repositorio.unesum.edu.ecrepositorio.unesum.edu.ec/bitstream/53000/988/1/mayra... · web...
TRANSCRIPT
UNIVERSIDAD ESTATAL DEL SUR DE
MANABÍ
FACULTAD DE CIENCIAS TÉCNICAS
CARRERA DE INGENIERÍA EN COMPUTACIÓN Y REDES
PROYECTO DE INVESTIGACIÓN:
PREVIA A LA OBTENCIÓN DEL TÍTULO DE:
INGENIERA EN COMPUTACIÓN Y REDES
TEMA:
ESTUDIO Y DISEÑO DE UN MÓDULO DE PRÁCTICAS PARA LA
ADMINISTRACIÓN Y SEGURIDAD EN REDES APLICADA A LA ASIGNATURA
DE REDES INALÁMBRICAS DE LA CARRERA INGENIERÍA EN COMPUTACIÓN
Y REDES.
AUTORA:
MAYRA ALEJANDRA SÁNCHEZ MENÉNDEZ
TUTOR TESIS:
ING. LEONARDO MURILLO QUIMIZ, Mg. EI
JIPIJAPA-MANABI-ECUADOR
2017
i
ii
iii
DEDICATORIA
Esta tesis va dedicada a mi Dios quién supo guiarme por el buen camino, darme fuerzas
para seguir adelante y no desmayar en los problemas que se presentaban en el camino,
enseñándome a encarar las adversidades sin perder nunca la dignidad ni desfallecer en el
intento.
A mi familia quienes por ellos soy lo que soy, A mis padres por su apoyo incondicional,
consejos, comprensión, amor, y ayuda en los momentos difíciles, para conseguir mis
objetivos.
A mi esposo por sus palabras y confianza, por su amor y brindarme el tiempo necesario
para realizarme profesionalmente.
A mi Hija Kelsey Paulette mi pilar fundamental en mi vida quien me da las fuerzas para
luchar día día y conseguir mis objetivos planteados.
“La dicha de la vida consiste en tener siempre algo que hacer, alguien a
Quien amar y alguna cosa que esperar”.
iv
AGRADECIMIENTO
"La vida se encuentra plagada en retos, y uno de ellos es la Universidad. Tras verme dentro
de ella, me he dado cuenta que más allá de ser un reto, es una base no solo para mi
entendimiento del campo en el que me he visto inmerso, sino que también para lo que
concierne a la vida y mi futuro”
Al finalizar esta etapa de mi vida, quiero agradecer principalmente a Dios por mantenerme
con salud y brindarme su bendición y sabiduría en el transcurso de este camino como
profesional.
A mis padres, quienes son el pilar fundamental en mi vida ya que gracias a ellos soy quien
soy una persona con valores ya que con sus sabias enseñanzas en lo largo de mi camino me
convirtieron en una persona de bien.
A mi esposo por estar a mi lado en los momentos y situaciones más tormentosas, gracias
por sus palabras y confianza, por su amor y por brindarme el tiempo necesario para
realizarme profesionalmente
A mi pequeña Hija Kelsey Paulette ya que gracias a su amor y cariño incondicional. Te
agradezco por ayudarme a encontrar el lado dulce de la vida. Fuiste mi motivación más
grande para concluir con éxito este proyecto de investigación.
A mis amigos que, aunque sé que son pocos, siempre están allí cuando necesito de su
ayuda.
A mi tutor, ya que gracias a sus sabias enseñanzas me fue posible culminar con este
proyecto investigativo, agradecerles también a los docentes que, en el transcurso de mi
formación como profesional, me brindaron parte de sus conocimientos, aportando así en
mí, una formación tanto ética como académica y a todas aquellas personas que de una u
otra manera han contribuido para el logro de mis objetivos.
Mayra Alejandra Sánchez Menéndez
v
ÍNDICE DE CONTENIDO
CERTIFICACIÓN DEL TUTOR..................................................................¡Error! Marcador no definido.
DECLARATORIA DE AUTORÍA...............................................................¡Error! Marcador no definido.
CERTIFICACIÓN DEL TRIBUNAL EXAMINADOR.....................................¡Error! Marcador no definido.
DEDICATORIA.................................................................................................................................... iv
AGRADECIMIENTO.............................................................................................................................v
ÍNDICE DE CONTENIDO......................................................................................................................vi
ÍNDICE DE TABLAS.............................................................................................................................xi
ÍNDICE DE GRÁFICOS........................................................................................................................xii
ÍNDICE DE ILUSTRACIÓN..................................................................................................................xiii
RESUMEN.........................................................................................................................................xiv
ABSTRACT.........................................................................................................................................xv
II. INTRODUCCIÓN..............................................................................................................................1
I. TÍTULO DEL PROYECTO...............................................................................................................2
II. PROBLEMA DE INVESTIGACIÓN......................................................................................................3
2.1 Definición del problema...........................................................................................................3
2.2 Formulación del problema.......................................................................................................4
2.3 Preguntas derivadas.................................................................................................................4
III. OBJETIVOS.....................................................................................................................................5
3.1 Objetivo General......................................................................................................................5
3.2 Objetivos Específicos................................................................................................................5
IV. JUSTIFICACIÓN..............................................................................................................................6
V. MARCO TEORICO...........................................................................................................................7
5.1 Antecedentes...........................................................................................................................7
5.2 Bases teóricas.........................................................................................................................13
5.2.1. Módulo de Prácticas...........................................................................................................13
5.2.2. Administración y Seguridad en Redes..................................................................................
5.2.3 Administrador de Red.............................................................................................................
5.2.3.1 Características..........................................................................................................14
5.2.4 Plataformas.............................................................................................................................
vi
5.2.5 Elementos básicos de un sistema de administración de redes................................................
5.2.6 El Proceso Administrativo de la red.......................................................................................
5.2.6.1 Objetivos de la Administración de Redes.................................................................15
5.2.6.2 Funciones de la Administración de Redes................................................................15
5.2.6.3 Aspectos Funcionales de la Administración de Redes..............................................16
5.2.7 Administración de Prestaciones.............................................................................................
5.2.8 Administración de Fallas de la Red........................................................................................
5.2.9 Administración de Configuraciones.......................................................................................
5.2.10 Administración de Contabilidad...........................................................................................
5.2.11 Administración de Seguridad...............................................................................................
5.2.12 Seguridad de una red............................................................................................................
5.2.13 Como Podemos Proteger nuestra red...................................................................................
5.2.13.1 Use Contraseñas Robustas.....................................................................................18
5.2.13.2 Usar siempre protección antivirus..........................................................................19
5.2.13.3 Control de Acceso en la red....................................................................................19
5.2.13.4 Cambiar las configuraciones predeterminadas......................................................19
5.2.13.5 Usar un cortafuego (firewall)..................................................................................20
5.2.13.6 No abrir ficheros adjuntos desconocidos en correos electrónicos.........................20
5.2.13.7 No ejecutar programas de origen desconocido......................................................20
5.2.13.8 Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo. . .20
5.2.13.9 Hacer copias de seguridad de los datos críticos y crear un disco de arranque.......20
5.2.14 Mecanismos de Seguridad....................................................................................................
5.2.14.1 Tipos.......................................................................................................................21
5.2.15 Mecanismos específicos de seguridad..................................................................................
5.2.15.1 Qué es el cifrado.....................................................................................................21
5.2.15.1.1 ¿Qué tipos de cifrado existen?........................................................................22
5.2.15.2 Criptografía simétrica.............................................................................................22
5.2.15.3 Algoritmo DES.........................................................................................................23
5.2.15.3 Algoritmo TDES.......................................................................................................23
5.2.15.4 Algoritmo AES.........................................................................................................23
5.2.15.5 Criptografía asimétrica...........................................................................................24
5.2.15.6 Algoritmo RSA.........................................................................................................24
5.2.15.8 Algoritmo ECC..................................................................................................................
vii
5.2.15.9 Criptografía híbrida...........................................................................................................
5.2.15.10 Firma Digital.........................................................................................................25
5.2.16 Sistemas de Protección.........................................................................................................
5.2.16.1 Sistemas de protección eléctrica........................................................................................
5.2.17 Seguridad Informática..........................................................................................................
5.2.18 Tipos de seguridad................................................................................................................
5.2.18.1 Seguridad activa.....................................................................................................26
5.2.18.2 Seguridad pasiva................................................................................................................
5.2.19 Propiedades de un sistema informático seguro....................................................................
5.2.20 Servicios de Seguridad.........................................................................................................
5.2.20.1 Autenticación.........................................................................................................27
5.2.20.2 Autorización...........................................................................................................28
5.2.20.3 No repudio..............................................................................................................28
5.2.20.4 Auditabilidad..........................................................................................................28
5.2.21 Herramientas de seguridad...................................................................................................
5.2.21.1 NMAP.....................................................................................................................28
5.2.21.2 Caín & Abel.............................................................................................................29
5.2.21.3 Ettercap..................................................................................................................29
5.2.21.4 Nikto2.....................................................................................................................29
5.2.21.5 Wireshark...............................................................................................................29
5.2.22 Redes inalámbricas...............................................................................................................
5.2.22.1 Ventajas de las Redes Inalámbricas........................................................................30
5.2.22.2 Desventajas de las Redes Inalámbricas..................................................................30
5.2.23 Funcionamiento de las redes Inalámbricas...........................................................................
5.2.24 Componentes de una red Inalámbrica..................................................................................
5.2.24.1 Placa de red Inalámbrica........................................................................................31
5.2.24.1.1 Partes que componen una tarjeta de red........................................................31
5.2.24.2 Puntos de Acceso...............................................................................................................
5.2.24.2.1 Partes que componen un Access point............................................................31
5.2.24.3 Router Inalámbrico.................................................................................................32
5.2.24.3.1 Partes que componen un Router Inalámbrico.................................................32
5.2.24.4 Antena................................................................................................................................
5.2.25 Clasificación de las Redes....................................................................................................
viii
5.2.25.1 Red Broadcast.........................................................................................................33
5.2.25.2 Redes punto a punto..............................................................................................33
5.2.25.3 Redes de Área Local LAN........................................................................................33
5.2.25.4 Redes de Área Metropolitana MAN........................................................................33
5.2.25.5 Redes de Área Extensa WAN..................................................................................34
5.2.25.6 Redes de Área Global GAN.....................................................................................34
5.2.25.7 WPAN (Wireless Personal Area Network)...............................................................34
5.2.25.8 Red WLAN (Wireless Local Area Network).............................................................34
5.2.25.9 WMAN: Wireless Metropolitan Area Network.......................................................34
5.2.25.10 WWAN: Wireless Wide Area Network..................................................................35
5.2.26 Topología de redes inalámbricas..........................................................................................
5.2.26.1 Modo ad hoc o IBSS (Independent Basic Service Set).............................................35
5.2.26.2 Modo infraestructura BSS (Basic Service Set).........................................................35
5.2.26.3 Modo ESS................................................................................................................35
5.2.27 Tecnologías Inalámbricas.....................................................................................................
5.2.27.1 Tecnologías 3g........................................................................................................36
5.2.27.2 Tecnologías Wi-Fi....................................................................................................36
5.2.27.3 WiMAX...................................................................................................................36
5.2.27.4 Bluetooth................................................................................................................37
5.2.27.5 Tecnologías ZIGBEE.................................................................................................37
5.2.27.6 Tecnologías RFID.....................................................................................................37
5.2.28 Estándares de Redes Inalámbricas........................................................................................
5.2.29 Consideraciones de las Redes Inalámbricas.........................................................................
5.2.30 Riesgos de las redes inalámbricas........................................................................................
5.2.30.1 Riesgos de seguridad.........................................................................................................
5.2.30.2 Intercepción de datos.........................................................................................................
5.2.30.3 Intrusión de red..................................................................................................................
5.2.30.4 Interferencia radial.............................................................................................................
5.2.30.5 Denegación de servicio......................................................................................................
5.2.31 Simuladores de red...............................................................................................................
5.2.31.1 Características de los simuladores de red..........................................................................
5.2.31.2 Ventajas y Desventajas de los Simuladores de red............................................................
5.2.32 Tipos de Simuladores de red................................................................................................
ix
5.3 Marco Conceptual..................................................................................................................45
VI. HIPÓTESIS Y VARIABLES..............................................................................................................47
6.1 Hipótesis.................................................................................................................................47
6.2 Variable dependiente.............................................................................................................47
6.3 Variable independiente..........................................................................................................47
VII. METODOLOGÍA..........................................................................................................................48
7.1 Métodos.................................................................................................................................48
7.2 Técnicas..................................................................................................................................49
7.3 Población................................................................................................................................49
7.4 Muestra..................................................................................................................................49
7.5 Recursos.................................................................................................................................50
VIII. PRESUPUESTO...........................................................................................................................51
IV. ANÁLISIS Y TABULACIÓN.............................................................................................................52
X. CRONOGRAMA DE ACTIVIDADES.................................................................................................64
XI. BIBLIOGRAFIA..............................................................................................................................65
XII. PROPUESTA................................................................................................................................70
12.1 Titulo....................................................................................................................................70
12.2 Justificación..........................................................................................................................70
12.3 Objetivos..............................................................................................................................71
12.3.1 Objetivo General...................................................................................................................
12.3.2 Objetivos Específicos...........................................................................................................
12.4 Factibilidad de Aplicación.....................................................................................................71
12.5 Factibilidad Técnica..............................................................................................................71
12.6 Factibilidad Operativa..........................................................................................................84
12.7 Factibilidad Económica.........................................................................................................84
12.8 Descripción del Proyecto......................................................................................................84
CONCLUSIONES Y RECOMENDACIONES...........................................................................................96
Conclusiones................................................................................................................................96
Recomendaciones........................................................................................................................97
XIII. ANEXOS.....................................................................................................................................98
x
ÍNDICE DE TABLAS
Tabla 1 Presupuesto..............................................................................................................51
Tabla 2.Prácticas de laboratorio............................................................................................52
Tabla 3 Frecuencia de Prácticas............................................................................................53
Tabla 4 Nivel de Recursos Tecnológicos..............................................................................54
Tabla 5. Herramientas Didácticas.........................................................................................55
Tabla 6. Equipos Necesarios.................................................................................................56
Tabla 7. Implementación de módulo.....................................................................................57
Tabla 8. Tipos de Prácticas...................................................................................................58
Tabla 9. Contar con un módulo.............................................................................................59
Tabla 10. Tabla Comparativa de Routers..............................................................................72
Tabla 11. Tabla Comparativa de Swtich...............................................................................74
Tabla 12. Tabla Comparativa de Regulador de Voltaje........................................................75
Tabla 13. Tabla Comparativa de Tester................................................................................76
Tabla 14. Tabla Comparativa de Adaptador de Red USB....................................................77
Tabla 15. Tabla Comparativa Del Soporte De pared o Rack................................................78
Tabla 16. Tabla comparativa de Multitoma..........................................................................79
Tabla 17. Tabla Comparativa del Organizador con canaletas..............................................80
Tabla 18. Tabla Comparativa de Pacth Panel.......................................................................81
Tabla 19. Tabla comparativa de Bandeja..............................................................................82
Tabla 20. Tabla Comparativa Computadora de Escritorio...................................................83
Tabla 21. Componentes del Módulo de Prácticas.................................................................94
xi
ÍNDICE DE GRÁFICOS
Gráfico 1.Prácticas de Laboratorio.....................................................................................................52
Gráfico 2.Frecuencia de Prácticas......................................................................................................53
Gráfico 3Nivel de Recursos Tecnológicos.........................................................................................54
Gráfico 4.Herramientas Didácticas....................................................................................................55
Gráfico 5.Equipos Necesarios............................................................................................................56
Gráfico 6.Implementación de un Módulo..........................................................................................57
Gráfico 7.Tipos de Prácticas..............................................................................................................58
Gráfico 8.Contar con un módulo........................................................................................................59
xii
ÍNDICE DE ILUSTRACIÓN
Ilustración 1. Soporte de Pared 6UR.....................................................................................85
Ilustración 2. Elementos Armables del Soporte de Pared.....................................................86
Ilustración 3. Patch panel de 24 puertos...............................................................................86
Ilustración 4.Patch Panel con los Jacks.................................................................................87
Ilustración 5. Organizador con canaletas..............................................................................87
Ilustración 6 Multitoma 19/4.................................................................................................88
Ilustración 7. Bandeja Estándar............................................................................................88
Ilustración 8. Swtich 16 puertos............................................................................................89
Ilustración 9. Router..............................................................................................................89
Ilustración 10. Regulador de Voltaje....................................................................................90
Ilustración 11. Computadora de Escritorio...........................................................................91
Ilustración 12. Soporte o Mesa didáctica de practicas..........................................................91
Ilustración 13. Tester.............................................................................................................92
Ilustración 14. Cables............................................................................................................93
Ilustración 15. Jack...............................................................................................................93
Ilustración 16. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y
Redes.....................................................................................................................................99
Ilustración 17. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y
Redes.....................................................................................................................................99
Ilustración 18. Entrevista realizada a docente de la materia de redes inalámbricas.............99
Ilustración 19. Entrevista realizada a docente de la materia de redes inalámbricas...........100
Ilustración 20. Encuesta......................................................................................................102
Ilustración 21. Entrevista....................................................................................................104
xiii
RESUMEN
El proyecto investigativo tiene como objetivo principal el estudio y diseño de un módulo
de prácticas para la administración y seguridad en redes aplicada a la asignatura de Redes
Inalámbricas de la carrera Ingeniería en Computación y Redes. Los métodos que se
utilizaron fueron cualitativa y cuantitativa ya que se realizó un estudio en la población, los
métodos con los que se trabajó fueron analítico, descriptivo, bibliográfico, cuantitativo,
estadístico y las técnicas que se emplearon en el desarrollo de la investigación fueron
encuestas y entrevistas. Este proyecto permitirá a los estudiantes de la asignatura de Redes
Inalámbricas fortalecer sus conocimientos a través de las prácticas debido a que es una
herramienta muy útil ya que cuenta con varios equipos informáticos que el estudiante debe
conocer para poder realizar las prácticas y así cuando se enfrente en un entorno laboral
pueda afrontar los desafíos sin ningún temor, además facilitará a los estudiantes de manera
considerable la comprensión de la teoría y por ende el aprendizaje mediante la realización
de prácticas en horas de estudio. En conclusión, la propuesta del diseño de un módulo de
prácticas para la asignatura de Redes Inalámbricas se desarrolló mediante una descripción
de cada uno de los materiales y equipos a utilizar y el diseño del módulo de prácticas que
quedará armado para que los beneficiarios estudiantes y docentes puedan realizar las
prácticas de aprendizaje.
Palabras Claves: Redes, Módulo, Administración, seguridad, prácticas, aprendizaje.
xiv
ABSTRACT
The main objective of the research project is the study and design of a module of
practices for administration and security in networks applied to the subject of wireless
networks of the career in computer and network engineering. The methods used were
qualitative and quantitative since a population study was carried out, the methods used were
analytical, descriptive, bibliographic, quantitative, statistical and the techniques used in the
research are surveys and interviews. This project will allow students in the field of wireless
networks to strengthen the practices because it is a very useful tool since it has several
computer equipment that the student must know to perform the practices and when faced
with a working environment to face the challenges without any fear, besides it will
facilitate to the students of considerable way the understanding of the theory and therefore
the learning by means of the accomplishment of practices in hours of study. In conclusion
the proposal of the design of a module of practices for the subject of wireless networks was
developed by means of a description of each one of the materials and equipment to be used
and the design of how our module will be assembled so that the students and teachers
beneficiaries can perform the practices in this practical learning module.
