se encuentra la red de la empresa de ventas de
automóviles actualmente es el siguiente:
Gráfico 16 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
49
Gráfico 17 DIAGRAMA DE LA RED ACTUAL.
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
a) Plan de Datos e Internet con el que se dispone.
La Empresa de ventas de automóviles cuenta con un enlace corporativo de
datos de 20Mb y un plan de internet de 20 Mb siendo el proveedor que brinda
el servicio la empresa TELCONET. Se verifica que no se posee un enlace de
backup para prevenir la caída de los servicios.
Se verifica que no se cuenta con filtros de contenido ni restricciones para la
navegación por lo tanto se encuentran abiertas páginas como redes sociales,
pornografías o youtube las cuales consumen en gran parte el ancho de banda
ocasionando lentitud al momento de realizar consultas que si son necesarias
para el cierre de negociaciones y las cuales no se encuentran permitidas en
horarios laborales.
50
Gráfico 18 INTERNET SIN RESTRICCIONES
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Se realiza el test de prueba a través de programa speedtest el cual nos ayuda a
observar cual es el consumo de ancho de banda con el que se dispone.
Gráfico 19 VELOCIDAD DEL INTERNET DE LA EMPRESA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
51
b) Infraestructura de equipos de comunicación.
Se verifica que la empresa adquirió un total de 10 Switchs PoE de marca HP en
el año 2016 para implementarlos en la renovación del edificio, también nos dieron
a conocer que se contaba con 5 Access Point de marca Uquiti los cuales fueron
comprados en el año 2014 y que en la actualidad se encuentran averiados y se
ha decidido darles de baja.
Como solución momentánea se utilizan 3 Access Point de marca TP-Link
A continuación se detallan los equipos de comunicación existentes con sus
respectivas marcas, series y descripciones.
Gráfico 20 DETALLES DE EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
52
Gráfico 21 EQUIPOS DE COMUNICACIÓN UBIQUITI AVERIADO
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 22 EQUIPOS DE COMUNICACIÓN SWITCH HP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
53
Gráfico 23 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
54
c) Aplicativos que utiliza la Empresa.
El aplicativo más importante que se utiliza la empresa es el ERP SAP con el cual
se realiza la facturación de los vehículos, repuestos y servicios, se lleva la
contabilidad, el manejo de inventario, se maneja el módulo de recursos humanos
para ingreso y salida de personal como el pago de la nómina, contamos con un
servidor el cual se encuentra alojado en el edifico principal ubicado en
Samborondon.
Este aplicativo fue adquirido hace ya 6 años y es donde se la aloja toda la
información de la organización, en su base se aloja la creación de clientes, stock
de la mercadería, las ventas realizadas, y toda la información concerniente a la
organización de ventas
Gráfico 24 SOFTWARE SAP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
55
La Empresa de ventas de vehículos utiliza también el siguiente aplicativo de
consulta llamado CRM Skoda, con el cual se gestiona y se almacena un historial
de contactos, reuniones, eventos, se asignan tares, se puede interactuar con los
clientes con que cuenta la empresa y realizar las respectivas cotizaciones, para
poder ingresar al aplicativo se debe digitar el siguiente link: http://crm.skoda.ec
Gráfico 25 APLICATIVO CRM SKODA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 26 APLICATIVO CRM SKODA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
56
La organización cuenta con un software de suma importancia el cual ayuda a la
reparación de automóviles, este software se instala en unos dispositivos
llamados VAS los cuales son conectados a los automóviles mediante cable USB
y este comienza a realizar un escaneo total en automóvil extrayendo información
del estado y realizando el diagnostico en que se encuentra el vehículo, esta
información es compartida a la fabrica la cual analiza y devuelve la respectivas
soluciones a ejecutarse en el vehículo.
Gráfico 27 SOFTWARE ETKA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
d) Direccionamiento IP que cuanta la empresa.
Según lo detectado la empresa de ventas de automóviles cuenta con un
direccionamiento IP asignado por el proveedor de forma dinámica como solución
momentánea ya que no se cuenta con un equipo propio de administración para
que pueda asignar las direcciones IP mediante el servicio DHCP y poder realizar
la reservación de IPs, para equipos especiales.
57
Gráfico 28 DIRECCIONAMIENTO IP ACTUAL
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
58
e) Estándares.
Se verifica que la empresa no cuenta con ninguna norma en su diseño de red y
no cumple con ningún estándar por lo que se realiza la propuesta de establecer
criterios técnicos al momento de elaborar el diseño de red y configurar los
equipos de comunicación.
f) Disponibilidad de la red.
Se detecta que la red presenta inconvenientes en lo que corresponde a su
disponibilidad ya que sufre de caídas constantes y hay que reiniciar el router
principal. Por lo que con nuestro proyecto se garantiza la disponibilidad de la red
en los horarios laborales y de atención al público, el servicio de internet queda
disponible pero con sus respectivas restricciones para una mejor fluidez en la
navegación.
FASE 2: DISEÑO LOGICO DE LA RED
La empresa de ventas de automóviles cuenta con un aproximado de 100 usuarios
conectados para aprovechar los recursos que esta brinda, se procede a diseñar la
nueva topología de red simulada en la web accediendo al siguiente link
https://www.draw.io/ en cual procedemos a detallar los dispositivos que se va a
utilizar como es el routerboar MIKROTIK, el switch D-LINK, los switch POE y los
Access point UBIQUITI.
Utilizamos la topología de red MESH en la cual 2 AP van a ser ubicados como base
o root los mismos que se van a encargar de trasmitir los SSID y el tráfico de la red
hacia el resto de dispositivos inalámbricos de enlace ascendente
59
Gráfico 29 DISEÑO LÓGICO DE LA RED INALÁMBRICA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
A continuación se muestra en el siguiente gráfico el diseño lógico completo de la
red de la empresa de venta de automóviles.
Tanto de la red existente como se muestra en el costado izquierdo del gráfico
dentro del círculo rojo y del nuevo diseño de la red que se muestra en el costado
derecho dentro del círculo azul
60
Gráfico 30 DISEÑO LÓGICO COMPLETO DE LA RED
.
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
En esta fase realizamos el primer objetivo específico que es de analizar y diseñar la
topología de red adicional procedemos a escoger el tipo de estándar a utilizarse el
cual lo nombraremos más adelante. Se diseña una red jerárquica que posea los
distintos niveles como son el núcleo, distribución y acceso
A continuación se muestra el gráfico el diseño de red de manera jerárquica
61
Gráfico 31 DISEÑO DE RED INALÁMBRICA DE FORMA JERÁRQUICA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Escoger la clase de las direcciones IPs
Para esta implementación se procede a trabajar con la red de clase B puesto que
la empresa de ventas de automóviles cuenta con más de 400 dispositivos
conectados entre los cuales se poseen PCs, Laptops, teléfonos IP, celulares,
televisores, impresoras, Puntos de acceso, y cámaras IP.
Para la configuración del router principal el Gerente de Sistemas nos facilitó la
dirección de red 10.10.14.0 con mascara de 24 el mismo que indica que para esta
localidad está asignada esa dirección de red, por lo tanto solo obtendríamos 254
direcciones de host pero como contamos con una mayor cantidad de dispositivos
se decide trabajar con la dirección de red 172.25.0.0 con mascara de 16 para la
asignación dinámica de IPs con lo que se logra cubrir la cantidad de equipos y
tenemos IPs disponibles en caso de escalabilidad.
62
El estándar que se va a utilizar
Se procede a trabajar con el estándar 802.11ac por sus mejoras que ofrece ya
que abarca distancias grandes y garantiza altas velocidades de transferencias
de datos en la red con mayores canales de transmisión de hasta 80 Mhz. Se
decide trabajar con este estándar por su interoperabilidad con los diferentes
dispositivos inalámbricos.
Uno de los beneficios más importantes de trabajar con este estándar es que posee
la tecnología MU MIMO la cual va a permitir conectar de forma simultánea varios
dispositivos a los puntos de acceso de manera que puedan reducir el tiempo de
espera de la señal y experimentar mejores velocidades al reproducir videos o
descargar archivos
Hemos escogido este estándar porque opera en una banda que no es muy
saturada, no existen muchas interferencias ni ruidos como es la de los 5 Ghz y su
diseñado incluye los estándares antiguos.
