universidad de guayaquil facultad de ciencias...

164
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA MESH CON EQUIPOS UBIQUITI Y MIKROTIK PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: DANNY RODOLFO VÁSQUEZ FLORES TUTOR: ING. MIGUEL MOLINA VILLACIS M,sc GUAYAQUIL - ECUADOR 2019

Upload: others

Post on 30-Oct-2019

8 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL

ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES

PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA

EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA

MESH CON EQUIPOS UBIQUITI Y MIKROTIK

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:

DANNY RODOLFO VÁSQUEZ FLORES

TUTOR:

ING. MIGUEL MOLINA VILLACIS M,sc

GUAYAQUIL - ECUADOR

2019

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

REVISORES: ING. MIGUEL MOLINA VILLACIS M,SC

INSTITUCIÓN: UNIVERSIDAD DE

GUAYAQUIL

FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN: N° DE PÁGS.:

ÁREA TEMÁTICA: Desarrollo local y emprendimiento socio económico sostenible y sustentable

PALABRAS CLAVES: WiFi, inalámbrica, seguridad, administración.

RESUMEN: En la ciudad de Guayaquil, una empresa dedicada a la venta de automóviles presenta inconvenientes en sus equipos de comunicación inalámbrica, no cuentan con la administración adecuada, no existen reglas de control y su alcance no cubre los espacios necesarios, por este motivo se diseñó y se implementó una red inalámbrica utilizando equipos de comunicación de marca Mikrotik y Ubiquiti que soporten un estándar IEEE 802.11ac, se crearon políticas de seguridad y se configuro el sistema de calidad de servicio para priorizar la transferencia de datos. Se realizó pruebas de conectividad desde las diferentes áreas del edificio obteniendo resultados satisfactorios con el alcance de la red y la administración de los dispositivos.

N° DE REGISTRO: N° DE CLASIFICACIÓN:

DIRECCIÓN URL:

ADJUNTO PDF SI X NO

CONTACTO CON AUTOR:

Danny Rodolfo Vasquez Flores

TELEFONO:

0981463779

E-mail:

[email protected]

CONTACTO DE LA INSTITUCIÓN:

NOMBRE: Ab. Juan Chávez Atocha, Esp.

TELÉFONO: 042307729

II

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DISEÑO E IMPLEMENTACION

DE UNA RED WIRELESS CON EL ESTANDAR IEEE 802.11AC CON

SEGURIDAD Y CALIDAD DE SERVICIO PARA LA ADMINISTRACION DE

SERVICIO DE COMUNICACIÓN DE UNA EMPRESA DE VENTA DE

AUTOMOVILES, BASADO EN TECNOLOGIA MESH CON EQUIPOS UBIQUITI

Y MIKROTIK.”, elaborado por el Sr. VASQUEZ FLORES DANNY RODOLFO,

alumno no titulado de la Carrera de Ingeniería en Networking y

Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil, previo a la obtención del Título de Ingeniero en

Networking y Telecomunicaciones, me permito declarar que luego de haber

orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

____________________________

ING. MIGUEL MOLINA VILLACIS M,SC TUTOR

III

DEDICATORIA

Esta tesis va dedicada a dos personas

especiales que son mi motivación del día

a día ellos son mis hijos Dannita

Vásquez y Lionel Vásquez, también a mi

madre que es mi pilar y mi base la Sra.

Rosario Flores Drouet y a mi padre que

ya no se encuentra con nosotros el Arq.

Rodolfo Vásquez Rizo los cuales me

inculcaron los mejores valores, me

enseñaron a no rendirme y trabajar por

mis sueños

Danny Vasquez Flores

IV

AGRADECIMIENTO

A Dios el cual me permitió alcanzar un

objetivo más en la vida y protegerme con su

manto sagrado, por mantenerme con salud,

por no permitirme decaer antes todas las

adversidades que se presentaron en todo

este tiempo y por brindarme esa constancia

que necesitaba.

A mis compañeros de curso que terminaron

siendo grandes amigos y que estuvieron en

todo este transcurso brindando su ayuda,

conocimiento y amistad, a mis hermanas,

compañeros de trabajo y finalmente a mi

novia que me brinda su confianza y me

motiva a mejorar día a día

Danny Vasquez Flores

V

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Gustavo Ramírez Aguirre, MSc. DECANO DE LA FACULTAD

CIENCIAS MATEMÁTICAS Y FÍSICAS

Ing. Francisco Palacios Ortiz, MSc. DIRECTOR

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Ing Eduardo Alvarado Unamuno, MSc. PROFESOR REVISOR DEL AREA

TRIBUNAL

Lcda. Ronald Barriga Díaz, M.Sc PROFESOR REVISOR DEL AREA

TRIBUNAL

Ing Miguel Molina Villacis, MSc. PROFESOR TUTOR DEL PROYECTO

DE TITULACION

Ab. Juan Chávez Atocha, Esp. SECRETARIO TITULAR

VI

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual de la

misma a la UNIVERSIDAD DE GUAYAQUIL”

Danny Rodolfo Vásquez Flores

VII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL

ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES

PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA

EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA

MESH EQUIPOS UBIQUITI Y MIKROTIK

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autor/a: VASQUEZ FLORES DANNY RODOLFO

C.I.: 0705422715

Tutor: Ing. Miguel Molina Villacis, M.Sc.

Guayaquil, Abril de 2019

VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el estudiante

VASQUEZ FLORES DANNY RODOLFO, como requisito previo para optar por el

título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:

DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL ESTÁNDAR

IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES PARA LA

ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA EMPRESA

DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA MESH CON

EQUIPOS UBIQUITI Y MIKROTIK.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Danny Rodolfo Vasquez Flores C.I 0705422715

Tutor: Ing. Miguel Molina Villacis, M.Sc.

Guayaquil, Abril de 2019

IX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

AUTORIZACIÓN PARA PUBLICACIÓN

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: DANNY RODOLFO VASQUEZ FLORES

Dirección: CUENCA 2803 Y BABAHOYO

Teléfono: 0981463779 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. Miguel Molina Villacis, M.Sc.

Título del Proyecto de titulación: DISEÑO E IMPLEMENTACIÓN DE UNA RED

WIRELESS CON EL ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y

SEGURIDADES PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE

UNA EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA MESH CON

EQUIPOS UBIQUITI Y MIKROTIK.

Tema del Proyecto de Titulación: DISEÑO E IMPLEMENTACIÓN DE UNA RED

WIRELESS CON EL ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y

SEGURIDADES PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE

UNA EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA MESH CON

EQUIPOS UBIQUITI Y MIKROTIK

X

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno:

_________________________ Danny Rodolfo Vásquez Flores

C.I.: 0705422715

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVSROM CDROM

X

XI

ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR ............................................................... II

DEDICATORIA ....................................................................................................... III

AGRADECIMIENTO .............................................................................................. IV

TRIBUNAL PROYECTO DE TITULACIÓN ............................................................ V

DECLARACIÓN EXPRESA ................................................................................... VI

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................ VIII

AUTORIZACIÓN PARA PUBLICACIÓN ............................................................... IX

ABREVIATURAS .................................................................................................XIV

ÍNDICE DE CUADROS ......................................................................................... XV

ÍNDICE DE GRÁFICOS .......................................................................................XVI

RESUMEN ...........................................................................................................XXI

INTRODUCCIÓN .................................................................................................... 1

CAPÍTULO I ............................................................................................................ 3

EL PROBLEMA ................................................................................................... 3

PLANTEAMIENTO DEL PROBLEMA ............................................................. 3

OBJETIVOS ........................................................................................................ 8

OBJETIVO GENERAL ..................................................................................... 8

OBJETIVOS ESPECÍFICOS ........................................................................... 8

ALCANCES DEL PROBLEMA ............................................................................ 8

XII

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ........................ 10

METODOLOGÍA DEL PROYECTO .................................................................. 10

CAPÍTULO II ......................................................................................................... 14

MARCO TEÓRICO ............................................................................................ 14

ANTECEDENTES DEL ESTUDIO ................................................................ 14

FUNDAMENTACIÓN TEÓRICA ....................................................................... 16

FUNDAMENTACIÓN LEGAL ............................................................................ 37

DEFINICIONES CONCEPTUALES .................................................................. 40

CAPÍTULO III ........................................................................................................ 44

PROPUESTA TECNOLÓGICA ......................................................................... 44

ETAPAS DE LA METODOLOGÍA DEL PROYECTO ....................................... 44

ANÁLISIS DE FACTIBILIDAD ......................................................................... 101

ENTREGABLES DEL PROYECTO ................................................................ 105

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA..................................... 105

PROCESAMIENTO Y ANÁLISIS .................................................................... 106

CAPÍTULO IV ...................................................................................................... 115

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO Y SERVICIO .................. 115

CONCLUSIONES ............................................................................................ 117

RECOMENDACIONES ................................................................................... 118

BIBLIOGRAFÍA ................................................................................................ 119

ANEXO 1. CRONOGRAMA DEL PROYECTO .............................................. 123

XIII

ANEXO 5. DATASHEET UBIQUITI ................................................................ 127

XIV

ABREVIATURAS

UG Universidad de Guayaquil

Ing. Ingeniero

M.Sc. Máster

QoS Calidad de Servicio (Quality of Service)

DNS Sistema de Nombres de Dominio (Domain Name System)

DHCP Protocolo de Configuración Dinámica de Host Dynamic Host

Configuration Protocol

AP Puntos de Acceso (Access Point)

IP Internet Protocol

MAC Control de acceso al medio (Media Access Control)

SSID Identificador de conjunto de servicios (Service Set

Identifier)

dBm Decibelio Milivatio

XV

ÍNDICE DE CUADROS

CUADRO N. 1 CAUSAS Y CONSECUENCIAS DEL PROBLEMA ....................... 5

CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA ................................................ 6

CUADRO N. 3 EQUIPOS FINALES ..................................................................... 46

CUADRO N. 4 EQUIPOS DE RED QUE EXISTE ............................................. 102

CUADRO N. 5 EQUIPOS FALTANTES REQUERIDOS PARA EL DISEÑO DE

RED ..................................................................................................................... 102

CUADRO N. 6 CABLEADO ESTRUCTURADO................................................. 103

CUADRO N. 7 PRESUPUESTO DESTINADO AL SISTEMA DE CABLEADO

PARA LOS PUNTOS DE ACCESO. .................................................................. 104

CUADRO N. 8 PRESUPUESTO DE EQUIPOS DE RED .................................. 104

CUADRO N. 9 FLUJO DE PAGO ....................................................................... 105

CUADRO N. 10 RESULTADOS DE PREGUNTA N°1 ..................................... 107

CUADRO N. 11 RESULTADOS DE PREGUNTA N°2 ..................................... 108

CUADRO N. 12 RESULTADOS DE PREGUNTA N°3 ..................................... 109

CUADRO N. 13 RESULTADOS DE PREGUNTA N°4 ..................................... 110

CUADRO N. 14 RESULTADOS DE PREGUNTA N°5 ..................................... 111

CUADRO N. 15 RESULTADOS DE PREGUNTA N°6 ..................................... 112

CUADRO N. 16 RESULTADOS DE PREGUNTA N°7 ..................................... 113

CUADRO N. 17 RESULTADOS DE PREGUNTA N°4 ..................................... 114

CUADRO N. 18 CRITERIO DE ACEPTACIÓN.................................................. 115

XVI

ÍNDICE DE GRÁFICOS

Gráfico 1 RED INALÁMBRICA DE ÁREA PERSONAL WPAN ........................... 16

Gráfico 2 RED INALÁMBRICA DE ÁREA LOCAL WLAN ................................... 17

Gráfico 3 RED INALÁMBRICA DE ÁREA METROPOLITANA WMAN ............... 18

Gráfico 4 RED INALÁMBRICA DE ÁREA EXTENSA WWAN ............................. 18

Gráfico 5 EVOLUCIÓN DEL ESTÁNDAR 802.11 ................................................ 19

Gráfico 6 RED ADHOC ......................................................................................... 23

Gráfico 7 RED INFRAESTRUCTURA .................................................................. 24

Gráfico 8 RED MESH ........................................................................................... 25

Gráfico 9 FILTRADO DE DIRECCIONES MAC ................................................... 29

Gráfico 10 FUNCIONAMIENTO DEL FIREWALL ................................................ 30

Gráfico 11 IDS DESPUÉS DE UN FIREWALL .................................................... 31

Gráfico 12 IDS ANTES DE UN FIREWALL .......................................................... 32

Gráfico 13 DIFERENCIAS EN LOS MODELOS QOS ......................................... 36

Gráfico 14 SEÑAL INALAMBRICA ACTUAL ....................................................... 45

Gráfico 15 SEÑAL INALAMBRICA ACTUAL ....................................................... 45

Gráfico 16 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE .................... 48

Gráfico 17 DIAGRAMA DE LA RED ACTUAL. .................................................... 49

Gráfico 18 INTERNET SIN RESTRICCIONES .................................................... 50

Gráfico 19 VELOCIDAD DEL INTERNET DE LA EMPRESA.............................. 50

Gráfico 20 DETALLES DE EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE

............................................................................................................................... 51

Gráfico 21 EQUIPOS DE COMUNICACIÓN UBIQUITI AVERIADO ................... 52

Gráfico 22 EQUIPOS DE COMUNICACIÓN SWITCH HP .................................. 52

Gráfico 23 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE .................... 53

XVII

Gráfico 24 SOFTWARE SAP ................................................................................ 54

Gráfico 25 APLICATIVO CRM SKODA ................................................................ 55

Gráfico 26 APLICATIVO CRM SKODA ................................................................ 55

Gráfico 27 SOFTWARE ETKA ............................................................................. 56

Gráfico 28 DIRECCIONAMIENTO IP ACTUAL.................................................... 57

Gráfico 29 DISEÑO LÓGICO DE LA RED INALÁMBRICA ................................. 59

Gráfico 30 DISEÑO LÓGICO COMPLETO DE LA RED...................................... 60

Gráfico 31 DISEÑO DE RED INALÁMBRICA DE FORMA JERÁRQUICA ......... 61

Gráfico 32 DISPOSITIVO DE ENRUTAMIENTO ROUTER MIKROTIK RB 750 63

Gráfico 33 DISPOSITIVOS DE CONMUTACIÓN SWITCH D-LINK .................... 64

Gráfico 34 DISPOSITIVOS DE CONMUTACIÓN ................................................ 65

Gráfico 35 SWITCH TOUGHSWITCH POE ......................................................... 65

Gráfico 36 DISPOSITIVO ACCESS POINT UBIQUITI ........................................ 66

Gráfico 37 APLICATIVO WIFI ANALYZER .......................................................... 67

Gráfico 38 SEÑAL IDONEA DE AP UBIQUITI ..................................................... 67

Gráfico 39 PLANO DEL PRIMER PISO CON 6 AP UBIQUITI ............................ 68

Gráfico 40 PLANO DEL SEGUNDO PISO CON 6 AP UBIQUITI ........................ 68

Gráfico 41 INSTALACIÓN DE PUNTOS DE RED EN EL RACK ........................ 69

Gráfico 42 INSTALACIÓN DE PUNTO DE RED................................................. 70

Gráfico 43 INSTALACIÓN DE DISPOSITIVOS UBIQUITI .................................. 71

Gráfico 44 DESCARGAR SOFTWARE WINBOX ................................................ 71

Gráfico 45 CREAR USUARIO Y CONTRASEÑA ................................................ 72

Gráfico 46 PUERTO SEGURO DE APLICATIVO WINBOX ................................ 72

Gráfico 47 INGRESO AL APLICATIVO DE ADMINISTRACIÓN DEL

ROUTERBOARD .................................................................................................. 73

XVIII

Gráfico 48 INTERFAZ 1 PARA ENLACE DE DATOS ......................................... 74

Gráfico 49 INTERFAZ 2 PARA ENLACE DE DATOS ......................................... 74

Gráfico 50 INTERFAZ PARA SERVICIO DHCP ................................................. 75

Gráfico 51 ASIGNACIÓN DE IP PARA INTERFAZ DE INTERNET .................... 75

Gráfico 52 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ DE DATOS .... 76

Gráfico 53 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ SERVICIO DHCP

............................................................................................................................... 76

Gráfico 54 ASIGNACIÓN DE DIRECCIONES DNS ............................................ 77

Gráfico 55 CONFIGURACIÓN DE REGLA DE ENMASCARAR ......................... 78

Gráfico 56 CONFIGURACIÓN DE ENMASCARAMIENTO ................................. 78

Gráfico 57 ENRUTAMIENTO DE REDES PRINCIPALES .................................. 79

Gráfico 58 CONFIGURACIÓN DEL SERVICIO DHCP........................................ 80

Gráfico 59 CONFIGURACIÓN DE REGLA TCP .................................................. 81

Gráfico 60 UBICAR DIRECCIÓN IP A BLOQUEAR ............................................ 82

Gráfico 61 CONFIGURACIÓN DE REGLA UDP ................................................. 82

Gráfico 62 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE YOUTUBE

............................................................................................................................... 83

Gráfico 63 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE

............................................................................................................................... 84

Gráfico 64 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE

............................................................................................................................... 84

Gráfico 65 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE

WHATSAPP .......................................................................................................... 85

Gráfico 66 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO ................. 85

Gráfico 67 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE MAIL .. 86

XIX

Gráfico 68 CONFIGURACIÓN DE BACKUP ....................................................... 86

Gráfico 69 VERIFICACIÓN DE BACKUP REALIZADO ....................................... 87

Gráfico 70 DESCARGA DE UNIFI CONTROLLER ............................................. 87

Gráfico 71 INGRESO AL APLICATIVO UNIFI CONTROLLER ........................... 88

Gráfico 72 CREACIÓN DE USUARIO ADMINISTRADOR DE PUNTOS DE

ACCESO ............................................................................................................... 88

Gráfico 73 CONFIGURACIÓN DE SSID Y CLAVE ............................................ 89

Gráfico 74 SE ADOPTA LOS ACCESS POINT ................................................... 90

Gráfico 75 SE ADOPTA LOS ACCESS POINT ................................................... 90

Gráfico 76 NOMBRE DE LOS ACCESS POINT .................................................. 91

Gráfico 77 CONFIGURACIÓN DE LOS ACCESS POINT ................................... 92

Gráfico 78 CONFIGURACIÓN DE RED WIRELESS ........................................... 93

Gráfico 79 EQUIPOS UBIQUITI ADOPTADOS Y CONFIGURADOS ................. 94

Gráfico 80 RESPALDO DE CONFIGURACIÓN DE LOS UBIQUITI ................... 94

Gráfico 81 CONEXIÓN A LA RED WIFI LINK_W ................................................ 95

Gráfico 82 INGRESO DE CLABE DE SEGURIDAD ............................................ 96

Gráfico 83 ESCANEO DE LA RED INALÁMBRICA ............................................. 96

Gráfico 84 ESCANEO DE LA RED INALÁMBRICA ............................................. 97

Gráfico 85 SE REALIZA PING A SERVIDOR SAP .............................................. 97

Gráfico 86 SE REALIZA PING A LA IP DEL SERVIDOR SAP............................ 98

Gráfico 87 DETECCIÓN DE SEÑAL INALÁMBRICA .......................................... 98

Gráfico 88 BLOQUEO DE PÁGINAS PROHIBIDAS ............................................ 99

Gráfico 89 RESERVAR DIRECCIONES IP ........................................................ 100

Gráfico 90 Resultados de pregunta N°1 ............................................................ 107

Gráfico 91 RESULTADOS DE PREGUNTA N°2 .............................................. 108

XX

Gráfico 92 RESULTADOS DE PREGUNTA N°3 .............................................. 109

Gráfico 93 RESULTADOS DE PREGUNTA N°4 .............................................. 110

Gráfico 94 RESULTADOS DE PREGUNTA N°5 .............................................. 111

Gráfico 95 RESULTADOS DE PREGUNTA N°6 .............................................. 112

Gráfico 96 RESULTADOS DE PREGUNTA N°7 .............................................. 113

XXI

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL

ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES

PARA LA ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA

EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA

MESH CON EQUIPOS UBIQUITI Y MIKROTIK

Autor: Vásquez Flores Danny Rodolfo Tutor: Ing. Miguel Molina Villacis M,sc

RESUMEN

En la ciudad de Guayaquil, una empresa dedicada a la venta de automóviles

presenta inconvenientes en sus equipos de comunicación inalámbrica, no cuentan

con la administración adecuada, no existen reglas de control y su señal no tiene

la cobertura necesaria, para resolver el inconveniente de la empresa nos

fundamentamos en las redes inalámbricas con topología mesh las cuales permiten

brindar mayor cobertura, una vez fundamentada procedimos con el diseño e

implementación de la red inalámbrica para la cual se utilizó la metodología top

down design, adicional se trabajó con equipos de comunicación de marca mikrotik

y ubiquiti que soportan el estándar IEEE 802.11 ac, una vez realizada la

implementación se validó a través de encuestas a los usuarios de la compañía su

nivel de satisfacción, para finalizar como conclusión se logra obtener el 100% de

cobertura de la señal y un óptimo rendimiento de la red inalámbrica

Palabras clave: WiFi, inalámbrica, seguridad, administración.