Keywords: Networks, Module, Administration, security, practices, learning.
xv
II. INTRODUCCIÓN
Hoy en día una de las novedades más relevantes es el uso de los nuevos avances
tecnológicos. Las redes de computadoras han tenido un crecimiento avanzado en los
últimos años, en donde cada vez un mayor número de empresas, dependen sus procesos y
operatividad de las llamadas redes de computadoras. Esta creciente expansión de las redes
ha hecho necesario la adopción y el desarrollo de herramientas de seguridad que protejan
tanto los datos transmitidos como el acceso a los elementos de la red de los posibles ataques
que pueda sufrir.
Ecuador está en vía de desarrollo tecnológico, por ende, las redes inalámbricas se las
está implementando en todas las ciudades, empresas e instituciones educativas debido a que
la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que
tenga acceso a la red puede conectarse desde distintos puntos.
Las redes inalámbricas son el nuevo concepto que se está extendiendo rápidamente, es
por ello que las universidades, tanto públicas como privadas, se deben dar a la tarea de
actualizar sus programas de estudio con la finalidad de generar profesionales que puedan
hacer frente a los nuevos retos de la comunicación.
Los conocimientos prácticos son considerados como el mejor método para perfeccionar
un accionar técnico. En la educación superior se da mucho énfasis a la parte práctica
gracias a los laboratorios ya que los profesionales en formación muestran las habilidades y
destrezas en lo concerniente a las redes de datos.
Actualmente en la Carrera Ingeniería en Computación y Redes de la Universidad Estatal
del Sur de Manabí surge la necesidad de realizar un estudio y diseño de un módulo de
prácticas para la administración y seguridad en redes para fortalecer la enseñanza –
aprendizaje en la asignatura de Redes Inalámbricas, para que los estudiantes puedan aplicar
sus conocimientos teóricos en ejercicios prácticos y así potenciar su creatividad y destrezas
en el manejo de las redes.
1
I. TÍTULO DEL PROYECTO
Estudio y diseño de un módulo de prácticas para la administración y seguridad en redes
aplicada a la asignatura de Redes Inalámbricas de la carrera Ingeniería en Computación y
Redes.
2
II. PROBLEMA DE INVESTIGACIÓN
2.1 Definición del problema
Las redes de computadoras cada vez se tornan más esenciales, para el desarrollo de las
actividades diarias de las personas naturales y las organizaciones ya que estas dependen de
sus dispositivos tecnológicos y de las redes para poder realizar su trabajo. Los ingresos de
personas no autorizadas pueden causar interrupciones en la red, los ataques a una red
pueden ser catastróficos ya pueden causar pérdida de tiempo y de dinero debido a los daños
o robos de información o de archivos importantes.
En la actualidad para tener una buena administración de red debemos ser capaz de
instalar, configurar y administrar elementos de red, además del monitoreo, administración y
mantenimiento a los sistemas computacionales.
La disponibilidad de herramientas tecnológicas con las que cuenta la carrera de
Ingeniería en Computación y Redes son muy bajas debido a que no cuenta con los equipos
necesarios para que los profesionales en formación realicen prácticas y simulaciones en lo
que concierne a la asignatura de Redes Inalámbricas.
La inexistencia del mismo dificulta el aprendizaje de los estudiantes ya que por medio
de la práctica y en conjunto con el conocimiento teórico complementan la formación
académica del estudiante y permiten que desarrolle sus habilidades y destrezas dentro de un
mundo laboral competitivo.
3
2.2 Formulación del problema
De qué manera influye el estudio y diseño de un módulo de prácticas para la
administración y seguridad en redes aplicada a la asignatura de Redes Inalámbricas de la
carrera Ingeniería en Computación y Redes.
2.3 Preguntas derivadas
1) ¿Cuáles son las características técnicas que se necesitan en un módulo de prácticas para la
administración y seguridad en redes en la asignatura de Redes Inalámbricas?
2) ¿Qué tipo de prácticas se realizan actualmente en la asignatura de Redes Inalámbricas?
3) ¿Cómo contribuye la implementación de un módulo de prácticas en el aprendizaje de los
estudiantes en la asignatura de Redes Inalámbricas?
4
III. OBJETIVOS
3.1 Objetivo General
Realizar el diseño de un módulo de prácticas para la administración y seguridad en redes
aplicadas a la asignatura de Redes Inalámbricas de la Carrera de Ingeniería en Computación
y Redes.
3.2 Objetivos Específicos
Analizar características técnicas de un módulo de prácticas para la correcta
administración y seguridad de una red inalámbrica.
Identificar la importancia que tiene el fortalecer las prácticas en la asignatura de
Redes Inalámbricas.
Desarrollar un módulo de prácticas utilizando medios físicos y lógicos para los
estudiantes de la asignatura de Redes Inalámbricas.
5
IV. JUSTIFICACIÓN
En los últimos años las redes inalámbricas han ganado mucha popularidad en los
mercados tecnológicos ya que permiten a los usuarios acceder a información y recursos en
tiempo real sin necesidad de estar físicamente en un sólo lugar, estas redes eliminan la
necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red y
lo más importante incrementa la productividad y eficiencia en las actividades diarias de la
empresa. Un usuario dentro de una red inalámbrica puede transmitir y recibir voz, datos y
video. Las nuevas posibilidades que ofrecen las redes inalámbricas son permitir una fácil
incorporación de nuevos usuarios a la red, ofrecen una alternativa de bajo costo a los
sistemas cableados.
En el ámbito tecnológico las redes adquieren mucha importancia, ya que los
profesionales en esta área son los encargados de diseñar, instalar y verificar que la red
cumpla con todos los requerimientos técnicos, lo que conlleva la responsabilidad del
correcto funcionamiento de la misma, evitando fallas en el proceso ya que de esta manera
podremos tener una red segura y confiable y utilizarla de manera que no exista intrusiones
y perdida de datos a la hora de transmitir la información.
Es por esto que en la etapa de aprendizaje del profesional en Computación y Redes es
importante que desarrolle las habilidades necesarias mediante la práctica de las diversas
técnicas en el tema de las Redes Inalámbricas, para que adquiera los suficientes
conocimientos teóricos y prácticos aplicándolos en el campo laboral.
Este tema de investigación es importante ya que beneficiará a los docentes y estudiantes
de la asignatura de Redes Inalámbricas porque fortalecerá el proceso de
enseñanza/aprendizaje de los alumnos de la carrera de Ingeniería en Computación y Redes
donde se diseñará un módulo de prácticas para la administración y seguridad en redes
aplicada a la asignatura de Redes Inalámbricas de la Carrera Ingeniería en Computación y
Redes con el fin de poner en práctica los conocimientos teóricos adquiridos dentro del aula
y así mejorar habilidades y destrezas en los estudiantes, potenciando así el nivel de
prácticas dentro del laboratorio.
6
V. MARCO TEORICO
5.1 Antecedentes
Segun (Mena & Israel, 2013) mostraron que en redes corporativas existen varios
mecanismos fáciles de mantener como los usuarios y contraseña y las huellas digitales, sin
embargo, el desarrollo de plataformas de seguridad con el estándar 802.11i contribuye a
evitar el acceso no autorizado ya que utiliza claves encriptadas lo que permite que las redes
se encuentren con mayor protección, para determinar las seguridad de cada una de las redes
se emplea las diferentes topologías para analizar los diversos mecanismos de seguridad en
redes inalámbricas.
Sin Embargo (Torres & Coronel, 2013) analizaron las vulnerabilidades y seguridad en
redes TCP/IP para la evaluación de las políticas de seguridad implementadas en los
cortafuegos de una zona desmilitarizada además se presenta la implementación de una
topología de red mediante su virtualización. Se explica la configuración de un servidor
Web, la configuración del cortafuego y las políticas establecidas en el mismo.Se logró
mostrar una topología de red donde se evaluaron las diferentes políticas de seguridad
implementada en el cortafuego.
Por otra parte (Enríquez, L., Saúl, & O., 2014) nos dieron a conocer que la mayoría de
los laboratorios de ingeniería poseen las tecnologías de última descendencia con la
finalidad de brindar un servicio de calidad en el campo de la informática, por consiguiente
se propuso fortalecer una red mediante el estudio de los programas que posee, el sistema
operativo y las respectivas políticas de seguridad , para ello se realizo un monitoreo que
nos va a mostrar todos los problemas de seguridad que surgen en el laboratorio de
ingeniería
No obstante , (Monsalve-Pulido, J. A., A., & Chaparro-Becerra, 2015) demostraron los
tipos de riesgos que encontramos dentro de la seguridad de las redes WLAN mediante dos
técnicas de monitorización como es el Warchalking y Wardriving en las entidades públicas
7
y privadas dando como resultado de la investigación que existen muchas vulnerabilidades
en las redes por lo que sugiere mejorar el nivel de seguridad de las redes.
Partiendo de los supuestos anteriores (Bermúdez Molina, 2015) realizó un análisis de
seguridad de la información con el objetivo de mostrar las vulnerabilidades que por falta de
seguridad en las redes la información se encuentra expuesta, la cual tuvo como objetivo el
estudio en los proceso crítico en el que se logró identificar los riesgos a los que se exponen
los sistemas al realizar el procesamiento de información.Los resultados obtenidos muestran
que es necesario implementar mecanismos de seguridad para fortalecer la confidencialidad
y la integridad de la información, además del trabajo en equipo que debe existir en una
empresa para que no existan personas mal intencionadas que puedan dañar la información.
Por otra parte (Romero, y otros, 2016) presentan las diversas formas de seguridad que
existen al instalar una red, mediante la detección de intrusos realizando un monitoreo al
tráfico de la red, para descubrir posibles ataques que nos alteren la información por medio
de la técnica del IDS, Dando como resultado que existen diferentes maneras de que se
realicen los ataques informáticos, además nos indica que la detección de intrusos es una
técnica de gran ayuda en la actualidad ya que nos analiza la red en la capa de enlace que es
la que permite el acceso a una red inalámbricas.
Como resultado nos demuestran que la vulnerabilidad de las redes con el protocolo IEE
802.11i son casi nulas ya que se analizaron diversos softwares el cual no permitió una
verificacion de todas las topologías de redes porque no se tenían todas las herramientas
necesarias para analizar el tráfico de la red.
De acuerdo a la investigacion de (Luis, 2016) nos da a conocer que las redes WIFI son
la tendencia tecnológica más notoria en los últimos tiempos ya que nos permite la conexión
de forma inalámbrica. La mayoría de los hogares que utilizan las redes WIFI deben tomar
en cuenta las respectivas medidas de seguridad que debe ser brindado por el proveedor del
servicio. Se establece como medias de seguridad contraseñas, protocolos de seguridad,
SSID, filtrado MAC y el servicio DHCP. El objetivo dela investigación es dar a conocer a
todos los usuarios las medias de seguridad que se debe brindar en la administración y
8
seguridad de redes wifi y de esta manera se forme un ambiente de trabajo seguro y
confiable.
Por su parte (Gonzales, 2016) nos mostró que las redes generan que exista comunicación
en las distintas partes del mundo, esto se logra a las diferentes normas y manuales de
seguridad, esto ha permitido usen protocolos los mismos que son integrados en el modelo
OSI ya que este tiene una función específica que va desde la conexión de los equipos hacia
los dispositivos de interconexión. Los administradores de redes son los encargados de
monitorear, crear, aplicar, Implementar y diseñar métodos y políticas de seguridad,
garantizando en la medida de lo posible, que la información o cualquier activo no sufra
algún tipo de ataque o alteración.
El objetivo de esta investigación es que mediante un manual de prácticas los estudiantes
puedan aplicar los conocimientos adquiridos dentro de las aulas y de esta manera se puedan
enfrentar al mundo laboral sin ningún problema.
Según el Estudio, (Alex, Casanova, & Gari., 2016) tienen como objetivo darnos a
conocer las posibles amenazas en redes inalámbricas, los protocolos de seguridad creados
para las redes WLAN como: WEP, 802.11i, WPA y WPA2, y protocolos aplicados a otros
tipos de redes como las redes LAN cableadas que pueden ser aplicados en redes WLAN. Se
realizó un análisis basado al método de autenticación y la técnica de cifrado. El autor
concluye que existen diversos mecanismos de seguridad para redes LAN como SSH,
HTTPS, SSL que pueden ser aplicados a redes WLAN.
De esta manera podemos brindar una mayor seguridad a las redes y evitar los ataques
informáticos de terceras personas que puedan atentar contra la información que se
encuentra dentro de las redes.
Por otra parte (Allauca Gusqui, 2017) brindó una solución para que los datos se
encuentren de una manera segura cuando los datos son enviados por el usuario mediante
una red WI-FI, para ello se desarrolla un sistema de seguridad con autenticación de
usuarios mediante el uso de una plataforma administradora que aprobaba los usuarios que
se conectaban a la red, se utilizó los protocolos AAA concluyendo que de esta manera se
9
puede acceder a la red y así mismo tener acceso a toda la información de la red.
De acuerdo a la investigación de (Echeverry & Quiroz, 2010) nos muestra los
principales simuladores de red y la importancia de los mismos dentro de un proceso de
investigación ya que con el uso de los simuladores se están formando nuevos protocolos de
red. El objetivo de esta investigación es dar a conocer la gran importancia que tienen los
simuladores para formar diversos tipos de redes.
Asimismo (Jerez, 2010) nos da a conocer la importancia que tiene la implementación de
una red inalámbrica para proveer el servicio de internet, para ello se realizó un estudio
definiciones, su clasificación, tipos y topologías de redes inalámbricas; así como también
de las tecnologías y dispositivos utilizados en estas redes los medios como se transmiten
las mismas, además realizamos un extenso análisis de los estándares y protocolos, con la
ejecución del proyecto se logró implementar una red permitiendo que surga la
comunicación a través de todos los dispositivos que están en la red y que no exista ninguna
interferencia dentro de la red.
Por otra parte (Caluña, 2011) busca determinar las vulnerabilidades más frecuentes de
acceso a redes inalámbricas wifi utilizando la metodología de un hacker ético que incluye
en el proceso al software libre teniendo como objetivo del proyecto aplicar el hacking ético
para determinar vulnerabilidades de acceso a redes inalámbricas wifi con la finalidad de
generar un nivel de seguridad adecuado para este tipo de redes, este proyecto propone un
conjunto de vulnerabilidades con su respectiva amenaza y para cada una de éstas se muestra
la solución y de esta manera conocer más profundo las vulnerabilidades a las que está
expuesta una red inalámbrica
Asimismo (Zavala T. I., 2015) realizó un estudio de las principales tecnologías y
estándar de comunicaciones inalámbricas de la actualidad. Se describen los principales
métodos de seguridad inalámbricos. Luego se selecciona la tecnología y un método de
seguridad, teniendo en cuenta los equipos a usar para luego ser seleccionados y
configurados para su correcto funcionamiento. Se usará un simulador para comprobar el
correcto funcionamiento de la red inalámbrica diseñada. Las redes inalámbricas diseñadas
10
permitirán brindar acceso a la información de manera oportuna. Los usuarios pueden
conectarse de forma inmediata desde cualquier ubicación.
Mientras que (Rodriguez, 2014) nos da a conocer que no existen los equipos necesarios
para que el docente plantee su clase de una manera práctica permitiendo realizar
conexiones y configuraciones de seguridad motivo por el cual el autor desarrolla el
proyecto rack de pruebas en redes inalámbricas con el objetivo que en el transcurso que el
alumno este cursando las materias de redes LAN, redes WAN y redes inalámbricas aplique
los conocimientos requeridos para que realice una buena práctica y el estudiante se forme
con conceptos teóricos de los diferentes tipos de redes
Sin embargo (Priscila & Navarro, 2014) mostraron la seguridad para el laboratorio de
prácticas de redes inalámbricas, la implementación del mismo cumple la función de
demostrar cinco de los ataques más comunes en redes inalámbricas, mostrando sus
vulnerabilidades; el proyecto se realizó utilizando varios equipos como enrutadores y
conmutadores en el que se podían realizar prácticas a través de software libres como
aircrack-ng y de esta manera los estudiantes se puedan ir familiarizando a el entorno de
trabajo al que se van a enfrentar en su vida profesional.
La presente investigación se dedica a elaborar prácticas de laboratorios de seguridad de
redes inalámbricas. Para ello, se caracterizan los laboratorios de seguridad de redes
inalámbricas, Como resultado de esta investigación se elaboró una guía de prácticas de
laboratorio de seguridad de redes Wifi, con el objetivo de ser utilizadas por los estudiantes
como complemento como complemento de lo aprendido en sus años de estudio.
Asimismo (Jesús Martínez, 2015) nos dio a conocer que la asignatura de redes y
servicios distribuidos han adquirido un papel destacado, en la actualidad los estudiantes no
pueden hacer prácticas de laboratorios por que los equipos son muy costosos por ello se ha
propuesto una virtualización con lo que se pueden explorar alternativas realistas con routers
y switches virtuales que se pueden manejar en entornos de laboratorio con poca
infraestructura. El objetivo principal de esta investigación es que como en algunos
11
laboratorios no cuentan con los equipos necesarios para que puedan realizar las prácticas se
realizaron varias simulaciones para que se puedan poner en práctica todo lo aprendido.
La presente investigación de (Fabián, 2015) resalta la importancia de implementar un
módulo con fines académicos en la congruencia de la practicidad de una realidad laboral.
Los autores nos indican que el módulo de entrenamiento inalámbrico basado en tecnología
Wimax ayudará a los estudiantes a comprender enlaces inalámbricos LoS y NLoS, realizar
pruebas de campo y establecer enlaces en el campo profesional. Además nos muestra que la
implementación permite estar a la par en la práctica de nuevas tecnologías, empujando al
alumnado la implementación de otras tecnologías que poco a poco puede ser implementada.
Con respecto (Frias, 2016)Las prácticas en el laboratorio de redes inalámbricas son muy
importantes porque contribuyen al proceso de enseñanza/aprendizaje de los estudiantes ya
que facilita mostrar las habilidades de acuerdo a los contenidos de la materia. Para ello se
elaboró una guía de prácticas con el objetivo de ser utilizados por los estudiantes.
Por ultimo (Castañeda-González, 2016) señala que existe en la actualidad un gran
impacto en el estudio de las redes de computadoras. Este trabajo propone el uso de
estrategias didácticas como las analogías, los medios audiovisuales y las aplicaciones
interactivas, que enriquezcan la docencia de la disciplina Redes y fomenten su estudio,
concluyendo que se pueden realizar las clases de manera interactiva para que de esta
manera los estudiantes pongan en prácticas los conocimientos que tienen al crear redes
inalámbricas.
12
5.2 Bases teóricas
5.2.1. Módulo de Prácticas
Un módulo de prácticas es una estructura que cuenta con elementos para forma un
conjunto de dispositivos con el objetivo que se encuentren interconectados con los demás
componentes. El principal objetivo es que los estudiantes puedan utilizarlo en las prácticas
de redes ya que a través de todos los dispositivos se puede realizar prácticas de laboratorio
de redes inalámbricas. (Ecured, 2017)
5.2.2. Administración y Seguridad en Redes
La rápida expansión del internet en la actualidad ha convertido a la administración y
seguridad en redes en uno de los problemas más importantes a nivel mundial. La
administración de una red consiste en la organización, toma de precauciones y sobre todo
de supervisar la red teniendo los equipos necesarios. El administrador de la red es el
encargado de mantenerla red siempre disponible al usuario y sin fallos en el sistema.
(Maribel, 2015)
La administración de redes es un proceso muy importante a la hora de implementar una
red ya que debemos tener muchas precauciones, además se deben tener en cuenta las
características que posee el administrador de la red.