Otra de las ventajas por la cual escogemos este estándar es por su tecnología
beamforming la cual permite a la señal ser enviada por el mejor camino hacia el
dispositivo final, esto mejora la intensidad de la señal y evita la perdida de
paquetes.
Selección de los equipos de comunicación de la red
Para la selección del dispositivo que va a funcionar como equipo principal de
administración se analizaron en detalle 2 equipos que ofrece la marca Mikrotik
como es el routerboard 450G y el routerboard RB750. Junto a la gerencia se decidió
que el equipo con que se va a trabajar para la administración de la red es el
routerboard Mikrotik RB750, por su capacidad, funcionabilidad, rendimiento, nueva
versión, referencias muy buenas en proyectos anteriores por parte del estudiante
y su costo.
Este modelo cuenta con las siguientes características:
5 puertos Ethernet 10/100/1000
Cuenta con una memoria SDRAM de 64 MB
Posee el Sistema Operativo RouterOS
63
La frecuencia de su CPU es de 400 MHz
También cuenta con un puerto USB
Gráfico 32 DISPOSITIVO DE ENRUTAMIENTO ROUTER MIKROTIK RB 750
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Adicional se va a trabajar con un swicth marca D-Link de 24 puertos de los cuales
se va a utilizar 14 puertos quedando disponibles en caso de que deseen escalar,
este dispositivo se va a encargar de conmutar los datos con los demás dispositivos
de comunicación, el switch cuanta con las siguientes características:
Cuenta con 24 puertos Gigabit 10/100/1000 Mbps
Transferencias de velocidades full dúplex
100~240 V AC; 50 to 60 Hz, 0.3 A max
Posee un alto rendimiento y es de fácil integración a la red
64
Gráfico 33 DISPOSITIVOS DE CONMUTACIÓN SWITCH D-LINK
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Para este proyecto de tesis también se va a trabajar con 2 switch marca
TOUGHSwitch PoE de 6 puertos para poder alimentar los 12 Access Point Ubiquiti
que se va a ubicar en las distintas áreas del edificio, estos switch cuentas con las
siguientes características:
Cuenta con 5 puertos gigabit con soporte PoE de 24VCD
Sus puertos cuentan con transferencias de 10/100/1000 Mbps
Protocolos Spanning tree
65
Gráfico 34 DISPOSITIVOS DE CONMUTACIÓN
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 35 SWITCH TOUGHSWITCH POE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
66
Para finalizar se escoge como puntos acceso para transmitir la información de
forma inalámbrica a los equipos Ubiquiti escogiendo el modelo UBIQUITI UAP-
AC-LR ya que opera con las 2 bandas de 2,4 GHz y 5 GHz, trabaja con el estándar
802.11 ac, se puede configurar seguridad WPA2, con alto rendimiento y potencia
para poder conectar a clientes que se encuentren a largas distancias, su
alimentación de energía es PoE con lo cual podemos implementar la red mesh,
se lo puede administrar por medio del software Unifi Controller que se encuentra
disponible en internet, una vez montado este dispositivo es muy estético, de los
cuales se adquieren 12 para poder alcanzar la cobertura necesaria en todo el
edificio y se detalla las características que poseen estos dispositivos:
Poseen alimentación de energia PoE, con su adaptador incluido
Cuenta con seguridad inalámbrica: WPA2 AES, WPA-TKIP, WEP
Tiene antenas integradas para 2,4 GHz y 5GHz
Su interfaz de red es de 10/100/1000 Mbps
Se pueden crear muchos SSID por dispositivo
Trabaja con los estándares 802.11 a, b, g, n, ac
Gráfico 36 DISPOSITIVO ACCESS POINT UBIQUITI
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
67
FASE 3: DISEÑO FÍSICO DE LA RED
A continuación se analiza la ubicación de los puntos de acceso de manera que la
señal emitida por los dispositivos inalámbricos logre obtener la cobertura
necesaria para alcanzar todos los sitios del edificio incluyendo el taller y la bodega
de repuestos, se analiza ubicarlos los AP lo más alejado de paredes, utilizamos
el aplicativo WiFi Analizer,el mismo que ya lo había descargado para verificar el
estado con que se encontraba la red, este aplicativo nos va indicar la mejor fuerza
de señal recibida, la misma que se debe encontrar entre los -40 a -60 dBm para
que sea una señal idónea.
Gráfico 37 APLICATIVO WIFI ANALYZER
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 38 SEÑAL IDONEA DE AP UBIQUITI
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
68
Adicional se muestran los mapas del edificio y como se distribuyó los puntos de
acceso y su cobertura
Gráfico 39 PLANO DEL PRIMER PISO CON 6 AP UBIQUITI
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 40 PLANO DEL SEGUNDO PISO CON 6 AP UBIQUITI
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
69
Una vez que se decidió donde sería la ubicación adecuada de los AP se procede
a realizar la instalación de los puntos de red.
Para poder montar los puntos de acceso que van a ser de base o root se realiza
el cableado de 2 puntos de red que se necesitan los mismos que aterrizan en el
rack del cuarto de comunicaciones
A continuación, se muestra gráfico del proceso de instalación de los puntos de red
que bajan por la tubería metálica que aterriza en uno de los rack
Gráfico 41 INSTALACIÓN DE PUNTOS DE RED EN EL RACK
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
70
A continuación se muestra en el gráfico la instalación del punto de red para la
estación base
Gráfico 42 INSTALACIÓN DE PUNTO DE RED
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Una vez colocados los puntos de red se procede a ubicar los dispositivos que van
a servir como puntos de acceso estos son los AP Ubiquiti, son colocados de
manera que cubran todos los espacios del edificio, logrando que geográficamente
su señal alcance la cobertura necesaria para cubrir todos los departamentos de
la organización incluyendo el taller y la bodega de repuestos.
71
A continuación se muestra en el grafico la instalación de los dispositivos de acceso
inalámbrico
Gráfico 43 INSTALACIÓN DE DISPOSITIVOS UBIQUITI
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Para poder realizar la configuración y administración de routerboard RB750 es
necesario descargar el software Winbox el mismo que tiene una interfaz gráfica
amigable para el usuario.
Gráfico 44 DESCARGAR SOFTWARE WINBOX
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
72
Se procede a conectar un cable de red desde cualquier interfaz del routerboard
RB750 hasta la laptop de administración para comenzar configuración, una vez
dentro del dispositivo se procede a crear el usuario administrador con su
respectiva contraseña de seguridad, para este proyecto de tesis se crea el usuario
sistemas y con la contraseña sysTEM366582, adicional se asigna permiso de full
acceso
Gráfico 45 CREAR USUARIO Y CONTRASEÑA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Para mayor seguridad de ingreso al aplicativo se procede a ubicar un puerto
seguro, se escoge el puerto 8443 como lo mostramos en el siguiente gráfico
Gráfico 46 PUERTO SEGURO DE APLICATIVO WINBOX
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
73
En el siguiente grafico se muestra la seguridad de ingreso al software de
administración y configuración de la red
Gráfico 47 INGRESO AL APLICATIVO DE ADMINISTRACIÓN DEL ROUTERBOARD
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
A continuación se procede a editar las interfaces de red de Internet, Datos y la
interfaz por la cual vamos a repartir el servicio DHCP hacia los equipos de la
organización.
Interfaz ether 1 será para asignada para el enlace de internet
Interfaz ether 2 será para asignada para el enlace de datos
Interfaz ether 3 será para asignada para el servicio DHCP
74
Gráfico 48 INTERFAZ 1 PARA ENLACE DE DATOS
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 49 INTERFAZ 2 PARA ENLACE DE DATOS
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
75
Gráfico 50 INTERFAZ PARA SERVICIO DHCP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
En los siguientes gráficos mostramos la asignación de direcciones IPs a las
interfaces de Internet, datos, y red LAN con sus respectivas máscaras y redes.