XXII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DESIGN AND IMPLEMENTATION OF A WIRELESS NETWORK WITH THE

IEEE 802.11AC STANDARD WITH QUALITY OF SERVICE AND SECURITIES

FOR THE ADMINISTRATION OF THE COMMUNICATION SERVICE OF AN

AUTOMOTIVE SALES COMPANY, BASED ON MESH TECHNOLOGY WITH

UBIQUITI AND MIKROTIK EQUIPMENT.

Autor: Vásquez Flores Danny Rodolfo Tutor: Ing. Miguel Molina Villacis M,sc

ABSTRACT

In the city of Guayaquil, a company dedicated to the sale of automobiles presents

inconveniences in their wireless communication equipment, they do not have the

proper administration, there are no control rules and their signal does not have the

necessary coverage, to solve the inconvenience of the We base our company on

wireless networks with topology mesh which allow us to provide more coverage,

once we base ourselves with the design and implementation of the wireless

network for which the top down design methodology was used, additional work was

done with brand communication equipment Mikrotik and ubiquiti that support the

IEEE 802.11 ac standard, once the implementation has been completed, the user's

satisfaction level was validated through surveys, to complete the conclusion as a

result of obtaining the 100% coverage of the signal and a optimum performance of

the wireless network

Key words: WiFi, wireless, security, administration

1

INTRODUCCIÓN

En la Ciudad de Guayaquil, una empresa que se dedica a la venta de automóviles

presenta inconvenientes en la administración de los equipos de comunicación,

los cuales no tienen el respectivo control ni la cobertura necesaria para poder

alcanzar los diferentes departamentos con los que cuenta el edificio, la red

inalámbrica que poseen es inestable y de poca cobertura lo que genera

insatisfacción en los usuarios ya que su trabajo se encuentra limitado y no

cuentan con la agilidad para poder realizar las diferentes consultas ya que con la

intermitencia el aplicativo principal tiende a cerrarse.

Mantiene un sistema de red utilizando todo el ancho de bando sin ningún control

para ningún dispositivo, tampoco cuenta con un dispositivo configurado para

aplicar la seguridad necesaria para poder protegerse de ataques a la red.

En la actualidad se desarrolla un proyecto para que los usuarios internos puedan

conectarse a los servicios de internet y aplicativos de la empresa mediante

conexión inalámbrica desde sus diferentes dispositivos de forma segura y

estable.

Se tiene la necesidad de administrar un equipo router en donde se controla los

diferentes permisos de navegación en el internet, los anchos de banda, los

canales, seguridad de los diferentes equipos registrando las MAC address

permitidas, restringiendo las direcciones maliciosas, aplicando el sistema de

calidad de servicio y las claves de seguridad para conectarse a las redes

disponibles, lo que permite controlar y monitorizar el estado de la red reduciendo

los fallos que pueda sufrir la misma.

Se necesita que los puntos de acceso se encuentren colocados de tal forma que

los usuarios que se encuentren en el edificio puedan detectar la red y con los

previos permisos asignados por el administrador logren conectarse de forma

segura y confiable.

2

Dada esta introducción, se muestra detalles importantes y la información de los

capítulos del proyecto:

En el Capítulo I: Este primer capítulo contiene las problemáticas del proyecto de

titulación, con las respectivas causas, consecuencias, delimitaciones,

planteamiento y su evaluación del problema para definir los objetivos generales,

también los objetivos específicos, su importancia y justificación, y una breve

síntesis de la metodología del proyecto de titulación.

En el Capítulo II: En este capítulo dos, contiene los fundamentos y antecedentes

del estudio, sus respectivas consultas bibliográficas, sus documentos

actualizados, la orientación filosófica y educativa de la investigación del proyecto.

En el Capítulo III: Este capítulo contiene el desarrollo de la propuesta tecnológica

los análisis de factibilidad, las etapas de la metodología del proyecto con el diseño

de red TOP DOWN DESIGN y sus entregables.

En el Capítulo IV: En el capítulo cuarto, contiene la conclusión y recomendación

del proyecto de titulación.

3

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto

La red inalámbrica de la empresa que maneja una carga de 100 usuarios

aproximadamente, en momentos experimenta lentitud generando incomodidad

en los usuarios finales, la empresa se encuentra divida por departamentos de

ventas, importaciones, caja, administración, cobranzas, contabilidad, venta de

repuestos, talleres, sistemas y Gerencia, la necesidad de no contar con equipos

de comunicación adecuados conlleva a que tanto los usuarios internos como

externos no cuenten con el acceso correcto a los aplicativos y recursos

compartidos que se encuentran disponibles para las determinadas consultas a la

información de la empresa provocando la insatisfacción de los usuarios.

El área donde se encuentran los talleres de vehículos utiliza equipos laptops los

cuales cuentan con un software diseñado para poder realizar el chequeo y

extraer información de los automóviles que presentan problemas para enviar

esos detalles a fábrica y que la misma retorne las correcciones que se deben

realizar, pero la señal de la red inalámbrica que llega al taller es demasiado débil

por lo que utilizan cables de red generando incomodidad en los técnicos y

retrasando el trabajo.

Adicional la empresa tiene expuesta su red ya que no cuenta con el respectivo

control y seguridad por lo que se encuentra vulnerable a que la información sea

modificada, eliminada o mal utilizada por usuarios externos a la organización.

No existe el control del ancho de banda ni se encuentran creadas reglas en los

firewall para el bloqueo de páginas prohibidas, redes sociales, o reproductores

de sonido y videos que distraen al usuario interno y consumen todo el ancho de

banda causando lentitud y retardo a las consultas realizadas.

La relevancia del uso de los servicios de datos e internet tiene un impacto directo

a los beneficios de la empresa ya que no se aprovechan los recursos de la forma

4

adecuada, en la actualidad no tienen un sistema de seguridad y se encuentra

vulnerable a los ataque externos.

Situación conflicto Nudos Críticos

La empresa de venta de vehículos factura un aproximado de $40.000 diarios por

lo que es necesario contar con el correcto funcionamiento y disponibilidad de la

red inalámbrica, la poca cobertura y alcance que tienen sus actuales dispositivos

ocasiona que no se labore de forma adecuada y no se aproveche los recursos

disponibles, la falta de administración de los equipos produce que los usuarios

consuman el ancho de banda de forma incorrecta causando lentitud al momento

de realizar las consultas.

El área de Talleres, el departamento de importación y el departamento de

contabilidad no cuentan con una recepción correcta de la señal la misma que ya

no tiene potencia por lo que lo tiempos de respuestas en esos equipos son muy

lentos e intermitentes esto ocasiona que la empresa de ventas de vehículos sea

afectada económicamente en el negocio y el uso de la red es parte fundamental

del negocio

Debido a los nudos críticos que se presenta en la empresa se define lo siguiente:

El acceso a las redes disponibles en la empresa de venta de vehículos

es vulnerable

Proveedor es el encargado de administrar la red lo cual no es lo correcto

ya que no se tiene el control y depende de ellos

Falta de cobertura de la red en áreas como el taller de automóviles, los

cuales necesitan tener movilidad con sus dispositivos para agilizar el

trabajo

5

Causas y consecuencias del problema

El problema en la administración, cobertura y alcance de la red inalámbrica que

se encuentra instalada en el edificio de ventas de automóviles, pueden provocar

las siguientes causas y consecuencias:

Cuadro N. 1 CAUSAS Y CONSECUENCIAS DEL PROBLEMA

Causas Consecuencias

No existe un diseño topológico de la

red

Se desconoce la estructura de

intercomunicación de la red para

transmitir datos entre sus dispositivos

No existen reglas creadas

para el excesivo consumo del

ancho de banda

Los usuarios navegan ilimitadamente

en el internet y descargan videos

películas causando lentitud al realizar

las consultas

La intensidad de la señal es

pobre y carece de alcance a sitios

necesarios en el edificio

En el área del taller los técnicos

necesitan tener movilidad para realizar

los chequeos de los automóviles pero

la señal se encuentra truncada y llega

sin potencia

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

6

Delimitación del problema

CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA

CAMPO Tecnología de la Información

ÁREA Redes de Datos

ASPECTO Redes inalámbricas y seguridad

perimetral

TEMA Diseño e implementación de una

red wireless con el estándar IEEE

802.11 ac con calidad de servicio y

seguridades para la administración

de comunicación de una empresa

de venta de automóviles basado en

tecnología mesh con equipos

ubiquity y mikrotik.

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Formulación del problema

¿Cómo influye la administración de la red inalámbrica con calidad de servicio y

seguridades para mejorar los servicios de comunicación de la empresa de venta

de automóviles basado en tecnología mesh con equipos ubiquity y mikrotik?

Evaluación del problema

Al realizar el análisis de la situación nos encontramos con la novedad que la

empresa de ventas de vehículos no cuenta con la correcta administración y que

7

sus dispositivos no tienen el suficiente alcance por lo que vamos a citar los puntos

más importantes:

Delimitado: La problemática que presenta la empresa de ventas de automóviles

es que afecta económicamente al negocio debido a la falta de administración de

los dispositivos y a la poca cobertura con que cuentan dispositivos tecnológicos

por lo que no se aprovechan los espacios

Claro: Es necesario contar con un sistema de red inalámbrica la cual permita a

los usuarios aprovechar sus recursos tecnológicos y agilitar sus consultas al

sistema

Evidente: La falta de administración de los dispositivos de comunicación

provocan insatisfacción en los usuarios los cuales han tenido problemas de

acceso lo cual ha afectado en los tiempos de respuesta al sistemas de consultas,

es necesario diseñar una topología de red e implementar las políticas de

seguridad y reglas necesarias

Relevante: Al realizar el diseño y la implementación de la red inalámbrica se podrá

administrar de forma eficiente y se tendrá el control de la red en tiempo real lo que

será de gran beneficio para el funcionamiento de la empresa.

Original: El proyecto está enfocado en diseñar y administrar una red inalámbrica

para una mejor administración de sus equipos de comunicación alcanzando una

cobertura a todos los departamentos de la organización de ventas

Factible: Este diseño y administración será de gran beneficio para obtener el

correcto control sobre los dispositivos de la red inalámbrica donde se aplicaran

políticas de seguridad y se asignara el ancho de banda a los dispositivos de la

manera más eficiente.

8

OBJETIVOS

OBJETIVO GENERAL

Diseñar, implementar y configurar una red wireless administrando equipos de

comunicación Ubiquiti y mikrotik utilizando la topología de redes mesh con el

estándar IEEE 802.11ac, aportando a la empresa de ventas de automóviles la

adecuada cobertura, seguridad y alcance a los distintos puntos del

establecimiento.

OBJETIVOS ESPECÍFICOS

Analizar la cobertura de la red inalámbrica actual

Diseñar una topología de red inalámbrica mesh que cumpla con el

estándar IEEE 802.11ac para poder intercambiar datos entre nuestros

dispositivos como router, switch y equipos finales.

Establecer políticas de seguridad perimetral, definir reglas de acceso y

configurar el sistema de calidad de servicio en el routerboard de

administración para la red wireless.

Implementar la red inalámbrica mesh mediante la metodología TOP

DOWN DESING utilizando equipos de comunicación mikrotik y ubiquiti

Monitorear y controlar los recursos de la red como el servicio de internet

y enlace de datos en tiempo real garantizando la disponibilidad de la red

hacia todos los departamentos con que cuenta el edificio.

ALCANCES DEL PROBLEMA

A continuación se detallan los servicios a implementar:

Recolectar la información necesaria para saber el aproximado de cuantos

usuarios consumen el ancho de banda y en qué momento se satura la

red.

9

Realizar un estudio de los equipos que se encuentran disponibles y en

mejor estado para ser tomados en consideración para la implementación

del nuevo diseño de red inalámbrica.

Las políticas de seguridad y el tema de calidad de servicio para los puntos

de acceso se configurarán en el router de salida de internet ya que

controlando la salida de internet nos aseguramos que los clientes

inalámbricos hagan un buen uso del ancho de banda

Es necesario realizar un estudio para diseñar e implementar la nueva

infraestructura de red inalámbrica, la cual nos permita obtener el alcance

y la cobertura necesaria a los distintos departamentos con que cuenta la

instalación ubicando los access point Ubiquiti de manera estratégica.

Es necesario configurar un routerboard mikrotik el cual administra,

controla y permite la navegación a los servicios de internet y enlace de

datos mediante una herramienta llamada winbox la cual es propia de

la marca.

Realizar la configuración del servicio DHCP para la asignación

automática de las direcciones IP hacia los dispositivos que se conectan

a la red inalámbrica,

Realizar pruebas para validar los permisos de acceso según la

configuración que se implementó en el equipo principal sobre las reglas

de seguridad en los distintos niveles y establecer políticas de calidad

de servicio que prioricen y garanticen el tráfico que demanda más

ancho de banda.

Con esta implementación se logrará obtener la conexión a la red de manera

segura y estable, realizando las consultas a los servicios de internet y aplicativos

de la empresa forma correcta y confiable.

10

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

En la actualidad estar a la vanguardia de la tecnología es fundamental para

cualquier empresa u organización poder intercambiar información de manera

segura y acceder a los servicios que brinda el internet.

La seguridad de la información se torna un punto importante a nivel empresarial

puesto que existe información de suma vitalidad para el negocio de la empresa

por lo que es necesario llevar la correcta administración de la red inalámbrica la

cual es utilizada por los usuarios internos para realizar la facturación, cotización

de mercadería, llevar contabilidad, realizar las diferentes consultas desde sus

dispositivos móviles.

Cabe recalcar que se debe realizar una inversión referente a la infraestructura

inalámbrica, pero se reducen costos considerables en cuanto al tendido de

cables y energía eléctrica ya que se aprovecha el aire como medio de

transmisión.

Al diseñar e implementar la red inalámbrica la empresa tendrá mejoras con una

mayor cobertura y disponibilidad, mejora la productividad y agilita el desempeño

de los empleados al momento de realizar sus consultas desde cualquier

perímetro del edificio

Por esta razón se justica implementar una red inalámbrica que esté acorde a los

estándares actuales, que sea accesible, de largo alcance y que cuente con la

seguridad de no ser violentada por agentes maliciosos.

Es de suma importancia proporcionar una configuración adecuada en la red

inalámbrica utilizando claves que posean los protocolos de seguridad inalámbrica

cifrada WPA2 necesarios no solo para proteger de conexiones no seguras sino

que también cifran los datos a través de las onda.

METODOLOGÍA DEL PROYECTO

El presente proyecto está basado en el desarrollo tecnológico, por lo que se debe

implementar una metodología para el desarrollo.

11

1.- METODOLOGÍA DEL DESARROLLO

La metodología que se implementara para desarrollar este proyecto de

titulación, es la metodología TOP DOWN DESIGN la cual nos permite resolver

los problema de red segmentando el problema en niveles o integrando

procedimientos desde arriba hacia abajo, creando una jerarquía para poder

integrar los módulos entre sí.

ANÁLISIS DE REQUISITOS.- Se debe estudiar y analizar la

problemática al momento de la ejecución del proyecto de titulación, se

realiza un estudio del estado de la red inalámbrica y su infraestructura

actual, indicando hasta donde es su alcance, detallando los equipos de

comunicación que se posee como router, switch, red cableada y los

departamentos con que cuenta la organización de ventas, describiendo

las necesidades para encontrar la respectiva solución a los distintos

problemas enfocado en el comportamiento que brinda la red y captando

las necesidades que experimentan los usuarios al acceder a los

servicios y recursos que brinda la empresa.

DISEÑO LÓGICO DE RED.- Se diseña la topología de red inalámbrica

mesh, se realiza el direccionamiento de IPs, el estándar que se va a

utilizar, se desarrolla las estrategias de seguridad, se seleccionan los

equipos de comunicación a utilizarse.

DISEÑO FÍSICO DE RED.- Se realiza la instalación de los AP en lugares

estratégicos del edificio, se procede a configurar el routerboard asignando

los permisos de navegación, políticas de seguridad, se establece el

sistema de QoS, se crean los SSID necesarios con sus claves de

seguridad, se configura el servicio de DHCP para la asignación de

direcciones IP de forma automática.