5.2.3 Administrador de Red
Un administrador de red se encarga de observar, monitorear, vigilar, configurar las redes
mediante aplicaciones para que están tengan un normal funcionamiento. Estas aplicaciones
las podemos observas en las redes empresariales ya que poseen redes más grandes y que sin
13
herramientas como estas no será fácil administrarlas. En la actualidad existen grandes
empresas como McAfee que oferta todo tipo de administradores para los diferentes tipos de
redes, podemos mencionar a la empresa Hewlett Packard y Network Associates que ofertan
servicios integrales para empresas de diversas índoles. En la actualidad es de gran
importancia hacer uso de la correcta administración de una red ya que de esta manera todos
nuestros datos están seguros y disponibles en cualquier momento que lo necesitemos.
5.2.3.1 Características
Funcionan como agentes, que están dentro del dispositivo administrado, o agentes
delegados fuera del mismo.
Permiten monitorear el estado de diversos equipos, y algunas variables de su
funcionamiento.
Permiten que los agentes alerten cuando ocurra una falla o un evento
predeterminado.
Permiten que se tomen acciones sobre dispositivos remotos, configuración,
encendido.
A la hora de administrar un dispositivo informático es importante conocer las
características de un administrador de esta manera realizar un trabajo eficiente.
5.2.4 Plataformas
La mayoría de las herramientas de administración de redes tiene una orientación fuerte a
plataformas Windows ya que son las más comunes en los entornos empresariales actuales y
es una plataforma que ya tiene muchos años en el mercado. Además, existe una gran
cantidad de administradores de red para Unix. Algunos de estos son incluso herramientas
basadas en código libre, como el caso de RMON. Existen diversas herramientas de
administración de redes, diferentes para cada entorno empresarial, Linux, Linux, Ubuntu,
Mac, Kubuntu, Solaris. (Antony, 2014)
14
5.2.5 Elementos básicos de un sistema de administración de redes
Para que una red funciones correctamente debemos ser conscientes que esta necesita de
una serie de equipos, los mismos que deben estar interconectados entre sí para cumplir
actividades, procesos y organización que permitan conseguir un correcto funcionamiento y
una buena calidad en el servicio que provee la red. (Paola, 2015)
5.2.6 El Proceso Administrativo de la red
5.2.6.1 Objetivos de la Administración de Redes
Los Objetivos para que se realicen una buena administración de redes son los siguientes:
Realizar un control constante para proveer continuidad al funcionamiento de la red.
Proporcionar las Herramientas necesarias para se puedan detectar las posibles fallas
en la misma.
Montar estrategias para optimizar el rendimiento de las aplicaciones y servicios.
Brindar a los usuarios una red de calidad.
Brindar seguridad contra accesos de personas no deseadas para evitar el filtramiento
de información
Debido al cambio constante de la tecnología se debe pronosticar el crecimiento de
las redes.
5.2.6.2 Funciones de la Administración de Redes
Se basan en dos procedimientos que ayudan realizar numerosas tareas:
Monitoreo: Proceso el cual se encarga de observar el estado y configuración de la
red.
Control: Proceso activo que permite tomar información del monitoreo y actuar
sobre los componentes de la red administrada abarcando la seguridad y
configuración de la misma.
15
5.2.6.3 Aspectos Funcionales de la Administración de Redes
Según la Iso Organización Internacional de Estándares divide a los servicios de
administración en cinco categorías denominadas áreas funcionales de administración las
cuales son las siguientes:
Administración de prestaciones
Administración de Fallas
Administración de Contabilidad
Administración de Configuraciones
Administración de Seguridad
5.2.7 Administración de Prestaciones
Es la que se encargar de analizar la información proveniente de la red, es decir
controla el rendimiento de la red comprobando su desempeño mediante el Hardware
y Software asegurando que los requerimientos correspondan a pedido de los
usuarios. Se deben controlar parámetros tales como utilización de la red tráfico,
tiempo de respuesta, tasa de error y Throughput; así como también los diferentes
componentes de la red como ruteadores, swtich, host entre otros. De esta manera se
comprueba el nivel de funcionamiento de la red de una manera aceptable para
predecir los posibles conflictos que causen problemas a los usuarios. (Hidalgo
Crespo, 2013)
5.2.8 Administración de Fallas de la Red
El administrador de red debe verificar la Detección, aislamiento, corrección,
registro y notificación de los problemas existentes como consecuencia de este tipo
de daño en la red es que la misma estará fuera de servicio. En cambio, cuando
existe un error debemos determinar donde se produjo la falla, aislando el resto de la
red para que esta pueda seguir funcionando. Después debemos reconfigurar la red
para reparar el componente averiado y de volver a la red en completo
funcionamiento. (Hidalgo Crespo, 2013)
16
5.2.9 Administración de Configuraciones
Proceso de preparación de los dispositivos cuyas funciones Son inicialización,
desconexión, mantenimiento, reconfiguraciones y conocimientos de que equipos se
encuentran en la red.
Las tareas son las siguientes:
Realizar de forma remota el arranque y parada de los equipos
Definir información de configuración de recursos
Conocer que la información se mantenga por si sufre un ataque para poderla
restaurar
5.2.10 Administración de Contabilidad
Controlan el Grado de la utilización de la red, controlando a los usuarios y a los
dispositivos de la red.
Vigilancia de abuso de privilegios de acceso
Evitar sobrecargas en la red y perjuicios a otros usuarios
Uso ineficiente de la red
Mejorar la forma de trabajo para mejorar prestaciones
Planificación del crecimiento de la red
Saber si cada usuario tiene lo que necesita
5.2.11 Administración de Seguridad
Su Objetivo es controlar los recursos de la red y protegerla de los ataques para
que la información no pueda ser alterada. En la administración de seguridad
encontramos dos tipos de ataques como es los ataques activos y ataques pasivos.
Para que se realice una correcta administración de una red deben cumplirse un gran
nuero de objetivos de esta manera podemos tener una red sin fallas y con una
seguridad alta para que personas no autorizadas puedan ingresar a la red y puedan
dañar la misma. (Hidalgo Crespo, 2013)
17
5.2.12 Seguridad de una red
La seguridad de una red es un conjunto de técnicas que tratan de resolver las
vulnerabilidades a los que está expuesto un sistema informático. Es mantener bajo
protección los recursos y la información con que cuenta la red a través de políticas
de seguridad que permiten el control de los bienes informáticos. En este caso es
necesario hagamos conciencia que no existe la seguridad total ya que con las nuevas
tecnologías siempre habrá algún software que dañe la protección de nuestra red y la
vuelva vulnerable. (Winkler, 2012)
5.2.13 Como Podemos Proteger nuestra red
5.2.13.1 Use Contraseñas Robustas
Las contraseñas son una serie de caracteres que permiten un usuario tener acceso
a información, un computador o algún programa que se encuentre protegido. Las
contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso.
Una contraseña segura es la que no podemos encontrar en cualquier diccionario lo
que significa que debe contener caracteres difíciles de adivinar. Para usar
contraseñas seguras debemos tomar en cuenta lo siguiente:
Usar una combinación de letras sin sentido: Las mejores contraseñas aparentan
ser un puro disparate desde el punto de vista sintáctico.
Incluir una mezcla de caracteres mayúscula, minúscula y numérica: La
contraseña debería tener alguna letra mayúscula en algún lugar que no fuese el
inicio y también algún número.
Las contraseñas largas son mejores: La contraseña debería tener al menos 8
caracteres.
Las contraseñas deben cambiarse periódicamente: Incluso las mejores
contraseñas deben cambiarse periódicamente (cada 60 días aproximadamente) para
evitar que sean utilizadas mucho tiempo si alguien las descubre.
Generar nuevas contraseñas en lugar de reutilizar los mismos una y otra vez:
Una contraseña no debería ser utilizada de nuevo por un usuario en un periodo de
18
tiempo inferior a un año.
No utilizar un conjunto de caracteres consecutivos en el teclado: Debe evitarse
el uso de contraseñas como qwerty, 12345678, o asdfghj.
Tratar las contraseñas de forma totalmente secreta Las contraseñas no se
comparten y tienen que estar protegidas. (Andrade, 2014)
Para un atacante las contraseñas de administrador son las llaves del reino. Los
administradores del sistema con privilegios de root es decir, sin restricciones de
acceso y la capacidad de hacer cualquier tipo de cambios deben tener contraseñas
muy difíciles de adivinar y deben seguir las normas más estrictas respecto al cambio
y reutilización. Se recomienda que un administrador cambie todas las contraseñas
de usuario si sospecha que se ha comprometido su clave.
5.2.13.2 Usar siempre protección antivirus
Con el fin de lograr la máxima protección, es necesario instalar el antivirus en
todos los equipos y servidores de red. Esa es la única manera de detectar virus en
todos los puntos de entrada. Todos los medios extraíbles, como unidades de
memoria USB, CD que deben ser analizados antes de utilizarse en un sistema. Si el
software antivirus está instalado en los cortafuegos se podrán detectar los virus que
vienen de las conexiones externas, en particular de Internet.
5.2.13.3 Control de Acceso en la red
Son las políticas de seguridad que se utilizan dentro de la red para controlar el
acceso autorizado a los usuarios que desean hacer cambios a las redes entre las
políticas tenemos autenticación de usuario, protección de puertos y control de
conexión a las redes.
5.2.13.4 Cambiar las configuraciones predeterminadas
Uno de los errores más habituales es instalar un sistema dejando la configuración
por defecto. Las configuraciones predeterminadas a menudo tienen cuentas de
administrador y contraseñas que conocen todos los piratas informáticos formando
19
una gran ventaja para que el sistema sea vulnerado lo más rápido posible.
5.2.13.5 Usar un cortafuego (firewall)
Dispositivo lógico o físico considerado como el primer mecanismo de seguridad
entro de una red es el que puede proporcionar cierto grado de protección contra
estos ataques. Sin embargo, ningún firewall puede detectar o detener todos los
ataques, por lo que no es de gran ayuda instalar un firewall si luego ignoramos todas
las medidas de seguridad. (Andrade, 2014)
5.2.13.6 No abrir ficheros adjuntos desconocidos en correos electrónicos
Debemos de ser conscientes de que links abrimos en nuestro ordenador porque a
veces son software malicioso y al momento que abrimos se va infectando nuestro
ordenador e inclusive pueden causar graves daños como por ejemplo dañar por
completo nuestro equipo, por este motivo hay que ver que es lo que vamos a abrir
en nuestra computadora.
5.2.13.7 No ejecutar programas de origen desconocido
Nunca se debe ejecutar un programa a menos que sepa lo ha desarrollado una
persona o empresa de confianza porque podemos dañar nuestro equipo informático
ya que a veces son software malicioso.
5.2.13.8 Mantener actualizadas todas las aplicaciones, incluyendo el sistema operativo
La mayoría de los productos poseen un método para obtener actualizaciones y
parches automáticamente, en caso de que no se encuentre activada esa opción el
usuario debe estar permanentemente actualizando las aplicaciones y el sistema
operativo.
5.2.13.9 Hacer copias de seguridad de los datos críticos y crear un disco de arranque
Es recomendable tener una copia de los archivos críticos en un medio extraíble, y
almacenar los discos de copia de seguridad en algún lugar lejos del ordenador.
20
Además, es muy útil crear un disco de arranque para permitir la recuperación de un
equipo si hubiese problemas. (Miguel S. , 2013)
5.2.14 Mecanismos de Seguridad
Herramienta de seguridad o control es una técnica que se utiliza para
implementar un servicio, es decir, es aquel mecanismo que está diseñado para
detectar, un ataque de seguridad. Los mecanismos de seguridad se dividen en
aquellos que se implementan en una capa específica de un protocolo y aquellos que
no son de ninguna capa de un protocolo.
5.2.14.1 Tipos
Los mecanismos de seguridad se pueden clasificar en general en dos categorías:
a) Mecanismos de seguridad generalizados: Se relacionan directamente con los niveles
de seguridad requeridos y algunos de estos mecanismos están relacionados al manejo de la
seguridad y permiten determinar el grado de seguridad del sistema ya que se aplican a éste
para cumplir la política general.
b) Mecanismos de seguridad específicos: Definen la implementación de servicios
concretos, los más importantes son los siguientes: Confidencialidad, No repudio,
Integridad, Autenticación, Control de acceso y Disponibilidad. De manera particular, por
las acciones que realizan se clasifican en:
a) Controles disuasivos: Reducen la probabilidad de un ataque deliberado.
b) Controles preventivos: Protegen vulnerabilidades y hacen que un ataque fracase o
reduzca su impacto.
c) Controles correctivos: Reducen el efecto de un ataque.
d) Controles detectores: Descubren ataques y disparan controles preventivos o
correctivos. (Reyes, 2013)
21
5.2.15 Mecanismos específicos de seguridad
5.2.15.1 Qué es el cifrado
Proceso mediante el cual se transforma la información a través de algoritmo de
cifrado, de tal forma que la hace incomprensible a toda persona que no tenga la
clave secreta del algoritmo que se usa para poder descifrarlo. El proceso de cifrado
se pudiera explicar a groso modo de la siguiente manera.
5.2.15.1.1 ¿Qué tipos de cifrado existen?
La clasificación del cifrado en la actualidad se divide en tres factores entre los
que se encuentran:
Tipos de cifrado según sus claves
Cifrado simétrico
Cifrado asimétrico
Tipos de cifrado según sus algoritmos
Cifrado en flujo
Cifrado por bloques
Tipos de cifrado según sus propiedades
Cifrado seguro hacia adelante
Cifrado con umbral
Cifrado basado en identidad
Cifrado negable
Cifrado con clave aislada
Cifrado maleable (Umberto, 2014)
5.2.15.2 Criptografía simétrica
Solo se utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer
22
el emisor y el receptor previamente y este es el punto débil del sistema, la
comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar
una clave que se ha transmitido sin seguridad
5.2.15.3 Algoritmo DES
Se ha convertido en un estándar al estar reconocido por las agencias
norteamericanas. Los requisitos que debía cumplir el estándar de cifrado eran:
Contar con un nivel de seguridad computacional alto.
Estar especificado en todos sus detalles de forma entendible.
Su seguridad no debe verse comprometida si se hace público el algoritmo.
Su implementación en dispositivos electrónicos debía ser de bajo costo.
Debía poder implementarse en hardware.
La opción más común que se ha elegido para suplantar a DES ha sido usar lo
que se conoce como cifrado múltiple, utilizando varias veces el mismo algoritmo
para fortalecer la clave, por ello se ha formado un nuevo sistema de cifrado
conocido actualmente como Triple DES o TDES.
5.2.15.3 Algoritmo TDES
El algoritmo TDES permite aumentar de manera significativa la seguridad del
algoritmo DES, tiene una desventaja que es requerir más recursos para el cifrado y
descifrado. El funcionamiento consiste en aplicar tres veces el sistema DES con
claves de 56 bits distintas, con esto se consigue una longitud de clave de 128 bits.
Por lo general, se reconocen diversos tipos de cifrado triple DES:
DES-EEE3: Es el Cifrado con 3 claves diferentes,
DES-EDE3: Una clave diferente para cada una de las operaciones de triple DES
(cifrado, descifrado, cifrado),
DES-EEE2 y DES-EDE2: Una clave diferente para el descifrado.
23
5.2.15.4 Algoritmo AES
Dentro de las especificaciones y requisitos mínimos para este nuevo estándar
criptográfico, se encontraban:
Ser de carácter público.
Ser un algoritmo de cifrado simétrico en bloque.
Estar diseñado de manera que se pueda aumentar la longitud de clave según las
necesidades.
5.2.15.5 Criptografía asimétrica
Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún
problema a todas las personas que necesiten mandarte algo cifrado) y la privada
(que no debe de ser revelada nunca). (Pedro, 2013)
5.2.15.6 Algoritmo RSA
Este sistema utiliza dos claves y cualquiera de las dos puede ser pública o
privada. Las claves se generan a partir de la multiplicación de grandes números
primos y otras complejas operaciones matemáticas. Existen dos formas principales
de utilizar RSA dependiendo de la aplicación:
Esquema de cifrado: Se utiliza para cifrar claves de sistemas simétricos.
Esquema de firma digital: Se usa para autentificar mensajes, cuenta con dos
partes, una denominada Proceso de Firma o cifrado y la segunda denominada
proceso de Verificación de la Firma o descifrado.
Es solamente un estándar para firma digital, por lo tanto, no se puede utilizar en
el cifrado de información y por ende para distribuir claves. Podemos decir que una
desventaja es su lentitud en comparación con RSA en cuanto a la verificación de la
firma digital, una ventaja es que, al momento de generar las firmas digitales, éste
realiza dicha función con mayor agilidad.
24
5.2.15.8 Algoritmo ECC
Usa curvas elípticas definidas en un campo finito. Este sistema puede ser usado
tanto para cifrar como para firmar digitalmente. Su desventaja fundamental es que
muchas de sus variantes están patentadas por lo que no pueden utilizarse de forma
libre.
5.2.15.9 Criptografía híbrida
Este tipo de criptografía utiliza tanto el cifrado simétrico como el asimétrico.
Utiliza cifrado de clave pública para compartir una clave para el cifrado simétrico.
El mensaje que se envía en el momento se cifra usando la clave única (cifrado
asimétrico) y se envía al destinatario.
5.2.15.10 Firma Digital
Herramienta tecnológica que permite verificar la autoría de los documentos
digitales, esta firma no implica que el documento tenga una confidencialidad segura
ya que este puede ser visualizado por la demás persona.
5.2.16 Sistemas de Protección
Un sistema de protección es algo que toda empresa debe tener para evitar
accidentes de todo tipo y así minimizar los posibles riesgos que puedan ser causados
por incendios o fallas eléctricas o cualquier otro tipo de riesgo que pueda suceder en
la empresa. Como por ejemplo otro de los sistemas de protección son los
llamados sistemas contra incendios, hay otros tipos de sistemas más eficaces, como
la inserción de gases nobles o la extracción de oxígeno, que preservan mejor los
equipos para que no sean alcanzados por el fuego.
5.2.16.1 Sistemas de protección eléctrica.
Para el correcto funcionamiento de un sistema informático necesario que la
corriente eléctrica sea adecuada. Por un lado, es imposible asegurar que no haya un
fallo en la tensión eléctrica y por otro la corriente puede sufrir perturbaciones. Todo
25
esto puede generar problemas en el equipo, como perdida de información y posibles
fallos en el hardware, dependiendo del problema que se haya producido en la red
eléctrica. (Echeverrìa, 2012)
5.2.17 Seguridad Informática
Disciplina que se ocupa de las normas, procedimientos, métodos y técnicas
destinados a obtener un sistema seguro y confiable. Un sistema de Información a
pesar de las medidas que se apliquen no deja de estar libre de riesgos que atenten
contra la información que se encuentra dentro de la red. Los procesos se forman con
la utilización de estándares, protocolos y normas para minimizar riesgos
tecnológicos. (Solarte, 2015)
Es necesario conocer cuáles son los elementos que componen el sistema, cuáles
son los peligros que afectan al sistema y cuáles son las medidas que deben adoptarse
para prevenir y controlar los riesgos
5.2.18 Tipos de seguridad
5.2.18.1 Seguridad activa
La seguridad activa se encarga de evitar que los sistemas informáticos sufran
algún daño. Para ello se usan contraseñas para proteger el equipo y los datos que
contiene.
a) Emplear contraseñas seguras: Para que una contraseña sea segura, debe contener más
de ocho caracteres, mezclando letras mayúsculas y minúsculas, números y otros caracteres.