Gráfico 51 ASIGNACIÓN DE IP PARA INTERFAZ DE INTERNET
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
76
Gráfico 52 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ DE DATOS
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 53 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ SERVICIO DHCP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
77
A continuación se procede a configurar el DNS de la empresa que en este caso
es la ip 172.16.0.3 y el que asigna el del proveedor que es la ip 200.93.192.148 y
se vistea la opción Allow Remote Requests
Gráfico 54 ASIGNACIÓN DE DIRECCIONES DNS
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Para que el equipo tenga salida de navegación a internet es necesario crear una
regla de enmascaramiento la cual se configura en la opción del firewall que me
brinda el dispositivo, escogemos la opción IP, después la opción Firewall,
escogemos la pestaña NAT, seleccionamos la opción srcnat, en la opción
interface de salida escogemos la interface de Internet, para finalizar nos dirigimos
a la pestaña Action y escogemos la opción masquerade como se muestra en los
siguientes gráficos.
78
Gráfico 55 CONFIGURACIÓN DE REGLA DE ENMASCARAR
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 56 CONFIGURACIÓN DE ENMASCARAMIENTO
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
79
A continuación se procede a enrutar las direcciones de red de las demás
localidades para tener comunicación y acceso hasta la red principal 172.16.0.0/16
donde se encuentran alojados los servidores de los aplicativos que utiliza la
organización.
En el enrutamiento se agrega la red 0.0.0.0/0 para que nuestro router tenga salida
de internet por la ip del proveedor dicional se configura el dispositivo agregando
el resto de redes para que el router salga por la ip de datos del proveedor de red
10.10.14.254 como mostramos en el siguiente gráfico.
Gráfico 57 ENRUTAMIENTO DE REDES PRINCIPALES
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Continuando con la configuración del dispositivo se procede a configurar el
servicio de DHCP para la asignación de direcciones IP de forma dinámica, para
ello escogemos la opción IP, luego la opción DHCP server, escogemos la opción
80
DHCP Setup, se asigna el rango de IP y escogemos la interfaz ether-3 por la cual
se va a repartir las direcciones
Se procede a ubicar el nombre al servicio en este caso se va a llamar dhcp-tesis
y algo muy importante es el tiempo de duración para la negociación de las ip para
nuestro proyecto escogimos una duración de 3 días.
A continuación se muestra como queda configurado nuestro servicio DCHP
Gráfico 58 CONFIGURACIÓN DEL SERVICIO DHCP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Continuando con uno de los objetivos principales del proyecto se procede a
configurar políticas de seguridad, el objetivo de esta configuración es de bloquear
el contenido para adultos utilizando una redirección hacia los servicios que ofrece
Norton los cuales son especializados en el análisis de tráfico hacia direcciones
web que manejan este tipo de contenido y con esto no evitamos el bloqueo de
81
forma manual de todas las direcciones ip que correspondes a los dominios con
contenido para adultos, para nuestro caso se realiza esta configuración
redireccionando la ip de Norton utilizando los puertos de tcp y udp para analizar el
tráfico existente.
Desde el routerboard nos dirigimos a la opción IP, luego escogemos firewall,
nueva regla, en la opción chain se escoge dstnat, se escoge el rango de IP que
va afectar la regla, se selecciona el protocolo y el puerto que se va afectar, luego
nos dirigimos a la pestaña action se selecciona dst-nat y se ubica la ip que se va
a bloquear
En los siguientes gráficos se muestra la creación de las reglas
Gráfico 59 CONFIGURACIÓN DE REGLA TCP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
82
Gráfico 60 UBICAR DIRECCIÓN IP A BLOQUEAR
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 61 CONFIGURACIÓN DE REGLA UDP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
83
A continuación procedemos a configurar la calidad de servicio con la que voy a
priorizar mi red, vamos a crear reglas para youtube, Facebook, Whatsapp, HTTP,
HTTPS, Mail, VOIP, OTROS.
Para poder configurar las reglas nos dirigimos hasta la opción IP, Firewall, Mangle
y procedemos a crear una por una.
Comenzamos creando la regla de contenido para youtube, nos dirigimos a nuevo
y en la opción chain escogemos prerouting, luego en la pestaña advanced
escogemos en contenido youtube, en la pestaña Action escogemos la acción
mark_connection, más abajo en la opción New Connection Mark digitamos un
nombre que para nuestro caso es youtube_Mark_conn y visteamos la opción
Passthrough.
Una vez creada la regla de contenido se crea la regla para priorizar los paquetes
de la red, nos dirigimos a la opción chain y escogemos prerouting, más abajo
encontraremos la opción Connection Mark dende se escoge youtube_Mark_conn
para finalizar nos dirigimos a la pestaña Action y se selecciona la opción
mark_packet, en la opción new packet mark se asigana un nombre que para
nuestro caso se digita youtube_mark_park.
A continuación se muestra el grafico con la configuración del Servicio de calidad
con la regla de contenido para youtube.
Gráfico 62 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE YOUTUBE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
84
Gráfico 63 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 64 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Así se procede creando las reglas de contenido y de paquetes para Whatsapps,
en este caso se escoge la opción Any port y se digita los puertos que utiliza la
85
aplicación como son los puertos 5222, 5223, 5228, 5242, a continuación se
muestra gráfico de configuración
Gráfico 65 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE WHATSAPP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
A continuación se muestra la configuración de calidad de servicio para el servicio
de https como se muestra en el siguiente gráfico
Gráfico 66 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
86
Para finalizar el tema de configuración de calidad de servicio se crea regla de
contenido para los correos electrónicos como se muestra en el siguiente gráfico.
Gráfico 67 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE MAIL
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Para nuestra seguridad se realiza un respaldo de la configuración que se ha
realizado en el routerboard, para ello nos dirigimos hasta la opción files, luego
seleccionamos la opción backup, ubicamos un nombre y escogemos backup como
se muestra en el siguiente grafico
Gráfico 68 CONFIGURACIÓN DE BACKUP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
87
Para finalizar el respaldo se verifica la fecha del archivo y arrastra el archivo hasta
un directorio seguro el equipo del administrador como se muestra en el siguiente
grafico
Gráfico 69 VERIFICACIÓN DE BACKUP REALIZADO
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Siguiendo con la ejecución de proyecto se procede a configurar los puntos de
acceso para lo cual se procede a descargar el programa Unifi Controller desde la
página oficial de Ubiquiti, a continuación se muestra en el gráfico la descarga de
la versión para Windows
Gráfico 70 DESCARGA DE UNIFI CONTROLLER
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
88
Una vez instalado se ingresa al aplicativo como se muestra en el siguiente gráfico
Gráfico 71 INGRESO AL APLICATIVO UNIFI CONTROLLER
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Una vez ingresado se procede a crear usuario administrador y su contraseña para
ingreso al software de control de los puntos de acceso Ubiquiti, nos dirigimos a la
configuración donde se escoge la opción Admins, luego se selecciona add new
admin y se procede a llenar los datos.
Para nuestro proyecto se va utilizar el usuario Admin y la contraseña es Roomster
Gráfico 72 CREACIÓN DE USUARIO ADMINISTRADOR DE PUNTOS DE ACCESO
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
89
Se prosigue configurando el SSID con nivel de seguridad WPA Personal y se
asigna una clave segura, para realizarlo en el aplicativo nos dirigimos a la
configuración, escogemos la opción Wireless Networks, seleccionamos la opción
créate new wireless networks, se procede a editar el nombre que para nuestro
proyecto se escogió el nombre Link_W y se ubicó como contraseña segura la
misma que está compuesta por letras mayúsculas, letras minúsculas y números.