PROBAR OPTIMIZAR Y DOCUMENTAR EL DISEÑO DE RED.- Se

realizan pruebas de conexión a la red inalámbrica desde los distintos

departamentos del edificio a y se verifica el acceso hasta los aplicativos con

12

que cuenta la organización, se verifican los tiempos de respuesta, el

alcance y la cobertura, se monitorea la red y el funcionamiento sus servicios

2.- SUPUESTOS Y RESTRICCIONES

SUPUESTOS. - El proyecto dispone de la autorización y visto bueno

del Gerente de Tecnología de la Información de la empresa de ventas

de automóviles como de la dirección de la carrera de Ingeniería de

Networking y Telecomunicaciones, consta de las herramientas físicas

necesarias para la implementación de la red inalámbrica, así como de los

programas necesarios para la configuración de los equipos de

comunicaciones, se considera los equipos de marca Ubiquiti por costo,

fácil administración y potencia al momento de cubrir sectores del edificio,

también se consta con un equipo router de marca Mikrotik por tener un

software amigable en su configuración, administración , estabilidad y

mejor rendimiento.

RESTRICCIONES. - El proyecto no debe extenderse el tiempo

establecido, no debe superar los montos acordado para la adquisición de

los equipos de comunicación.

3.- PLAN DE CALIDAD

Se debe realizar pruebas para confirmar la calidad del resultado de la

implementación final del proyecto

Se debe verificar que los puntos establecidos en el proyecto sean

realizados en la implementación para el correcto funcionamiento de la red

inalámbrica.

Se evalúan los equipos de comunicación, router, switch y punto de

acceso desde su ubicación geográfica realizando un testeo de su

operatividad.

13

Se trata de comprobar la correcta conexión hacia los puntos de acceso

desde los distintos departamentos con que cuenta la organización,

verificar la navegación al internet, la disponibilidad y estabilidad de los

servicios que ofrece la red.

14

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Las redes Wireless son un complemento muy importante en el diseño de una red

para una empresa por la sencilla razón que a través de ésta permite a los usuarios

el acceso a la red evitando el uso del típico cableado.

Son implementadas las redes Wireless cuando la cobertura no abastece por

completo en el edificio o existe interferencia que limita la conectividad a la red,

esto perjudica la productividad en la empresa.

Para ello es esencial realizar un buen diseño de red antes de proceder a la

implementación. Es por eso esto que se toman como referencias los siguientes

trabajos:

1. “ANÁLISIS, DISEÑO Y DESPLIEGUE DE UNA RED WIFI EN

SANTILLANA DEL MAR”

Autor: Marta Moreno Martín

Fuente: Universidad Autónoma de Madrid

En este proyecto se estudian diferentes puntos para llevar a cabo la

implementación de una red Wifi en el ayuntamiento Santillana del Mar.

Por lo que se centra como primer punto en analizar las necesidades de la

red, seguido de evaluaciones en todas las zonas donde se desea abarcar

la señal Wifi para poder identificar partes críticas y como último punto se

determinan cuáles son los equipos pertinentes que se usarán.

En base a todo esto se plantea un diseño de red, el mismo que para

ponerlo en marcha se lo dividirá en fases que comprenden lo que es

instalación y configuración. (Martín, 2015)

2. “PROPUESTA DE DISEÑO DE UNA RED INALÁMBRICA

COMUNITARIA LIBRE MEDIANTE UNA RED DE MALLA (MESH) PARA

EL DESARROLLO Y COMUNICACIÓN DÍGITAL DE LA PARROQUÍA

15

RURAL MEMBRILLAL DEL CANTÓN JIPIJAJA PROVINCIA DE

MANABÍ”.

Autores: Luzardo Reyes, Walther José.

Fuente: Universidad de Guayaquil

Este trabajo de investigación es pionera en la implementación de la red

inalámbrica Wifi 802.11 de tipo malla (mesh) para su desarrollo y

crecimientos educativo, cultural y económico mejorando el acceso a los

recursos de la información y la disponibilidad de la red para los habitantes

de los sectores rurales.

Otro aspecto que se resalta es el estudio en la importancia para eliminar el

analfabetismo y la brecha digital existente en la zona, también mejora su

desarrollo comunitario implementando sociedades de conocimiento.

(Luzardo Reyes 2016).

3. REDES INALÁMBRICAS; ESTUDIO DEL COMPORTAMIENTO,

RENDIMIENTO Y MIGRACIÓN DEL ESTÁNDAR DE COMUNICACIÓN

802.11AC

Autores: Daysi García

Fuente: Universidad de Guayaquil

Aquí hace énfasis al estándar 802.11ac y las mejoras que ofrece, como la

de abarcar grandes distancias y velocidades al emplear tecnologías como

beamforming y LPDC.

Lo bueno de trabajar bajo este estándar es la interoperabilidad que tiene con los

diferentes dispositivos inalámbricos y los datos que son transmitidos por lo general

no tendrían.

16

FUNDAMENTACIÓN TEÓRICA

REDES WIRELESS O INALÁMBRICAS

Son redes que establecen una comunicación entre dispositivos y permiten el

acceso a los servicios de una red mediante medios no guiados con la ayuda de

ondas de radio. (Zavala, 2014)

Actualmente este tipo de redes son muy utilizadas debido a su rápida instalación

y el costo para su implementación y mantenimiento es inferior al de las redes

cableadas.

A continuación, se precisan los diversos tipos de redes inalámbricas de acuerdo

al alcance de cobertura.

RED WPAN

Son redes inalámbricas que permiten la transferencia de información entre

dispositivos en un espacio reducido no mayor a 10 metros.

Estas redes actualmente emplean la tecnología bluetooth para interconectar

cualquier dispositivo personal electrónico como son smartphones, smartwatch,

Tablet, entre otros. (Avellaneda Paitan, 2018)

Gráfico 1 RED INALÁMBRICA DE ÁREA PERSONAL WPAN

Elaboración: Sites Google

Fuente: https://sites.google.com/site/redesinalambricas3/tipos-de-redes-

inalambricas/bluetooth

17

RED WLAN

Son redes inalámbricas de área local que interconectan un grupo de

computadores o dispositivo, su cobertura es alrededor de 100 metros.

Estas redes son muy aprovechadas en diferentes áreas ya sean estos hospitales,

escuelas, oficinas e inclusive en el hogar debido a que reduce el uso de cableado

y la señal se puede ampliar.

Los dispositivos se interconectan por medio de enrutador que emite ondas

electromagnéticas. (Zavala, 2014)

Gráfico 2 RED INALÁMBRICA DE ÁREA LOCAL WLAN

Elaboración: CIDE IT

Fuente: http://www.cideit.com/redes_cableado.html

RED WMAN

Las redes inalámbricas de área metropolitana se definen por enlazar varias redes

wlan como en el caso de los campus universitarios o las oficinas que se

encuentren asentadas en distintas edificaciones de la ciudad.

Están aptas para abastecer de señal a una población completa. (Orejuela, 2015)

18

Gráfico 3 RED INALÁMBRICA DE ÁREA METROPOLITANA WMAN

Elaboración: Universidad Tecnológica del Perú

Fuente: http://utp-redesinalambricas.blogspot.com/p/wman.html

RED WWAN

Las redes inalámbricas de área extensa o global son la razón por la que nuestros

celulares estén conectados ya que empresas de telefonía hacen uso de estas de

redes para brindar servicios.

Como su nombre lo indica son redes extensas que permiten la comunicación entre

países. (García Christian, 2015)

Gráfico 4 RED INALÁMBRICA DE ÁREA EXTENSA WWAN

Elaboración: blogluzdey

Fuente: http://blogluzdey.blogspot.com/2015/07/4.html

19

EVOLUCIÓN IEEE 802.11

Es un estándar fijado para redes Wireless locales por medio de la tecnología Wifi,

la cual permite la interoperabilidad entre dispositivos que manejen este mismo

estándar.

Con el pasar del tiempo se fueron mejorando las velocidades de transferencias y

se fueron añadiendo nuevos métodos de seguridad e incluso la integración de

QoS a través del desarrollo de nuevos estándares, con la finalidad de complacer

las exigencias del usuario.(Llangarí Felipe, 2016)

En la siguiente gráfica 5. Muestra cómo ha ido evolucionando el estándar 802.11.

Gráfico 5 EVOLUCIÓN DEL ESTÁNDAR 802.11

Elaboración: Llangarí Felipe, Mejía Enrique

Fuente: http://biblioteca.epn.edu.ec/cgi-bin/koha/opac-

detail.pl?biblionumber=43472&query_desc=au%3ALlugsi%20Ca%C3%B1ar%2C

%20Ricardo%20Xavier

IEEE 802.11

Fue implementada en el año 1997, cabe mencionar que este estándar fue pionero

en transferir información bajo velocidades entre 1 y 2 Mbit/s con una frecuencia

de 2,4 GHz lo que limitaba ejecutar aplicaciones corporativas. (Layedra, 2016)

20

IEEE 802.11b

Fue aprobada en el año 1999, opera en la frecuencia 2.4 GHz que es considerada

como frecuencia sin regulación, es decir, ocasiona interferencias con aparatos

inalámbricos.

Sus datos son propagados a una velocidad que varía entre 6 a 11 Mbit/s, dichos

datos van cifrados mediante el protocolo WEP.(Narváez, 2015)

IEEE 802.11a

Este tipo de estándar no es compatible con equipos que trabajen con los

estándares 802.11 a/g.

Su índice de trasmisión es alto oscila entre 22 a 54 Mbit/s aproximadamente. Se

distingue de los demás al hacer uso de una banda de frecuencia no saturada como

lo es la 5GhZ. (Burgos Acosta, 2017)

IEEE 802.11g

Fue difundida en el año 2003, como ventaja es que mantienen compatibilidad con

equipos que usen el estándar 802.11b.

Al igual que 802.11a su velocidad de envió de datos se da entre 22 a 54 Mbit/s lo

que lo diferencia es que funciona en la banda de frecuencia de 2.4 GHz. (Narváez,

2015)

IEEE 802.11n

Es un estándar que logró la interoperabilidad con los demás al operar en dos

frecuencias tanto de 2.4 y 5 GHz y un modo de propagación hasta 600 Mbit/s de

manera confiable incluyendo archivos multimedia. (Narváez, 2015)

IEEE 802.11ac

Considerado como el estándar más rápido y sustito del estándar 802.11n al ofrecer

un excelente rendimiento en cuanto a velocidades máximas de hasta un 1.3 Gbps

incluyendo la capacidad de vincularse con cualquier dispositivo.

21

Al hacer uso de la banda de 5Ghz la señal o transmisión del mensaje tendrá

menos obstrucción y más estabilidad, debido a que no existe saturación

alguna.(Ortiz, 2015).

MEDIOS DE TRANSMISIÓN

Son sendas muy utilizadas por donde la información circula para llegar al destino

determinado. Estos medios de transmisión se los diferencias por ser guiados

(medios tangibles) y no guiados (medios intangibles).

MEDIOS GUIADOS

Son aquellos que requieren de algún conductor físico para poder difundir

información entre dos terminales. Como por ejemplo se tiene lo siguientes:

CABLE COAXIAL

Comúnmente usado en instalaciones de TV satelital y de videovigilancia,

estos cables se los distinguen porque posee un núcleo de cobre revestido

por un aislante posterior a esto lo cubre una malla metálica que es cubierto

por una de plástico.

PAR TRENZADO

Están compuestos por dos cables de alambres de cobre separados pero

que de alguna manera están entrelazados entre sí.

FIBRA ÓPTICA

Son fibras muy finas formadas de elementos transparentes como vidrio,

particularmente usada en redes de datos para el traslado de información

manejan pulsos de luz.

MEDIOS NO GUIADOS

Son medios de transmisión que se distinguen por su peculiar forma de enviar y

recibir información sin hacer uso de los conductores físicos, para esto como canal

de transmisión aprovechan el aire o espacio.

Dentro de este grupo tenemos los siguientes:

MICROONDAS

22

Permiten propagar información en una sola dirección con velocidades

hasta 10 Mbps, por lo general la señal se distorsiona en el camino por

factores atmosféricos u obstáculos que lleguen a impedir la conexión entre

el emisor y el receptor. Se dividen las microondas en dos tipos:

TERRESTRE

Son aquellas que emplean radios y antenas parabólicas para

entablar comunicaciones, el emisor como receptor deben estar

alineados.

SATELITAL

Por lo general se encargan de retrasmitir la información a diversos

receptores terrestres sin la obligación de que estar alineados, son

muy vulnerables a las interferencias.

RADIOFRECUENCIAS

Denominado también ondas de radio, es apropiado para el envió de

información simultánea en diferentes direcciones (omnidireccional) con

frecuencias desde 30 MHz hasta 1 GHz.

A diferencia de las microondas pueden atravesar obstáculos.

TOPOLOGÍAS INALÁMBRICAS

Dentro de las redes inalámbricas locales se puntualizan los siguientes tipos de

topologías:

TOPOLOGÍA ADHOC

Es una red independiente que establece una comunicación inalámbrica sin la

necesidad de un enrutador de manera temporal entre equipos y dispositivos que

se encuentren en un mismo emplazamiento de cobertura definido de al menos

100m de distancia uno del otro. (Layedra, 2016)

La creación de esta red es rápida y muy oportuna de instalar en cualquier

circunstancia, lo que se requiere es que las tarjetas de red de cada uno de los

equipos que se vayan a usar sean compatibles entre sí. (Daysi García, 2016)

23

La seguridad es un punto que lleva en contra, ya que si un intruso se encuentra al

alcance de la red puede tener acceso a todo lo que se esté impartiendo, así como

también un usuario de la red puede permitir el ingreso a otros.

Gráfico 6 RED ADHOC

Elaboración: CartouCHe

Fuente:http://www.ecartouche.ch/content_reg/cartouche/LBStech/en/html/LBSte

chU2_wlantopo.html

TOPOLOGÍA DE INFRAESTRUCTURA

Es una red que depende de un enrutador o punto de acceso para que su señal

sea propagada. Para entablar una conexión el punto de acceso debe estar

conectado a una red cableada y los clientes inalámbricos deben asociarse a éste

mediante el SSID. (Espín, 2013)

Esta modalidad de topología a diferencia de la adhoc permite llevar un control de

acceso, es decir, ayuda a denegar o permitir el ingreso a la red a usuarios, así

como también verificar el tráfico que se produce por medio del punto de acceso.

Se usa frecuentemente para ampliar redes cableadas en lugares como por

ejemplo el hogar, oficinas. Un ejemplo más amplio es la red de telefonía móvil que

se encuentra compuesta por una variedad de torres de transmisión para su

funcionamiento.(Daysi García, 2016)

La implementación de esta red es un poco compleja y suelen saturarse la red

móvil.

24

Gráfico 7 RED INFRAESTRUCTURA

Elaboración: Daysi García, Lidia Morán

Fuente:http://repositorio.ug.edu.ec/bitstream/redug/11994/1/B-CINT-PTG-

N.52%20GARC%C3%8DA%20SU%C3%81REZ%20DAYSI%20JOSELYN%20Y

%20%20MOR%C3%81N%20MEJ%C3%8DA%20LIDIA%20ESTHER.pdf

RED MESH

Conocida también como red tipo malla, se forma de la unificación de las dos

topologías descritas anteriormente adhoc e infraestructura.

Estas redes posibilitan el acceso a la red a equipos que están fuera del alcance

de los puntos de acceso por medio de otros nodos que si lo estén

Cada usuario puede comunicarse con otro independientemente del punto de

acceso al que esté conectado, debido a que cada nodo es un repetidor de señal.

Una característica peculiar es que estas redes se autoorganizan y autoconfiguran

de manera automática.(Dennisse Mier 2013)

No existe un nodo principal donde se centre toda la información, cualquier nodo

perteneciente a la red poseen las mismas capacidades e igualdad de condiciones

para solventar un fallo en la red, en pocas palabras las redes Mesh son tolerantes.

Como desventajas está en la lentitud de los mensajes debido a los saltos que

estos puedan dan para llegar al destino. Así como también la intromisión que

25

puede haber entre usuarios que estén haciendo uso de un servicio en una misma

zona de cobertura física.(Dennisse Mier 2013)

Cabe mencionar que no es una red 100% seguridad ya que es muy vulnerable a

que un intruso haga ataques DoS.

En la siguiente gráfica 8 se puede observar cómo está compuesta una red Mesh.

Gráfico 8 RED MESH

Elaboración: www.profesionalreview

Fuente: https://www.profesionalreview.com/2017/10/23/una-mesh-network-red-

inalambrica-mallada/#Que_es_una_Mesh_Network_o_Red_inalambrica_mallada

PROTOCOLOS MESH

Los protocolos Mesh son aquellos que permiten la conectividad y se encargan de

elegir las mejoras rutas por donde viajaran los paquetes.

Se catalogan 3 grupos de protocolos:

REACTIVOS

Conocidos también como protocolos de bajo demanda, se distinguen por

no depender que la información se encuentre en cada uno de los nodos de

la red siempre disponible, ya que esta se actualiza en base a las

necesidades que se presenten. Este tipo de protocolos es muy provechoso

26

cuando la información es transmitida por las mismas rutas, un ejemplo

claro es el AODV. (Zárate, 2013)

PROACTIVOS

Se caracterizan por tener a disponibilidad la información de manera

correcta en todos los nodos. Algo peculiar es que da a conocer quien está

activo o no en la red, sin que se creen rutas.

La saturación en la red es uno de los puntos negativos que generan los

protocolos. Dentro de este grupo se encuentran: OSPF, OLSR, MMRP.

(Zárate, 2013)

HÍBRIDOS

Este último es una combinación de los protocolos antes mencionados. No

se mantienen actualizadas, pero es necesario que ciertos nodos

contengan la información correcta y disponible. Un ejemplo que se puede

dar en este caso es HWMP. (Zárate, 2013)

ATAQUES EN REDES WIRELESS

Como ya es de conocimiento que la información que gira alrededor de estas redes

utiliza el aire como el medio para su transmisión esto produce que sea muy

susceptible a los diferentes ataques que existen.

Los ataques son eventos que pueden ser o no ser exitosos y que de alguna

manera influye en el correcto funcionamiento del sistema.

Estos ataques se los clasifica en dos tipos: ataques pasivos y activos.

ATAQUES PASIVOS

Son aquellos que imposibilitan que se detecten en la red debido al modo operandi

que llevan en no alterar la información ya que se centran solo en monitorizar y

analizar la información que se transmite.

Debido a esto se desarrollaron mecanismos que permitan cifrar la información y

bloquear estos tipos de ataques.(González, 2016)

Los ataques más frecuentes son:

SNIFFING

27

Son aplicaciones cuya función se basa en capturar y almacenar

información no encriptada que es propagada en una red, con la finalidad

de indagar en ella para obtener información sensible como por ejemplo

datos bancarios, claves-usuarios, etc.

ATAQUES DE FUERZA BRUTA

Este tipo de ataque es utilizado para acertar con alguna clave de un usuario

sin la necesidad de tener grandes conocimientos en seguridad. Funciona

de manera automática con una aplicación que realiza un sinnúmero de

combinaciones posibles para dar con una clave correcta. (González, 2016)

ATAQUES ACTIVOS

Son aquellos ataques que violentan la seguridad en una red Wireless y tienen a

su disposición toda la información con la facultad de cambiar o alterar dicho flujo,

en muchos de los casos se encarga de exhibir las vulnerabilidades halladas.