No se deben emplear como contraseñas la fecha de nacimiento o el nombre de la mascota.
b) Encriptar los datos importantes: Cifrar los datos para que sólo puedan ser leídos si se
conoce la clave de cifrado. La encriptación se hace con programas especiales.
c) Usar software de seguridad: Como antivirus, anti espías, cortafuegos. (Santillan,
2017)
26
5.2.18.2 Seguridad pasiva
El objetivo es minimizar los efectos o desastres causados por un accidente de una
persona o un malware a los sistemas informáticos. Las prácticas de seguridad pasiva
más recomendables son:
a) El uso de hardware frente a accidentes como averías del sistema y conexiones
eléctricas adecuadas.
b) La realización de copias de seguridad de los datos y del sistema operativo en
distintas ubicaciones físicas.
c) Creación de particiones lógicas en el disco duro para almacenar archivos y
copias de seguridad en una unidad distinta a la del sistema operativo. (Santillan,
2017)
5.2.19 Propiedades de un sistema informático seguro
Los daños ocasionados por la pérdida de información pueden ser muy malos
dentro de la red, su origen puede ser.
Fortuito: Cuando los errores de la red son cometidos accidentalmente por los usuarios,
averías del sistema, o catástrofes naturales
Fraudulento: Daños Causados por software Malicioso
Para que un sistema se pueda definir como seguro debemos de dotar de cuatro
características al mismo:
Integridad: La información no puede ser modificada por quien no está autorizado
Confidencialidad: La información solo debe ser legible para los autorizados
Disponibilidad: Debe estar disponible cuando se necesita
Irrefutabilidad: Que no se pueda negar la autoría (Toral, 2012)
5.2.20 Servicios de Seguridad
Para lograr hacer cumplir la preservación y el cumplimiento de los tres principios
27
básicos de la seguridad informática se han planteado cuatro servicios principales,
que sirven como base para la implementación de una infraestructura de seguridad en
una organización.
5.2.20.1 Autenticación
Servicio que busca asegurar la validez de una identificación proporcionada para
acceder a cierta información, facilitando medios para verificar la identidad de un
sujeto, básicamente, de tres formas: por algo que el sujeto es, por algo que el sujeto
tiene o por algo que el sujeto conoce.
5.2.20.2 Autorización
Permite la especificación y continua administración de las acciones permitidas
por ciertos sujetos, para el acceso, modificación o inserción de información de un
sistema, principalmente, mediante permisos de acceso sobre los mismos.
5.2.20.3 No repudio
Provee los medios y mecanismos para poder identificar quien ha llevado a cabo
una o varias acciones dentro de un sistema, para que los usuarios no puedan negar
las responsabilidades de las acciones que han llevado a cabo.
5.2.20.4 Auditabilidad
Proporciona mecanismos para la detección y recuperación ante posibles fallas o
incidentes de seguridad, mediante el registro de todos los eventos y acciones hechas
en un sistema. (Solarte, 2015)
5.2.21 Herramientas de seguridad
Las herramientas de seguridad en nuestra red son muy importantes ya que
podremos verificar cuales son los puntos más débiles de la red y de esta manera
protegerlos antes de que otros sean los que los descubran entre ellos tenemos:
28
5.2.21.1 NMAP
Es la conocida como la herramienta de seguridad del año denomina así por la
empresa de Linux journal es una de las aplicaciones más requeridas por los
administradores de red ya que es una plataforma gratuita y de código abierto,
funciona con los sistemas operativos de Linux, Mac OS y Windows, se utiliza para
realizar test de penetración ya que identifica los puertos abiertos o los servicios que
se están ejecutando.
5.2.21.2 Caín & Abel
Es una herramienta de recuperación de contraseñas para sistema operativos
Windows, más allá de recuperar las contraseñas también ha sido desarrollada para
evaluar la seguridad de nuestra red.
5.2.21.3 Ettercap
Es una de las aplicaciones más completas que sirven para detectar ataques como
es el man-in-the-middle, una de las técnicas más utilizadas.
5.2.21.4 Nikto2
Es un escáner gratuito de vulnerabilidades para servidores web que analiza los
ficheros más peligrosos. Realiza actividades como detección de malas
configuraciones, detección de ficheros en instalaciones y fechas de actualizaciones
de servidores. Unas de las características más importantes es la posibilidad de
generar reportes en distintos formatos.
5.2.21.5 Wireshark
Es un analizador de paquetes que funciona en Windows, Mac OS X y Linux.
Permite visualizar la actividad de los usuarios en la red y tráficos extraños como por
ejemplo los troyanos. (Ranchal, 2015)
29
5.2.22 Redes inalámbricas
Una red inalámbrica también conocida como Wireless network es aquella en el
que dos o más terminales se pueden comunicar sin la necesidad de contar con un
cable, gracias a estas redes inalámbricas el usuario se puede interconectar con las
personas que se encuentra en distintas áreas geográficas. Estas redes utilizan ondas
electromagnéticas, además permite que los dispositivos se conecten sin dificultad.
La transmisión y recepción de las ondas se las realiza a través de puertos.
5.2.22.1 Ventajas de las Redes Inalámbricas
Movilidad
Desplazamiento
Flexibilidad
Ahorro de Costes
Escalabilidad
5.2.22.2 Desventajas de las Redes Inalámbricas
Menor Ancho de Banda
Mayor Inversión Inicial
Seguridad
Interferencias
Incertidumbre tecnológica (Cruz & Villafuerte, 2010)
5.2.23 Funcionamiento de las redes Inalámbricas
Una red inalámbrica usa ondas de radio para la transferencia de información sin
la necesidad de tener un cable.
El adaptador inalámbrico traduce los datos en una señal de radio y los transmite por
medio de una antena.
El router inalámbrico recibe la señal, la decodifica y envía la información a Internet
a través de un enlace físico.
El proceso trabaja también en el sentido inverso, donde el router recibe la
30
información de Internet, transformándola en una señal de radio y enviándola al
adaptador del ordenador que decodifica la señal recibida
Además, en una señal inalámbrica se utiliza el SSID que es un nombre incluido
en todos los paquetes de datos enviados por los dispositivos de una red para
identificarlos como parte de esa red. El código posee caracteres y tienen que ser
alfanuméricos. Todos los equipos inalámbricos que intenten comunicarse entre sí
deben compartir el mismo SSID. Pueden transmitir a frecuencias de 2.4 GHz o de 5
GHz. Esta frecuencia es considerablemente más alta que la frecuencia utilizada en
los teléfonos móviles. Esta diferencia de frecuencias permite a la señal transportar
más datos. (Fernando, 2017)
5.2.24 Componentes de una red Inalámbrica
Los diferentes componentes que hacen que una red inalámbrica cuente con un
buen funcionamiento son: placa de red, punto de acceso, router inalámbrico y
antenas.
5.2.24.1 Placa de red Inalámbrica
También llamadas tarjetas Wifi sirven para enviar y recibir datos sin la necesidad
de cables entre las computadoras que están conectadas a la red. Existen placas de
varias velocidades entre 5 y Mbps. Todas tienen una antena que puede ser interna o
externa.
5.2.24.1.1 Partes que componen una tarjeta de red
Conector para la ranura: Es el encargado de transmitir datos entre los puertos de la
tarjeta y la tarjeta principal ("Motherboard").
Tarjeta: Es la placa plástica sobre la cual se encuentran fijos y soldados todos los
chips y circuitos.
Placa de sujeción: Permite soportar los puertos, así como la sujeción hacia el chasis
del gabinete, además es metálica.
Antena receptora: Es la encargada de recibir y enviar las ondas de radio para la red
31
inalámbrica.
5.2.24.2 Puntos de Acceso
Un punto de acceso o Access point son equipos que hacen de intermediario entre
el ordenador y la red externa, el Access point hace de transmisor central y receptor
de señales de radio dentro de una red Wireless. También es considerado como el
punto principal ya que concentra las señales de los nodos inalámbricos y los
centraliza, también es conocido como puente.
5.2.24.2.1 Partes que componen un Access point
Cubierta: Es el que se encarga de proteger los circuitos internos del Access point, además
da estética al producto.
Indicadores: Visualiza las actividades de la red
Antena: Es la que se encarga de recibir y enviar la señal
Conector RJ45: Nos sirve para conectar la red inalámbrica con una red basada en cables.
Conector DC: Recibe corriente desde un adaptador AC/DC para su funcionamiento.
5.2.24.3 Router Inalámbrico
Permite una conexión a internet si se tiene una conexión ADSL a través de una
línea telefónica. No se requiere un enlace por cable, ya que la conexión se realiza
sin cables, a través de ondas de radio. También se pueden aplicar restricciones de
acceso por usuarios, servicios y controlar el ancho de banda.
5.2.24.3.1 Partes que componen un Router Inalámbrico
Cubierta: Es el encargado de proteger los circuitos internos y proporcionar estética al
producto.
Indicadores: Nos permiten visualizar la red y la señal telefónica.
Antena: Es la que se encarga de enviar y recibir la señal de la red inalámbrica de manera
fiable.
Puerto RJ45 hembra: Permite la interconexión con UTP y conectores RJ45 macho a la
32
red local (LAN) basada en cable.
Puerto RJ11: Se encarga de recibir la señal de Internet y telefonía con la tecnología
ASDL.
Conector DC: Es el encargado de recibir la corriente eléctrica desde un adaptador AC/DC
necesaria para su funcionamiento.
5.2.24.4 Antena
Transforma la energía de Corriente Alterna que son generadas en los dispositivos
de la red en un campo electromagnético para que la comunicación pueda realizarse
en los equipos. (Guerra, 2015)
5.2.25 Clasificación de las Redes
5.2.25.1 Red Broadcast
Forma de transmisión en el cual un nodo emisor envía la información a una
multitud de nodos receptores de manera simultánea sin la necesidad de reproducir la
transmisión nodo a nodo. Normalmente cada mensaje transmitido es para un único
destinatario en una red Broadcast. La capacidad o velocidad de transmisión indica
las máquinas conectadas a la red.
5.2.25.2 Redes punto a punto
Son aquellas en las que cada canal de datos se utiliza para comunicar únicamente
dos nodos Los enlaces que constituyen una red punto a punto pueden ser de tres
tipos de acuerdo con el sentido de la transmisión:
Simplex: La transmisión se efectúa en un solo sentido
Semi-duplex: La transmisión se la realiza en ambos sentidos, pero simultáneamente
Dúplex: La transmisión se ejecuta en ambos sentidos a la vez
5.2.25.3 Redes de Área Local LAN
Las redes de área local se utilizan para conectar equipos de una misma
33
organización y conectados dentro de una misma área geográfica y con las mismas
tecnologías, su velocidad de transmisión puede alcanzar hasta 10 Mbps. Puede
llegar a tener de 100 a 1000 usuarios conectados. Las LAN utilizan las tecnologías
Ethernet, Token Ring, FDDI, para conectividad, así como otros protocolos tales
como Appletalk, Banyan Vines, DECnet, IPX.
5.2.25.4 Redes de Área Metropolitana MAN
Son consideradas redes de alta velocidad, su cobertura se extiende a un área
geográfica extensa, su distancia de cobertura es mayor de 4 Km Son redes con dos
buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la
transferencia de datos.
5.2.25.5 Redes de Área Extensa WAN
Las redes WAN cubren una amplia región geográfica, como un país o un
continente. Es una conexión de equipos informáticos geográficamente dispersos,
que pueden estar incluso en continentes distintos, además estas redes son capaces de
cubrir distancias desde unos 100 hasta unos 1000 km.
5.2.25.6 Redes de Área Global GAN
Una red de área global engloba a todo el mundo, un tipo de esta red es Internet.
5.2.25.7 WPAN (Wireless Personal Area Network).
Es un tipo de red de cobertura personal, sirven para conectar todos los teléfonos
móviles y los ordenadores mediante un aparato central, Tiene un alcance máximo de
10 metros y puede aumentar juntando varias piconets formando una Scatternet,
donde un nodo esclavo hace a su vez el rol de un maestro otorgando conexión a
demás esclavos. El alcance es de unos cuantos metros, alrededor de los 10 metros
máximo. La finalidad de este tipo de redes comunicar cualquier dispositivo
personal.
34
5.2.25.8 Red WLAN (Wireless Local Area Network).
Utilizan tecnologías de radiofrecuencia que permite a los usuarios mayor
movilidad al minimizar las conexiones cableadas. Estas redes van adquiriendo
importancia en muchos campos en los que se transmite la información en tiempo
real a un terminal central. También son muy populares en los hogares para
compartir el Internet entre varias computadoras.
5.2.25.9 WMAN: Wireless Metropolitan Area Network
En este tipo de redes se encuentran las tecnologías basadas en WiMAX que es un
estándar de comunicación inalámbrica basado en la norma internacionales IEEE
802.16. WiMAX es un protocolo parecido a las Wi-Fi, pero con la ventaja que
posee más cobertura y ancho de banda.
5.2.25.10 WWAN: Wireless Wide Area Network
Redes de área ancha o global, encontramos tecnologías como UMTS, utilizada
en los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología
GSM. (Guato, Gabriel, Bohórquez, & Miguel, 2013)
5.2.26 Topología de redes inalámbricas
La topología de una red es la arquitectura y estructura jerárquica que hace
posible la interconexión de equipos, este tipo de redes contemplan tres topologías o
configuraciones distintas. Cabe señalar que la comunicación será por dispositivos
denominados terminales.
5.2.26.1 Modo ad hoc o IBSS (Independent Basic Service Set).
Modo en el cual se necesita disponer de tarjetas o dispositivos inalámbricos en
cada computadora. Las computadoras se comunican unos con otros directamente,
sin necesidad de que existan puntos de acceso intermedios, no existe ninguna
terminal principal que coordine al grupo. También se le conoce como ad-hoc,
35
independientemente o de igual a igual (peer to peer).
5.2.26.2 Modo infraestructura BSS (Basic Service Set).
En este modelo de configuración además de las tarjetas Wifi, se necesita
disponer de un equipo conocido como punto de acceso. El punto de acceso lleva a
cabo una comunicación entre los distintos terminales de la red. Esta modalidad de
topología se le conoce como de infraestructura BBS.
5.2.26.3 Modo ESS.
Es la unión de dos o más BSS interconectados mediante un DS por cable,
permiten distintos los puntos de acceso para crear una red inalámbrica de gran
cobertura. Las distintas redes BSS se pueden poner pegadas unas a otras para
conseguir tener una continuidad de servicio en toda la red ESS. (Liliana, 2011)
5.2.27 Tecnologías Inalámbricas
Se conoce como tecnologías inalámbricas a aquellas que permiten conectar
maquinas entre sí sin la necesidad de utilizar cables. Las tecnologías inalámbricas
que encontramos en la actualidad son las siguientes:
Tecnologías 3G
Tecnologías WIFI
Tecnologías WIMAX
Tecnologías BLUETOOTH
Tecnologías ZIGBEE
Tecnologías RFID
5.2.27.1 Tecnologías 3g
Tecnología de tercera generación que permite al usuario navegar en internet a
alta velocidad sin la utilización de cables, es una tecnología que se utiliza a través
de un módem en computadoras, notebooks y notebooks, además posee velocidades
hasta 384 Kbps. (Cardozo, 2012)
36
5.2.27.2 Tecnologías Wi-Fi
Tecnología de manera inalámbrica que permite el acceso a internet de distintos
dispositivos al conectarse a una red predeterminada. Es una red que utiliza
frecuencia de radio 82.11a, 82.11b o 82.11g en lugar de cables permite realizar
diversas conexiones inalámbricas a Internet. La configuración de esta tecnología es
bastante sencilla, aunque a muchos les parezca complicado, cabe recalcar que para
esta tecnología es imprescindible un router. (Sandra, 2015)
5.2.27.3 WiMAX
La tecnología WiMAX o interoperabilidad mundial para acceso por microondas
es un estándar de transmisión inalámbrica de datos de acceso múltiples, es una
tecnología de comunicación similar al WiFi pero por microondas con alcance
superior a los 30km y velocidades de hasta 124Mbps. Una de las ventajas de esta
tecnología es su bajo coste y su rápida implantación. (Ruiz Fuentes, 2016)
5.2.27.4 Bluetooth
Es un protocolo de comunicación que se utiliza para la comunicación
inalámbrica, utiliza frecuencia de radio de disponibilidad universal que conecta
entre si los dispositivos que se encuentran una distancia de 10 metros por ejemplo
permiten conectar un teléfono celular con otras máquinas. WiMAX te permite tener
una conexión similar a un ADSL tradicional con cable, pero en este caso sin
cableado, lo que permite movilidad entre los equipos. (Figueroa V. S., 2017)
5.2.27.5 Tecnologías ZIGBEE
Tecnología también conocida como HomeRF Life, es un estándar de
comunicación inalámbricas diseñado por la ZigBee Alliance, está basado en el
estándar IEEE 802.15. Esta tecnología es utilizada para la radiodifusión digital de
datos para así poder ahorrar energía, además es ideal para redes domóticas. ZigBee
fue creado para cubrir la necesidad del mercado de un sistema a bajo coste, un
estándar para redes inalámbricas de pequeños paquetes de información, bajo
37
consumo, seguro y fiable. (M & Moreno, 2012)
5.2.27.6 Tecnologías RFID
Es una tecnología de las más nuevas y competentes poseen un sistema de
almacenamiento y recuperación de datos remotos. El propósito primordial es
transmitir la identidad de un objeto mediante ondas de radio. Estas tecnologías se
agrupan dentro de las denominadas Auto ID. Se trata de una tecnología basada en la
utilización de un pequeño chip adherido a un producto, y a través del cual es posible
mantener un rastreo de su localización. (Rosinelys, 2013)
5.2.28 Estándares de Redes Inalámbricas
Conjunto de normas para la implementación de redes inalámbricas
Estándar 802.11: Es el primer estándar y permite un ancho de banda de 1 a 2
Mbps.
Estándar 802.11a: Conocido como Wifi5 admite un ancho de banda superior opera
en la banda de 5 GHz y utiliza 52 subportadoras de acceso con una velocidad
máxima de 54 Mbit/. El estándar 802.11a tiene 12 canales en las cuales 8 son para
redes inalámbricas y 4 para redes punto a punto. El problema es que al ser una
frecuencia una regulación, se podrá causar interferencias con hornos de microondas,
celulares y otros aparatos que funcionen en la misma frecuencia.
Estándar 802.11b: El estándar 802.11b es el más utilizado actualmente. Posee una
velocidad de transmisión de 11 Mpbs y tiene un alcance de hasta 300 metros en un
espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio
disponibles. Los dispositivos que utilizan este estándar pueden experimentar
interferencias con otros dispositivos que funcionan en la banda de 2,4 GHz.
Estándar 802.11c: El estándar combinado 802.11c no ofrece ningún interés para el
público general. Es solamente una versión modificada del estándar 802.1d que
permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de
38
enlace de datos).
Estándar 802.11d: El estándar 802.11d es un complemento del estándar 802.11
que está pensado para permitir el uso internacional de las redes 802.11 locales.
Permite que distintos dispositivos intercambien información en rangos de frecuencia
según lo que se permite en el país de origen del dispositivo.
Estándar 802.11e: El estándar 802.11e está destinado a mejorar la calidad del
servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es definir
los requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de
transmisión para permitir mejores transmisiones de audio y vídeo.
Estándar 802.11f: Es un estándar que permite la comunicación entre el AP y el TR
que permite que productos sean más compatibles. Utiliza el protocolo IAPP que le
permite a un usuario cambiarse de un punto de acceso a otro mientras está en
movimiento. También se conoce a esta propiedad simplemente como itinerantica.
Estándar 802.11g: El estándar 802.11g ofrece un ancho de banda elevado con un
rendimiento total máximo de 54 Mbps, pero de 30 Mpbs en la práctica en el rango
de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar
anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar
802.11g también pueden funcionar con el 802.11b.
Estándar 802.11h: El estándar 802.11h tiene por objeto unir el estándar 802.11 con
el estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con las
regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento
energético.
Estándar 802.11i: El estándar 802.11i está destinado a mejorar la seguridad en la
transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado
y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado)
y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y
802.11g.
39
Estándar 802.11r: El estándar 802.11r se elaboró para que pueda usar señales
infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto.