Gráfico 73 CONFIGURACIÓN DE SSID Y CLAVE
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
A continuación procedemos habilitar la opción uplink inalámbrico lo cual me va a
servir para configurar mi red mesh para ello nos dirigimos a la opción de
configuración, Sitio y seleccionamos la casilla Conectividad uplink monitor y
aplicar, una vez habilitado este ajuste procedemos a configurar la red mesh
90
Gráfico 74 SE ADOPTA LOS ACCESS POINT
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
A continuación se procede a detectar los 2 puntos de acceso que van a servir
como base y adoptarlos para después identificarlos con un nombre y asignarles
una dirección ip con lo cual obtenemos el verdadero control, nos dirigimos hasta
la opción device y se adopta uno por uno, ubicando el usuario contraseña como
se muestra en el grafico
Gráfico 75 SE ADOPTA LOS ACCESS POINT
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
91
A continuación se procede a editar los puntos de acceso para poder identificarlos
de mejor manera, para ello nos dirigimos hasta la opción config, se renombra la
opción alias y ubicamos el nombre para nuestro proyecto de tesis se decidió ubicar
los siguientes nombres a los dispositivos AP Mesh1, AP Mesh2, AP Mesh3, AP
Mesh4, AP Mesh5, AP Mesh6, AP Mesh7, AP Mesh8, AP Mesh9, AP Mesh10,
APRoot 1 y APRoot 2
Gráfico 76 NOMBRE DE LOS ACCESS POINT
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Se procede asignar una dirección fija a cada uno de los puntos de acceso, se
decidió ubicar las siguientes direcciones IP
o Al AP Mesh1 se le asigna la dirección ip 172.25.1.1
o Al AP Mesh2 se le asigna la dirección ip 172.25.1.2
o Al AP Mesh3 se le asigna la dirección ip 172.25.1.3
o Al AP Mesh4 se le asigna la dirección ip 172.25.1.4
o Al AP Mesh5 se le asigna la dirección ip 172.25.1.5
o Al AP Mesh6 se le asigna la dirección ip 172.25.1.6
o Al AP Mesh7 se le asigna la dirección ip 172.25.1.7
92
o Al AP Mesh8 se le asigna la dirección ip 172.25.1.8
o Al AP Mesh9 se le asigna la dirección ip 172.25.1.9
o Al AP Mesh10 se le asigna la dirección ip 172.25.1.10
o Al AP Mesh11 se le asigna la dirección ip 172.25.1.11
o Al AP Mesh12 se le asigna la dirección ip 172.25.1.12
Gráfico 77 CONFIGURACIÓN DE LOS ACCESS POINT
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Siguiendo con la configuración se asigna a los siguientes 10 dispositivos de
comunicación la red Wireless a la que pertenecen la misma que se configuro
previamente, se realiza este proceso para las 2 bandas tanto la de 2.4 GHz como
para la de 5 GHz para ello nos dirigimos a la opción config y seleccionamos la
opción wlans tal cual se muestra en el gráfico
93
Gráfico 78 CONFIGURACIÓN DE RED WIRELESS
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Estos pasos se realizan con los 10 dispositivos AP los cuales tienen que ser
adoptados y configurados de manera que puedan agregarse a la topología de
malla, a continuación se muestra en el siguiente gráfico los 12 AP entre los cuales
tenemos los 2 AP que van funcionar como root mas los otros 10 que conforman la
red inalámbrica mesh
94
Gráfico 79 EQUIPOS UBIQUITI ADOPTADOS Y CONFIGURADOS
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Para finalizar la configuración de los puntos de acceso se crea un respaldo de
cómo quedan configurado los dispositivos, para ello nos dirigimos a configuración,
escogemos la opción maintenance y escogemos la opción download backup.
Gráfico 80 RESPALDO DE CONFIGURACIÓN DE LOS UBIQUITI
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
95
FASE 4: PROBAR OPTIMIZAR Y DOCUMENTAR EL DISEÑO DE RED
En esta fase se realiza el último objetivo específico de nuestro proyecto de tesis
el cual consiste en monitorear y controlar la red la misma que incluye el servicio
de internet y el enlace de datos garantizando disponibilidad de la red inalámbrica
hacia todos los departamentos con que cuenta el edificio.
Procedemos a realizar pruebas de conexión a la red desde dispositivos móviles,
laptop, impresoras WiFi para chequear que ip se le asigna los permisos que se
cuenta, el acceso hacia los aplicativos que cuenta la organización desde los
distintos departamentos del edificio para verificar los tiempos de respuesta, el
alcance , la cobertura y el funcionamiento sus servicios
Se procede a conectarse a la red desde de los diferentes dispositivos con que
cuentan los empleados de la empresa de ventas de automóviles, se procede a
ingresar a la red inalámbrica que posee el SSID llamado Link_W y se ubica la
clave de seguridad Control876543210 como se muestra en el gráfico.
Gráfico 81 CONEXIÓN A LA RED WIFI LINK_W
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
96
Gráfico 82 INGRESO DE CLABE DE SEGURIDAD
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Una vez conectados los dispositivos a la red inalámbrica se realiza un escaneo de
la red para verificar la direcciones IPs que han sido asignadas, esto se realiza con
la ayuda del software Advanced IP Scanner el cual nos muestra en detalle el
nombre del equipo, la dirección IP, el fabricante y la mac address del dispositivo
como se muestra en el siguiente gráfico
Gráfico 83 ESCANEO DE LA RED INALÁMBRICA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
97
Gráfico 84 ESCANEO DE LA RED INALÁMBRICA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Se procede a verificar los tiempos de respuesta para verificar si existe latencia o
los tiempos de respuesta son altos realizando un ping hasta las ips de los
servidores que contiene los aplicativos principales de la organización.
A continuación se realiza ping hacia el servidor SAP el mismo que tiene la
dirección IP 172.16.0.111 y está dentro de nuestra red de datos
Gráfico 85 SE REALIZA PING A SERVIDOR SAP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
98
A continuación se realiza ping hacia el servicio de internet hasta la dirección de
google.com la cual tiene la dirección IP 172.217.8.142
Gráfico 86 SE REALIZA PING A LA IP DEL SERVIDOR SAP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
A continuación se ejecuta el programa Wifi Analizer el cual lo utilizamos en la fase
de diseño físico de la red para detectar el estado actual de la señal inalámbrica la
misma que se encuentra en el rango deseado como mostramos a continuación.
Gráfico 87 DETECCIÓN DE SEÑAL INALÁMBRICA
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
99
A continuación se realizan pruebas de seguridad de la red y de sus accesos de
navegación ingresando a páginas prohibidas y verificando si las reglas de bloqueo
se están ejecutando.
En el siguiente gráfico se constatamos que si están funcionando correctamente
las reglas de bloqueos
Gráfico 88 BLOQUEO DE PÁGINAS PROHIBIDAS
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Siguiendo con las pruebas y control de la red y su navegación se procede a
reservar las direcciones MAC address para permitir el acceso ilimitado a la
100
navegación del internet, para asignar los equipos que van a navegar de forma
ilimitada se coordinó con el Gerente del departamento de Sistemas el cual nos
facilitó un listado de usuarios.
A continuación se muestra un resumen de los equipos con permiso ilimitado de
navegación, para ello nos dirigimos en el routerboard hasta la opción IP, luego
escogemos DHCP Server y nos dirigimos a la pestaña Leases como se muestra
en el grafico
Gráfico 89 RESERVAR DIRECCIONES IP
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
101
ANÁLISIS DE FACTIBILIDAD
Un punto importante a cumplir en el proyecto es diseñar la red de manera que los
equipos de comunicación puedan intercambiar datos entre si cumpliendo con un
estándar para las redes inalámbricas
Otro punto importante del proyecto es la administración de los equipos aplicando
políticas de seguridad y empleando el sistema de calidad de servicio, también con
la ubicación estratégica de los puntos de acceso poder lograr la cobertura y
alcance sobre los departamentos de la empresa y que los usuarios puedan
conectarse y aprovechar los recursos de internet.
El proyecto cuenta con el respaldo del dueño de la empresa y el gerente de
tecnologías de la información, los mismos que brindan facilidad para proceder a
recolectar información para el proyecto de titulación: ¨Diseño e implementación
de una red wireless con el estándar IEEE 802.11 ac con calidad de servicio y
seguridades para la administración de comunicación de una empresa de venta
de automóviles basado en tecnología mesh con equipos ubiquiti y mikrotik¨
Se realizó el análisis haciendo énfasis en las siguientes factibilidades:
Factibilidad Operacional
Factibilidad Técnica
Factibilidad Legal
Factibilidad Económica
Factibilidad Operacional
El proyecto de tesis tiene como finalidad implementar una red inalámbrica la cual
pueda cubrir los requerimientos y necesidades de los usuarios de la empresa de
ventas de automóviles, según la inspección técnica al edificio y la recolección de
datos de cómo se encuentra actualmente la organización permitirá realizar el
correcto diseño de red y establecer comunicación entre los dispositivos
tecnológicos, se cuenta con la colaboración de la Gerencia de TI y de ingenieros
que han realizado configuraciones el los equipos routerboard Mikrotik lo que será
de gran ayuda para el desarrollo de la propuesta tecnológica.