Algunos ejemplos que tienen relevancia son:

SUPLANTACIÓN DE IDENTIDAD

Para que este ataque se dé, requiere de la ayuda de un sniffer (ataque

pasivo) para analizar el comportamiento y tomar las direcciones Mac de

usuarios permitidos y por medio de esto acceder a la red.

MODIFICACIÓN

Considerado un ataque perjudicial que afecta en gran manera la integridad

de un sistema, como su nombre lo indica se encarga de modificar la

información o en el mayor de los casos eliminar por completo. Así como

también arruinar un dispositivo y moldear las aplicaciones de un ordenador

para que funcionen a conveniencia del hacker. (González, 2016)

DENEGACIÓN DE SERVICIOS (DoS)

Este tipo de ataque es muy sonado y se concentra en dejar inservible un

servicio o aplicación, suele comenzar con limitar o provocar la pérdida de

conexión a la red a los usuarios por el excesivo consumo de ancho de

banda dejando fuera los servidores por la sobrecarga. (González, 2016)

28

SEGURIDAD EN REDES WIRELESS

Como ya es de conocimiento esta señal es transmitida en el aire con la ayuda de

ondas de radiofrecuencias, por lo tanto, si una persona con conocimiento en

hackeo puede acceder libremente a una red sin previa autorización lo cual esto

representa un gran peligro. (Zavala, 2014)

Mantener a salvo y sin alteración alguna la información es muy importante, es por

eso que los principales objetivos de seguridad se centran en los siguientes puntos:

INTEGRIDAD

Es la facultad de salvaguardar la información para evitar que esta sea

cambiada sin aprobación.

CONFIDENCIALIDAD

Asegura que el contenido de la información llegue a la persona interesada

y no sea divulgada.

AUTENTICACIÓN

Por medio de esto se da el paso solo a mensajes que sean reconocidos o

identificados por la red.

DISPONIBILIDAD

Se basa en la rapidez de la red para recuperarse frente a algún ataque.

Para que se cumplan cada uno de estos objetivos se disponen los siguientes

mecanismos de seguridad y protocolos de encriptación, ya que por medio de esto

se mantiene la red Wireless segura y una buena administración de la misma.

(Zavala, 2014)

FILTRADO DE DIRECCIONES MAC

Este tipo de mecanismo es muy usado, prácticamente se basa en un sistema de

control de acceso que aprueba o deniega el ingreso a la red y la difusión de

mensajes a usuarios inalámbricos.

Consiste en la elaboración de listas de accesos conformadas con cada una de las

direcciones Mac que tienen las tarjetas inalámbricas de red insertadas en equipos

o dispositivos, los cuales sirven para autenticarse con un enrutador.

29

Su principal problema radica en que las direcciones Mac pueden ser tomadas y

duplicadas por medios de programas y así un hacker puede ingresar fácilmente a

la red como un usuario permitido, debido a que las Mac no viajan cifradas.

(Layedra, 2016)

Hacer un filtrado de las direcciones Mac en equipos Mikrotik es fácil y se visualiza

en la gráfica 9 de la siguiente manera.

Gráfico 9 FILTRADO DE DIRECCIONES MAC

Elaboración: Marcelo Layedra

Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-

05.pdf

FIREWALL

Usualmente se lo conoce como cortafuegos es una herramienta de seguridad útil

que permite contrarrestar el ingreso a una red conectada a internet a entes no

permitidos, es por esto que una de las funcionalidades que realiza es escudriñar

minuciosamente la entrada y salida de cada mensaje que viaja en la red

permitiendo de esta manera bloquear ciertos mensajes que no satisfagan las

normas de seguridad establecidas.

Un firewall puede ser tanto un software como un hardware

30

FIREWALL SOFTWARE

Como su nombre lo indica es un software el mismo que debe ser instalado

en cada uno de los ordenadores de una empresa para brindar seguridad.

En algunos casos se torna incomodo debido a que no todos los usuarios

tienen conocimientos en seguridad y no saben cómo lidiar con las alertas

que se les presenta en base al firewall. (Layedra, 2016)

FIREWALL HARDWARE

Brinda la capacidad de mantener segura a todos los ordenadores que se

encuentren en una red, estos tipos de firewall son independientes, pero

existen routers que ya lo incorporan, pero siempre van a estar entre el

router y la conexión a internet. (Layedra, 2016)

Gráfico 10 FUNCIONAMIENTO DEL FIREWALL

Elaboración: Marcelo Layedra

Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-

TIRT-2016-05.pdf

IDS

Sistema detector de intrusos, comprenden un elemento más para brindar

seguridad a la red, al igual que el firewall se encargan de examinar cada mensaje

en busca de alguna anomalía que pueda ser perjudicial la diferencia es que no

bloquea dichos mensajes si no que envían alertas al administrador encargado.

Sus funcionalidades se basan en las siguientes:

31

Se encargan de vigilar las diferentes actividades que se dan

Establecer filtros nuevos en base a posibles intrusiones detectadas

Revisar y proteger la integridad de la información (Layedra, 2016)

A continuación, analizaremos dos formas en las que pueden colocarse los IDS en

una infraestructura de red:

Un IDS puede situarse después de un firewall ya que así se reduciría el tiempo y

el número de mensajes a examinar por lo que primero pasa por el filtro del firewall

Gráfico 11 IDS DESPUÉS DE UN FIREWALL

Elaboración: Marcelo Layedra

Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-

05.pdf

En el caso de que un IDS se sitúe antes de un firewall su desventaja sería el

tiempo en analizar cada mensaje y mientras envía la alerta el intruso ya ha pasado.

32

Gráfico 12 IDS ANTES DE UN FIREWALL

Elaboración: Marcelo Layedra

Fuente: http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-

05.pdf

IPS

Sistemas de prevención de intrusos pueden ser físicos o lógicos, se basan por

tomar el mando controlando el acceso a la red por medio de políticas de seguridad.

Comprenden un complemento esencial para los sistemas de seguridad por la

capacidad que tienen en identificar el tráfico malicioso, clasificarlo conforme al

contenido del mismo y bloquearlo.

PROTOCOLOS DE SEGURIDAD

Para resguardo de los datos en redes inalámbricas se crearon algunos tipos de

protocolos basados en algoritmos que tienen la facultad de cifrar los datos

mientras estos llegan a su destino. Aunque cada uno de estos protocolos ejecutan

un mismo plan brindar seguridad su estructura es desigual.

A continuación, se detallan los protocolos:

33

WEP

Es el primer protocolo creado para solventar aquellos inconvenientes de

inseguridad en redes Wireless.

Su propósito es brindar: confidencialidad mediante un cifrado RC4 para que la

información no pueda ser comprendida por intrusos, así como también cada

usuario deberá autenticarse para poder acceder a la red.

Actualmente este protocolo ya es obsoleto porque se demostró que mediante el

uso de aplicaciones se puede romper la seguridad dado que las claves que genera

son estáticas y son sensibles a ataques de fuerza bruta. (González, 2016)

WPA

WPA, son siglas que se derivan “Acceso Inalámbrico Protegido”, se encuentra

certificado por la Wifi-Alliance y fue desarrollado para otorgar seguridad en la

transmisión de los datos haciendo uso de un protocolo de integridad de clave

temporal TKIP.

Además, que mejora el proceso de autenticación de usuarios que se da mediante

la unión de 802.1x y Eap. El primero se encarga de asignar claves dinámicas a los

diversos usuarios permitidos a la red y el segundo se encarga de encriptar dicha

llave para evitar que esta sea capturada o suplantada. (Layedra, 2016)

WPA2

Es una versión mejorada de WPA, que usa un modelo de algoritmo de cifrado de

datos denominado AES.

En cuanto a los datos mientras son transmitidos utiliza la técnica CCMP que

consolidad la autenticidad e integridad de los mismos. (Layedra, 2016)

Presenta como desventaja la incompatibilidad con sistemas WAP. Aunque este

protocolo es el más utilizado actualmente, se probó que la información no está

segura especialmente del lado del cliente por la razón que por medio de un exploit

KRACK se puede leer la información encriptada.

WPA3

34

Se trata de un nuevo estándar que impactará la seguridad con un potente cifrado

hasta 192 bits que frustrará los ataques de diccionario.

Un aspecto peculiar se encuentra en claves sencillas puesta por los usuarios si el

intruso logra entrar no podrá irrumpir con la información cifrada, esto gracias al

protocolo de autenticación SAE.

Hay que mencionar que aún se encuentra en proceso de certificaciones por lo

que aún no está disponible en el mercado. (Eset, 2018)

CALIDAD DE SERVICIO QoS

Las redes de comunicaciones actualmente transmiten enormes flujos de

información debido a los diversos servicios que son usados por un sinnúmero de

usuarios en una infraestructura de red ya sea esta doméstica o empresarial.

De acuerdo a toda la información que se transmite es primordial que ésta llegue

al usuario final en perfecto estado, principalmente cuando es en tiempo real como

por ejemplo los streaming.

Es necesario establecer prioridades en los flujos de información y evitar a toda

costa que la misma llegue a congestionar la red.

QoS (Calidad de servicio) por medio de sus técnicas permite diferenciar y

categorizar los comportamientos que tienen los flujos que se producen en la red.

Con la finalidad de dar paso al que tenga mayor importancia y garantizar que la

transmisión de información se dé de manera ágil. (Juca, 2016)

Cabe mencionar que QoS se focaliza en los siguientes parámetros:

ANCHO DE BANDA

Se refiere a la facultad que tiene el canal para permitir que porcentaje de

información se trasmite de un lugar a otro.

Es importante aclarar que QoS aplica en el caso de existir un

congestionamiento en la red, no es imprescindible cuando el ancho de

banda es mayor a todo el flujo que transita. (Marqués, 2016)

RETARDO, DELAY O LATENCIA

35

Es el tiempo en que se demora la información para llegar a un punto

específico, esto es producido por algunos factores como una baja

capacidad para transmitir la información que tengan los sistemas

involucrados, la distancia, entre otros.(Marqués, 2016)

JITTER

Se basa en el desorden en el que llegan los mensajes o a su vez en

tiempos alternados. Lo que presenta un gran inconveniente en la

transmisión de flujos multimedia. (Marqués, 2016)

TASA DE PÉRDIDAS

Se trata cuando la información no llega al destino y son perdidos en el

camino. La información son paquetes que tienen definido un tiempo de vida

en el caso de existir una saturación en la red estos paquetes tienden a

caerse si su tiempo de espera se extiende más de lo debido.

Otro punto que se debe tomar en cuenta es el medio, que debe ser libre

sin interferencia alguna. (Marqués, 2016)

MODELOS QoS

Se distinguen tres modelos con la finalidad de enviar información cada uno con un

mecanismo diferente del otro.

BEST-EFFORT

Este modelo es empleado en internet y es el más fácil de usar. No es considerado

una buena opción para implementarlo en aplicaciones que se den en tiempo real,

por la sencilla razón que no admite reservar recursos. (Network, 2018)

INTESERV

Servicios Integrados, este tipo de modelo sí reserva recursos y son las propias

aplicaciones quienes se encargan de gestionar estas reservas para los diferentes

flujos que transitan en la red. Para ello se basan en las IP y los puertos.

Además, lleva un control de admisión (AC) que permite verificar en base a las

solicitudes de flujos nuevos si existen recursos disponibles.

36

En el caso de carecer de recursos QoS se descarta en esa actividad. (Network,

2018)

Este tipo de modelo es perfecto para empresas pequeñas.

DIFFSERV

Se caracteriza por la forma en que agrupa cada uno de los paquetes en clases

posterior a esto procede a marcarlos y así los routers otorguen un tratamiento de

acuerdo al comportamiento que posea cada paquete

A diferencia del modelo anterior no es necesario enviar una solicitud para poder

reservar recursos.

Las prioridades de cada flujo de información se marcan mediante DSCP. Así

mismo lleva un control de admisión (AC) pero específicamente en clases y

estadísticas. (Network, 2018)

Considerado como un modelo QoS escalable en gran manera es muy propicio o

ideal para empresas con redes grandes y en crecimiento.

La siguiente gráfica resume las discrepancias que hay en los modelos QoS

Gráfico 13 DIFERENCIAS EN LOS MODELOS QOS

Elaboración: Learning Network Cisco

Fuente:https://learningnetwork.cisco.com/community/espanol/blog/2018/04/06/an

alizando-los-modelos-de-calidad-de-servicio

37

FUNDAMENTACIÓN LEGAL

LEY ORGÁNICA DE LAS TELECOMUNICACIONES

La ley Orgánica de las Telecomunicaciones pone a disposición un régimen para

el amparo y protección de los usuarios al igual de los deberes que deben tener los

prestadores de servicios de telecomunicaciones.

TÍTULO I

DISPOSICIONES GENERALES

CAPÍTULO I

CONSIDERACIONES PRELIMINARES

ARTÍCULO 5.- DEFINICIÓN DE TELECOMUNICACIONES.

“Se entiende por telecomunicaciones toda transmisión, emisión o recepción de

signos, señales, textos, vídeo, imágenes, sonidos o informaciones de cualquier

naturaleza, por sistemas alámbricos, ópticos o inalámbricos, inventados o por

inventarse...” (Telecomunicaciones, 2015)

ARTÍCULO 6.- OTRAS DEFINICIONES.

Para efectos de la presente Ley se aplicarán las siguientes definiciones:

ESPECTRO RADIOELÉCTRICO

Conjunto de ondas electromagnéticas que se propagan por el espacio sin

necesidad de guía artificial utilizado para la prestación de servicios de

telecomunicaciones, radiodifusión sonora y televisión, seguridad, defensa,

emergencias, transporte e investigación científica, entre otros. Su utilización

responderá a los principios y disposiciones constitucionales.

(Telecomunicaciones, 2015)

ESTACIÓN

Uno o más transmisores o receptores o una combinación de transmisores y

receptores, incluyendo las instalaciones accesorias, necesarios para la operación

de un servicio vinculado con el uso de espectro radioeléctrico.

38

FRECUENCIAS ESENCIALES

Frecuencias íntimamente vinculadas a los sistemas y redes involucrados en la

prestación de un servicio, utilizadas para el acceso de los usuarios al servicio, por

medio de equipos terminales. (Telecomunicaciones, 2015)

FRECUENCIAS NO ESENCIALES

Frecuencias vinculadas a sistemas y redes de telecomunicaciones no

consideradas como frecuencias esenciales.

ARTÍCULO 9.- REDES DE TELECOMUNICACIONES.

“Se entiende por redes de telecomunicaciones a los sistemas y demás recursos

que permiten la transmisión, emisión y recepción de voz, vídeo, datos o cualquier

tipo de señales, mediante medios físicos o inalámbricos, con independencia del

contenido o información cursada…” (Telecomunicaciones, 2015)

De acuerdo con su utilización las redes de telecomunicaciones se clasifican en:

a) Redes Públicas de Telecomunicaciones

b) Redes Privadas de Telecomunicaciones

ARTÍCULO 13.- REDES PRIVADAS DE TELECOMUNICACIONES.

“Las redes privadas son aquellas utilizadas por personas naturales o jurídicas en

su exclusivo beneficio, con el propósito de conectar distintas instalaciones de su

propiedad o bajo su control. Su operación requiere de un registro realizado ante

la Agencia de Regulación y Control de las Telecomunicaciones y en caso de

requerir de uso de frecuencias del espectro radioeléctrico, del título habilitante

respectivo…” (Telecomunicaciones, 2015)

Además de contar con la Ley Orgánica de Telecomunicaciones también se debe

de tener muy presente que existen otros organismos que se debe de cumplir para

el buen manejo y control de las redes de telecomunicaciones como CONATEL,

FODETEL, CONARTEL. (Telecomunicaciones, 2015)

39

TÍTULO VIII

SECRETO DE LAS COMUNICACIONES Y PROTECCIÓN DE DATOS

PERSONALES

CAPÍTULO I

SECRETO DE LAS COMUNICACIONES

ARTÍCULO 76.- MEDIDAS TÉCNICAS DE SEGURIDAD E

INVULNERABILIDAD.

Las y los prestadores de servicios ya sea que usen red propia o la de un tercero,

deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la

seguridad de sus servicios y la invulnerabilidad de la red y garantizar el secreto de

las comunicaciones y de la información transmitida por sus redes. Dichas medidas

garantizarán un nivel de seguridad adecuado al riesgo existente. En caso de que

exista un riesgo particular de violación de la seguridad de la red, el prestador de

servicios de telecomunicaciones deberá informar a sus abonados, clientes o

usuarios sobre dicho riesgo y, si las medidas para atenuar o eliminar ese riesgo

no están bajo su control, sobre las posibles soluciones. (Telecomunicaciones,

2015)

CAPÍTULO II

PROTECCIÓN DE LOS DATOS PERSONALES

ARTÍCULO 78.- DERECHO A LA INTIMIDAD.

Para la plena vigencia del derecho a la intimidad, establecido en el artículo 66,

numeral 20 de la Constitución de la República, las y los prestadores de servicios

de telecomunicaciones deberán garantizar, en el ejercicio de su actividad, la

protección de los datos de carácter personal.

Para tal efecto, las y los prestadores de servicios de telecomunicaciones deberán

adoptar las medidas técnicas y de gestión adecuadas para preservar la seguridad

de su red con el fin de garantizar la protección de los datos de carácter personal

de conformidad con la ley. (Telecomunicaciones, 2015)

Dichas medidas incluirán, como mínimo:

40

1. La garantía de que sólo el personal autorizado tenga acceso a los datos

personales para fines autorizados por la ley.

2. La protección de los datos personales almacenados o transmitidos de la

destrucción accidental o ilícita, la pérdida o alteración accidentales o el

almacenamiento, tratamiento, acceso o revelación no autorizados o ilícitos.

3. La garantía de la aplicación efectiva de una política de seguridad con

respecto al tratamiento de datos personales.

4. La garantía de que la información suministrada por los clientes, abonados

o usuarios no será utilizada para fines comerciales ni de publicidad, ni para

cualquier otro fin, salvo que se cuente con el consentimiento previo y

autorización expresa de cada cliente, abonado o usuario.

El consentimiento deberá constar registrado de forma clara, de tal manera

que se prohíbe la utilización de cualquier estrategia que induzca al error

para la emisión de dicho consentimiento. (Telecomunicaciones, 2015)

DEFINICIONES CONCEPTUALES

TELECOMUNICACIONES

Son aquellos sistemas que posibilitan una comunicación entre distancias

pequeñas o largas por medio de campos electromagnéticos (Wireless o radio),

cables o fibra óptica. (Google, 2018)

ONDAS DE RADIO

Básicamente son radiaciones electromagnéticas que se difunden en el aire incluso

a la velocidad de la luz mediante transmisores radio y son acogidas por receptores

radios con frecuencias entre 10 THZ a 10kHZ. (Madrid, 2016)

DHCP

Es un protocolo de configuración del host dinámico que posee la facultad de

atribuir de manera automática direcciones ip reutilizables a equipos que

deseen sumarse a una determinada red.