Estándar 802.11j: El estándar 802.11j es para la regulación japonesa lo que el
802.11h es para la regulación europea. (Nina, 2014)
5.2.29 Consideraciones de las Redes Inalámbricas
Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la
posibilidad de desplazarse dentro de un área sin perder conectividad.
Rango y Cobertura: La mayoría de los sistemas inalámbricos usan radiofrecuencia
transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango varía
desde los 30 hasta los 90 Mts. La cobertura puede extenderse y la movilidad es
posible a través de la capacidad de Roaming y con el uso de micro celdas.
Rendimiento: Ofrece un rendimiento adecuado para las aplicaciones de oficina más
comunes que trabajan en red, incluyendo correo electrónico, acceso a periféricos
compartidos, acceso a Internet, acceso a bases de datos y aplicaciones multiusuario.
Integridad y Confiabilidad: Los datos se encuentran protegidos de manera íntegra
igual o mejor que en las redes cableadas.
Compatibilidad: Los nodos son soportados por la red, una vez que son instalados,
la red trata a los nodos inalámbricos como cualquier otro componente de la red.
Facilidad de uso: Permite a los administradores de red pre-configurar, probar y
arreglar las redes antes de instalarlas en ubicaciones remotas.
Seguridad: Las complejas técnicas de encriptamiento hacen casi imposible el
acceso no autorizado al tráfico en una red. En general, los nodos individuales deben
ser habilitados por seguridad antes de que se les permita su participación en el
tránsito a través de la red.
Estabilidad: Lo complejas o simples que puedan ser las redes inalámbricas se logra
gracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo
agregar Access Point para impulsar o extender la cobertura (Victor, 2016)
40
5.2.30 Riesgos de las redes inalámbricas
5.2.30.1 Riesgos de seguridad
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de
manera adecuada:
• La intercepción de datos es la práctica que consiste en escuchar las transmisiones de
varios usuarios de una red inalámbrica.
• El crackeo es un intento de acceder a la red local o a Internet.
• La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.
• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.
5.2.30.2 Intercepción de datos
Una red inalámbrica es insegura ya que es una red abierta y cualquier persona
dentro del área de cobertura puede potencialmente escuchar las comunicaciones que
se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los
datos raramente son confidenciales, a menos que se trate de datos personales. Sin
embargo, si se trata de una compañía, esto puede plantear un problema serio.
5.2.30.3 Intrusión de red
La instalación de un punto de acceso en una red local permite que cualquier
estación acceda a la red conectada y también a Internet, si la red local está
conectada a ella.
5.2.30.4 Interferencia radial
Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se
puede interferir fácilmente. Hasta un simple horno microondas puede hacer que una
red inalámbrica se vuelva completamente inoperable si se está usando dentro del
rango del punto de acceso.
41
5.2.30.5 Denegación de servicio
El envío de información para afectar una red inalámbrica se conoce como ataque
de denegación de servicio. Una vez que se establece la conexión, una estación se
debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los
métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede
fácilmente enviar paquetes a una estación solicitándole que se desvincule de una
red.(Miguel I. A., 2010)
5.2.31 Simuladores de red
La simulación de redes es una herramienta que permite diseñar un sistema de
redes entre computadoras, switches, router, impresoras, servidores y demás
dispositivos que conforman la red. Todo esto se realiza en nuestro monitor haciendo
conexiones de cables agregando computadoras, y otros periféricos, e
interconectándolos entre sí, para luego realizar una prueba virtual de la
compatibilidad de nuestra conexión. En algunas organizaciones los simuladores son
utilizados como apoyo a la administración de las redes ya que permite simular el
impacto de alguna decisión antes que sea efectuada.
5.2.31.1 Características de los simuladores de red
Permite sustituir las situaciones reales por otras creadas virtualmente.
La simulación se basa en un modelo de la realidad
Permite a las personas la aplicación de nuevos contextos
Brinda la información necesaria para realizar la experimentación en el mundo real
de forma práctica. (Manuel., 2013)
5.2.31.2 Ventajas y Desventajas de los Simuladores de red
Ventajas
Son fácilmente reproducibles y comparables con el mundo real.
Están libres de todo tipo de factores incontrolables que puedan afectar la simulación
42
Bajos costos de experimentación en el caso de simuladores de licencia libre.
Permite cambiar diferentes variables en la red con gran facilidad
Permite la simulación y estudio de redes de grandes tamaños y gran complejidad
Desventajas
En algunas ocasiones el hecho de no tener factores externos como tráfico y errores
de transmisión hace que los resultados de las simulaciones pueden alejarse mucho
de los reales.
Otra desventaja es que cuando se desea simular una topología con muchos nodos y
durante un largo tiempo esto puede agotan los recursos del sistema. (Nicolàs, 2012)
5.2.32 Tipos de Simuladores de red
NS: Es un simulador de redes basado en eventos discretos. Se usa
principalmente en ambientes educativos y de investigación. Permite simular tanto
protocolos unicast como multicast y se utiliza intensamente en la investigación de
redes móviles ad-hoc. Implementa una amplia gama de protocolos tanto de redes
cableadas como de redes inalámbricas. NS es software libre y. Cuenta con dos
versiones ns-2 y ns-3.
NS-2: Fue desarrollado en C++ y provee una interfaz de simulación a través
de OTcl, una variante Orientada a Objetos. El usuario describe una topología de red
por medio de scripts OTcl, y luego el programa principal de ns-2 simular dicha
topología utilizando los parámetros definidos. ns -2 está diseñado para sistemas
operativos Linux, Mac OS X y puede ejecutarse bajo Windows utilizando Cygwin.
NS-3: Permite el desarrollo de modelos de simulación de alto desempeño, lo
que habilita el uso de la herramienta como emulador. Ns-3 soporta simulación de
redes IP, no IP; así como redes inalámbricas tales como Wi-Fi, WiMAX, o LTE
además de diferentes protocolos de ruteo entre los que se destacan OLSR y AODV.
AdventNet 6: Es un simulador de agente y red con una interfaz para el
usuario muy fácil de usar para el testeo, entrenamiento y demostración de
43
aplicaciones de gestión de redes. El simulador de red habilita la simulación en una
sola PC. Además, brinda además el editor de topología para establecer inter
conexiones a través de router, switches y otros aparatos de red y ver la relación
topológica entre los aparatos. Los mecanismos pueden configurarse en tiempo de
ejecución, tanto en forma individual como colectiva.
Shunra VE Desktop: Simula vínculos de redes de área amplia, incluyendo
latencia, fluctuaciones, ancho de banda y pérdida de paquetes, habilitándote para
probar aplicaciones bajo una variedad de condiciones de red actuales y potenciales
desde la computadora de escritorio. Shunra VE Desktop es extremadamente fácil de
usar y similarmente se integra con un ambiente de trabajo existente. Puedes
configurarlo manualmente o simplemente descargar archivos de red predefinidos.
(Juan, 2012)
GNS3: Simulador muy potente que permite mediante un entorno gráfico
dibujar y configurar una topología de red y posteriormente simular su
comportamiento. Además, el tráfico que se genera en la red simulada puede ser
capturado con el software de monitorización de paquetes Wireshark.
CNET Network Simulator: Permite experimentar y simular paquetes de
datos en las capas de enlace, red y transporte en redes LAN. Además, puede ser
interesante para la simulación prestacional de nodos y puntos de acceso de redes
WLAN que utilizan el protocolo de acceso al medio y está programado en lenguaje
C y puede ser ejecutado en sistemas operativos Linux, UNIX.
J-Sim: Se trata de una librería orientada a objetos para cualquier tipo de
simulación de procesos discretos. El motor de simulación de J-Sim y su entorno y
objetos está programado en Java. J-Sim es ejecutable en sistemas operativos
Windows, Linux y Unix.
SSFNet: Herramienta para análisis, simulación y modelado de redes
escalables de alto rendimiento. SSFNet consta de 3 componentes básicos:
Un marco de simulación escalable (SSF) programado en Java y C++ y de
44
código abierto.
Un lenguaje para modelar la red que se desea simular (DML) con una
sintaxis y una gramática propia. También de código abierto.
Un entorno de desarrollo integrado (IDE) que agrupa el conjunto de
herramientas para construir el modelo de red fácilmente. En este caso no todas las
herramientas son de libre distribución.
OMNet: Es un entorno de simulación de eventos discretos. Su área principal
de aplicación es la simulación de redes de comunicaciones y el análisis y evaluación
de éstas. OMNet se ejecuta en Linux, Mac OS X, Unix y Windows. Además, este
software es libre para uso académico, contiene modelos para simular protocolos
como PPP, Ethernet, IP, TCP, UDP, Mobile IPv6, 802.11., etc. (Karolina, 2014)
Packet Tracer: Es la herramienta de simulación de redes interactiva ya que
permite a los usuarios crear topologías de red, configurar dispositivos, insertar
paquetes y simular una red con múltiples representaciones visuales. Packet Tracer 6
es la última versión del simulador de redes de Cisco Systems. Este programa es uno
de los simuladores de redes más completos. Desarrollado directamente por Cisco.
Este programa es uno de los más sencillos de usar y permite, de forma gratuita,
realizar todo tipo de virtualizaciones de redes. (Ruben, 2014).
5.3 Marco Conceptual
RMON: Protocolo para la monitorización remota de redes. Es un estándar que
define objetos actuales e históricos de control, permitiendo que usted capture la
información en tiempo real a través de la red entera. El estándar de RMON es una
definición para Ethernet, además de formar parte del protocolo TCP/IP. (Ecured,
2017)
Throughput: Tasa promedio de éxito en la entrega de un mensaje sobre un canal
de comunicación. Es medido en bits por segundo (bit/s o bps), y a veces en paquetes
45
de datos por segundo o paquetes de datos por franja de tiempo. (Gina, 2014)
Root: Le permite al usuario tener privilegios elevados para sobrepasar las
limitaciones que impone el fabricante de hardware (Gabriela, 2014)
Criptografía: Método de escritura con claves secretas o de modo enigmático.
(Diccionario , 2016)
DES: Es un estándar de Cifrado de Datos que utiliza algoritmo de cifrado por
bloques, donde se toma un texto en claro de longitud fija de bits y se transforma
mediante una serie de operaciones en otro texto cifrado de la misma longitud.
(Sergio, 2010)
TDES: Estándar de cifrado triple de datos. En criptografía el Triple DES se
llama al algoritmo que hace triple cifrado del DES. También es conocido como
TDES o 3DES (Guadalupe & Hugo, 2012)
AES: Estándar de cifrado avanzado que utiliza un esquema de cifrado por
bloques fue elegido principalmente por garantizar seguridad, que significa ser
inmune a los ataques conocidos. (Daniel, 2014)
RSA: Algoritmo de cifrado de clave pública que le permite al usuario conservar
la confidencialidad de la información cuando es transmitida o compartida con otros
usuarios. (Camilo, 2013)
DSA: Algoritmo de Firma digital, es un estándar del Gobierno Federal de los
Estados Unidos de América o FIPS para firmas digitales. (Miguel S. , 2010)
SSID: identificador de paquetes de servicio es el nombre que identifica una red
inalámbrica WIFI y el que viaja junto con cada paquete de información de la
misma, de forma que pueda ser identificado como parte de ella. (Telecom Sistemas,
2013)
BSS: Basic Service set. Cuando una red inalámbrica local está operando en
modo de infraestructura, cada punto de acceso y los dispositivos conectados a él son
llamados el conjunto de servicios básicos. En esta configuración se conectan un
determinado número de puntos de acceso a una red cableada. (Eric, 2012)
WiMAX: significa World wide Interoperability for Microwave Access y es una
46
tecnología que como su nombre implica utiliza ondas de radio para transmisión de
datos. Esta tecnología pretende ser una evolución del Wi-Fi y es una alternativa para
brindar conexión de banda ancha en lugares donde no es posible llevar fibra óptica o
cable. (Geek, 2011)
VI. HIPÓTESIS Y VARIABLES
6.1 Hipótesis
El estudio y diseño de un módulo para la administración y seguridad en redes
contribuirá positivamente en las prácticas de la asignatura de Redes Inalámbricas de
la Carrera Ingeniería en Computación y Redes.
6.2 Variable dependiente
Prácticas de la Asignatura de Redes Inalámbricas
47
6.3 Variable independiente
Módulo de prácticas de administración y Seguridad en Redes
VII. METODOLOGÍA
La metodología utilizada fue cualitativa-cuantitativa, ya que se realizó un sondeo
de encuestas y entrevista en el área de estudio a través de cuestionarios dirigidos a
la población objeto de estudio en los cuales prevalecieron los siguientes métodos:
7.1 Métodos
Analítico: Método de investigación que consiste en la desmembración de un
todo, descomponiéndolo en sus partes o elementos para observar las causas, la
naturaleza y los efectos. El análisis es la observación y examen de un hecho en
particular. Este método nos permite conocer más del objeto de estudio, se utilizó
48
este método para el análisis en el momento de analizar e interpretar los resultados en
la investigación
Descriptivo: La investigación descriptiva se ocupa de la descripción de datos y
características de una población. El objetivo es la adquisición de datos objetivos,
precisos y sistemáticos que pueden usarse en promedios, frecuencias y cálculos
estadísticos similares, mediante este método se facilitó el acceso a la información de
la situación actual en la que los estudiantes realizan prácticas en la asignatura de
redes inalámbricas
Bibliográfico: Se utilizó este método para recopilar información, obtenidas de
páginas web, tesis y artículos científicos referentes al proyecto de investigación
Cuantitativo: Procedimiento de decisión que pretende señalar, entre ciertas
alternativas, usando magnitudes numéricas que pueden ser tratadas mediante
herramientas del campo de la estadística, a través de este método se realizaron las
encuestas dirigidas a los estudiantes de la Carrera de Ingeniería en Computación y
Redes
Estadístico: Se utilizó este método en el proceso de tabulación de los resultados
de las encuestas para establecer datos cuantificados de la investigación.
7.2 Técnicas
Encuestas: Se desarrolló esta técnica con la aplicación de un banco de preguntas
a los estudiantes de la Carrera Ingeniería en Computación y Redes para determinar
la necesidad del diseño de un módulo para la asignatura de redes inalámbricas, con
la finalidad de obtener información real y pertinente al proyecto de investigación.
Entrevistas: Realizada directamente a los docentes vinculados a la asignatura de
redes inalámbricas para conocer la necesidad de implementar equipos para que los
estudiantes puedan poner en práctica sus conocimientos ya que en la actualidad no
se cuenta con un laboratorio de redes inalámbricas.
49
7.3 Población
La población considerada en esta investigación corresponde a 213 estudiantes de la carrera
Ingeniería en Computación y Redes.
7.4 Muestra
Fórmula: n= N .z2 . p . q(N−1 ) e2+z2. p . q
n= 213∗1,962∗0,5∗0 ,5(213−1 ) 0,052+1,962∗0,5∗0,5
n= 213∗3,8416∗0,5∗0 ,5212∗0,0025+3,8416∗0,25
n= 213∗0,96040,53+0,9604
n=204,561,4904
n=137
Datos:
n: Muestra= 137
N: Población= 213
e: Error muestral= 0,05%
p: Probabilidad a favor= 0,5
q: Probabilidad en contra= 0,5
z: Nivel de confianza= 95%=1,96
Por lo tanto, se realizarán 137 encuestas
7.5 Recursos
Humanos: Los involucrados en el desarrollo del proceso de investigación
fueron:
50
Estudiante autora del proyecto, Sra. Mayra Alejandra Sánchez Menéndez
Tutor, Ing. Leonardo Murillo Quimiz
Alumnos y docentes de la asignatura de Redes Inalámbricas de la carrera Ingeniería
en Computación y Redes.
Materiales: Los recursos materiales utilizados en el desarrollo de la
investigación fueron:
Hojas de papel bond A4
Pendrive
Bolígrafos
Carpetas
Anillados
Tecnológicos: La utilización de recursos tecnológicos fue necesaria para el
proceso de documentación:
Cámara digital
Laptops
Impresora
Memoria USB
Internet
VIII. PRESUPUESTO
Tabla 1 Presupuesto
N°
Descripción Cantidad Valor Unitario Valor Total
1 Hojas de papel bond A4 6 remas $4,00 $24,00
2 Pendrive 1 $10,00 $10,00
3 Bolígrafos 4 $0,40 $1,60
4 Carpetas 3 $0,50 $1,50
5 Anillados 4 $1,50 $6,00
51
6 Cámara digital 1 $150,00 $150,00
7 Laptop 1 $3,50 $350,00
8 Impresora 1 $250,00 $250,00
9 Internet 6 meses $30,00 $30,00
10 Computador de Escritorio 1 $400,00 $400,00
11 Router 2 $30,00 $60,00
12 Switch 1 $40,00 $40,00
13 Rack 1 $200,00 $200,00
14 Cables cat 5e 1 caja $10,00 $10,00
15 Conectores 1 $20,00 $20,00
16 Ponchadora 2 $12,00 $24,00
17 Tester 1 $15,00 $15,00
Total $1.592,10Fuente: Datos de la investigaciónElaborado por: Mayra Alejandra Sánchez Menéndez
Responsable de inversión
Mayra Sánchez Menéndez
El total de recursos económicos han sido inversión propia de la autora del proyecto
IV. ANÁLISIS Y TABULACIÓN
Análisis y tabulación de las encuestas dirigida a los estudiantes.
1. ¿Realiza usted prácticas de laboratorio en la asignatura de Redes
Inalámbricas de la Carrera de Ingeniería en Computación y Redes?
Tabla 2.Prácticas de laboratorio
Alternativa Frecuencia PorcentajeSi 18 13%
52
No 80 58%Ocasionalmente 39 28%
Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Gráfico 1.Prácticas de Laboratorio
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e interpretación: De los resultados obtenidos de las encuestas nos
muestran que 18 estudiantes que representa el 13% indicaron que si realizan
prácticas en la asignatura de Redes Inalámbricas; mientras 80 estudiantes que
representa el 58% nos indicaron que no se realizan prácticas y 39 estudiantes que
representan el 28% indicaron que se realizan prácticas en la asignatura de Redes
Inalámbricas ocasionalmente. Por lo tanto, se puede observar que la mayor cantidad
de encuestados manifiestan que en la asignatura de Redes Inalámbricas no se
realizan prácticas de laboratorio.
2. ¿Con que frecuencia realiza prácticas de laboratorio en la asignatura de
Redes Inalámbricas de la carrera de Ingeniería en Computación y Redes?
Tabla 3 Frecuencia de Prácticas
Frecuencia PorcentajeNunca 40 29%
Dos o Tres meses a la semana 45 33%Una cada mes 52 38%
53
Si13%
No59%
Ocacionalmente28%
Prácticas de Laboratorio
Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y Redes
Autor: Mayra Alejandra Sánchez Menéndez
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e interpretación: Los Resultados obtenidos de las encuestas nos
indican que 40 estudiantes equivalentes al 29% nunca realizan prácticas en la
asignatura de Redes Inalámbricas mientras que 45 estudiantes que corresponden al
33% nos indicaron que realizan prácticas dos o tres veces a la semana; y 52
estudiantes equivalentes al 38% dicen que realizan prácticas una cada mes. Por lo
tanto, se puede observar que la mayoría de los estudiantes de la Carrera de
Ingeniería en Computación y Redes realizan prácticas de laboratorio una vez cada
mes en la asignatura de Redes Inalámbricas.
3. ¿Cómo considera usted el nivel de recursos tecnológicos necesarios para
realizar prácticas de laboratorio en la asignatura de Redes Inalámbricas de
la Carrera de Ingeniería en Computación y Redes?