102
Factibilidad Técnica
Actualmente se cuenta con un cuarto de comunicacines disponible con ambiente
frío, adicional se posee recursos tecnológicos ya instalados como son 2 racks de
piso abierto con un conjunto de switch los cuales serán utilizados para nuestro
diseño propuesto, también se posee tres puntos de acceso (3AP) de marca
Ubiquiti, a continuación detallaremos tanto los recursos tecnológicos existentes y
reutilizables, como lo recursos tecnológicos faltantes necesarios para la
implementación de la red inalámbrica en la empresa de ventas de automóviles.
CUADRO N. 4 EQUIPOS DE RED QUE EXISTE
Equipo Cantidad Operativos Reutilizables
Switch 10 SI SI
Access Point Ubiquiti
3 SI NO
Rack de piso Abierto
2 SI SI
Access Point TP Link
3 NO NO
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
CUADRO N. 5 EQUIPOS FALTANTES REQUERIDOS PARA EL DISEÑO DE RED
Equipos de Red
Equipos Cantidad
Router Mikrotik 1
Switch PoE 5 puertos 2
Access Point Ubiquiti 12
Switch D-Link 24 puertos 1
Elaboración: Vásquez Flores Danny Fuente: Datos de la Investigación
103
CUADRO N. 6 CABLEADO ESTRUCTURADO
Sistema de Cableado Estructurado
Descripción Cantidad
Cable UTP Cat 6 1 bobina
Conectores RJ45 50
Botas Modulares para RJ45 50
Jack Cat 6 4
patch Cord 2 mts 10
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Factibilidad Legal
Para el presente proyecto de tesis se tiene como software principal al aplicativo
winbox que es un software de licencia tipo libre para poder administrar el
routerboard, adicional se cuenta con el software Unifi Controller el mismo que se
obtiene de forma gratuita desde la página oficial de Ubiquiti y me sirve para
poder configurar los puntos de acceso que van a repartir la señal inalámbrica
El uso de software libre en el Ecuador se encuentra permitido por parte del
gobierno constitucional, para la fecha del 10 de abril del 2008 se emitió como
decreto ejecutivo número 1014, el cual se admite tener acceso al uso de software
libre para obtener el ahorro de licencias y poder generar empleos para los
profesionales ecuatorianos.
En el anexo 2 se muestra la aprobación de la propuesta del gerente del
departamento de tecnología de la información de la empresa de ventas de
automóviles
104
Factibilidad Económica
La factibilidad económica se basa en el aporte del presupuesto aprobado por
parte del dueño de la empresa de ventas de automóviles con un monto de 2500
dólares, que permitirán elaborar el cableado estructurado y adquirir los equipos
de comunicación, a continuación se detallan los costos de los recursos
necesarios para la implementación del proyecto a desarrollarse:
CUADRO N. 7 PRESUPUESTO DESTINADO AL SISTEMA DE CABLEADO PARA LOS PUNTOS DE ACCESO.
Sistema de cableado para los puntos de acceso
Descripción Cantidad P. Unitario P.Total
Cable UTP Cat 6 1 bobina $120,00 $120,00
Conectores RJ45 50 $0,12 $6,00
Botas Modulares para RJ45 50 $0,05 $2,50
Jack Cat 6 4 $1,60 $6,40
Patch Cord 2 mts 10 $4,00 $40,00
Total $174,90
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
CUADRO N. 8 PRESUPUESTO DE EQUIPOS DE RED
Equipos de Red
Equipos Cantidad Precio Unitario
Precio Total
Router Mikrotik RB 750 1 240,00 240,00
Ubiquiti Unifi U AP LR Access Point 12 140,00 1680,00
Switch POE de 6 puertos 2 140,00 280,00
Switch TPLink 24 puertos 1 100,00 100,00
Total 2300,00
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
105
CUADRO N. 9 FLUJO DE PAGO
RECURSOS DESCRIPCION TOTAL
Recursos Humanos Configuración y administración de los equipos de comunicación
No Aplica
Recursos de Hardware
Router Mikrotik, A. P. Ubiquiti, cableado de red para los A.P
$ 2475
Recursos de software
Aplicaciones Open Source Open Source
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
ENTREGABLES DEL PROYECTO
Se presenta los entregables del proyecto entre los cuales tenemos la carta de
aprobación del diseño formal de la red inalámbrica para la empresa de ventas de
automóviles, la solicitud del investigador para realizar la encuesta a los
colaboradores de la empresa, se realiza la descripción de los dispositivos de
comunicación utilizados para el proyecto con sus características y
especificaciones.
Además, se adjunta los manuales de instalación, configuración y administración
de los servicios, adicional se adjunta el formato de encuestas utilizado para la
recolección de información.
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Para conseguir una correcta validación de la propuesta se realizó una encuesta
a los colaboradores de la organización de ventas de automóviles donde se lleva a
cabo el proyecto de Diseño e implementación de una red wireless con el estándar
IEEE 802.11 ac con calidad de servicio y seguridades para la administración de
comunicación de una empresa de venta de automóviles basado en tecnología
106
mesh con equipos ubiquity y mikrotik, se procedió a escoger preguntas referentes
a los cambios que han notado en la red y en sus accesos a los diferentes
aplicativos con que cuenta la empresa.
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
PROCESAMIENTO Y ANÁLISIS
Para el proceso de recolección de información se eligió de forma aleatoria 10
colaboradores de la empresa de ventas de automóviles se utilizó el mecanismo
de encuestas las mismas que se realizaron en 2 partes, la primera consistió en
realizar 5 preguntas antes de la ejecución del proyecto y la segunda funciono en
realizar 3 después de la culminación del proyecto obteniendo los siguientes
resultados que se detallan a continuación
107
ENCUESTA REALIZADA ANTES DEL DESARROLLO
1. ¿Cuantas veces al día su empresa presenta caídas del enlace de
red?
CUADRO N. 10 RESULTADOS DE PREGUNTA N°1
ALTERNATIVAS ENCUESTADOS PORCENTAJES
Una vez 1 10.00%
dos veces 5 50.00%
Muchas veces 4 40.00%
Nunca 0 0%
TOTAL 10 100%
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 90 Resultados de pregunta N°1
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Como resultado de esta pregunta realizada a 10 colaboradores de la empresa de
ventas de automóviles el 50% indican que el enlace de red se cae por dos
ocasiones diarias mientras que el 40% indica que el enlace se cae muchas con
lo que llegamos a la conclusión que el enlace no es estable y presenta problemas.
108
2. ¿Actualmente usted tiene dificultad al conectarse a la red inalámbrica
proporcionada por la empresa?
CUADRO N. 11 RESULTADOS DE PREGUNTA N°2
ALTERNATIVAS ENCUESTADOS PORCENTAJES
Si 7 70%
No 2 20%
Tal vez 1 10%
TOTAL 10 100%
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 91 RESULTADOS DE PREGUNTA N°2
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Con los resultados de esta pregunta nos damos cuenta el 70% de colaboradores
tienen complicaciones para conectarse mientras que el otro 30% indica que en
muchas ocasiones presentan problemas de conexión, lo que nos ayuda a concluir
que sus equipos presentan fallas o están mal configurados
109
3. ¿Cuándo usted logra conectarse a la red wifi, desde cualquier lugar de la
empresa, su conexión y el tiempo que dura es totalmente satisfactoria con
su uso?
Cuadro N. 12 RESULTADOS DE PREGUNTA N°3
ALTERNATIVAS ENCUESTADOS PORCENTAJES
si es satisfactoria 2 20.00%
No es satisfactoria 3 30.00%
Poco satisfactoria 4 40.00%
Muy satisfactoria 1 10.00%
TOTAL 10 100%
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 92 RESULTADOS DE PREGUNTA N°3
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Como resultado de esta pregunta realizada constatamos que el 40% de los
colaboradores de la empresa de ventas de automóviles ven muy limitado el
alcance de red, un 30% indican que no se encuentran satisfechos con la conexión
y sus tiempos de respuesta.
110
4. ¿Cuáles son las actividades que usted realiza al utilizar el internet de la
Organización?