41

RACK

Es un soporte metálico el cual es abastecido por equipos de comunicaciones,

sistemas de cableado, etc. (Madrid, 2016)

ROUTER

Es un hardware muy útil y esencial para interconectar varias redes LAN, su

principal función es establecer rutas por donde los mensajes viajaran.

SWITCH

Es un dispositivo que al igual que el router también es usado para la interconexión

lo que lo diferencia es que interconecta diferentes dispositivos para generar una

red, el mensaje que llega el Switch es almacenado para luego ser procesado y

reenviado a su ip destino. (Madrid, 2016)

TOPOLOGÍA

Es la disposición física o lógica que se encuentra integrada por computadores,

dispositivos y nodos interconectados entre sí, cuya forma de comunicación se

basa en el tipo de topología que se emplee. (Leslie Monter 2017)

MAC

Control de acceso a medios, es un identificador único conformado por números

hexadecimales que viene incrustado en cada dispositivo lo cual le permite la

conexión a una red. (Madrid, 2016)

PROTOCOLOS

Es un término usado para indicar un grupo de reglas o criterios en el intercambio

de información entre los equipos de una red. (Madrid, 2016)

ESTÁNDAR

Es un documento establecido y aprobado con normas que regulan la transferencia

de información en los sistemas de comunicación. (Madrid, 2016)

42

ESCALABILIDAD

Es un factor importante que se basa en la capacidad de adecuación que posee un

sistema en seguir con un buen funcionamiento y productividad a medida que se

incrementan clientes a la red. (Leslie Monter 2017)

VULNERABILIDAD

Hace referencia a aquellas partes frágiles en un sistema que puede ser violentado

fácilmente por un intruso y causar decaimientos en los recursos y servicios de una

red. (Madrid, 2016)

AES

Es un algoritmo que se caracteriza por cifrar la información que es difundida en

una red inalámbrica, es el más aprovechado para brindar seguridad e integridad

en la actualidad. (Leslie Monter 2017)

ENCRIPTACIÓN

Proceso usado para que la información sea de difícil compresión en el caso de ser

interceptados por intrusos mientras llega a su destino, de esta manera se mantiene

la integridad y confidencialidad de cuentas bancarias, archivos, claves, etc.

(informática.com, 2015)

UBIQUITI

Es una empresa que se empeña en sacar al mercado equipos de red inalámbricos

de altos rendimientos y costes accesibles. (ubiquiti, 2018)

MIKROTIK

Es una empresa tecnológica situada al norte de Europa, especializada en el

desarrollo de routers, así como también provee hardware y software que admitan

la conexión a internet. (Mikrotik, 2018)

WINBOX

Es un software desarrollado con el fin de administrar y monitorizar el sistema

operativo de los routers mikrotik esto con la ayuda de una interfaz gráfica.

(Mikrotik, 2018)

43

PUNTO DE ACCESO

Es un equipo que permite asociar dispositivos inalámbricos a una red Wireless,

habitualmente estos equipos se encuentran ubicados en empresas o casas para

propagar su señal disponen de un adaptador red, un transmisor de radio y por

último de una antena. (Madrid, 2016)

PACKET TRACER

Es un software interactivo y aprovechado en la gran mayoría por estudiantes para

la creación de topologías de redes y el comportamiento que tendrán en el caso de

ser implementadas. (Cisco, 2018)

DNS

Sistema de nombres de dominio por sus siglas, es el encargado de proporcionar

y traducir nombres de sitios web en direcciones IP.

44

CAPÍTULO III

PROPUESTA TECNOLÓGICA

La siguiente propuesta tecnológica está enfocada en la implementación y

configuración de una red inalámbrica la cual nos permita obtener la cobertura,

seguridad y alcance de la red para la empresa de ventas de vehículos.

El objetivo de la propuesta tecnológica es diseñar e implementar la red

inalámbrica utilizando dispositivos de comunicación de marca Mikrotik y Ubiquiti

que permitan administrar la red empleando políticas de seguridad, calidad de

servicio y alcanzar la cobertura de los distintos departamentos con que cuenta la

organización de ventas.

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

FASE 1: ANÁLISIS DE REQUISITOS

Se realiza un análisis de cómo se encuentra la red inalámbrica actualmente

para poder determinar cuál es el alcance y disponibilidad que soporta al momento

de conectar varios dispositivos y saber cuál es el grado de insatisfacción que

produce en los usuarios al conectarse a la red para poder navegar en los distintos

servicios que esta ofrece.

Se analizan los tiempos de respuesta al momento de realizar las consultas a los

aplicativos principales de la empresa, para analizar los delays que se generan.

La red actual de la compañía cuenta con un servicio de datos y de internet que

lo provee la empresa TELCONET.

A continuación detallaremos los siguiente: Cobertura de la red inalámbrica actual,

áreas y equipos finales con que cuenta la organización, el diagrama de red actual,

el plan de datos e internet con que cuentan, su infraestructura de equipos de

comunicación, aplicativos principales que utiliza para las respectivas consultas,

su direccionamiento IPs, estándares, disponibilidad de la red.

a) Cobertura de la red inalámbrica actual de la empresa de venta de

automóviles

Se realiza un análisis de la red inalámbrica actual con la ayuda de una aplicación

que descargamos desde nuestro móvil el aplicativo se llama WiFi Analizer, el cual

45

nos va indicar la fuerza de señal recibida la misma que supera el rango aceptable,

adicional se muestra el plano del edificio con los AP disponibles y su alcance.

Gráfico 14 SEÑAL INALAMBRICA ACTUAL

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 15 SEÑAL INALAMBRICA ACTUAL

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

46

b) Áreas y equipos finales con que cuenta organización

A continuación se detalla los equipos, el usuario custodio de los equipos, la marca

de equipo conectado a la red y el área a la que pertenece.

CUADRO N. 3 EQUIPOS FINALES

Equip+A3:D56o / periféricos

Usuario Marca Area

Laptop Dvasquez Lenovo L440 Sistemas

Laptop Idoumet Mac Gerencia General

Laptop ppadovani Lenovo Jefe de Ventas

Repuestos Laptop Aperalta Mac Diseñar

Gràfico Laptop Ccastro Mac Diseñar

Gràfico Laptop Vfranco Clon Ventas

Laptop Srosas Clon Ventas

Laptop bgutierrez Clon Ventas

Laptop jfrodriguez Clon Ventas

Laptop ccalderon Clon Ventas

Laptop aespinoza Clon Ventas

AIO mdahik Lenovo Administración

AIO wcusido Lenovo Jefe de Bodega

Repuestos

PC kargudo Dell Abogado de Cobranzas

Laptop jmerino Lenovo Logistica

Laptop Mplaza Dell Facturación

PC igadvay Lenovo Caja

PC rmontenegro Lenovo Caja

PC salcivar Lenovo Caja

PC gcuesta Lenovo Caja

PC gcortez Dell Caja

Laptop gperalta Clon Cobranzas

Laptop mroggiero Dell Cobranzas

Laptop yquiroz Lenovo Cobranzas

Laptop pmendez Compaq Credito

47

Laptop dhermosa Compaq Jefe de Taller

PC jzambrano Compaq Coordinador de taller

PC jhidalgo HP Jefe de Bodega Taller

PC Matriculacion Compaq Matriculación

PC consoladefax Dell Recepcion Skoda

Laptop Jmajojo Lenovo Auditoria

Laptop pvillafuerte Lenovo Auditoria

PC czambrano Compaq Asesor

AIO Rflores Lenovo Asesor

AIO lvasquez Compaq Asesor

Laptop pmorales Lenovo Asesor

Laptop gfsoledispa Lenovo Asesor

Laptop Otigua Dell Asesor

Laptop técnicos Lenovo Talleres Skoda

Laptop técnicos Lenovo Talleres Skoda

Laptop técnicos Lenovo Talleres Skoda

Laptop técnicos Lenovo Talleres Skoda

Laptop técnicos Lenovo Talleres Skoda

Laptop técnicos Lenovo Talleres Skoda

Laptop Alima Lenovo Asistente de Gerencia

Laptop mnavas Lenovo Importaciones

Laptop dmangia HP Contabilidad

Laptop ivalladares Lenovo Contabilidad

Laptop jgavilanez Lenovo Contabilidad

Laptop mecánicos Lenovo Talleres Skoda

Laptop mecánicos Lenovo Talleres Skoda

Laptop mecánicos Lenovo Talleres Skoda

Laptop mecánicos Lenovo Talleres Skoda

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

48

c) Características de la red actual.

Los equipos de red se encuentran conectados directamente al router del

proveedor quien se encarga de repartir las direcciones IP mediante el servicio

DHCP por lo que no se cuenta con un dispositivo propio de la empresa para la

administración de la red y por ende no existe el correcto control de la red ya que

dependemos de otro

La ubicación física de los equipos es en la planta baja del edificio dentro del

Datacenter los mismos que se encuentran ensamblados dentro de dos rack y a

una temperatura de 21 grados

El esquema de cómo se encuentra la red de la empresa de ventas de

automóviles actualmente es el siguiente:

Gráfico 16 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

49

Gráfico 17 DIAGRAMA DE LA RED ACTUAL.

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

a) Plan de Datos e Internet con el que se dispone.

La Empresa de ventas de automóviles cuenta con un enlace corporativo de

datos de 20Mb y un plan de internet de 20 Mb siendo el proveedor que brinda

el servicio la empresa TELCONET. Se verifica que no se posee un enlace de

backup para prevenir la caída de los servicios.

Se verifica que no se cuenta con filtros de contenido ni restricciones para la

navegación por lo tanto se encuentran abiertas páginas como redes sociales,

pornografías o youtube las cuales consumen en gran parte el ancho de banda

ocasionando lentitud al momento de realizar consultas que si son necesarias

para el cierre de negociaciones y las cuales no se encuentran permitidas en

horarios laborales.

50

Gráfico 18 INTERNET SIN RESTRICCIONES

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Se realiza el test de prueba a través de programa speedtest el cual nos ayuda a

observar cual es el consumo de ancho de banda con el que se dispone.

Gráfico 19 VELOCIDAD DEL INTERNET DE LA EMPRESA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

51

b) Infraestructura de equipos de comunicación.

Se verifica que la empresa adquirió un total de 10 Switchs PoE de marca HP en

el año 2016 para implementarlos en la renovación del edificio, también nos dieron

a conocer que se contaba con 5 Access Point de marca Uquiti los cuales fueron

comprados en el año 2014 y que en la actualidad se encuentran averiados y se

ha decidido darles de baja.

Como solución momentánea se utilizan 3 Access Point de marca TP-Link

A continuación se detallan los equipos de comunicación existentes con sus

respectivas marcas, series y descripciones.

Gráfico 20 DETALLES DE EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

52

Gráfico 21 EQUIPOS DE COMUNICACIÓN UBIQUITI AVERIADO

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 22 EQUIPOS DE COMUNICACIÓN SWITCH HP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

53

Gráfico 23 EQUIPOS DE COMUNICACIÓN DE RED EXISTENTE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

54

c) Aplicativos que utiliza la Empresa.

El aplicativo más importante que se utiliza la empresa es el ERP SAP con el cual

se realiza la facturación de los vehículos, repuestos y servicios, se lleva la

contabilidad, el manejo de inventario, se maneja el módulo de recursos humanos

para ingreso y salida de personal como el pago de la nómina, contamos con un

servidor el cual se encuentra alojado en el edifico principal ubicado en

Samborondon.

Este aplicativo fue adquirido hace ya 6 años y es donde se la aloja toda la

información de la organización, en su base se aloja la creación de clientes, stock

de la mercadería, las ventas realizadas, y toda la información concerniente a la

organización de ventas

Gráfico 24 SOFTWARE SAP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

55

La Empresa de ventas de vehículos utiliza también el siguiente aplicativo de

consulta llamado CRM Skoda, con el cual se gestiona y se almacena un historial

de contactos, reuniones, eventos, se asignan tares, se puede interactuar con los

clientes con que cuenta la empresa y realizar las respectivas cotizaciones, para

poder ingresar al aplicativo se debe digitar el siguiente link: http://crm.skoda.ec

Gráfico 25 APLICATIVO CRM SKODA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 26 APLICATIVO CRM SKODA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

56

La organización cuenta con un software de suma importancia el cual ayuda a la

reparación de automóviles, este software se instala en unos dispositivos

llamados VAS los cuales son conectados a los automóviles mediante cable USB

y este comienza a realizar un escaneo total en automóvil extrayendo información

del estado y realizando el diagnostico en que se encuentra el vehículo, esta

información es compartida a la fabrica la cual analiza y devuelve la respectivas

soluciones a ejecutarse en el vehículo.

Gráfico 27 SOFTWARE ETKA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

d) Direccionamiento IP que cuanta la empresa.

Según lo detectado la empresa de ventas de automóviles cuenta con un

direccionamiento IP asignado por el proveedor de forma dinámica como solución

momentánea ya que no se cuenta con un equipo propio de administración para

que pueda asignar las direcciones IP mediante el servicio DHCP y poder realizar

la reservación de IPs, para equipos especiales.

57

Gráfico 28 DIRECCIONAMIENTO IP ACTUAL

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

58

e) Estándares.

Se verifica que la empresa no cuenta con ninguna norma en su diseño de red y

no cumple con ningún estándar por lo que se realiza la propuesta de establecer

criterios técnicos al momento de elaborar el diseño de red y configurar los

equipos de comunicación.

f) Disponibilidad de la red.

Se detecta que la red presenta inconvenientes en lo que corresponde a su

disponibilidad ya que sufre de caídas constantes y hay que reiniciar el router

principal. Por lo que con nuestro proyecto se garantiza la disponibilidad de la red

en los horarios laborales y de atención al público, el servicio de internet queda

disponible pero con sus respectivas restricciones para una mejor fluidez en la

navegación.

FASE 2: DISEÑO LOGICO DE LA RED

La empresa de ventas de automóviles cuenta con un aproximado de 100 usuarios

conectados para aprovechar los recursos que esta brinda, se procede a diseñar la

nueva topología de red simulada en la web accediendo al siguiente link

https://www.draw.io/ en cual procedemos a detallar los dispositivos que se va a

utilizar como es el routerboar MIKROTIK, el switch D-LINK, los switch POE y los

Access point UBIQUITI.

Utilizamos la topología de red MESH en la cual 2 AP van a ser ubicados como base

o root los mismos que se van a encargar de trasmitir los SSID y el tráfico de la red

hacia el resto de dispositivos inalámbricos de enlace ascendente

59

Gráfico 29 DISEÑO LÓGICO DE LA RED INALÁMBRICA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

A continuación se muestra en el siguiente gráfico el diseño lógico completo de la

red de la empresa de venta de automóviles.

Tanto de la red existente como se muestra en el costado izquierdo del gráfico

dentro del círculo rojo y del nuevo diseño de la red que se muestra en el costado

derecho dentro del círculo azul

60

Gráfico 30 DISEÑO LÓGICO COMPLETO DE LA RED

.

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

En esta fase realizamos el primer objetivo específico que es de analizar y diseñar la

topología de red adicional procedemos a escoger el tipo de estándar a utilizarse el

cual lo nombraremos más adelante. Se diseña una red jerárquica que posea los

distintos niveles como son el núcleo, distribución y acceso

A continuación se muestra el gráfico el diseño de red de manera jerárquica

61

Gráfico 31 DISEÑO DE RED INALÁMBRICA DE FORMA JERÁRQUICA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Escoger la clase de las direcciones IPs

Para esta implementación se procede a trabajar con la red de clase B puesto que

la empresa de ventas de automóviles cuenta con más de 400 dispositivos

conectados entre los cuales se poseen PCs, Laptops, teléfonos IP, celulares,

televisores, impresoras, Puntos de acceso, y cámaras IP.

Para la configuración del router principal el Gerente de Sistemas nos facilitó la

dirección de red 10.10.14.0 con mascara de 24 el mismo que indica que para esta

localidad está asignada esa dirección de red, por lo tanto solo obtendríamos 254

direcciones de host pero como contamos con una mayor cantidad de dispositivos

se decide trabajar con la dirección de red 172.25.0.0 con mascara de 16 para la

asignación dinámica de IPs con lo que se logra cubrir la cantidad de equipos y

tenemos IPs disponibles en caso de escalabilidad.

62

El estándar que se va a utilizar

Se procede a trabajar con el estándar 802.11ac por sus mejoras que ofrece ya

que abarca distancias grandes y garantiza altas velocidades de transferencias

de datos en la red con mayores canales de transmisión de hasta 80 Mhz. Se

decide trabajar con este estándar por su interoperabilidad con los diferentes

dispositivos inalámbricos.

Uno de los beneficios más importantes de trabajar con este estándar es que posee

la tecnología MU MIMO la cual va a permitir conectar de forma simultánea varios

dispositivos a los puntos de acceso de manera que puedan reducir el tiempo de

espera de la señal y experimentar mejores velocidades al reproducir videos o

descargar archivos

Hemos escogido este estándar porque opera en una banda que no es muy

saturada, no existen muchas interferencias ni ruidos como es la de los 5 Ghz y su

diseñado incluye los estándares antiguos.

Otra de las ventajas por la cual escogemos este estándar es por su tecnología

beamforming la cual permite a la señal ser enviada por el mejor camino hacia el

dispositivo final, esto mejora la intensidad de la señal y evita la perdida de

paquetes.

Selección de los equipos de comunicación de la red

Para la selección del dispositivo que va a funcionar como equipo principal de

administración se analizaron en detalle 2 equipos que ofrece la marca Mikrotik

como es el routerboard 450G y el routerboard RB750. Junto a la gerencia se decidió

que el equipo con que se va a trabajar para la administración de la red es el

routerboard Mikrotik RB750, por su capacidad, funcionabilidad, rendimiento, nueva

versión, referencias muy buenas en proyectos anteriores por parte del estudiante

y su costo.