Tabla 4 Nivel de Recursos Tecnológicos
Alternativa Frecuencia PorcentajePoco 82 60%
Medio 38 28%
54
Nunca 29%
Dos o Tres veces a la semana
33%
Una cada mes38%
Frecuencia de prácticas
Gráfico 2.Frecuencia de Prácticas
Alta 17 12%Total 137 100%
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Gráfico 3Nivel de Recursos Tecnológicos
Poco60%
Medio28%
Alta12%
Nivel de recursos tecnologicos
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e interpretación: Los resultados obtenidos de las encuestas nos
muestran que 82 estudiantes equivalentes al 60% nos indican que existen pocos
recursos tecnológicos en la asignatura de Redes Inalámbricas, mientras que 38 que
corresponden al 28% nos indican que medio y 17 estudiantes que corresponden al
12% nos indican que la asignatura de Redes Inalámbricas cuenta con altos recursos
tecnológicos. Por lo tanto, la mayoría de los alumnos nos indican que en la carrera
no existen los recursos necesarios para que se puedan desarrollar las prácticas de la
asignatura de Redes Inalámbricas.
4. ¿Cuál de estas herramientas didácticas considera usted más convenientes
para el desarrollo de las prácticas de laboratorio en la asignatura de Redes
Inalámbricas?
Tabla 5. Herramientas Didácticas
Alternativa Frecuencia PorcentajeMódulo de Redes 110 80%
55
Módulo de sensores 10 7%Modulo entrenador de cableado 17 12%
Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Gráfico 4.Herramientas Didácticas
Modulo de redes 81%
Modulo de Sensores 7%
Modulo entrenador de Cableado
12%
Herramientas didácticas
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e Interpretación: Los resultados obtenidos de la encuesta sobre el
desarrollo de una herramienta didáctica para prácticas en la asignatura de Redes
Inalámbricas nos indican que 110 estudiantes equivalente al 80% nos dieron a
conocer que es conveniente un módulo de redes como herramienta didáctica para
que se realicen las prácticas, mientras que 10 estudiantes equivalente al 7% nos
indicaron que sería favorable un módulo de sensores y 17 estudiantes que equivale a
un 12% nos indicaron que sería bueno un módulo entrenador de cableado. Por lo
tanto, la mayoría de los estudiantes piden se implemente un módulo de redes.
5. ¿Cree usted que la carrera cuenta con equipos necesarios para que los
estudiantes puedan realizar sus prácticas de laboratorio en la asignatura de
Redes Inalámbricas?
Tabla 6. Equipos Necesarios
Alternativa Frecuencia PorcentajeSi 17 88%
56
No 120 12%Total 137 100%
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Gráfico 5.Equipos Necesarios
Si12%
No88%
Equipos necesarios
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e Interpretación: En el grafico se puede observar que 17 estudiantes
equivalentes al 12% nos indicaron que la carrera cuenta con los equipos necesarios
para que los estudiantes puedan realizar prácticas en la asignatura de Redes
Inalámbricas, mientras que 120 estudiantes equivalentes al 88% nos dicen que no
cuenta con los equipos necesarios. Por lo cual se puede demostrar que existe un
déficit de equipos para que los alumnos puedan desarrollar sus habilidades mediante
la practica en la asignatura de redes inalámbricas.
6. ¿Considera usted importante la implementación de un módulo de prácticas
para la administración y seguridad en redes para realizar sus prácticas de
laboratorio en la asignatura de Redes Inalámbricas?
Tabla 7. Implementación de módulo
57
Alternativa Frecuencia PorcentajeSi 130 95%No 7 5%
Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Gráfico 6.Implementación de un Módulo
Si95%
No5%
Implementación de mòdulo
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e Interpretación: El gráfico 6 nos muestra que 130 estudiantes
equivalente al 95% nos indican que es importante la implementación de un módulo
de prácticas para la administración y seguridad en redes para la asignatura de Redes
Inalámbricas mientras que 7 estudiantes equivalentes al 5% nos indicaron que no.
Por lo tanto, se puede observar que existe gran interés en la población estudiantil
para que se implemente un módulo que permita que se realicen prácticas y así
fortalecer los conocimientos en Redes Inalámbricas.
7. ¿Qué tipo de prácticas realizaría usted con este módulo al ser
implementado en el laboratorio de Redes Inalámbricas?
Tabla 8. Tipos de Prácticas
58
Alternativa Frecuencia PorcentajeConfiguración de Red 90 66%Configuración de Router 20 15%Ponchado de Cables 27 20%
Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y Redes
Autor: Mayra Alejandra Sánchez Menéndez
Gráfico 7.Tipos de Prácticas
Configuracion de una red
65%
Configuracion de Router15%
Ponchado de Cables20%
Tipos de prácticas
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e interpretación: El grafico 7 nos muestra que 90 estudiantes
equivalentes al 66% nos indican que en la implementación de un módulo se
realizarían prácticas de configuración de una red mientras que 20 estudiantes
equivalente al 15% dicen que realizarían configuración de router y 27 estudiantes
que corresponden al 20% dicen que realizarían prácticas de ponchado de cables. Por
lo tanto, la mayoría de los alumnos están interesados en realizar prácticas de
configuración de red, por este motivo se realizará el diseño del módulo de practicas
para que sea implementado.
8. ¿Considera usted muy beneficioso el contar con un módulo de prácticas de
administración y seguridad en redes para el desarrollo de aprendizaje en su
carrera profesional?
59
Tabla 9. Contar con un módulo
Alternativa Frecuencia PorcentajeSi 100 73%No 37 27%
Total 137 100%Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Gráfico 8.Contar con un módulo
Si73%
No27%
Contar con un Módulo
Fuente: Estudiantes de la Carrera de Ingeniería en Computación y RedesAutor: Mayra Alejandra Sánchez Menéndez
Análisis e interpretación: En el grafico 8 se puede observar que 100 estudiantes
equivalentes al 73% nos indicaron que consideran muy beneficioso el contar con un
módulo de prácticas de administración y seguridad en redes para el desarrollo de
aprendizaje en su carrera profesional mientras que 37 estudiantes equivalentes al
27% nos dicen que no.
Por lo cual se puede demostrar la mayoría de los estudiantes consideran que un
módulo de prácticas es muy beneficioso en su aprendizaje profesional.
Entrevista a los docentes vinculados a la asignatura de Redes Inalámbricas de la
60
Carrera de Ingeniería en Computación y Redes de la Universidad Estatal del Sur de
Manabí.
1. ¿Considera usted que es importante que la carrera de ingeniería en
computación y redes cuente con un módulo para prácticas de laboratorio en la
asignatura de Redes Inalámbricas?
Docente 1: Es muy importante porque muestra las destrezas en el aprendizaje de
los estudiantes.
Docente 2: Es muy importante para los estudiantes porque de esta manera se
puede poner en práctica la teoría impartida en clases.
Docente 3: Es muy importante para los estudiantes para que realizan las
prácticas referentes a la asignatura de Redes Inalámbricas.
Análisis e Interpretación: Los docentes entrevistados consensuan en que es
muy importante para los estudiantes tener un módulo de prácticas ya que contribuye
a la realización de prácticas referentes a la asignatura que son de mucha ayuda para
que el futuro profesional se enfrente en su entorno laboral.
2. ¿Con que Frecuencia los estudiantes realizan prácticas de laboratorio en la
asignatura de Redes Inalámbricas?
Docente 1: En muy baja Frecuencia
Docente 2: Los estudiantes realizan prácticas en una frecuencia muy baja ya que
la carrera no cuenta con todos los equipos necesarios para que se desarrollen
prácticas de laboratorio en la asignatura de Redes Inalámbricas.
Docente 3: Los estudiantes realizan prácticas en muy baja frecuencia porque no
existen los equipos necesarios.
Análisis e Interpretación: Los docentes entrevistados concluyen en que la
frecuencia en la realización de prácticas en baja ya que no se cuentan con los
recursos necesarios en la carrera.
3. ¿Considera usted un módulo de prácticas como un recurso tecnológico de
laboratorio en la asignatura de Redes Inalámbricas de la carrera de Ingeniería
61
en Computación y Redes?
Docente 1: Un módulo de prácticas es muy importante porque es un recurso que
facilita el aprendizaje cognitivo del alumno.
Docente 2: Un módulo de prácticas en la carrera sería un recurso tecnológico
muy importante ya que de esta manera el estudiante puede mostrar sus habilidades y
destrezas.
Docente 3: Un módulo de prácticas como un recurso tecnológico sería factible
en la carrera para el aprendizaje del alumno en lo referente a prácticas.
Análisis e Interpretación: Los docentes entrevistados concuerdan que un
módulo de prácticas para la asignatura de Redes Inalámbricas contribuirá en el
aprendizaje del alumno.
4. ¿Considera usted importante la implementación de un módulo de prácticas
para la administración y seguridad en redes en la asignatura de Redes
Inalámbricas?
Docente 1: Es muy importante administrar las redes inalámbricas ya que son un
mecanismo para robar información
Docente 2: Es muy importante contar con este módulo ya que la información es
fácil de robar y de esta manera los alumnos podrán conocer las vulnerabilidades de
las redes y poder fortalecer la seguridad de la red haciendo prácticas del laboratorio.
Docente 3: Es muy importante para que los estudiantes al momento de realizar
una red puedan poner en prácticas las seguridades de la misma.
Análisis e Interpretación: Los docentes entrevistados concuerdan que un
módulo de prácticas para la administración y seguridad en redes en la asignatura de
Redes Inalámbricas es muy importante ya que el alumno fortalecerá sus
conocimientos sobre las Redes Inalámbricas.
5. De acuerdo con sus conocimientos como Docente de la asignatura de Redes
Inalámbricas. ¿Cuáles son los dispositivos que cree usted conveniente para la
realización de prácticas?
62
Docente 1: Los equipos necesarios para que los estudiantes puedan realizar sus
prácticas serian router, swtich, conectores, cables, ponchadora.
Docente 2: Es muy importante contar con equipos como computadoras, router,
Tester, ponchadora, rack.
Docente 3: Es muy importante contar con Tester, ponchadora, cables,
conectores, router, swtich.
Análisis e Interpretación: Los docentes vinculados a la materia concuerdan que
los equipos convenientes para una realización de prácticas en la asignatura de Redes
Inalámbricas son Cables, Conectores, Ponchadora, Swtich, Router, Rack, Tester.
63
20 Técnicas 3 días lun 10/07/17mié 12/07/1721 Recursos 3 días jue 13/07/17lun 17/07/1722 Presupuesto 5 días mar 18/07/17lun 24/07/1723 Análisis y Tabulación 15 días mar 25/07/17lun 14/08/1724 Resultados de la Investigación 8 días mar 15/08/17jue 24/08/1725 Cronograma de Actividades 3 días vie 25/08/17mar 29/08/1726 Bibliografía 1 día mié 30/08/17mié 30/08/1727 Propuesta 15 días jue 31/08/17mié 20/09/1728 Anexos 10 días jue 21/09/17mié 04/10/17
X. CRONOGRAMA DE ACTIVIDADES
Id Modo detarea
Nombre de tarea Duración Comienzo Fin
1 Resumen 2 días lun 03/04/17mar 04/04/172 Introducciòn 2 días mié 05/04/17jue 06/04/173 Problema de la Investigación 7 días vie 07/04/17lun 17/04/174 Definición del Problema 4 días vie 07/04/17mié 12/04/175 Formulación del Problema 2 días jue 13/04/17vie 14/04/176 Preguntas Derivadas 1 día vie 14/04/17vie 14/04/177 Objetivos 11 días lun 17/04/17lun 01/05/178 Objetivo General 2 días lun 17/04/17mar 18/04/179 Objetivo Específico 6 días mié 19/04/17mié 26/04/1710 Justificación 3 días jue 27/04/17lun 01/05/1711 Marco Teórico 41 días lun 01/05/17lun 26/06/1712 Antecedentes 9 días lun 01/05/17jue 11/05/1713 Base Teórica 25 días vie 12/05/17jue 15/06/1714 Marco Conceptual 6 días vie 16/06/17vie 23/06/1715 Hipótesis 1 día lun 26/06/17lun 26/06/1716 Metodología 15 días mar 27/06/17lun 17/07/1717 Métodos 2 días mar 27/06/17mié 28/06/1718 Población 5 días jue 29/06/17mié 05/07/1719 Muestras 2 días jue 06/07/17vie 07/07/17
feb mar abr may jun jul ago septri 1, 2017 tri 2, 2017 tri 3, 2017
64
XI. BIBLIOGRAFIAAlex, G. P., Casanova, D. B., & Gari., E. R. (Diciembre de 2016). Propuesta de protocolos
de seguridad para la red inalámbrica local de la universidad de cienfuegos. Revista Universidad y Sociedad , 8.4 (2016): 130-137. Obtenido de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202016000400017
Allauca Gusqui, L. A. (02 de 08 de 2017). Repositorio Dspace. Obtenido de http://www.dspace.espol.edu.ec/xmlui/handle/123456789/37242
Andrade, L. A. (2014). Diseño de una infraestructura tecnológica para la escuela de formación de tecnólogos de la Escuela Politécnica Nacional . Quito: Universidad de las Americas.
Antony, G. G. (2014). 10 razones por las cuales utilizo Windows y no Unix. Panama: panamahitek.
Bello, C. E. (2013). Instituciones.sld.cu. Obtenido de http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf
Bermúdez Molina, K. G. (Marzo de 2015). tesis de análisis en seguridad informática y seguridad de la información basado en la norma ISO/IEC 27001-sistemas de gestión de seguridad de la información dirigido a una empresa de servicios financieros. Obtenido de http://dspace.ups.edu.ec/bitstream/123456789/10372/1/UPS-GT001514.pdf
Caluña, A. A. (2011). dspace. Obtenido de http://dspace.espoch.edu.ec/bitstream/123456789/1726/1/98T00005.pdf
Camilo, A. G. (2013). Funcionamiento del algoritmo RSA. Obtenido de https://www.welivesecurity.com/la-es/2013/01/18/funcionamiento-del-algoritmo-rsa/
Cardozo, A. (2012). Tecnología 3G.
Castañeda-González, E. M. (2016). Estrategias didácticas aplicadas a la enseñanza de las redes de computadoras en la carrera de Ingeniería en Telecomunicaciones y Electrónica. Maestro y Sociedad, 13(3), 368-378.
Cruz, A. M., & Villafuerte, M. F. (2010). Estudio de la calidad de servicio en la coexistencia entre nodos WLAN 802.11b,g y 802.11e . Riobamba.
Daniel, O. (2014). AES Seguridad Informatica.
Diccionario . (2016). Criptografia .
65
Echeverrìa, T. A. (2012). Analisis de la Tecnologia PKI y su aplicacion en el aseguramiento delos servicios corporativos WWW, FTP y HTTP . Riobamaba.
Echeverry, A. M., & Quiroz, N. G. (2010). Simulacion En trafico de Redes Inamalbricas mediante NS2. Scientia et technica, 16-44.
Ecured. (2017). Definicion de Un Modulo .
Ecured. (2017). Protocolos de Monitorizaciòn.
Enríquez, L., Saúl, & O. (2014). Propuesta para la detección de problemas de seguridad en redes LAN y WLAN para el LTIC con herramientas de administración WEB. Pontificia Universidad Católica del Ecuador). Obtenido de http://repositorio.puce.edu.ec/handle/22000/6385?show=full
Eric, A. (2012). Redes sin cables. Obtenido de https://www.freebsd.org/doc/es/books/handbook/network-wireless.html
Fabián, B. D. (2015). Diseño e Implementación de un módulo de entrenamiento para redes inalámbricas utilizando tecnología Wimax. Santa Elena. Obtenido de https://www.dspace.espol.edu.ec/bitstream/123456789/25342/1/Resumen%20de%20Tesis%20CPunina%20y%20Lyepez%2c%20directora%20de%20Tesis%20M.Sc.%20Patricia%20Chavez%20B.%20%2017%20jul%20%202013.pdf
Fernando, O. (2017). Como funciona una Red Inalambrica WIFI.
Figueroa, D. A. (2010). Postgrado info. Obtenido de http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Tesis/Arias_Figueroa.pdf
Figueroa, V. S. (2017). Tecnologias Inalambricas .
Frias, Y. C. (20 de 06 de 2016). Practicas de laboratorio de Redes . Obtenido de http://dspace.uclv.edu.cu:8089/handle/123456789/6557
Gabriela, G. (2014). Que es el root.
Geek, U. (17 de Febrero de 2011). digitalikä Wimax. Obtenido de http://www.digitalika.com/2011/02/wimax-definicion-de-hoy/
Gina, S. M. (2014). Qué es Throughput.
Gonzales, M. E. (Enero de 2016). Ptomoleo.unam. Obtenido de www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/.../tesis.pdf?
Guadalupe, R. S., & Hugo, H. R. (2012). Seguridad en Redes.
Guato, L., Gabriel, S., Bohórquez, T., & Miguel, L. (2013). Implementación de una red inalámbrica de comunicaciones con tecnología WI-FI para el casino de voluntarios de la 17 BS Pastaza. Latacunga.
66
Guerra, D. A. (2015). Diseño e implementacion de una red de camaras de seguridad wifi con monitoreo remoto y alerta temprana ,. Quito.
Hidalgo Crespo, J. C. (2013). Diseño e implementación de un software de gestión de red con interfaz gráfica, aplicado a la intranet del Municipio de Quito “Zona Eloy Alfaro” . Quito.
Jerez, N. M. (2010). Diseño e implementación de un red inalámbrica WLAN para la microempresa ETIEXPRESS . Quito. Obtenido de http://bibdigital.epn.edu.ec/bitstream/15000/1958/1/CD-2821.pdf
Jesús Martínez, J. J. (2015). Virtualizaciòn en laboratorios de redes inalambricas. Quito. Obtenido de Jesús Martínez, Juan José Ortega, José Alberto Fernández
Juan, M. (2012). Algunos Simuladores de Redes.
Karolina, O. (2014). Tipos de simuladores de redes.
Liliana, P. (2011). Topologias de las Redes Inalambricas. Blogger.
Lopez, J. M. (2013). Guia de seguridad informatica para las pymes de la ciudad de Pelileo. Ambato.
Luis, A. G. (2016). Seguridad en redes WIFI. Publicaciones Didacticas.
M, M. G., & Moreno, J. (2012). Sistemas de Transmision Zigbee.
Manuel., M. B. (2013). Simulador multiplataforma para redes GPON. . Sangolqui.
Maribel, I. G. (2015). Administraciòn y Gestión de La Red de Area Local del Gobierno Autono Descentralizado Municipal del Canton Cayambe. Canton Cayambe: repositorio.utn.edu.e.
Mena, C., & Israel, J. (2013). Desarrollo de una plataforma de simulación de redes inalámbricas para el análisis y evaluación de los mecanismos de seguridad Estándar 802.11 I. Obtenido de http://repositorio.espe.edu.ec/handle/21000/7451
Miguel, I. A. (2010). Seguridad WIFI. Agresiones posibles . Valencia.
Miguel, S. (12 de Diciembre de 2010). Seguridad Informática . Obtenido de http://miguelsima92.blogspot.com/2010/12/criptografia-y-algoritmos.html
Miguel, S. (2013). Seguridad en redes y seguridad de la información. Primera edición.
Monsalve-Posada, J. F.-L.-A. (2015). Desempeño de redes inalámbricas y redes industriales inalámbricas en procesos de control en tiempo real bajo ambientes industriales. Sistema de Información Científica Redalyc, 18-34.
Monsalve-Pulido, J. A., A.-N., A., F., & Chaparro-Becerra, F. (2015). Security analysis of a WLAN network sample in Tunja, Boyacá, Colombia. . Dyna, 82(189), 226-232.
67
Nicolàs, G. Q. (2012). Simulacion de Trafico En redes Inalambricas. Pereira.