Cuadro N. 13 RESULTADOS DE PREGUNTA N°4
ALTERNATIVAS ENCUESTADOS PORCENTAJES
Redes Sociales 2 20.00%
Cuentas Bancarias 3 30.00%
Consulta de estado de clientes
5 50.00%
Ninguna 0 0%
TOTAL 10 100%
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 93 RESULTADOS DE PREGUNTA N°4
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Con los resultados de esta pregunta nos damos cuenta el 50% de colaboradores
utilizan el internet para verificar el estado crediticio de los clientes, otro 30%
utiliza el internet para realizar consultas a bancos y un 20% a redes sociales por
lo que vemos necesario crear reglas seguridad para la navegación.
111
¿Considera usted necesario realizar mejoras en la infraestructura de la red
inalámbrica para obtener una mejor navegación y aprovechar los recursos
que brinda la empresa o se encuentra conforme con el funcionamiento
actual?
Cuadro N. 14 RESULTADOS DE PREGUNTA N°5
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 94 RESULTADOS DE PREGUNTA N°5
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Como resultado de esta pregunta realizada constatamos que el 90% de los
colaboradores de la empresa de ventas de automóviles ven necesario realizar
cambios en la infraestructura de la red inalámbrica de la empresa
ALTERNATIVAS ENCUESTADOS PORCENTAJES
Es necesario 9 90.00%
No necesario 0 0.00%
Tal vez 1 10.00%
TOTAL 10 100%
112
5. ¿Considera usted que los cambios realizados en la red WiFi ha sido
de gran ayuda para una adecuada conectividad y navegación?
Cuadro N. 15 RESULTADOS DE PREGUNTA N°6
ALTERNATIVAS ENCUESTADOS PORCENTAJES
Gran ayuda 10 100.00%
Poca ayuda 0 0.00%
Ninguna de las anteriores
0 0.00%
TOTAL 10 100%
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 95 RESULTADOS DE PREGUNTA N°6
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Como resultado de esta pregunta realizada nos damos cuenta que el 100% de los
colaboradores ven de gran ayuda la implementación realizada
113
6. ¿Considera usted que se ha mejorado el alcance y la disponibilidad de
la red inalámbrica al conectarse desde cualquier sitio de la
organización?
Cuadro N. 16 RESULTADOS DE PREGUNTA N°7
ALTERNATIVAS ENCUESTADOS PORCENTAJES
Si ha mejorado 10 100%
No ha mejorado 0 0.00%
TOTAL 10 100%
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Gráfico 96 RESULTADOS DE PREGUNTA N°7
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
Como resultado de esta pregunta realizada nos damos cuenta que el 100% de
los colaboradores ven de gran ayuda la implementación realizada ya que pueden
conectarse a la red desde cualquier rincón del edificio con excelente señal.
114
7. ¿Cree usted importante la configuración de políticas de seguridad
realizando el bloqueo de páginas prohibidas en la red de la empresa?
Cuadro N. 17 RESULTADOS DE PREGUNTA N°4
ALTERNATIVAS ENCUESTADOS PORCENTAJES
Muy importante 10 100%
Poco Importante 0 0%
Nada importante 0 0%
TOTAL 10 100%
Elaboración: Vásquez Flores Danny Fuente: Datos de la Investigación
Gráfico 92 RESULTADOS DE PREGUNTA N°8
Elaboración: Vásquez Flores Danny Fuente: Datos de la Investigación
Para finalizar con el resultado de esta pregunta nos damos cuenta que el 100%
de los colaboradores de la empresa ven de gran importancia la configuración de
políticas de seguridad ya que se puede utilizar el internet para el uso exclusivo
de consultas y no consumir el ancho de banda en navegación indebida.
115
CAPÍTULO IV
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO Y SERVICIO
Gracias al objetivo de diseñar, implementar y configurar una red wireless
utilizando equipos de comunicación de marcas Ubiquiti y mikrotik se logró aportar
a la empresa de ventas de automóviles la adecuada cobertura, seguridad y
alcance que se necesitaba para cubrir los distintos puntos con que cuenta el
establecimiento, alcanzando el propósito de establecer los criterios de aceptación
del producto o servicio creando un nivel de satisfacción acerca del desarrollo del
proyecto de titulación, logrando cumplir con las necesidades propuestas en el
alcance del tema
Cuadro N. 18 CRITERIO DE ACEPTACIÓN
ALCANCE RESULTADOS PORCENTAJE
Analizar, diseñar e implementar una
topología de red con el estándar IEEE 802.11ac para
poder intercambiar datos entre nuestros
dispositivos
Con en el análisis y diseño que se realizó al implementar la red inalámbrica se logró obtener
resultados favorables ya que los dispositivos se pueden integrar a los diferentes estándares que incluyen el
802.11ac dependiendo de las características con que cuentas los
equipos.
100%
Establecer las políticas de seguridad,
configurar el sistema de calidad de
servicio en el router de administración
para la red wireless
Con la creación de las políticas de seguridad y calidad de servicio se logró mantener una red estable,
confiable y sin pérdida de paquetes, aprovechando correctamente el
ancho de banda sin que se sature la red
100%
Monitorear y controlar los
recursos de la red como el servicio de internet y enlace de
datos
Se realizaron pruebas satisfactorias al conectarse a la red inalámbrica desde
los distintos departamentos, poder ingresar a los diferentes aplicativos y
a la navegación, se realizó el monitoreo de la red realizando ping y
obteniendo tiempos de respuesta constantes
100%
Elaboración: Vásquez Flores Danny
Fuente: Datos de la Investigación
116
INFORME DE ACEPTACIÓN Y APROBACIÓN
Se presenta como constancia que la empresa de ventas de automóviles a través
de su Gerente de Sistemas, Ing. George Soledispa, M.Sc., convino en aceptar el
análisis de la propuesta, el diseño de la red inalámbrica y, posteriormente la
implementación y configuración de la red, mostrando su satisfacción con la
realización de este proyecto, se anexa la aprobación
117
CONCLUSIONES
Una vez culminado el proyecto se puede mencionar las siguientes
conclusiones.
Se logró identificar inconvenientes con la red inalámbrica actual tras el
análisis realizado
Con el diseño de la red inalámbrica mesh se redujo el cableado para los
puntos de acceso
Una vez realizada la implementación de la red inalámbrica se validó que
el acceso a la señal inalámbrica mejoro de forma notable ganando un
100% de cobertura y un mejor desempeño
Con esta implementación se obtiene un mayor control de la red ya que se
logra administrar los dispositivos de comunicación tanto el routerboard
mikrotik como los AP ubiquiti lo que antes no se existía
Con el objetivo de crear políticas, reglas de acceso e implementar QoS
se logra brindar seguridad perimetral y priorizar de forma correcta el tráfico
de la red
118
RECOMENDACIONES
Se recomienda adquirir otro switch de 24 puertos para balancear la carga
y que no todo el tráfico circule por el switch D-Link ya que se puede saturar
el dispositivo y colapsar la red, por el momento funciona de forma correcta
pero en caso de escalar sería necesario la adquisición de otro dispositivo
que garantice un rendimiento óptimo de la red.
Se recomienda realizar respaldo de la configuración de los dispositivos de
comunicación tanto del routerboard Mikrotik 750 como de los dispositivos
root Ubiquiti, en caso de sufrir algún daño y tener que reemplazar el equipo
simplemente se cargaría el archivo de respaldo al nuevo dispositivo
Se recomienda realizar cambios de la clave de ingreso a la red inalámbrica
cada 3 meses, como método seguridad utilizar letras mayúsculas,
minúsculas, números y no menos de 8 caracteres para que sea una
contraseña más robusta y difícil de vulnerar a los usuarios
malintencionados.
Se recomienda utilizar la tecnología de voz sobre IP en los dispositivos
móviles que se conectan a la red inalámbrica, con lo cual se ahorra dinero
ya que los teléfonos IP que son costosos
119
BIBLIOGRAFÍA
Avellaneda Paitan, D. C. R., Jhonartan. (2018). Modelo de una red inalámbrica en
la mejora de la calidad de servicio de atención al usuario dentro de la
gerencia regional de infraestructura del Gobierno Regional de Junín.