Este modelo cuenta con las siguientes características:

5 puertos Ethernet 10/100/1000

Cuenta con una memoria SDRAM de 64 MB

Posee el Sistema Operativo RouterOS

63

La frecuencia de su CPU es de 400 MHz

También cuenta con un puerto USB

Gráfico 32 DISPOSITIVO DE ENRUTAMIENTO ROUTER MIKROTIK RB 750

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Adicional se va a trabajar con un swicth marca D-Link de 24 puertos de los cuales

se va a utilizar 14 puertos quedando disponibles en caso de que deseen escalar,

este dispositivo se va a encargar de conmutar los datos con los demás dispositivos

de comunicación, el switch cuanta con las siguientes características:

Cuenta con 24 puertos Gigabit 10/100/1000 Mbps

Transferencias de velocidades full dúplex

100~240 V AC; 50 to 60 Hz, 0.3 A max

Posee un alto rendimiento y es de fácil integración a la red

64

Gráfico 33 DISPOSITIVOS DE CONMUTACIÓN SWITCH D-LINK

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Para este proyecto de tesis también se va a trabajar con 2 switch marca

TOUGHSwitch PoE de 6 puertos para poder alimentar los 12 Access Point Ubiquiti

que se va a ubicar en las distintas áreas del edificio, estos switch cuentas con las

siguientes características:

Cuenta con 5 puertos gigabit con soporte PoE de 24VCD

Sus puertos cuentan con transferencias de 10/100/1000 Mbps

Protocolos Spanning tree

65

Gráfico 34 DISPOSITIVOS DE CONMUTACIÓN

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 35 SWITCH TOUGHSWITCH POE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

66

Para finalizar se escoge como puntos acceso para transmitir la información de

forma inalámbrica a los equipos Ubiquiti escogiendo el modelo UBIQUITI UAP-

AC-LR ya que opera con las 2 bandas de 2,4 GHz y 5 GHz, trabaja con el estándar

802.11 ac, se puede configurar seguridad WPA2, con alto rendimiento y potencia

para poder conectar a clientes que se encuentren a largas distancias, su

alimentación de energía es PoE con lo cual podemos implementar la red mesh,

se lo puede administrar por medio del software Unifi Controller que se encuentra

disponible en internet, una vez montado este dispositivo es muy estético, de los

cuales se adquieren 12 para poder alcanzar la cobertura necesaria en todo el

edificio y se detalla las características que poseen estos dispositivos:

Poseen alimentación de energia PoE, con su adaptador incluido

Cuenta con seguridad inalámbrica: WPA2 AES, WPA-TKIP, WEP

Tiene antenas integradas para 2,4 GHz y 5GHz

Su interfaz de red es de 10/100/1000 Mbps

Se pueden crear muchos SSID por dispositivo

Trabaja con los estándares 802.11 a, b, g, n, ac

Gráfico 36 DISPOSITIVO ACCESS POINT UBIQUITI

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

67

FASE 3: DISEÑO FÍSICO DE LA RED

A continuación se analiza la ubicación de los puntos de acceso de manera que la

señal emitida por los dispositivos inalámbricos logre obtener la cobertura

necesaria para alcanzar todos los sitios del edificio incluyendo el taller y la bodega

de repuestos, se analiza ubicarlos los AP lo más alejado de paredes, utilizamos

el aplicativo WiFi Analizer,el mismo que ya lo había descargado para verificar el

estado con que se encontraba la red, este aplicativo nos va indicar la mejor fuerza

de señal recibida, la misma que se debe encontrar entre los -40 a -60 dBm para

que sea una señal idónea.

Gráfico 37 APLICATIVO WIFI ANALYZER

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 38 SEÑAL IDONEA DE AP UBIQUITI

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

68

Adicional se muestran los mapas del edificio y como se distribuyó los puntos de

acceso y su cobertura

Gráfico 39 PLANO DEL PRIMER PISO CON 6 AP UBIQUITI

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 40 PLANO DEL SEGUNDO PISO CON 6 AP UBIQUITI

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

69

Una vez que se decidió donde sería la ubicación adecuada de los AP se procede

a realizar la instalación de los puntos de red.

Para poder montar los puntos de acceso que van a ser de base o root se realiza

el cableado de 2 puntos de red que se necesitan los mismos que aterrizan en el

rack del cuarto de comunicaciones

A continuación, se muestra gráfico del proceso de instalación de los puntos de red

que bajan por la tubería metálica que aterriza en uno de los rack

Gráfico 41 INSTALACIÓN DE PUNTOS DE RED EN EL RACK

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

70

A continuación se muestra en el gráfico la instalación del punto de red para la

estación base

Gráfico 42 INSTALACIÓN DE PUNTO DE RED

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Una vez colocados los puntos de red se procede a ubicar los dispositivos que van

a servir como puntos de acceso estos son los AP Ubiquiti, son colocados de

manera que cubran todos los espacios del edificio, logrando que geográficamente

su señal alcance la cobertura necesaria para cubrir todos los departamentos de

la organización incluyendo el taller y la bodega de repuestos.

71

A continuación se muestra en el grafico la instalación de los dispositivos de acceso

inalámbrico

Gráfico 43 INSTALACIÓN DE DISPOSITIVOS UBIQUITI

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Para poder realizar la configuración y administración de routerboard RB750 es

necesario descargar el software Winbox el mismo que tiene una interfaz gráfica

amigable para el usuario.

Gráfico 44 DESCARGAR SOFTWARE WINBOX

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

72

Se procede a conectar un cable de red desde cualquier interfaz del routerboard

RB750 hasta la laptop de administración para comenzar configuración, una vez

dentro del dispositivo se procede a crear el usuario administrador con su

respectiva contraseña de seguridad, para este proyecto de tesis se crea el usuario

sistemas y con la contraseña sysTEM366582, adicional se asigna permiso de full

acceso

Gráfico 45 CREAR USUARIO Y CONTRASEÑA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Para mayor seguridad de ingreso al aplicativo se procede a ubicar un puerto

seguro, se escoge el puerto 8443 como lo mostramos en el siguiente gráfico

Gráfico 46 PUERTO SEGURO DE APLICATIVO WINBOX

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

73

En el siguiente grafico se muestra la seguridad de ingreso al software de

administración y configuración de la red

Gráfico 47 INGRESO AL APLICATIVO DE ADMINISTRACIÓN DEL ROUTERBOARD

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

A continuación se procede a editar las interfaces de red de Internet, Datos y la

interfaz por la cual vamos a repartir el servicio DHCP hacia los equipos de la

organización.

Interfaz ether 1 será para asignada para el enlace de internet

Interfaz ether 2 será para asignada para el enlace de datos

Interfaz ether 3 será para asignada para el servicio DHCP

74

Gráfico 48 INTERFAZ 1 PARA ENLACE DE DATOS

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 49 INTERFAZ 2 PARA ENLACE DE DATOS

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

75

Gráfico 50 INTERFAZ PARA SERVICIO DHCP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

En los siguientes gráficos mostramos la asignación de direcciones IPs a las

interfaces de Internet, datos, y red LAN con sus respectivas máscaras y redes.

Gráfico 51 ASIGNACIÓN DE IP PARA INTERFAZ DE INTERNET

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

76

Gráfico 52 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ DE DATOS

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 53 ASIGNACIÓN DE DIRECCIÓN IP PARA INTERFAZ SERVICIO DHCP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

77

A continuación se procede a configurar el DNS de la empresa que en este caso

es la ip 172.16.0.3 y el que asigna el del proveedor que es la ip 200.93.192.148 y

se vistea la opción Allow Remote Requests

Gráfico 54 ASIGNACIÓN DE DIRECCIONES DNS

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Para que el equipo tenga salida de navegación a internet es necesario crear una

regla de enmascaramiento la cual se configura en la opción del firewall que me

brinda el dispositivo, escogemos la opción IP, después la opción Firewall,

escogemos la pestaña NAT, seleccionamos la opción srcnat, en la opción

interface de salida escogemos la interface de Internet, para finalizar nos dirigimos

a la pestaña Action y escogemos la opción masquerade como se muestra en los

siguientes gráficos.

78

Gráfico 55 CONFIGURACIÓN DE REGLA DE ENMASCARAR

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 56 CONFIGURACIÓN DE ENMASCARAMIENTO

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

79

A continuación se procede a enrutar las direcciones de red de las demás

localidades para tener comunicación y acceso hasta la red principal 172.16.0.0/16

donde se encuentran alojados los servidores de los aplicativos que utiliza la

organización.

En el enrutamiento se agrega la red 0.0.0.0/0 para que nuestro router tenga salida

de internet por la ip del proveedor dicional se configura el dispositivo agregando

el resto de redes para que el router salga por la ip de datos del proveedor de red

10.10.14.254 como mostramos en el siguiente gráfico.

Gráfico 57 ENRUTAMIENTO DE REDES PRINCIPALES

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Continuando con la configuración del dispositivo se procede a configurar el

servicio de DHCP para la asignación de direcciones IP de forma dinámica, para

ello escogemos la opción IP, luego la opción DHCP server, escogemos la opción

80

DHCP Setup, se asigna el rango de IP y escogemos la interfaz ether-3 por la cual

se va a repartir las direcciones

Se procede a ubicar el nombre al servicio en este caso se va a llamar dhcp-tesis

y algo muy importante es el tiempo de duración para la negociación de las ip para

nuestro proyecto escogimos una duración de 3 días.

A continuación se muestra como queda configurado nuestro servicio DCHP

Gráfico 58 CONFIGURACIÓN DEL SERVICIO DHCP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Continuando con uno de los objetivos principales del proyecto se procede a

configurar políticas de seguridad, el objetivo de esta configuración es de bloquear

el contenido para adultos utilizando una redirección hacia los servicios que ofrece

Norton los cuales son especializados en el análisis de tráfico hacia direcciones

web que manejan este tipo de contenido y con esto no evitamos el bloqueo de

81

forma manual de todas las direcciones ip que correspondes a los dominios con

contenido para adultos, para nuestro caso se realiza esta configuración

redireccionando la ip de Norton utilizando los puertos de tcp y udp para analizar el

tráfico existente.

Desde el routerboard nos dirigimos a la opción IP, luego escogemos firewall,

nueva regla, en la opción chain se escoge dstnat, se escoge el rango de IP que

va afectar la regla, se selecciona el protocolo y el puerto que se va afectar, luego

nos dirigimos a la pestaña action se selecciona dst-nat y se ubica la ip que se va

a bloquear

En los siguientes gráficos se muestra la creación de las reglas

Gráfico 59 CONFIGURACIÓN DE REGLA TCP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

82

Gráfico 60 UBICAR DIRECCIÓN IP A BLOQUEAR

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 61 CONFIGURACIÓN DE REGLA UDP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

83

A continuación procedemos a configurar la calidad de servicio con la que voy a

priorizar mi red, vamos a crear reglas para youtube, Facebook, Whatsapp, HTTP,

HTTPS, Mail, VOIP, OTROS.

Para poder configurar las reglas nos dirigimos hasta la opción IP, Firewall, Mangle

y procedemos a crear una por una.

Comenzamos creando la regla de contenido para youtube, nos dirigimos a nuevo

y en la opción chain escogemos prerouting, luego en la pestaña advanced

escogemos en contenido youtube, en la pestaña Action escogemos la acción

mark_connection, más abajo en la opción New Connection Mark digitamos un

nombre que para nuestro caso es youtube_Mark_conn y visteamos la opción

Passthrough.

Una vez creada la regla de contenido se crea la regla para priorizar los paquetes

de la red, nos dirigimos a la opción chain y escogemos prerouting, más abajo

encontraremos la opción Connection Mark dende se escoge youtube_Mark_conn

para finalizar nos dirigimos a la pestaña Action y se selecciona la opción

mark_packet, en la opción new packet mark se asigana un nombre que para

nuestro caso se digita youtube_mark_park.

A continuación se muestra el grafico con la configuración del Servicio de calidad

con la regla de contenido para youtube.

Gráfico 62 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE YOUTUBE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

84

Gráfico 63 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 64 CALIDAD DE SERVICIO PARA MARCAR PAQUETES DE YOUTUBE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Así se procede creando las reglas de contenido y de paquetes para Whatsapps,

en este caso se escoge la opción Any port y se digita los puertos que utiliza la

85

aplicación como son los puertos 5222, 5223, 5228, 5242, a continuación se

muestra gráfico de configuración

Gráfico 65 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE WHATSAPP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

A continuación se muestra la configuración de calidad de servicio para el servicio

de https como se muestra en el siguiente gráfico

Gráfico 66 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

86

Para finalizar el tema de configuración de calidad de servicio se crea regla de

contenido para los correos electrónicos como se muestra en el siguiente gráfico.

Gráfico 67 CALIDAD DE SERVICIO PARA MARCAR CONTENIDO DE MAIL

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Para nuestra seguridad se realiza un respaldo de la configuración que se ha

realizado en el routerboard, para ello nos dirigimos hasta la opción files, luego

seleccionamos la opción backup, ubicamos un nombre y escogemos backup como

se muestra en el siguiente grafico

Gráfico 68 CONFIGURACIÓN DE BACKUP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

87

Para finalizar el respaldo se verifica la fecha del archivo y arrastra el archivo hasta

un directorio seguro el equipo del administrador como se muestra en el siguiente

grafico

Gráfico 69 VERIFICACIÓN DE BACKUP REALIZADO

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Siguiendo con la ejecución de proyecto se procede a configurar los puntos de

acceso para lo cual se procede a descargar el programa Unifi Controller desde la

página oficial de Ubiquiti, a continuación se muestra en el gráfico la descarga de

la versión para Windows

Gráfico 70 DESCARGA DE UNIFI CONTROLLER

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

88

Una vez instalado se ingresa al aplicativo como se muestra en el siguiente gráfico

Gráfico 71 INGRESO AL APLICATIVO UNIFI CONTROLLER

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Una vez ingresado se procede a crear usuario administrador y su contraseña para

ingreso al software de control de los puntos de acceso Ubiquiti, nos dirigimos a la

configuración donde se escoge la opción Admins, luego se selecciona add new

admin y se procede a llenar los datos.

Para nuestro proyecto se va utilizar el usuario Admin y la contraseña es Roomster

Gráfico 72 CREACIÓN DE USUARIO ADMINISTRADOR DE PUNTOS DE ACCESO

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

89

Se prosigue configurando el SSID con nivel de seguridad WPA Personal y se

asigna una clave segura, para realizarlo en el aplicativo nos dirigimos a la

configuración, escogemos la opción Wireless Networks, seleccionamos la opción

créate new wireless networks, se procede a editar el nombre que para nuestro

proyecto se escogió el nombre Link_W y se ubicó como contraseña segura la

misma que está compuesta por letras mayúsculas, letras minúsculas y números.

Gráfico 73 CONFIGURACIÓN DE SSID Y CLAVE

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

A continuación procedemos habilitar la opción uplink inalámbrico lo cual me va a

servir para configurar mi red mesh para ello nos dirigimos a la opción de

configuración, Sitio y seleccionamos la casilla Conectividad uplink monitor y

aplicar, una vez habilitado este ajuste procedemos a configurar la red mesh

90

Gráfico 74 SE ADOPTA LOS ACCESS POINT

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

A continuación se procede a detectar los 2 puntos de acceso que van a servir

como base y adoptarlos para después identificarlos con un nombre y asignarles

una dirección ip con lo cual obtenemos el verdadero control, nos dirigimos hasta

la opción device y se adopta uno por uno, ubicando el usuario contraseña como

se muestra en el grafico

Gráfico 75 SE ADOPTA LOS ACCESS POINT

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

91

A continuación se procede a editar los puntos de acceso para poder identificarlos

de mejor manera, para ello nos dirigimos hasta la opción config, se renombra la

opción alias y ubicamos el nombre para nuestro proyecto de tesis se decidió ubicar

los siguientes nombres a los dispositivos AP Mesh1, AP Mesh2, AP Mesh3, AP

Mesh4, AP Mesh5, AP Mesh6, AP Mesh7, AP Mesh8, AP Mesh9, AP Mesh10,

APRoot 1 y APRoot 2

Gráfico 76 NOMBRE DE LOS ACCESS POINT

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Se procede asignar una dirección fija a cada uno de los puntos de acceso, se

decidió ubicar las siguientes direcciones IP

o Al AP Mesh1 se le asigna la dirección ip 172.25.1.1

o Al AP Mesh2 se le asigna la dirección ip 172.25.1.2

o Al AP Mesh3 se le asigna la dirección ip 172.25.1.3

o Al AP Mesh4 se le asigna la dirección ip 172.25.1.4

o Al AP Mesh5 se le asigna la dirección ip 172.25.1.5

o Al AP Mesh6 se le asigna la dirección ip 172.25.1.6

o Al AP Mesh7 se le asigna la dirección ip 172.25.1.7

92

o Al AP Mesh8 se le asigna la dirección ip 172.25.1.8

o Al AP Mesh9 se le asigna la dirección ip 172.25.1.9

o Al AP Mesh10 se le asigna la dirección ip 172.25.1.10

o Al AP Mesh11 se le asigna la dirección ip 172.25.1.11

o Al AP Mesh12 se le asigna la dirección ip 172.25.1.12

Gráfico 77 CONFIGURACIÓN DE LOS ACCESS POINT

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Siguiendo con la configuración se asigna a los siguientes 10 dispositivos de

comunicación la red Wireless a la que pertenecen la misma que se configuro

previamente, se realiza este proceso para las 2 bandas tanto la de 2.4 GHz como

para la de 5 GHz para ello nos dirigimos a la opción config y seleccionamos la

opción wlans tal cual se muestra en el gráfico

93

Gráfico 78 CONFIGURACIÓN DE RED WIRELESS

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Estos pasos se realizan con los 10 dispositivos AP los cuales tienen que ser

adoptados y configurados de manera que puedan agregarse a la topología de

malla, a continuación se muestra en el siguiente gráfico los 12 AP entre los cuales

tenemos los 2 AP que van funcionar como root mas los otros 10 que conforman la

red inalámbrica mesh

94

Gráfico 79 EQUIPOS UBIQUITI ADOPTADOS Y CONFIGURADOS

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Para finalizar la configuración de los puntos de acceso se crea un respaldo de

cómo quedan configurado los dispositivos, para ello nos dirigimos a configuración,

escogemos la opción maintenance y escogemos la opción download backup.

Gráfico 80 RESPALDO DE CONFIGURACIÓN DE LOS UBIQUITI

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

95

FASE 4: PROBAR OPTIMIZAR Y DOCUMENTAR EL DISEÑO DE RED

En esta fase se realiza el último objetivo específico de nuestro proyecto de tesis

el cual consiste en monitorear y controlar la red la misma que incluye el servicio

de internet y el enlace de datos garantizando disponibilidad de la red inalámbrica

hacia todos los departamentos con que cuenta el edificio.

Procedemos a realizar pruebas de conexión a la red desde dispositivos móviles,

laptop, impresoras WiFi para chequear que ip se le asigna los permisos que se

cuenta, el acceso hacia los aplicativos que cuenta la organización desde los

distintos departamentos del edificio para verificar los tiempos de respuesta, el

alcance , la cobertura y el funcionamiento sus servicios

Se procede a conectarse a la red desde de los diferentes dispositivos con que

cuentan los empleados de la empresa de ventas de automóviles, se procede a

ingresar a la red inalámbrica que posee el SSID llamado Link_W y se ubica la

clave de seguridad Control876543210 como se muestra en el gráfico.