Nina, C. &. (2014). Administración de redes inalámbricas mesh bajo tecnología libre .
Paola, I. T. (2015). Administración de una red inalambrica. Ibarra: Universidad Tecnica del norte.
Pedro, G. (2013). Tipos de criptografía: simétrica, asimétrica e hibrida.
Priscila, P. C., & Navarro, L. E. (26 de Mayo de 2014). Prácticas de Seguridad para el Laboratorio de Simulación de Telecomunicaciones. Guayaquil. Obtenido de https://www.dspace.espol.edu.ec/handle/123456789/25342
Ranchal, J. C. (2015). Seis herramientas hacking para probar la seguridad de una red doméstica. my computer .
Reyes, C. C. (2013). Mecanismos de Seguridad .
Rodriguez, H. A. (2014). Rack de Pruebas en Redes Inalambricas . Colombia : repository.uniminuto.edu.
Romero, G., C., Balseca, A., L., Sáenz, F., . . . J. (Diciembre de 2016). Estado del Arte en la detección de intrusiones en las redes 802.11 i The state of the art in intrusion detection in 802.11 i networks. MASKAY , 35. Obtenido de http://scielo.senescyt.gob.ec/scielo.php?script=sci_arttext&pid=S1390-67122016000100035&lang=pt
Rosinelys, D. l. (2013). Tecnología RFID.
Ruben, V. (2014). Lista de simuladores de redes para virtualizar nuestra propia red.
Ruiz Fuentes, M. (2016). Wimax y su analisis para el proyecto BAR.
Sandra, F. M. (2015). ¿Qué es WiFi? ¿Qué significa y para qué sirve? Valortrop.
Santillan, J. D. (2017). Seguridad Informática.
Sergio, D. L. (2010). Criptografía : Algoritmos de cifrado de clave simétrica.
Solarte, F. N. (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL, 28(5).
Telecom Sistemas. (9 de Diciembre de 2013). ¿Cuál es el SSID de una red WIFI? Obtenido de http://www.ts-telecon.es/blog/%C2%BFcual-es-ssid-red-wifi
Toral, J. (2012). Seguridad Informática. Google Translate.
Torres, H. M., & Coronel, I. R. (2013). Vulnerabilidades y seguridad en redes TCP/IP. repositorio.ucsg. Obtenido de
68
http://repositorio.ucsg.edu.ec/bitstream/3317/1399/1/T-UCSG-PRE-TEC-ITEL-13.pdf
Umberto. (2014). criptografía. blog.
Victor, V. M. (2016). analisis de las vulnerabilidades de las redes inalambricas en la universidad privada leonardo davinchi. Trujillo.
Winkler, Z. M. (2012). Seguridad en Redes. Blogger de Redes.
Zavala, B., & Iván, T. (2011). Diseño de una red inalámbrica para una empresa de Lima. Lima. Obtenido de file:///C:/Users/pc/Downloads/Barrenechea_zavala_taylor_red_inalambrica_lima.pdf
Zavala, T. I. (2015). Pontificia universidad católica del perú . Obtenido de file:///c:/users/pc/downloads/barrenechea_zavala_taylor_red_inalambrica_lima.pdf
69
XII. PROPUESTA
12.1 Titulo
Diseño de un módulo de prácticas para la administración y seguridad en redes aplicada a
la asignatura de Redes Inalámbricas de la carrera Ingeniería en Computación y Redes.
12.2 Justificación
El presente proyecto se basa en el estudio y diseño de un módulo de prácticas para la
administración y seguridad en redes, esta investigación se justifica por la necesidad que se
determinó durante un estudio en la población ya que se detectó la carencia de un módulo de
prácticas que permita que los alumnos pongan en práctica los conocimientos teóricos
impartidos por el docente, cabe destacar que en la actualidad la carrera no cuenta con un
laboratorio de redes inalámbricas, por lo tanto a los estudiantes se le hace complicado poder
realizar prácticas referentes a la asignatura.
El módulo de prácticas busca cubrir las dificultades en el aprendizaje de la asignatura de
Redes Inalámbricas, por medio de ejercicios de ponchado de cables con Jack y con
conectores RJ-45, Testeo de cable de red, colocación de canaleta con toma de red de pared
y configuración del router, a través de este módulo se permitirá que los estudiantes
aprendan de una manera práctica, y de esta manera se solventará el déficit de
conocimientos que poseen los estudiantes en lo referente a materiales y configuración de
equipos dentro de una red.
Los beneficiarios directos serán los alumnos de la carrera de Ingeniería en Computación
y redes, ya que mejorará el nivel de aprendizaje en la asignatura de redes inalámbricas ya
que por medio de las practicas fortalecemos lo aprendido en clases ya que dentro del
mercado laboral es indispensable tener conocimientos de configuraciones e instalaciones de
redes ya que es el medio de transmisión informática más importante dentro de una empresa.
70
Para el diseño de este proyecto se hizo un estudio de los equipos que se utilizan al
realizar prácticas de laboratorio, en el cual se verificó las características y se escogió el que
cumple con todas las normas y estándares para que de esta manera se proceda con el diseño
del módulo.
12.3 Objetivos
12.3.1 Objetivo General
Diseñar un módulo de prácticas para la administración y seguridad en redes aplicada a
la asignatura de Redes Inalámbricas de la carrera Ingeniería en Computación y Redes.
12.3.2 Objetivos Específicos
Analizar los requerimientos de los dispositivos a utilizarse en el diseño del módulo
de prácticas para la asignatura de Redes Inalámbricas.
Establecer los equipos necesarios para el desarrollo del módulo de prácticas para la
administración y seguridad en redes.
Realizar el diseño del módulo de prácticas para la administración y seguridad en
redes.
12.4 Factibilidad de Aplicación
De acuerdo con los estudios establecidos en la presente investigación de tesis, que tiene
por tema “Estudio y Diseño de un módulo de prácticas para la administración y seguridad
en redes aplicada a la asignatura de Redes Inalámbricas de la carrera Ingeniería en
Computación y Redes.”, se concluye que el proyecto resulta factible ya que en base a la
tabulación de datos obtenidos mediante 137 encuestas realizadas a los estudiantes de la
carrera de Ingeniería en Computación y Redes y las 2 entrevistas realizadas a los docentes
que imparten la asignatura de Redes Inalámbricas, se determinó que la carrera requiere de
equipos que mejoren el proceso de aprendizaje practico a los alumnos y de esta manera se
contribuirá con el proceso de enseñanza aprendizaje.
71
12.5 Factibilidad Técnica
La presente propuesta fortalece el proceso de prácticas en la asignatura de Redes
Inalámbricas de la Carrera de Ingeniería en Computación y Redes, porque se cuenta con
elementos para el diseño del módulo de prácticas, Teniendo dispositivos que son necesarios
para los estudiantes, así como también con los conocimientos de la autora.
Entre los aspectos técnicos también se consideró la selección de los recursos para llevar
a cabo las actividades por etapas correspondientes al diseño lógico y físico para
posteriormente ser implementado acorde a las necesidades de los estudiantes. A
continuación, detallaremos las tablas comparativas con los diferentes equipos que se
utilizan en redes inalámbricas de los cuales se escogió el más conveniente para el diseño de
nuestro módulo de prácticas.
Tabla 10. Tabla Comparativa de Routers
Routers Características
Qpcom
Qp-wr254g+
Cumple con IEEE 802.11b / g para 2.4 GHz Wireless LAN. Soporte para 64-bit y 128-bit WEP, WPA, WPA2 cifrado / descifrado la función de proteger la transmisión de datos inalámbrica. Soporte para autenticación IEEE 802.1x. Soporta Inter-Access Point Protocol (IAPP). Soporta Sistema de Distribución Inalámbrico (WDS). Soporta IEEE 802.3x full duplex flow control sobre la interfaz Ethernet
10/100. Soporta servidor DHCP para proporcionar a los clientes de asignación
automática de direcciones IP. Soporta cliente DHCP para la interfaz WAN Ethernet auto asignación de
direcciones IP. Soporta direccionamiento IP estático y dinámico. Soporta la función de copia la dirección MAC. Apoya la gestión basada en WEB y la configuración. Soporte para el Cliente PPTP interfaz Ethernet WAN. Soporta UPnP para el acceso a Internet automáticamente.
Soporta servicio de DNS dinámico. Soporta el servicio al cliente NTP. Soporta WISP (Wireless ISP). Fácil Instalación
Tp-link
Tl-wr741nd
Velocidad inalámbrica de hasta 150Mbps El CAA mejora el rendimiento inalámbrico mientras evita
automáticamente conflicto en el canal Soporta codificación WPA/WPA2 Compatibilidad sin problemas con dispositivos 802.11b/g/n
72
Estándares: IEEE 802.11n, IEEE 802.11g, IEEE 802.11b Interfaz: puertos LAN 4x 10/100, puertos WAN 1x 10/100 Antena: direccional Omni desmontable 5dBi Tasas de señal inalámbrico: hasta 150Mbps Rango de frecuencia: 2.4 GHz Potencia de transmisión inalámbrica: 20dBm (máximo EIRP) Tecnología de modulación: DBPSK, DQPSK, CCK, OFDM, 16-QAM,
64-QAM
CISCO
RV130W
Dispone 4 puertos LAN 10/100/1000Mbps Gigabit Ethernet MDI/MDIX Dispone 1 puerto WAN 10/100/1000Mbps Gigabit Ethernet MDI/MDIX Dispone 1 puerto USB 2.0 para storage o Modem 3G/4G Dispone de 2 antenas fijas de 2dBi en 2.4GHz Potencia de transmisión (máx.) 17dBm (50mW) Compatible con estándar IEEE 802.11b/g/n para 2.4GHz Soporta encriptación WEP, WPA, WPA2 Fácil encriptación simplemente pulsando el botón WPS Modulación DSSS y OFDM Soporta DHCP server, DHCP client Soporta rutas estáticas, dinámicas (RIP v1 y v2) y enrutamiento entre
VLANs Soporta PPPoE en el puerto WAN Soporta firewall de seguridad con filtrado de puertos, filtrado de IP,
filtrado de MAC. Soporta control de difusión SSID Modos de operación Router, Access Point con WDS, Bridge con WDS,
Repetidor con WDSFuente: Datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 10.- Se realizó un estudio comparativo de varios modelos de router en el cual
se decidió utilizar en nuestro diseño del módulo de prácticas el router Qpcom modelo Qp-
wr254g+ ya que es un dispositivo inalámbrico que cumple con las especificaciones
necesarias para que pueda ser utilizado en las medianas y pequeñas empresas, así como
también en el ámbito educativo permite a los usuarios no sólo el acceso a Internet, sino que
también ofrece una característica adicional para soportar 802.11b/g para que los usuarios
móviles también tengan acceso a Internet como usuarios de la red.
El router TP-LINK modelo Tl-wr741nd también se los utiliza en las pequeñas y grandes
empresas con la diferencia que su coste es un poco más elevado y el router cisco es una
marca muy conocida, generalmente se los utiliza en las grandes empresas, teniendo en
cuenta que su coste es muy elevado
73
Tabla 11. Tabla Comparativa de Swtich
Swtich Características
Advantek Networks
Estándar IEEE 802.3. 10 Base T
Estándar IEEE 802.3.3u 10 Base Tx
RJ-45 x16 Nway puertos de conmutación
Velocidad de datos de 10/100 Mbps
Modo de transmisión Full dúplex y half dúplex
D-link Dgs-1016d
Conmutador Gigabit de sobremesa con 16 puertos 10/100/1000
Mbps
Auto-uplink MDIII/ MDI-X
Modo de transmisión full/half dúplex
Control de flujo
Kit de 19'' incluido
Cisco 2507 16 Puertos
16 puertos Ethernet RJ45 10Mbit
1 puerto de consola
1 puerto AUX
1 puerto serie
Operación de red eléctrica con fuente de alimentación interna
Incluye el cable de alimentación.
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 11.- Se hizo un análisis de los algunos de los swtich que aparecen en el
mercado de los cuales se cree conveniente el uso del swtich Advantek network ya que es un
equipo que pertenece a la gama media alta y que se utiliza dentro de las medianas y
pequeñas empresas, además se utiliza mucho en programas educativos ya que es de fácil
instalación, es muy rápido y de gran alcance por otra parte la capacidad de auto-detección
74
10/100Mbps proporciona una manera fácil de emigrar 10Mbps o 100Mbps a la red sin
molestia por este motivo se llegó a la conclusión que se utilizara este equipo, mientras que
los demás equipos pese a sus características que son muy buenas tienen un costo más
elevado y se utilizan más para las grandes empresas.
Tabla 12. Tabla Comparativa de Regulador de Voltaje
Regulador de Voltaje Características
CPD R2C-AVR 1008
Plástico Antiflama Ocho tomas que protegen periféricos y dispositivos Regulación automática y alta y baja tensión Capaz de reiniciar el breaker de protección de sobre carga Indicadores led facilites de visualizar
Forza CPD- Interactivo
Capacidad de 500 VA – 240 Watts Regulación automática de energía Para corriente de 110 a 120 voltios Tiempo de respaldo depende de la carga de 3 a 6 minutos
Altek 1600va Avr-1800ps
Modelo AVR 1600 Marca Altek Entrada 110v Salida 110 v Protección línea telefónica Protección: PC, TV, DVD, etc. Interruptor ON/OFF
Fuente: Datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 12.- Se hizo un análisis de los diferentes reguladores de voltaje que
encontramos por lo que se llegó a la conclusión de que para el módulo de prácticas para la
asignatura de redes inalámbricas se utilizara el regulador CPD R2C-AVR 1008 ya que es
considerado un buen regulador, uno de los más vendidos en el mercado debido a las
grandes características que posee, mientras que los demás equipos también son buenos,
pero tienen un costo mayor.
75
Tabla 13. Tabla Comparativa de Tester
Tester Características
Tester NS-468
Prueba de los cables correspondientemente doble-torcidos 1, 2, 3, 4, 5, 6, 7, 8 y tierra
Capaz de juzgar la conexión incorrecta, el cortocircuito y el circuito abierto
Analizador de cables para rj11, rj12, rj45, cat 5e, cat 5, 10/100 Base-T, AT & T 258 a, tia-568a / 568b
Puede aclarar fácilmente cable, continuidad, abierto y corto Continuidad verificando cable, abierto, corto y un par de
alambres Transversales de hasta 1000 pies con kit de control remoto
9 luces LED para la conexión del cableado Función de escaneo automático para pruebas rápidas Prueba de puesta a tierra Construir en el interruptor de encendido para ahorrar energía Operar con una batería de 9 V
Tester Ns-468b
Alta calidad. Soporte de red RJ-45 Este probador también prueba cables de red BNC. Prueba de cables con doble trenzado, encienda la corriente. Probador principal: 1-2-3-4-5-6-7-8-G Probador remoto: 1-4-3-
2-5-6-7-8-G. Si se prueban cables de los mismos ejes, BNC se enciende
cuando el cable funciona.
Tester Aucas ACPT22
Prueba del cable RJ45 RJ11 Cat-5 Cat-6 Modo de escaneo automático, prueba rápida, la forma
aerodinámica está de acuerdo con el diseño de la somatología Diseño durable, funcionando bien incluso en la ubicación de la
construcción Cable Tester para RJ11, RJ45, 10/100 Base-T y cable de
teléfono Pruebe de forma remota el cable de hasta 1000 pies de longitud
(kit remoto incluido) 9 LED para indicar qué cable está abierto o no tanto en la unidad
remota como en la unidad maestra Interruptor de potencia de protección para bajo consumo de
energía.Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
76
En la tabla 13.- Se hizo la comparación de varios Tester en lo que se concluyó qué se utilizara el equipo Ns-468 por sus características ya que es ideal testear los cables uno a uno, consta de un emisor y un receptor ambos con luz de indicadores, mientras el Tester Ns-468b, y el Tester Aucas ACPT22 tienen características muy buenas, pero son de más alto costo.
Tabla 14. Tabla Comparativa de Adaptador de Red USB
Adaptador USB de red Características
Tp-link TL WN821N
Estándares IEEE 802.11n, IEEE 802.11g, IEEE 802.11b Rango de frecuencias: 2.4-2.4835 GHz Potencia máxima de transmisión: 20dBm (100mW. Max) Sistemas operativos soportados: W98SE/ME/2000/XP/Vista/Windows 7 Conexión USB 2.0 Chipset Realtek
Cisco Dual Band Wireless N
Alta velocidad Instalación rápida Configure su adaptador en unos rápidos pasos gracias a su sencillo
asistente de Alcance inalámbrico superior La potencia de la doble banda Seguridad avanzada Configuración sencilla
D-link DWA-110
Adaptador inalámbrico USB 2.0 para computadores de escritorio o portátiles, que permite conexiones inalámbricas a 54Mbps 802.11g
Compatible con otros dispositivos inalámbricos anteriores 802.11b para garantizar la plena interoperabilidad entre los productos nuevos y los ya existentes.
Seguridad avanzada: Encriptación WEP y WPA/WPA2-PSK, WPA/WPA2-EA.
Fácil instalación y alto rendimiento Soporte Windows Vista, XP, ME, 2000, 98SE
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 14.- Se realizó un análisis comparativo de varios adaptadores USB y se llegó
a la conclusión que se utilizara en nuestro módulo de practicas el adaptador USB Tp-link
TL WN821N ya que es compatible con varios sistemas operativos.
77
Tabla 15. Tabla Comparativa Del Soporte De pared o Rack
Soporte Características
6 Ur
Fabricado en acero laminado en frío, todos los componentes en espesor de 1.5 mm.
Constituidos por 3 elementos armables: 2 laterales y 1 pieza de fondo
Los soportes laterales disponen de tuercas remachadas m6 y uno de ellos es abisagrado en toda su longitud
Base posterior presenta perforaciones que facilitan su ubicación Dispone una sección para el ingreso y salida de cables
21 Ur
Fabricado en acero laminado en frío, todos los componentes en espesor de 2mm.
Completamente robusto. Facilidad de transporte gracias a que es fácilmente desarmable
debido a que sus brazos tienen la opción de rotar hacia el interior, ocupando mínimo espacio de almacenamiento.
Versatilidad de sujeción de elementos a contener sobre su estructura, ya que su geometría dispone de tuercas remachadas m6.
3 Ur
Fabricado en acero laminado en frío, todos los componentes en espesor de 1.5 mm.
Constituidos por 3 elementos armables: 2 laterales y 1 pieza de fondo
Los soportes laterales disponen de tuercas remachadas m6 y uno de ellos es abisagrado en toda su longitud Base posterior presenta perforaciones que facilitan su ubicación
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 15.- Se hizo un análisis con distintos soportes o rack y se dedujo que se
utilizara el soporte de pared de 6UR ya que va acorde al módulo que se desea implementar,
está fabricado en acero laminado y es armable por este motivo se escogió este tipo de
soporte, además los demás son un poco más grandes y son más utilizados en las grandes
empresas.
78
Tabla 16. Tabla comparativa de Multitoma
Multitoma
Características
I-1135
Tipo de Carcasa metálico para gabinetes de 19 pulgadas Color de la Carcasa: Negro Material de la Carcasa Acero 1.2mm Revestimiento de la Carcasa: Cubierta de Pintura Electrostática Salidas de AC: 8 Salidas frontales Tipo de Salida AC: Nema 5-15R (2P+T) Especificaciones de Salida AC: 125VAC / 15Amp, Reconocido por UL Voltaje Nominal: 110V, 50/60Hz Interruptor Cortacircuitos: Si (15Amp) Interruptor de Encendido: Si Indicador de Encendido: LED rojo Protección de Tierra : Si Longitud del cable AC: 4 pies Especificaciones del cable AC: Negro, 3 x 14AWG con terminal de
conexiones Nema 5-15P Dimensiones: (1U) Al 44,4mm x An 482mm x Pr 11,43mm
LLE800
Regleta horizontal de 8 tomas eléctricas, a 110 - 120 Vac. Posee 8 interruptores Luz color roja indicadora de encendido para cada uno de los Interruptores
(Switches). Carga máxima total: 15 Amperios, 1875 W. Cable eléctrico tripolar de 1.25 metros de longitud. Posee pulsador de reset. Diseño para instalación en rack. Dimensiones: 48.5 x 6.9 x 10.5 cm.