Universidad Nacional de Huancavelica, Huancavelica-Perú. Retrieved
from
http://repositorio.unh.edu.pe/bitstream/handle/UNH/1602/TESIS%20AVEL
LANA%20PAITAN.pdf?sequence=1&isAllowed=y
Burgos Acosta, L. A. (2017). Simulación de redes inalámbricas móviles Ad-Hoc
utilizando la plataforma NS-3. Universidad Católica Santiago de
Guayaquil., Guayaquil. Retrieved from
http://repositorio.ucsg.edu.ec/bitstream/3317/7242/1/T-UCSG-POS-
MTEL-56.pdf
Daysi García, L. M. (2016). Redes inalámbricas; estudio del comportamiento,
rendimiento y migración del estándar de comunicación 802.11ac.
Universidad de Guayaquil, Guayaquil. Retrieved from
http://repositorio.ug.edu.ec/bitstream/redug/11994/1/B-CINT-PTG-
N.52%20GARC%C3%8DA%20SU%C3%81REZ%20DAYSI%20JOSELY
N%20Y%20%20MOR%C3%81N%20MEJ%C3%8DA%20LIDIA%20ESTH
ER.pdf
Dennisse Mier , S. V. (2013). "Análisis y diseño de un modelo de implementación
de una red mesh con calidad de servicio, ruteo y seguridades, mediante el
uso de equipos mikrotik, tomando como referencia la red inalámbrica de la
universidad politécnica salesiana, sede Quito, campus sur". Undiversified
Polytechnic Salesman, Quito. Retrieved from
https://dspace.ups.edu.ec/handle/123456789/4923
Eset, W. S. B. (2018). WPA3: más protección con el nuevo protocolo de seguridad
para conexiones WI-Fi. Retrieved from https://www.welivesecurity.com/la-
es/2018/06/27/wpa3-nuevo-protocolo-seguridad-conexiones-wifi/
Espín, J. (2013). Implementación de una red Wi-fi mediante autenticación MAC en
las instalaciones del Instituto Tecnológico Superior Aeronáutico.
Tecnológico Superior Aeronáutico. Retrieved from
120
https://repositorio.espe.edu.ec/bitstream/21000/8003/1/unprotected-
TESIS%20113.pdf
García Christian, R. J. (2015). IEEE 802.11n como estándar óptimo para la
transmisión de vídeo en una red inalámbrica., Instituo Politécnico Nacional
México D.F. Retrieved from
https://tesis.ipn.mx/bitstream/handle/123456789/21319/Proyecto%20IEEE
802.11.pdf?sequence=1&isAllowed=y
González, A. (2016). Estudio de los riesgos relacionados con las redes Wi-Fi.
Universitat Oberta de Catalunya. Retrieved from
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52924/9/aglezTF
G0616memoria.pdf
Google, S. (2018). Telecomunicaciones. Retrieved from
https://sites.google.com/site/educaarh/bibliografia
informática.com, L. r. (2015). Qué es la encriptacion de la informática. Retrieved
from http://www.larevistainformatica.com/que-es-encriptacion-
informatica.htm
Ubiquiti, (2018). Ubiquiti. Retrieved from https://www.ubnt.com/
Mikrotik, (2018). Mikrotik.com. Retrieved from https://mikrotik.com/
Juca, P. (2016). “Estudio de la implementación de Calidad de Servicio (QoS) para
el mejoramiento de la red de datos que optimice el acceso a los servicios
en la Planta deProducción de la Compañía Yanbal Ecuador S.A.”. Pontifica
Universidad Católica del Ecuador, Quito. Retrieved from
http://repositorio.puce.edu.ec/bitstream/handle/22000/12463/Trabajo%20
de%20Titulaci%C3%B3n%20Pablo%20S%20Juca.pdf?sequence=1&isAll
owed=y
Layedra, M. (2016). Diseño de una red inalámbrica basada en el estándar IEEE
802.11 que opere en la banda de 5 Ghz y con la cual un ISP pueda
comercializar los servicios de acceso a internet en la parroquia veloz de la
cuidad de Riobamba., Universida de las Américas. Retrieved from
http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-
05.pdf
Leslie Monter , D. R. (2017). Comunicaciones en Redes. Retrieved from
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/crditos.html
121
Llangarí Felipe, M. E. (2016). Estudio, pruebas y simulación del estándar IEEE
802.11ac basándose en MU-MIMO (Mimi Multiuser). Escuela Politécnica
Nacional Quito. Retrieved from http://biblioteca.epn.edu.ec/cgi-
bin/koha/opac-
detail.pl?biblionumber=43472&query_desc=au%3ALlugsi%20Ca%C3%B
1ar%2C%20Ricardo%20Xavier
Madrid, M. (2016). Términos técnicos de Telecomunicaciones. Retrieved from
http://bear.warrington.ufl.edu/centers/purc/docs/papers/sp_02.pdf
Marqués, G. (2016). QoS en routers y switches Cisco (Lulu.com Ed. Ilustrada ed.).
Martín, M. M. (2015). Análisis, diseño y despliegue de una red WiFi en Santillana
deal Mar. (Ingeniería en Telecomunicación), Universidad Autónoma de
Madrid, Madrid. Retrieved from
http://arantxa.ii.uam.es/~jms/pfcsteleco/lecturas/20150123MartaMorenoM
artin.pdf
Narváez, S. (2015). Estudio de Qos basado en el estándar IEEE 802.11e y
alternativas de seguridad para las redes locales inalámbricas aplicado en
la wlan de la Universidad Politécnica Estatal del Carchi., Pontífica
Universidad Católica del Ecuador Quito. Retrieved from
http://repositorio.puce.edu.ec/bitstream/handle/22000/9696/TESIS%20Qo
S%20y%20SEGURIDAD%20WLAN.pdf?sequence=1
Network, T. C. L. (2018). Analizando los modelos de calidad de servicio.
Retrieved from
https://learningnetwork.cisco.com/community/espanol/blog/2018/04/06/an
alizando-los-modelos-de-calidad-de-servicio
Orejuela, E. J. B. (2015). Simulación y evaluación de redes Wi-fi mediante la
plataforma opnet. Universidad Católica de Santiago de Guayaquil,
Guayaquil. Retrieved from
http://repositorio.ucsg.edu.ec/bitstream/3317/3269/1/T-UCSG-POS-
MTEL-35.pdf
Ortiz, D. (2015). Análisis comparativo del desempeño del estándar IEEE 802.11ac
respecto al IEEE 802.11n a través de simulación numérica apoyada por
software. Universidad Politécnica Salesiana sede Quito, Quito. Retrieved
122
from https://dspace.ups.edu.ec/bitstream/123456789/10181/1/UPS%20-
%20ST001829.pdf
Telecomunicaciones, L. O. d. l. (2015). Ley Orgánica de las Telecomunicaciones
Retrieved from https://www.telecomunicaciones.gob.ec/wp-
content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-
Telecomunicaciones.pdf
Zárate, H. (2013). Diseño de la Red De Nueva Generación Tipo Mesh, para la
Atención Y Prevención De Emergencias En Bogotá, En La Banda De 4,9
Ghz, Bajo La Resolución 1661 de 18 De Julio De 2006 para la
Coordinación De Acciones de Socorro y Salvamento. Universidad Nacional
de Colombia, Bogotá. Retrieved from
https://core.ac.uk/download/pdf/20073897.pdf
Zavala, T. I. B. (2014). Diseño de una red lan inalámbrica para una empresa de
Lima., Pontifica Universidad Católica del Perú. Retrieved from
https://issuu.com/israellopezpanduro/docs/barrenechea_zavala_taylor_re
d_inala
Luzardo Reyes. (2016). Propuesta de diseño de una red inalámbrica comunitaria
libre mediante una red de malla (MESH) para el desarrollo y comunicación
digital de la parroquia rural Membrillal del cantón Jipijapa provincia de
Manabí.
http://repositorio.ug.edu.ec/bitstream/redug/20559/1/LUZARDO%20REYE
S%20WALTER%20JOS%C3%89.pdf
Cisco, (2018). Cisco Packet Tracer. Retrieved from
https://www.netacad.com/es/web/about-us/cisco-packet-tracer
124
ANEXO 2. CARTA DE APROBACIÓN DE PROPUESTA
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Guayaquil, 10 de Octubre de 2018 Ing. George Soledispa Camba M.Sc. Gerente del departamento de Sistemas de la Empresa Almacenes Juan Eljuri Ltda. Y Eurovehiculos S.A. De mis consideraciones:
Yo, Danny Rodolfo Vásquez Flores con C.I. 0705422715, estudiante no
titulado de la Carrera de Ingeniería en Networking y Telecomunicaciones,
me dirijo a usted respetuosamente para solicitarle se me permita realizar
mi proyecto de titulación en su empresa en donde se realizó previamente
una visita de campo y se analizó la problemática suscitada en la
organización, presentando como solución el tema "DISEÑO E
IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL ESTÁNDAR IEEE
802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES PARA LA
ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA
EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA
MESH CON EQUIPOS UBIQUITI Y MIKROTIK". A beneficio de sus
colaboradores.