Gráfico 81 CONEXIÓN A LA RED WIFI LINK_W

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

96

Gráfico 82 INGRESO DE CLABE DE SEGURIDAD

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Una vez conectados los dispositivos a la red inalámbrica se realiza un escaneo de

la red para verificar la direcciones IPs que han sido asignadas, esto se realiza con

la ayuda del software Advanced IP Scanner el cual nos muestra en detalle el

nombre del equipo, la dirección IP, el fabricante y la mac address del dispositivo

como se muestra en el siguiente gráfico

Gráfico 83 ESCANEO DE LA RED INALÁMBRICA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

97

Gráfico 84 ESCANEO DE LA RED INALÁMBRICA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Se procede a verificar los tiempos de respuesta para verificar si existe latencia o

los tiempos de respuesta son altos realizando un ping hasta las ips de los

servidores que contiene los aplicativos principales de la organización.

A continuación se realiza ping hacia el servidor SAP el mismo que tiene la

dirección IP 172.16.0.111 y está dentro de nuestra red de datos

Gráfico 85 SE REALIZA PING A SERVIDOR SAP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

98

A continuación se realiza ping hacia el servicio de internet hasta la dirección de

google.com la cual tiene la dirección IP 172.217.8.142

Gráfico 86 SE REALIZA PING A LA IP DEL SERVIDOR SAP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

A continuación se ejecuta el programa Wifi Analizer el cual lo utilizamos en la fase

de diseño físico de la red para detectar el estado actual de la señal inalámbrica la

misma que se encuentra en el rango deseado como mostramos a continuación.

Gráfico 87 DETECCIÓN DE SEÑAL INALÁMBRICA

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

99

A continuación se realizan pruebas de seguridad de la red y de sus accesos de

navegación ingresando a páginas prohibidas y verificando si las reglas de bloqueo

se están ejecutando.

En el siguiente gráfico se constatamos que si están funcionando correctamente

las reglas de bloqueos

Gráfico 88 BLOQUEO DE PÁGINAS PROHIBIDAS

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Siguiendo con las pruebas y control de la red y su navegación se procede a

reservar las direcciones MAC address para permitir el acceso ilimitado a la

100

navegación del internet, para asignar los equipos que van a navegar de forma

ilimitada se coordinó con el Gerente del departamento de Sistemas el cual nos

facilitó un listado de usuarios.

A continuación se muestra un resumen de los equipos con permiso ilimitado de

navegación, para ello nos dirigimos en el routerboard hasta la opción IP, luego

escogemos DHCP Server y nos dirigimos a la pestaña Leases como se muestra

en el grafico

Gráfico 89 RESERVAR DIRECCIONES IP

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

101

ANÁLISIS DE FACTIBILIDAD

Un punto importante a cumplir en el proyecto es diseñar la red de manera que los

equipos de comunicación puedan intercambiar datos entre si cumpliendo con un

estándar para las redes inalámbricas

Otro punto importante del proyecto es la administración de los equipos aplicando

políticas de seguridad y empleando el sistema de calidad de servicio, también con

la ubicación estratégica de los puntos de acceso poder lograr la cobertura y

alcance sobre los departamentos de la empresa y que los usuarios puedan

conectarse y aprovechar los recursos de internet.

El proyecto cuenta con el respaldo del dueño de la empresa y el gerente de

tecnologías de la información, los mismos que brindan facilidad para proceder a

recolectar información para el proyecto de titulación: ¨Diseño e implementación

de una red wireless con el estándar IEEE 802.11 ac con calidad de servicio y

seguridades para la administración de comunicación de una empresa de venta

de automóviles basado en tecnología mesh con equipos ubiquiti y mikrotik¨

Se realizó el análisis haciendo énfasis en las siguientes factibilidades:

Factibilidad Operacional

Factibilidad Técnica

Factibilidad Legal

Factibilidad Económica

Factibilidad Operacional

El proyecto de tesis tiene como finalidad implementar una red inalámbrica la cual

pueda cubrir los requerimientos y necesidades de los usuarios de la empresa de

ventas de automóviles, según la inspección técnica al edificio y la recolección de

datos de cómo se encuentra actualmente la organización permitirá realizar el

correcto diseño de red y establecer comunicación entre los dispositivos

tecnológicos, se cuenta con la colaboración de la Gerencia de TI y de ingenieros

que han realizado configuraciones el los equipos routerboard Mikrotik lo que será

de gran ayuda para el desarrollo de la propuesta tecnológica.

102

Factibilidad Técnica

Actualmente se cuenta con un cuarto de comunicacines disponible con ambiente

frío, adicional se posee recursos tecnológicos ya instalados como son 2 racks de

piso abierto con un conjunto de switch los cuales serán utilizados para nuestro

diseño propuesto, también se posee tres puntos de acceso (3AP) de marca

Ubiquiti, a continuación detallaremos tanto los recursos tecnológicos existentes y

reutilizables, como lo recursos tecnológicos faltantes necesarios para la

implementación de la red inalámbrica en la empresa de ventas de automóviles.

CUADRO N. 4 EQUIPOS DE RED QUE EXISTE

Equipo Cantidad Operativos Reutilizables

Switch 10 SI SI

Access Point Ubiquiti

3 SI NO

Rack de piso Abierto

2 SI SI

Access Point TP Link

3 NO NO

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

CUADRO N. 5 EQUIPOS FALTANTES REQUERIDOS PARA EL DISEÑO DE RED

Equipos de Red

Equipos Cantidad

Router Mikrotik 1

Switch PoE 5 puertos 2

Access Point Ubiquiti 12

Switch D-Link 24 puertos 1

Elaboración: Vásquez Flores Danny Fuente: Datos de la Investigación

103

CUADRO N. 6 CABLEADO ESTRUCTURADO

Sistema de Cableado Estructurado

Descripción Cantidad

Cable UTP Cat 6 1 bobina

Conectores RJ45 50

Botas Modulares para RJ45 50

Jack Cat 6 4

patch Cord 2 mts 10

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Factibilidad Legal

Para el presente proyecto de tesis se tiene como software principal al aplicativo

winbox que es un software de licencia tipo libre para poder administrar el

routerboard, adicional se cuenta con el software Unifi Controller el mismo que se

obtiene de forma gratuita desde la página oficial de Ubiquiti y me sirve para

poder configurar los puntos de acceso que van a repartir la señal inalámbrica

El uso de software libre en el Ecuador se encuentra permitido por parte del

gobierno constitucional, para la fecha del 10 de abril del 2008 se emitió como

decreto ejecutivo número 1014, el cual se admite tener acceso al uso de software

libre para obtener el ahorro de licencias y poder generar empleos para los

profesionales ecuatorianos.

En el anexo 2 se muestra la aprobación de la propuesta del gerente del

departamento de tecnología de la información de la empresa de ventas de

automóviles

104

Factibilidad Económica

La factibilidad económica se basa en el aporte del presupuesto aprobado por

parte del dueño de la empresa de ventas de automóviles con un monto de 2500

dólares, que permitirán elaborar el cableado estructurado y adquirir los equipos

de comunicación, a continuación se detallan los costos de los recursos

necesarios para la implementación del proyecto a desarrollarse:

CUADRO N. 7 PRESUPUESTO DESTINADO AL SISTEMA DE CABLEADO PARA LOS PUNTOS DE ACCESO.

Sistema de cableado para los puntos de acceso

Descripción Cantidad P. Unitario P.Total

Cable UTP Cat 6 1 bobina $120,00 $120,00

Conectores RJ45 50 $0,12 $6,00

Botas Modulares para RJ45 50 $0,05 $2,50

Jack Cat 6 4 $1,60 $6,40

Patch Cord 2 mts 10 $4,00 $40,00

Total $174,90

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

CUADRO N. 8 PRESUPUESTO DE EQUIPOS DE RED

Equipos de Red

Equipos Cantidad Precio Unitario

Precio Total

Router Mikrotik RB 750 1 240,00 240,00

Ubiquiti Unifi U AP LR Access Point 12 140,00 1680,00

Switch POE de 6 puertos 2 140,00 280,00

Switch TPLink 24 puertos 1 100,00 100,00

Total 2300,00

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

105

CUADRO N. 9 FLUJO DE PAGO

RECURSOS DESCRIPCION TOTAL

Recursos Humanos Configuración y administración de los equipos de comunicación

No Aplica

Recursos de Hardware

Router Mikrotik, A. P. Ubiquiti, cableado de red para los A.P

$ 2475

Recursos de software

Aplicaciones Open Source Open Source

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

ENTREGABLES DEL PROYECTO

Se presenta los entregables del proyecto entre los cuales tenemos la carta de

aprobación del diseño formal de la red inalámbrica para la empresa de ventas de

automóviles, la solicitud del investigador para realizar la encuesta a los

colaboradores de la empresa, se realiza la descripción de los dispositivos de

comunicación utilizados para el proyecto con sus características y

especificaciones.

Además, se adjunta los manuales de instalación, configuración y administración

de los servicios, adicional se adjunta el formato de encuestas utilizado para la

recolección de información.

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

Para conseguir una correcta validación de la propuesta se realizó una encuesta

a los colaboradores de la organización de ventas de automóviles donde se lleva a

cabo el proyecto de Diseño e implementación de una red wireless con el estándar

IEEE 802.11 ac con calidad de servicio y seguridades para la administración de

comunicación de una empresa de venta de automóviles basado en tecnología

106

mesh con equipos ubiquity y mikrotik, se procedió a escoger preguntas referentes

a los cambios que han notado en la red y en sus accesos a los diferentes

aplicativos con que cuenta la empresa.

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

PROCESAMIENTO Y ANÁLISIS

Para el proceso de recolección de información se eligió de forma aleatoria 10

colaboradores de la empresa de ventas de automóviles se utilizó el mecanismo

de encuestas las mismas que se realizaron en 2 partes, la primera consistió en

realizar 5 preguntas antes de la ejecución del proyecto y la segunda funciono en

realizar 3 después de la culminación del proyecto obteniendo los siguientes

resultados que se detallan a continuación

107

ENCUESTA REALIZADA ANTES DEL DESARROLLO

1. ¿Cuantas veces al día su empresa presenta caídas del enlace de

red?

CUADRO N. 10 RESULTADOS DE PREGUNTA N°1

ALTERNATIVAS ENCUESTADOS PORCENTAJES

Una vez 1 10.00%

dos veces 5 50.00%

Muchas veces 4 40.00%

Nunca 0 0%

TOTAL 10 100%

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 90 Resultados de pregunta N°1

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Como resultado de esta pregunta realizada a 10 colaboradores de la empresa de

ventas de automóviles el 50% indican que el enlace de red se cae por dos

ocasiones diarias mientras que el 40% indica que el enlace se cae muchas con

lo que llegamos a la conclusión que el enlace no es estable y presenta problemas.

108

2. ¿Actualmente usted tiene dificultad al conectarse a la red inalámbrica

proporcionada por la empresa?

CUADRO N. 11 RESULTADOS DE PREGUNTA N°2

ALTERNATIVAS ENCUESTADOS PORCENTAJES

Si 7 70%

No 2 20%

Tal vez 1 10%

TOTAL 10 100%

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 91 RESULTADOS DE PREGUNTA N°2

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Con los resultados de esta pregunta nos damos cuenta el 70% de colaboradores

tienen complicaciones para conectarse mientras que el otro 30% indica que en

muchas ocasiones presentan problemas de conexión, lo que nos ayuda a concluir

que sus equipos presentan fallas o están mal configurados

109

3. ¿Cuándo usted logra conectarse a la red wifi, desde cualquier lugar de la

empresa, su conexión y el tiempo que dura es totalmente satisfactoria con

su uso?

Cuadro N. 12 RESULTADOS DE PREGUNTA N°3

ALTERNATIVAS ENCUESTADOS PORCENTAJES

si es satisfactoria 2 20.00%

No es satisfactoria 3 30.00%

Poco satisfactoria 4 40.00%

Muy satisfactoria 1 10.00%

TOTAL 10 100%

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 92 RESULTADOS DE PREGUNTA N°3

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Como resultado de esta pregunta realizada constatamos que el 40% de los

colaboradores de la empresa de ventas de automóviles ven muy limitado el

alcance de red, un 30% indican que no se encuentran satisfechos con la conexión

y sus tiempos de respuesta.

110

4. ¿Cuáles son las actividades que usted realiza al utilizar el internet de la

Organización?

Cuadro N. 13 RESULTADOS DE PREGUNTA N°4

ALTERNATIVAS ENCUESTADOS PORCENTAJES

Redes Sociales 2 20.00%

Cuentas Bancarias 3 30.00%

Consulta de estado de clientes

5 50.00%

Ninguna 0 0%

TOTAL 10 100%

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 93 RESULTADOS DE PREGUNTA N°4

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Con los resultados de esta pregunta nos damos cuenta el 50% de colaboradores

utilizan el internet para verificar el estado crediticio de los clientes, otro 30%

utiliza el internet para realizar consultas a bancos y un 20% a redes sociales por

lo que vemos necesario crear reglas seguridad para la navegación.

111

¿Considera usted necesario realizar mejoras en la infraestructura de la red

inalámbrica para obtener una mejor navegación y aprovechar los recursos

que brinda la empresa o se encuentra conforme con el funcionamiento

actual?

Cuadro N. 14 RESULTADOS DE PREGUNTA N°5

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 94 RESULTADOS DE PREGUNTA N°5

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Como resultado de esta pregunta realizada constatamos que el 90% de los

colaboradores de la empresa de ventas de automóviles ven necesario realizar

cambios en la infraestructura de la red inalámbrica de la empresa

ALTERNATIVAS ENCUESTADOS PORCENTAJES

Es necesario 9 90.00%

No necesario 0 0.00%

Tal vez 1 10.00%

TOTAL 10 100%

112

5. ¿Considera usted que los cambios realizados en la red WiFi ha sido

de gran ayuda para una adecuada conectividad y navegación?

Cuadro N. 15 RESULTADOS DE PREGUNTA N°6

ALTERNATIVAS ENCUESTADOS PORCENTAJES

Gran ayuda 10 100.00%

Poca ayuda 0 0.00%

Ninguna de las anteriores

0 0.00%

TOTAL 10 100%

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 95 RESULTADOS DE PREGUNTA N°6

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Como resultado de esta pregunta realizada nos damos cuenta que el 100% de los

colaboradores ven de gran ayuda la implementación realizada

113

6. ¿Considera usted que se ha mejorado el alcance y la disponibilidad de

la red inalámbrica al conectarse desde cualquier sitio de la

organización?

Cuadro N. 16 RESULTADOS DE PREGUNTA N°7

ALTERNATIVAS ENCUESTADOS PORCENTAJES

Si ha mejorado 10 100%

No ha mejorado 0 0.00%

TOTAL 10 100%

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Gráfico 96 RESULTADOS DE PREGUNTA N°7

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

Como resultado de esta pregunta realizada nos damos cuenta que el 100% de

los colaboradores ven de gran ayuda la implementación realizada ya que pueden

conectarse a la red desde cualquier rincón del edificio con excelente señal.

114

7. ¿Cree usted importante la configuración de políticas de seguridad

realizando el bloqueo de páginas prohibidas en la red de la empresa?

Cuadro N. 17 RESULTADOS DE PREGUNTA N°4

ALTERNATIVAS ENCUESTADOS PORCENTAJES

Muy importante 10 100%

Poco Importante 0 0%

Nada importante 0 0%

TOTAL 10 100%

Elaboración: Vásquez Flores Danny Fuente: Datos de la Investigación

Gráfico 92 RESULTADOS DE PREGUNTA N°8

Elaboración: Vásquez Flores Danny Fuente: Datos de la Investigación

Para finalizar con el resultado de esta pregunta nos damos cuenta que el 100%

de los colaboradores de la empresa ven de gran importancia la configuración de

políticas de seguridad ya que se puede utilizar el internet para el uso exclusivo

de consultas y no consumir el ancho de banda en navegación indebida.

115

CAPÍTULO IV

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO Y SERVICIO

Gracias al objetivo de diseñar, implementar y configurar una red wireless

utilizando equipos de comunicación de marcas Ubiquiti y mikrotik se logró aportar

a la empresa de ventas de automóviles la adecuada cobertura, seguridad y

alcance que se necesitaba para cubrir los distintos puntos con que cuenta el

establecimiento, alcanzando el propósito de establecer los criterios de aceptación

del producto o servicio creando un nivel de satisfacción acerca del desarrollo del

proyecto de titulación, logrando cumplir con las necesidades propuestas en el

alcance del tema

Cuadro N. 18 CRITERIO DE ACEPTACIÓN

ALCANCE RESULTADOS PORCENTAJE

Analizar, diseñar e implementar una

topología de red con el estándar IEEE 802.11ac para

poder intercambiar datos entre nuestros

dispositivos

Con en el análisis y diseño que se realizó al implementar la red inalámbrica se logró obtener

resultados favorables ya que los dispositivos se pueden integrar a los diferentes estándares que incluyen el

802.11ac dependiendo de las características con que cuentas los

equipos.

100%

Establecer las políticas de seguridad,

configurar el sistema de calidad de

servicio en el router de administración

para la red wireless

Con la creación de las políticas de seguridad y calidad de servicio se logró mantener una red estable,

confiable y sin pérdida de paquetes, aprovechando correctamente el

ancho de banda sin que se sature la red

100%

Monitorear y controlar los

recursos de la red como el servicio de internet y enlace de

datos

Se realizaron pruebas satisfactorias al conectarse a la red inalámbrica desde

los distintos departamentos, poder ingresar a los diferentes aplicativos y

a la navegación, se realizó el monitoreo de la red realizando ping y

obteniendo tiempos de respuesta constantes

100%

Elaboración: Vásquez Flores Danny

Fuente: Datos de la Investigación

116

INFORME DE ACEPTACIÓN Y APROBACIÓN

Se presenta como constancia que la empresa de ventas de automóviles a través

de su Gerente de Sistemas, Ing. George Soledispa, M.Sc., convino en aceptar el

análisis de la propuesta, el diseño de la red inalámbrica y, posteriormente la

implementación y configuración de la red, mostrando su satisfacción con la

realización de este proyecto, se anexa la aprobación

117

CONCLUSIONES

Una vez culminado el proyecto se puede mencionar las siguientes

conclusiones.

Se logró identificar inconvenientes con la red inalámbrica actual tras el

análisis realizado

Con el diseño de la red inalámbrica mesh se redujo el cableado para los

puntos de acceso

Una vez realizada la implementación de la red inalámbrica se validó que

el acceso a la señal inalámbrica mejoro de forma notable ganando un

100% de cobertura y un mejor desempeño

Con esta implementación se obtiene un mayor control de la red ya que se

logra administrar los dispositivos de comunicación tanto el routerboard

mikrotik como los AP ubiquiti lo que antes no se existía

Con el objetivo de crear políticas, reglas de acceso e implementar QoS

se logra brindar seguridad perimetral y priorizar de forma correcta el tráfico

de la red

118

RECOMENDACIONES

Se recomienda adquirir otro switch de 24 puertos para balancear la carga

y que no todo el tráfico circule por el switch D-Link ya que se puede saturar

el dispositivo y colapsar la red, por el momento funciona de forma correcta

pero en caso de escalar sería necesario la adquisición de otro dispositivo

que garantice un rendimiento óptimo de la red.