DRS-1215
Versátil gabinete metálico con pestañas desprendibles que permiten la instalación en rack, en pared, debajo del mostrador y otras creativas opciones de instalación.
Ocupa un espacio (1U) en un rack estándar de 19 pulgadas (en muchos racks, es posible la instalación en "cero U").
El interruptor confirma el estado de apagado y encendido. Protector a presión del interruptor evita el apagado accidental. Capacidad de 15 amperes con interruptor de circuitos Compatibilidad eléctrica de 120V CA, 50/60 Hz
Fuente: Datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
79
En la tabla 16.- Se escogió el multitoma I1135 por que cuenta con los debidos estándares
además nos sirve para corriente a los dispositivos que se encuentran en el rack y este
multitoma es el que utiliza en el rack de pared de 6UR.
Tabla 17. Tabla Comparativa del Organizador con canaletas
Organizador con
CanaletasCaracterísticas
I-1141
Base fabricado en acero laminado en frío, en espesor: Base 1.2mm y zeta 2.0mm
Canaleta plásticas ranurada ( PVC Auto-extinguible) Sistema antideslizante que evita desplazamiento de la tapa.
I-1143 Canaleta plástica ranurada Sistema antideslizante que evita desplazamiento de la tapa. Los cables se pueden colocar y retirar con facilidad.
I-1144
Base fabricado en acero laminado en frío, en espesor: 1.2mm y zeta 2.0mm
Canaleta plástica ranurada (PVC Auto-extinguible). Sistema antideslizante que evita desplazamiento de la tapa. Los cables se pueden colocar y retirar con facilidad Temperatura de servicio -40° + 84°C.
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 17.- Se hizo un análisis de los distintos tipos de organizadores de canaletas y
se llegó a la conclusión que se utilizara el I-1141 ya que es el organizador que se utiliza en
el rack de 6UR. Este organizador con canaletas nos sirve para que los cables se encuentren
de una manera ordenada en nuestro soporte de pared.
80
Tabla 18. Tabla Comparativa de Pacth Panel
Pacth Panel Características
I-1190
No incluye Jacks Categoría 5e Puertos RJ-45 Ideal Para Realizar una conexión LAN o un sistema de
telecomunicaciones 24 Puertos
Linkedpro / LPPP507
Tipo: Panel de parcheo de impacto. Color: Negro. No. de puertos: 24 Nivel de rendimiento: Cat5e/Case D. Unidades de rack: 1. Esquema de cableado: T568A/T568B. Estilo: Plano
AMP
Pacth Panel de 24 puertos Categoría 5e Color negro Marca AMP MODELO: 1479154-2.
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 18.- Se hizo un análisis de los diferentes Pacth Panel que encontramos
en el mercado y se llegó a la conclusión que se utilizaría el I-1190 porque es ideal para un
sistema de telecomunicaciones en un rack de 6Ur.
81
Tabla 19. Tabla comparativa de Bandeja
Bandeja Características
I-1107
No Fabricado en acero laminado en frío. Espesores: cuerpo 1.5mm y soporte de anclaje a parante 2mm. (Material
validado bajo norma JIS 3141). Perforaciones en la base para ventilación natural de equipos.
I-1101 Perforaciones en la base para ventilación natural de equipos. Muy utilizada en los racks de 19 ur
I-1105 Espesores: cuerpo 1.5mm y soporte de anclaje a parante 2mm. (Material
validado bajo norma JIS 3141).Fabricado en acero laminado
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 19.- Se realizó un análisis comparativo de la bandeja que se utilizara
como soporte de los dispositivos que estarán ubicados en racks y se concluyó que se
utilizara el I-1107 de la marca BEACOUP porque cumple con todas las normas y
estándares que se necesitan en la fabricación de la misma además es la que es ideal para el
rack de 6ur.
82
Tabla 20. Tabla Comparativa Computadora de Escritorio
Computador de Escritorio Características
Monitor AOCCPU Xcase
Computadora Parlantes Teclado Mouse
Tamaño de imagen visible18.5" Tiempo de respuesta5 ms Resolución máxima1366 x 768 @ 60 hz Resolución de color16.7 million D-sub análogo 15 pin1 input(s) Sistema Operativo Windows 7 Procesador AMD E-350 APU with Radeom(tm) HD graphics Memoria RAM 2,00 Sistema Operativo de 32 Bits
Disco Duro 300 Gb
Monitor SamsungCPU LgTeclado Mouse
Tamaño (pulgadas) 19 Pantalla LCD Sí Resolución 1366 x 768 Sistema Operativo Windows 7 Procesador AMD E-350 APU with Radeom(tm) HD graphics Memoria RAM 2,00 Sistema Operativo de 32 Bits Disco Duro 300 Gb
Monitor SamsungCPU Intel
InsideParlantes
Tamaño de la pantalla (pulgadas) 18,5" Tipo TN LED Brillo 250 cd/m³ Ratio de Contraste Mega DCR (estático 1.000:1) Resolución 1.366 x 768 Tiempo de Respuesta 5 ms (BTW) Ángulo de visión (H/V) 170° / 160° Procesador Intel inside Discos de 40 gb a 80 gb Memoria 1 gb en RAM Cd writer Windows 7
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
En la tabla 20.- Se hizo un análisis comparativo de varias computadoras de escritorio y
se llegó a la conclusión que se utilizara la computadora de escritorio que cuenta con un
83
monitor AOC, CPU XCASE que tiene un sistema operativo Windows 7, Memoria de 2
RAM, además viene incluidos accesorios como es el mouse, parlantes y teclado, mientras
que las demás computadoras de escritorios no vienen completas por ello se escogió la que
está completa porque es de gran utilidad para nuestro módulo.
12.6 Factibilidad Operativa
La factibilidad operativa del presente proyecto, se logra mediante la utilización del
módulo de prácticas para la administración y seguridad en redes, el cual beneficiará en las
horas educativas a la hora de realizar prácticas, en la asignatura de redes inalámbricas a los
estudiantes ya que podrán hacer uso de esta módulo para fortalecer los conocimientos
teóricos, por ende es una herramienta eficaz que aporta significativamente al desempeño
académico y a la calidad educativa que brinda la Universidad Estatal del Sur de Manabí.
12.7 Factibilidad Económica
Este proyecto ha sido factible económicamente, porque la autora ha financiado todas
las actividades desarrolladas para el diseño de un módulo de prácticas para la
administración y seguridad en redes aplicada a la asignatura de redes inalámbricas de la
carrera Ingeniería en Computación y Redes.
En vista de los limitados recursos tecnológicos con los que cuenta la carrera se ha
hecho necesario diseñar este módulo, con la finalidad mejorar el aprendizaje de los
estudiantes, a través del desarrollo de las prácticas de laboratorio de dicha asignatura.
12.8 Descripción del Proyecto
La documentación aquí detallada aborda aspectos de gran importancia para el ámbito
educativo ya que sirve para el fortalecimiento del proceso enseñanza/aprendizaje de los
profesionales en formación de la carrera de Ingeniería en Computación y Redes. Se
analizaron muchos aspectos dentro de la carrera lo cual demostraron la viabilidad de los
múltiples beneficios que produce el diseño del módulo tanto a los docentes como a los
estudiantes.
84
Por ello el informe concluye con el diseño de un módulo de prácticas para la
administración y seguridad en redes la cual hace uso de varios dispositivos para que se
pueda formar este proyecto. El módulo forma parte de una propuesta que pretende ayudar a
que los estudiantes puedan realizar sus prácticas en lo que se refiere a la asignatura de
Redes Inalámbricas ya que en la actualidad la carrera no cuenta con los recursos necesarios
para que los estudiantes puedan poner en práctica los conocimientos teóricos adquiridos en
el aula de clase.
Para el diseño primero se realizó un análisis de los requerimientos determinando las
necesidades encontradas en los estudiantes de la asignatura de redes inalámbricas con la
finalidad de determinar la necesidad de la creación de un diseño de un módulo de prácticas
para ellos estableció la funcionalidad del módulo en base a los requerimientos, detallados a
continuación:
Para diseño: Equipos que se utilizan en redes inalámbricas.
Soporte de Pared 6Ur Modelo: I-1034
Un armario rack o soporte de pared es un estante metálico cuya finalidad es la de
alojar equipamientos electrónicos, informáticos y de redes de telecomunicaciones, sus
medidas se encuentras realizadas bajos normas para que estas puedan ser compatibles con
cualquier dispositivo de las diferentes marcas existentes en el mercado. Se utilizan en los
pequeños proyectos de oficinas, residencias y en el ámbito educativo, poseen un sistema de
transmisión datos y cableado estructurado.
85
Ilustración 1. Soporte de Pared 6UR
Ilustración 2. Elementos Armables del Soporte de Pared
Son fabricados en acero laminado, está constituido por 3 elementos armables: 2
laterales y una pieza de fondo.
Pacth Panel de 24 Puertos modelo I-1190
Un Pacth panel debe estar sobre el soporte de pared o armario rack, es el punto de la red
informática donde terminan todos los cables del cableado estructurado. Se utiliza para
organizar las conexiones de red mediante latiguillos de parcheo se pueden hacer cambios de
forma rápida, conectando y desconectando estos cables que son los que enlazan el panel
con los diferentes equipos siempre y cuando estén conectados los Jacks en el Patch panel
86
Ilustración 3. Patch panel de 24 puertos
Organizador con Canaletas modelo I-1141
Ilustración 5. Organizador con canaletas
Un organizador de canaletas es un organizador para cables que tiene como función
principal recoger de una manera sencilla y rápida un conjunto de cables transformándolos
en uno sólo y de esta manera estén ordenados y seguros Hay que tener en cuenta que no
conviene juntar cableado eléctrico con cableado que transmita señales ya que se pueden
crear interferencias que reducirán la calidad de la imagen o disminuirán la velocidad o
generará errores.
Multitoma 19/4 modelo I-1135
87
Ilustración 4.Patch Panel con los Jacks
Ilustración 6 Multitoma 19/4
Los Multitoma o regleta para rack permite distribuir las salidas de corriente para
conectar adecuadamente los equipos instalados en un bastidor. Cuenta con 8
tomacorrientes, de tal forma de dejar suficiente espacio para colocar todos los enchufes
necesarios, inclusive los más voluminosos. El protector se desconecta automáticamente
para evitar cualquier daño derivado de subidas repentinas de tensión, lo cual contribuye
también a salvaguardar su valiosa inversión.
Bandeja Estándar
Son utilizadas en los racks horizontales, fabricados de acero laminado, son utilizados
para colocar los equipos como router, swtich en los armarios rack.
Switch Advantek Networks
Ilustración 8. Swtich 16 puertos
Un switch es un dispositivo que se encarga de realizar una interconexión utilizando
equipos para formar una red LAN. El switch es posiblemente uno de los dispositivos con
88
Ilustración 7. Bandeja Estándar
un nivel de escalabilidad más alto. Existen switches de cuatro puertos con funciones básicas
para cubrir pequeñas necesidades de interconexión.
Pero también podemos encontrar switches con cientos de puertos y con unas
prestaciones y características muy avanzadas. En este caso utilizaremos uno de 16 puertos
para formar nuestro módulo de prácticas. El switch Networks funciona bajo el Estándar
IEEE 802.3. 10 Base T y el Estándar IEEE 802.3.3u 10 Base Tx; además posee puertos RJ-
45 x16 y tiene una Velocidad de datos de 10/100 Mbps con un modo de transmisión Full
dúplex y half dúplex.
Router Qpcom Qp-wr254g+
Permite que varias redes u ordenadores se conecten entre sí y compartan una misma
conexión de Internet e información
Un router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros
enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más
rápida y adecuada para enviar datos el router que se utilizara para nuestro diseño Cumple
con IEEE 802.11b / g para 2.4 GHz Wireless LAN., tiene Soporte para 64-bit y 128-bit
WEP, WPA, WPA2 cifrado / descifrado, Soporta Inter-Access Point Protocol (IAPP),
Soporta Sistema de Distribución Inalámbrico (WDS).
Regulador de Voltaje CPD R2C-AVR 1008
89
Ilustración 9. Router
Es el que recibe la corriente directa de un enchufe y este tiene altos y bajos voltajes,
ruidos y descargas inesperadas, entonces el regulador de voltaje básicamente es un
dispositivo que contiene varios enchufes de salida y se encarga de proteger a los equipos de
altos y bajos voltajes que pueden dañar la fuente de alimentación de energía eléctrica de
estos.
En el proyecto se utilizó el regulador CPD R2C-AVR 1008 ya que está hecho en
Plástico Antiflama, tiene ocho tomas que protegen periféricos y dispositivos con una
regulación automática y alta y baja tensión. Además, es Capaz de reiniciar el breaker de
protección de sobre carga y posee Indicadores led facilites de visualizar.
Computadora de escritorio
90
Ilustración 10. Regulador de Voltaje
Ilustración 11. Computadora de Escritorio
L computadora cuenta con un monitor LCD de 19 pulgadas de la marca AOC y el
CPU cuenta con un Sistema Operativo Windows 7, un Procesador AMD E-350 APU with
Radeom(tm) HD graphics y una Memoria RAM 2.00, además su Sistema Operativo de 32
Bits y un Disco Duro 300 Gb que nos son útil en nuestro módulo de prácticas, un teclado,
mouse y parlantes.
Soporte o mesa didáctica de practicas
El soporte o mesa didáctica está elaborado con material mdf blanco, diseño que fue
elaborado para que puedan ser colocados todos los dispositivos que irán en el módulo de
prácticas, además cuenta con un soporte de hierro con cuatro llantas para que se pueda
mover a cualquier lugar.
Accesorios de nuestro modulo
Tester
91
Ilustración 12. Soporte o Mesa didáctica de practicas
Es una herramienta que prueba los cables correspondientemente doble-torcidos 1, 2,
3, 4, 5, 6, 7, 8 y tierra, es capaz de juzgar la conexión incorrecta, el cortocircuito y el
circuito abierto, además es un analizador de cables para rj11, rj12, rj45, cat 5e, cat 5,
10/100 Base-T, AT & T 258 a, tia-568a / 568b
Ponchadora
Es una herramienta que se utiliza en las redes la cual permite ponchar conectores RJ45
además de cortar y pelar cables para red de tipo LAN.
Cables Cat 5 y Cat 6
Ilustración 14. Cables
92
Ilustración 13. Tester
La categoría 5 es un cable par trenzado cuya categoría es uno de los grados de cableado
UTP descritos en el estándar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede
transmitir datos a velocidades de hasta 100 Mbps a frecuencias de hasta 100 MHz.
La Categoría 6 contiene 4 pares de cable de cobre trenzado, el máximo de un cable Cat-
6 horizontal es de 90 metros.
Jacks 5e
Es una interface usada para empalmar el cable horizontal y los Patch Cords. Son Jack
modulares sin apantallamiento, para 4 pares trenzados. Código de colores según la
normativa para ambas terminaciones T568A/T568B, cada Jack puede ser terminado en
T568A o T568B. La conexión de los conectores es por desplazamiento de aislante, IDC
estilo 110 puede realizarse en cables entre 22-26AWG conductor solido o 24AWG
conductor multifilar.
12.9 Diseño del Módulo
El módulo de prácticas para la administración y seguridad en redes está diseñado para
cubrir las necesidades de los estudiantes de la carrera Ingeniería en Computación y Redes
ya que a través de este se realizarán prácticas de laboratorio como ponchado de cables,
verificación de cables mediante el Tester, configuración del router, conexión de una red
inalámbrica o cableada y estructuración de la red
A continuación, se detalla los componentes del módulo de prácticas.
93
Ilustración 15. Jack
Tabla 21. Componentes del Módulo de Prácticas
Cantidad Descripción Marca
1 Soporte de Pared de 6 Ur Beaocoup1 Organizador con Canaletas I-1141 Beaocoup1 Multitoma I-1135 Beaocoup1 Pacth Panel I-1190 Beaocoup1 Router Qpcom - Qp-wr254g+1 Swtich Advantek Networks1 Computadora de Escritorio AOC1 Regulador de Voltaje CPD R2C-AVR 10081 Tester NS-4681 Soporte o Mesa de Practicas Medida 60 1 Adaptador USB Tp-link TL
WN821NUs1 Ponchadora Next10 Jack cat 5e Next
Fuente: datos de la investigación Elaborado por: Mayra Alejandra Sánchez Menéndez
El objetivo de este módulo es que los estudiantes puedan reconocer los diferentes
dispositivos que se utilizan en una red, así como la respectiva configuración de la misma.
En base a la distribución de los materiales se quiere realizar la simulación de cómo se
emplea un cableado estructurado en las empresas
94
Diseño Lógico del Módulo de Practicas
95
Patch Panel Bandeja Estándar Organizador con canaletasMultitoma
MonitorSoporte Rack de 6Ur
Parlantes Mouse
CPU
Herramientas de redes ponchadora, Tester
Teclado
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
Finalizado el proyecto de investigación se concluye:
La necesidad del diseño de un módulo de prácticas con las características técnicas
adecuadas que sirvan para que los profesionales en formación realicen sus prácticas
en la asignatura de Redes Inalámbricas en lo referente a administración y seguridad
de redes.
Los docentes vinculados a la asignatura de Redes Inalámbricas de la Carrera de
Ingeniería en Computación y Redes señalan que no cuentan con un laboratorio que
posea todas las herramientas didácticas y equipos necesarios para la práctica de la
misma, a la vez muestran interés y consenso en el estudio y diseño de un módulo de
prácticas para la administración y seguridad en redes la cual fortalecerá los
conocimientos de los estudiantes en el proceso de su formación académica.
El módulo de prácticas se considera muy adecuado ya que cuenta con equipos que
ayudaran al estudiante en sus prácticas de Redes Inalámbricas en lo referente a
administración y configuración de los diversos tipos de redes que existen en la
actualidad, de esta manera se cubrirá el déficit académico en lo referente a la
práctica ya que en la actualidad no existen equipos en el que los estudiantes puedan
aplicar sus habilidades y destrezas aprendidas en el aula.
96
Recomendaciones
En base a las conclusiones se recomienda:
Implementar el módulo de prácticas para la administración y seguridad en redes a
los estudiantes de la carrera de Ingeniería en Computación y Redes para fortalecer
los conocimientos adquiridos por docente en lo referente a la teoría y de esta manera
se puedan poner en práctica lo impartido en clases.
Promover que los docentes utilicen el módulo y que fomenten las prácticas de los
estudiantes con esta herramienta que se implementará, de igual manera que se
busquen mecanismos para lograr que la asignatura de Redes Inalámbricas cuente
con todos los recursos necesarios para su equipamiento.
Realizar un manual del módulo para que los estudiantes puedan saber qué tipo de
prácticas se pueden implementar en el mismo y que este sirva a diversas
generaciones futuras estudiantiles.
97
XIII. ANEXOS
98
Ilustración 16. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y Redes
99
Ilustración 17. Encuesta a los estudiantes de la Carrera de Ingeniería en Computación y Redes
Ilustración 18. Entrevista realizada a docente de la asignatura de Redes Inalámbricas
Ilustración 19. Entrevista realizada a docente de la asignatura de Redes Inalámbricas
100
Ilustración 20. Encuesta
101
102
103
Ilustración 21. Entrevista
104
105
106