Agradeciendo la atención que tenga la presente, quedo de Usted.
Atentamente. Aprobado por:
________________________ __________________________
DANNY RODOLFO VASQUEZ FLORES Ing. GEORGE FRANKLIN SOLEDISPA CAMBA M.Sc.
125
ANEXO 3. CARTA DE APROBACIÓN DE LA ENCUESTA
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Guayaquil, 10 de Enero de 2019
Ing. George Soledispa Camba M.Sc. Gerente del departamento de Sistemas de la Empresa Almacenes Juan Eljuri Ltda. Y Eurovehiculos S.A. De mis consideraciones:
Estimado Ingeniero yo, Danny Rodolfo Vásquez Flores con C.I. 0705422715,
egresado de la Carrera de Ingeniería en Networking y Telecomunicaciones
actualmente activo en el proceso de titulación, le solicito de la manera más cordial
y por su intermedio a quien corresponda, se me permita una autorización para
poder encuestar a 10 colaboradores de la empresa en la que se desarrolla el
proyecto de titulación "DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS
CON EL ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y
SEGURIDADES PARA LA ADMINISTRACIÓN DEL SERVICIO DE
COMUNICACIÓN DE UNA EMPRESA DE VENTA DE AUTOMÓVILES,
BASADO EN TECNOLOGÍA MESH CON EQUIPOS UBIQUITI Y MIKROTIK".
Esta información será utilizada con la finalidad de obtener datos para el desarrollo
de mi Proyecto de Titulación.
Agradeciendo la atención que tenga la presente, quedo de Usted.
Atentamente.
_________________________ __________________________
DANNY RODOLFO VASQUEZ FLORES Ing. GEORGE FRANKLIN SOLEDISPA CAMBA M.Sc.
C. I. : 0705422715
128
ANEXO 6. ENCUESTA
¿Cuantas veces al día su empresa presenta caídas del enlace de red?
Una vez
dos veces
Muchas veces
Nunca
¿Actualmente usted tiene dificultad al conectarse a la red inalámbrica
proporcionada por la empresa?
Si
No
Muchas veces
Nunca
¿Cuándo usted logra conectarse a la red wifi, desde cualquier lugar de
la empresa, su conexión y el tiempo que dura es totalmente satisfactoria
con su uso?
si es satisfactoria
No es satisfactoria
Muy limitado su alcance
Se cae constantemente
¿Cuáles son las actividades que usted realiza al utilizar el internet de la
Organización?
Redes Sociales
Cuentas Bancarias
Consulta de estado de clientes
Ninguna
129
¿Considera usted necesario realizar mejoras en la infraestructura de la
red inalámbrica para obtener una mejor navegación y aprovechar los
recursos que brinda la empresa o se encuentra conforme con el
funcionamiento actual?
Es necesario
No necesario
Tal vez
Ninguna de las anteriores
¿Considera usted que los cambios realizados en la red WiFi ha sido de
gran ayuda para una adecuada conectividad y navegación?
Gran ayuda
Poca ayuda
Ninguna de las anteriores
¿Considera usted que se ha mejorado el alcance y la disponibilidad de la
red inalámbrica al conectarse desde cualquier sitio de la organización?
Si ha mejorado
No ha mejorado
¿Cree usted importante la configuración de políticas de seguridad
realizando el bloqueo de páginas prohibidas en la red de la empresa?
Muy importante
Poco Importante
130
ANEXO 7. MANUAL DE CONFIGURACION DEL ROUTERBOARD MIKROTIK
Para poder realizar la configuración del routerboard RB750 se descarga el
software Winbox gratis desde la página oficial del proveedor.
Se conecta un cable de red desde cualquier interfaz del routerboard RB750 hasta
la laptop, se crea el usuario administrador con su contraseña de seguridad, usuario
sistemas y con la contraseña sysTEM366582, se agrega el puerto 8443 para
mayor seguridad.
Se edita las interfaces de red de Internet, Datos y la interfaz que reparte el
servicio DHCP.
131
Asignamos las direcciones IPs a las interfaces de Internet, datos, y red LAN con
sus respectivas máscaras y redes.
132
Se configura el DNS que en este caso es la ip 172.16.0.3 y el que asigna el
proveedor que es la ip 200.93.192.148 y se vistea la opción Allow Remote
Requests
Se crea una regla de enmascaramiento para tener salida a internet la cual se
configura en la opción del firewall, IP, Firewall, NAT, srcnat, Action, masquerade.
133
Se procede a enrutar las direcciones de red como la principal 172.16.0.0/16,
también se agrega la red 0.0.0.0/0 para que nuestro router tenga salida de
internet por la ip del proveedor 181.39.99.89, todas las rutas salen por la ip
10.10.14.254
Configuramos el DHCP escogemos la opción IP, DHCP server, DHCP Setup,
rango de IP, la interfaz ether-3, se ubica el nombre dhcp-tesis y la duración de
la negociación de 3 días.
134
Bloquear contenido adulto IP, firewall, nueva regla, opción chain, se escoge
dstnat, se escoge el rango de IP, se selecciona el protocolo y el puerto, se escoge
la pestaña action, se selecciona dst-nat y se ubica la ip que se va a bloquear
Se configura la calidad de servicio nos dirigimos hasta la opción IP, Firewall,
Mangle y procedemos a crear una por una.
Se crea la regla de contenido, Nuevo, opción chain, prerouting, advanced,
escogemos en contenido youtube, Action, mark_connection, New Connection
Mark digitamos el nombre youtube_Mark_conn y visteamos Passthrough.
Se crea la regla de paquetes, opción chain, prerouting, opción Connection Mark,
youtube_Mark_conn, Action, la opción mark_packet, new packet mark se asigna
un nombre youtube_mark_park.
136
Se realiza un respaldo de la configuración del routerboard, nos dirigimos hasta
la opción files, backup, ubicamos un nombre, escogemos backup.
137
ANEXO 8. MANUAL DE CONFIGURACION DE LOS ACCESS POINT
Se descarga el programa Unifi Controller desde la página oficial de Ubiquiti
Se crea usuario administrador y su contraseña se escoge la opción Admins,
luego add new admin y se procede crea el usuario Admin y se ubica la
contraseña
Se configurando el SSID (Link_W), se escoge WPA Personal (***********) Nos
dirigimos a Configuración, Wireless Networks, créate new wireless networks
138
Para habilitar el mesh se habilita la opción uplink inalámbrico lo cual me va a servir
para configurar mi red mesh para ello nos dirigimos a la opción de configuración,
Sitio y seleccionamos la casilla Conectividad uplink monitor y aplicar.
Se adopta y se configura los 2 puntos acceso que van hacer de root y se los
configura.
139
o Al AP Mesh1 se le asigna la dirección ip 172.25.1.1
o Al AP Mesh2 se le asigna la dirección ip 172.25.1.2
o Al AP Mesh3 se le asigna la dirección ip 172.25.1.3
o Al AP Mesh4 se le asigna la dirección ip 172.25.1.4
o Al AP Mesh5 se le asigna la dirección ip 172.25.1.5
o Al AP Mesh6 se le asigna la dirección ip 172.25.1.6
o Al AP Mesh7 se le asigna la dirección ip 172.25.1.7
o Al AP Mesh8 se le asigna la dirección ip 172.25.1.8
o Al AP Mesh9 se le asigna la dirección ip 172.25.1.9
o Al AP Mesh10 se le asigna la dirección ip 172.25.1.10
o Al AP Mesh11 se le asigna la dirección ip 172.25.1.11
o Al AP Mesh12 se le asigna la dirección ip 172.25.1.12
140
Se asigna a los 12 AP a la red Wireless a las 2 bandas tanto la de 2.4 GHz como
la de 5 GHz para ello nos dirigimos a la opción config y seleccionamos la opción
wlans