Se recomienda realizar respaldo de la configuración de los dispositivos de

comunicación tanto del routerboard Mikrotik 750 como de los dispositivos

root Ubiquiti, en caso de sufrir algún daño y tener que reemplazar el equipo

simplemente se cargaría el archivo de respaldo al nuevo dispositivo

Se recomienda realizar cambios de la clave de ingreso a la red inalámbrica

cada 3 meses, como método seguridad utilizar letras mayúsculas,

minúsculas, números y no menos de 8 caracteres para que sea una

contraseña más robusta y difícil de vulnerar a los usuarios

malintencionados.

Se recomienda utilizar la tecnología de voz sobre IP en los dispositivos

móviles que se conectan a la red inalámbrica, con lo cual se ahorra dinero

ya que los teléfonos IP que son costosos

119

BIBLIOGRAFÍA

Avellaneda Paitan, D. C. R., Jhonartan. (2018). Modelo de una red inalámbrica en

la mejora de la calidad de servicio de atención al usuario dentro de la

gerencia regional de infraestructura del Gobierno Regional de Junín.

Universidad Nacional de Huancavelica, Huancavelica-Perú. Retrieved

from

http://repositorio.unh.edu.pe/bitstream/handle/UNH/1602/TESIS%20AVEL

LANA%20PAITAN.pdf?sequence=1&isAllowed=y

Burgos Acosta, L. A. (2017). Simulación de redes inalámbricas móviles Ad-Hoc

utilizando la plataforma NS-3. Universidad Católica Santiago de

Guayaquil., Guayaquil. Retrieved from

http://repositorio.ucsg.edu.ec/bitstream/3317/7242/1/T-UCSG-POS-

MTEL-56.pdf

Daysi García, L. M. (2016). Redes inalámbricas; estudio del comportamiento,

rendimiento y migración del estándar de comunicación 802.11ac.

Universidad de Guayaquil, Guayaquil. Retrieved from

http://repositorio.ug.edu.ec/bitstream/redug/11994/1/B-CINT-PTG-

N.52%20GARC%C3%8DA%20SU%C3%81REZ%20DAYSI%20JOSELY

N%20Y%20%20MOR%C3%81N%20MEJ%C3%8DA%20LIDIA%20ESTH

ER.pdf

Dennisse Mier , S. V. (2013). "Análisis y diseño de un modelo de implementación

de una red mesh con calidad de servicio, ruteo y seguridades, mediante el

uso de equipos mikrotik, tomando como referencia la red inalámbrica de la

universidad politécnica salesiana, sede Quito, campus sur". Undiversified

Polytechnic Salesman, Quito. Retrieved from

https://dspace.ups.edu.ec/handle/123456789/4923

Eset, W. S. B. (2018). WPA3: más protección con el nuevo protocolo de seguridad

para conexiones WI-Fi. Retrieved from https://www.welivesecurity.com/la-

es/2018/06/27/wpa3-nuevo-protocolo-seguridad-conexiones-wifi/

Espín, J. (2013). Implementación de una red Wi-fi mediante autenticación MAC en

las instalaciones del Instituto Tecnológico Superior Aeronáutico.

Tecnológico Superior Aeronáutico. Retrieved from

120

https://repositorio.espe.edu.ec/bitstream/21000/8003/1/unprotected-

TESIS%20113.pdf

García Christian, R. J. (2015). IEEE 802.11n como estándar óptimo para la

transmisión de vídeo en una red inalámbrica., Instituo Politécnico Nacional

México D.F. Retrieved from

https://tesis.ipn.mx/bitstream/handle/123456789/21319/Proyecto%20IEEE

802.11.pdf?sequence=1&isAllowed=y

González, A. (2016). Estudio de los riesgos relacionados con las redes Wi-Fi.

Universitat Oberta de Catalunya. Retrieved from

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52924/9/aglezTF

G0616memoria.pdf

Google, S. (2018). Telecomunicaciones. Retrieved from

https://sites.google.com/site/educaarh/bibliografia

informática.com, L. r. (2015). Qué es la encriptacion de la informática. Retrieved

from http://www.larevistainformatica.com/que-es-encriptacion-

informatica.htm

Ubiquiti, (2018). Ubiquiti. Retrieved from https://www.ubnt.com/

Mikrotik, (2018). Mikrotik.com. Retrieved from https://mikrotik.com/

Juca, P. (2016). “Estudio de la implementación de Calidad de Servicio (QoS) para

el mejoramiento de la red de datos que optimice el acceso a los servicios

en la Planta deProducción de la Compañía Yanbal Ecuador S.A.”. Pontifica

Universidad Católica del Ecuador, Quito. Retrieved from

http://repositorio.puce.edu.ec/bitstream/handle/22000/12463/Trabajo%20

de%20Titulaci%C3%B3n%20Pablo%20S%20Juca.pdf?sequence=1&isAll

owed=y

Layedra, M. (2016). Diseño de una red inalámbrica basada en el estándar IEEE

802.11 que opere en la banda de 5 Ghz y con la cual un ISP pueda

comercializar los servicios de acceso a internet en la parroquia veloz de la

cuidad de Riobamba., Universida de las Américas. Retrieved from

http://dspace.udla.edu.ec/bitstream/33000/5141/5/UDLA-EC-TIRT-2016-

05.pdf

Leslie Monter , D. R. (2017). Comunicaciones en Redes. Retrieved from

http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/crditos.html

121

Llangarí Felipe, M. E. (2016). Estudio, pruebas y simulación del estándar IEEE

802.11ac basándose en MU-MIMO (Mimi Multiuser). Escuela Politécnica

Nacional Quito. Retrieved from http://biblioteca.epn.edu.ec/cgi-

bin/koha/opac-

detail.pl?biblionumber=43472&query_desc=au%3ALlugsi%20Ca%C3%B

1ar%2C%20Ricardo%20Xavier

Madrid, M. (2016). Términos técnicos de Telecomunicaciones. Retrieved from

http://bear.warrington.ufl.edu/centers/purc/docs/papers/sp_02.pdf

Marqués, G. (2016). QoS en routers y switches Cisco (Lulu.com Ed. Ilustrada ed.).

Martín, M. M. (2015). Análisis, diseño y despliegue de una red WiFi en Santillana

deal Mar. (Ingeniería en Telecomunicación), Universidad Autónoma de

Madrid, Madrid. Retrieved from

http://arantxa.ii.uam.es/~jms/pfcsteleco/lecturas/20150123MartaMorenoM

artin.pdf

Narváez, S. (2015). Estudio de Qos basado en el estándar IEEE 802.11e y

alternativas de seguridad para las redes locales inalámbricas aplicado en

la wlan de la Universidad Politécnica Estatal del Carchi., Pontífica

Universidad Católica del Ecuador Quito. Retrieved from

http://repositorio.puce.edu.ec/bitstream/handle/22000/9696/TESIS%20Qo

S%20y%20SEGURIDAD%20WLAN.pdf?sequence=1

Network, T. C. L. (2018). Analizando los modelos de calidad de servicio.

Retrieved from

https://learningnetwork.cisco.com/community/espanol/blog/2018/04/06/an

alizando-los-modelos-de-calidad-de-servicio

Orejuela, E. J. B. (2015). Simulación y evaluación de redes Wi-fi mediante la

plataforma opnet. Universidad Católica de Santiago de Guayaquil,

Guayaquil. Retrieved from

http://repositorio.ucsg.edu.ec/bitstream/3317/3269/1/T-UCSG-POS-

MTEL-35.pdf

Ortiz, D. (2015). Análisis comparativo del desempeño del estándar IEEE 802.11ac

respecto al IEEE 802.11n a través de simulación numérica apoyada por

software. Universidad Politécnica Salesiana sede Quito, Quito. Retrieved

122

from https://dspace.ups.edu.ec/bitstream/123456789/10181/1/UPS%20-

%20ST001829.pdf

Telecomunicaciones, L. O. d. l. (2015). Ley Orgánica de las Telecomunicaciones

Retrieved from https://www.telecomunicaciones.gob.ec/wp-

content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-

Telecomunicaciones.pdf

Zárate, H. (2013). Diseño de la Red De Nueva Generación Tipo Mesh, para la

Atención Y Prevención De Emergencias En Bogotá, En La Banda De 4,9

Ghz, Bajo La Resolución 1661 de 18 De Julio De 2006 para la

Coordinación De Acciones de Socorro y Salvamento. Universidad Nacional

de Colombia, Bogotá. Retrieved from

https://core.ac.uk/download/pdf/20073897.pdf

Zavala, T. I. B. (2014). Diseño de una red lan inalámbrica para una empresa de

Lima., Pontifica Universidad Católica del Perú. Retrieved from

https://issuu.com/israellopezpanduro/docs/barrenechea_zavala_taylor_re

d_inala

Luzardo Reyes. (2016). Propuesta de diseño de una red inalámbrica comunitaria

libre mediante una red de malla (MESH) para el desarrollo y comunicación

digital de la parroquia rural Membrillal del cantón Jipijapa provincia de

Manabí.

http://repositorio.ug.edu.ec/bitstream/redug/20559/1/LUZARDO%20REYE

S%20WALTER%20JOS%C3%89.pdf

Cisco, (2018). Cisco Packet Tracer. Retrieved from

https://www.netacad.com/es/web/about-us/cisco-packet-tracer

123

ANEXOS

ANEXO 1. CRONOGRAMA DEL PROYECTO

124

ANEXO 2. CARTA DE APROBACIÓN DE PROPUESTA

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Guayaquil, 10 de Octubre de 2018 Ing. George Soledispa Camba M.Sc. Gerente del departamento de Sistemas de la Empresa Almacenes Juan Eljuri Ltda. Y Eurovehiculos S.A. De mis consideraciones:

Yo, Danny Rodolfo Vásquez Flores con C.I. 0705422715, estudiante no

titulado de la Carrera de Ingeniería en Networking y Telecomunicaciones,

me dirijo a usted respetuosamente para solicitarle se me permita realizar

mi proyecto de titulación en su empresa en donde se realizó previamente

una visita de campo y se analizó la problemática suscitada en la

organización, presentando como solución el tema "DISEÑO E

IMPLEMENTACIÓN DE UNA RED WIRELESS CON EL ESTÁNDAR IEEE

802.11AC CON CALIDAD DE SERVICIO Y SEGURIDADES PARA LA

ADMINISTRACIÓN DEL SERVICIO DE COMUNICACIÓN DE UNA

EMPRESA DE VENTA DE AUTOMÓVILES, BASADO EN TECNOLOGÍA

MESH CON EQUIPOS UBIQUITI Y MIKROTIK". A beneficio de sus

colaboradores.

Agradeciendo la atención que tenga la presente, quedo de Usted.

Atentamente. Aprobado por:

________________________ __________________________

DANNY RODOLFO VASQUEZ FLORES Ing. GEORGE FRANKLIN SOLEDISPA CAMBA M.Sc.

125

ANEXO 3. CARTA DE APROBACIÓN DE LA ENCUESTA

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Guayaquil, 10 de Enero de 2019

Ing. George Soledispa Camba M.Sc. Gerente del departamento de Sistemas de la Empresa Almacenes Juan Eljuri Ltda. Y Eurovehiculos S.A. De mis consideraciones:

Estimado Ingeniero yo, Danny Rodolfo Vásquez Flores con C.I. 0705422715,

egresado de la Carrera de Ingeniería en Networking y Telecomunicaciones

actualmente activo en el proceso de titulación, le solicito de la manera más cordial

y por su intermedio a quien corresponda, se me permita una autorización para

poder encuestar a 10 colaboradores de la empresa en la que se desarrolla el

proyecto de titulación "DISEÑO E IMPLEMENTACIÓN DE UNA RED WIRELESS

CON EL ESTÁNDAR IEEE 802.11AC CON CALIDAD DE SERVICIO Y

SEGURIDADES PARA LA ADMINISTRACIÓN DEL SERVICIO DE

COMUNICACIÓN DE UNA EMPRESA DE VENTA DE AUTOMÓVILES,

BASADO EN TECNOLOGÍA MESH CON EQUIPOS UBIQUITI Y MIKROTIK".

Esta información será utilizada con la finalidad de obtener datos para el desarrollo

de mi Proyecto de Titulación.

Agradeciendo la atención que tenga la presente, quedo de Usted.

Atentamente.

_________________________ __________________________

DANNY RODOLFO VASQUEZ FLORES Ing. GEORGE FRANKLIN SOLEDISPA CAMBA M.Sc.

C. I. : 0705422715

126

ANEXO 4. DATASHEET MIKROTIK RB750

127

ANEXO 5. DATASHEET UBIQUITI

128

ANEXO 6. ENCUESTA

¿Cuantas veces al día su empresa presenta caídas del enlace de red?

Una vez

dos veces

Muchas veces

Nunca

¿Actualmente usted tiene dificultad al conectarse a la red inalámbrica

proporcionada por la empresa?

Si

No

Muchas veces

Nunca

¿Cuándo usted logra conectarse a la red wifi, desde cualquier lugar de

la empresa, su conexión y el tiempo que dura es totalmente satisfactoria

con su uso?

si es satisfactoria

No es satisfactoria

Muy limitado su alcance

Se cae constantemente

¿Cuáles son las actividades que usted realiza al utilizar el internet de la

Organización?

Redes Sociales

Cuentas Bancarias

Consulta de estado de clientes

Ninguna

129

¿Considera usted necesario realizar mejoras en la infraestructura de la

red inalámbrica para obtener una mejor navegación y aprovechar los

recursos que brinda la empresa o se encuentra conforme con el

funcionamiento actual?

Es necesario

No necesario

Tal vez

Ninguna de las anteriores

¿Considera usted que los cambios realizados en la red WiFi ha sido de

gran ayuda para una adecuada conectividad y navegación?

Gran ayuda

Poca ayuda

Ninguna de las anteriores

¿Considera usted que se ha mejorado el alcance y la disponibilidad de la

red inalámbrica al conectarse desde cualquier sitio de la organización?

Si ha mejorado

No ha mejorado

¿Cree usted importante la configuración de políticas de seguridad

realizando el bloqueo de páginas prohibidas en la red de la empresa?

Muy importante

Poco Importante

130

ANEXO 7. MANUAL DE CONFIGURACION DEL ROUTERBOARD MIKROTIK

Para poder realizar la configuración del routerboard RB750 se descarga el

software Winbox gratis desde la página oficial del proveedor.

Se conecta un cable de red desde cualquier interfaz del routerboard RB750 hasta

la laptop, se crea el usuario administrador con su contraseña de seguridad, usuario

sistemas y con la contraseña sysTEM366582, se agrega el puerto 8443 para

mayor seguridad.

Se edita las interfaces de red de Internet, Datos y la interfaz que reparte el

servicio DHCP.

131

Asignamos las direcciones IPs a las interfaces de Internet, datos, y red LAN con

sus respectivas máscaras y redes.

132

Se configura el DNS que en este caso es la ip 172.16.0.3 y el que asigna el

proveedor que es la ip 200.93.192.148 y se vistea la opción Allow Remote

Requests

Se crea una regla de enmascaramiento para tener salida a internet la cual se

configura en la opción del firewall, IP, Firewall, NAT, srcnat, Action, masquerade.

133

Se procede a enrutar las direcciones de red como la principal 172.16.0.0/16,

también se agrega la red 0.0.0.0/0 para que nuestro router tenga salida de

internet por la ip del proveedor 181.39.99.89, todas las rutas salen por la ip

10.10.14.254

Configuramos el DHCP escogemos la opción IP, DHCP server, DHCP Setup,

rango de IP, la interfaz ether-3, se ubica el nombre dhcp-tesis y la duración de

la negociación de 3 días.

134

Bloquear contenido adulto IP, firewall, nueva regla, opción chain, se escoge

dstnat, se escoge el rango de IP, se selecciona el protocolo y el puerto, se escoge

la pestaña action, se selecciona dst-nat y se ubica la ip que se va a bloquear

Se configura la calidad de servicio nos dirigimos hasta la opción IP, Firewall,

Mangle y procedemos a crear una por una.

Se crea la regla de contenido, Nuevo, opción chain, prerouting, advanced,

escogemos en contenido youtube, Action, mark_connection, New Connection

Mark digitamos el nombre youtube_Mark_conn y visteamos Passthrough.

Se crea la regla de paquetes, opción chain, prerouting, opción Connection Mark,

youtube_Mark_conn, Action, la opción mark_packet, new packet mark se asigna

un nombre youtube_mark_park.

135

136

Se realiza un respaldo de la configuración del routerboard, nos dirigimos hasta

la opción files, backup, ubicamos un nombre, escogemos backup.

137

ANEXO 8. MANUAL DE CONFIGURACION DE LOS ACCESS POINT

Se descarga el programa Unifi Controller desde la página oficial de Ubiquiti

Se crea usuario administrador y su contraseña se escoge la opción Admins,

luego add new admin y se procede crea el usuario Admin y se ubica la

contraseña

Se configurando el SSID (Link_W), se escoge WPA Personal (***********) Nos

dirigimos a Configuración, Wireless Networks, créate new wireless networks

138

Para habilitar el mesh se habilita la opción uplink inalámbrico lo cual me va a servir

para configurar mi red mesh para ello nos dirigimos a la opción de configuración,

Sitio y seleccionamos la casilla Conectividad uplink monitor y aplicar.

Se adopta y se configura los 2 puntos acceso que van hacer de root y se los

configura.

139

o Al AP Mesh1 se le asigna la dirección ip 172.25.1.1

o Al AP Mesh2 se le asigna la dirección ip 172.25.1.2

o Al AP Mesh3 se le asigna la dirección ip 172.25.1.3

o Al AP Mesh4 se le asigna la dirección ip 172.25.1.4

o Al AP Mesh5 se le asigna la dirección ip 172.25.1.5

o Al AP Mesh6 se le asigna la dirección ip 172.25.1.6

o Al AP Mesh7 se le asigna la dirección ip 172.25.1.7

o Al AP Mesh8 se le asigna la dirección ip 172.25.1.8

o Al AP Mesh9 se le asigna la dirección ip 172.25.1.9

o Al AP Mesh10 se le asigna la dirección ip 172.25.1.10

o Al AP Mesh11 se le asigna la dirección ip 172.25.1.11

o Al AP Mesh12 se le asigna la dirección ip 172.25.1.12

140

Se asigna a los 12 AP a la red Wireless a las 2 bandas tanto la de 2.4 GHz como

la de 5 GHz para ello nos dirigimos a la opción config y seleccionamos la opción

wlans

141

Se realiza un respaldo de la configuración, maintenance, download backup.