UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES"

Transcripción

1 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES ESTUDIO COMPARATIVO Y DESEMPEÑO EN REDES WLAN UTILIZANDO LOS PROTOCOLOS IEEE a, IEEE g Y IEEE n TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: Roberto Xavier Guerrero Pérez. TUTOR: Francisco Contreras Puco, ING. GUAYAQUIL ECUADOR 2011

2 i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES ESTUDIO COMPARATIVO Y DESEMPEÑO EN REDES WLAN UTILIZANDO LOS PROTOCOLOS IEEE a, IEEE g Y IEEE n TESIS DE GRADO Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTOR: Roberto Xavier Guerrero Pérez. TUTOR: Francisco Contreras Puco, ING. GUAYAQUIL ECUADOR 2011

3 ii CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor del Segundo Curso de Fin de Carrera, nombrado por el Departamento de Graduación y la Dirección de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil, CERTIFICO: Que he analizado el Proyecto de Grado presentado por el egresado ROBERTO XAVIER GUERRERO PÉREZ, como requisito previo para optar por el título de Ingeniero cuyo problema es: Estudio comparativo y desempeño en redes WLAN utilizando los protocolos IEEE a, IEEE g y IEEE n considero aprobado el trabajo en su totalidad. Presentado por: ROBERTO XAVIER GUERRERO PÉREZ C.I. N Tutor: FRANCISCO CONTRERAS PUCO, ING. Guayaquil, 30 de noviembre del 2010

4 DEDICATORIA A mi Mamá María y a mi hermana Melissa: mis dos amores

5 AGRADECIMIENTO A Diosito Todopoderoso y a María de Guadalupe.

6 TRIBUNAL DE GRADO Ing. Fernando Abad Montero DECANO DE LA FACULTAD Ing. Juan Chanabá Alcócer DIRECTOR CIENCIAS MATEMÁTICAS Y FÍSICAS Ing. Francisco Contreras Puco. TUTOR Ing. Vicente Vizueta PROFESOR DEL ÁREA TRIBUNAL Ab. Juan Chávez A. SECRETARIO

7 iii ÍNDICE GENERAL Página CARÁTULA CARTA DE ACEPTACIÓN DEL TUTOR ÍNDICE GENERAL ÍNDICE DE CUADROS ÍNDICE DE GRÁFICOS RESUMEN i ii iii viii xi xxi INTRODUCCIÓN 1 CAPÍTULO I.- EL PROBLEMA PLANTEAMIENTO DEL PROBLEMA 5 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO 5 CAUSAS Y CONSECUENCIAS DEL PROBLEMA 8 DELIMITACIÓN DEL PROBLEMA 9 FORMULACIÓN DEL PROBLEMA 9 EVALUACIÓN DEL PROBLEMA 10 OBJETIVOS DE LA INVESTIGACIÓN 12 JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN 13 CAPÍTULO II.- MARCO TEÓRICO ANTECEDENTES DEL ESTUDIO 15

8 iv FUNDAMENTACIÓN TEÓRICA 16 HISTORIA DE LAS REDES INALÁMBRICAS 16 IEEE Y SUS GRUPOS DE TRABAJO 18 EL CONCEPTO DE ESPECTRO EXPANDIDO 19 FHSS (Frecuency Hopping Spread Spectrum) 21 DSSS (Direct Sequence Spread Spectrum) 23 ARQUITECTURA ARQUITECTURA LÓGICA MAC 29 VIRTUAL CARRIER SENSE RTS/CTS 31 IEEE a 33 CODIFICACIÓN Y MODULACIÓN 36 CANALES OPERATIVOS 38 IEEE g 39 CODIFICACIÓN Y MODULACIÓN g ERP 41 IEEE n 43 TÉCNICA MIMO 45 BASES DE LOS SISTEMAS MIMO 46 PROPIEDADES DE MIMO 47 MÁS SUB PORTADORAS 49 NIVELES DE SEGURIDAD INALÁMBRICA 49

9 v WEP (Wired Equivalent Privacy) 50 WPA (Wi Fi Protected Access) 52 WPA2 (Wi Fi Protected Access 2) 54 HIPÓTESIS DE LA INVESTIGACIÓN 57 VARIABLES DE LA INVESTIGACIÓN 57 DEFINICIONES CONPECTUALES 58 CAPÍTULO III.- METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN 61 MODALIDAD DE LA INVESTIGACIÓN 61 TIPO DE INVESTIGACIÓN 61 POBLACIÓN Y MUESTRA 62 UNIDADES DE ANÁLISIS 63 OPERACIONALIZACIÓN DE VARIABLES 67 INSTRUMENTO DE RECOLECCIÓN DE DATOS 73 PROCESAMIENTO Y ANÁLISIS 73 PROCESAMIENTO DE LAS ENCUESTAS 73 PROCESAMIENTO DEL LABORATORIO PRÁCTICO 73 LOGÍSTICA DEL LABORATORIO 80 RESULTADOS DEL LABORATORIO PRÁCTICO a TCP a UDP 88

10 vi g TCP g UDP n TCP n UDP 115 OBSERVACIÓN GENERAL RENDIMIENTO 124 OBSERVACIÓN GENERAL VARIACIÓN DE RETARDO 126 OBSERVACIÓN GENERAL PAQUETES PERDIDOS 128 CAPÍTULO IV.- MARCO ADMINISTRATIVO CRONOGRAMA GENERAL 131 PRESUPUESTO 137 CAPÍTULO V.- CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES 141 RECOMENDACIONES 146 BIBLIOGRAFÍA 149 PUBLICACIONES 150 DIRECCIONES WEB 153 GLOSARIO 157

11 vii ANEXOS 159 A. ESPECTRO DE RADIO (EEUU THE RADIUM SPECTRUM) 161 B. CRONOGRAMA DE PROPUESTA 163 C. FODA Protocolos: IEEE a, IEEE g y IEEE n 187 D. FODA Niveles de seguridad: WEP, WPA y WPA2 195 E. GUÍA DE SEGURIDAD GENERAL EN ACCESS POINTS Y/O ROUTERS INALÁMBRICOS 201 F. TRATAMIENTO DE LAS ENCUESTAS 214

12 viii ÍNDICE DE CUADROS Página CUADRO I Comparativa a primera vista de los protocolos IEEE CUADRO II Distribución de Bandas U NNI 34 CUADRO III Canales a operativos 38 CUADRO IV Velocidad hipotética y rango a 39 CUADRO V Canales g operativos 42 CUADRO VI Velocidad hipotética y rango g 43 CUADRO VII WPA y WPA2 56 CUADRO VIII Población 65 CUADRO IX Población y Muestra 67 CUADRO X Matriz de Operacionalización de variables 69

13 ix CUADRO XI Requerimientos de los computadores de escritorio 78 CUADRO XII Requerimientos de los computadores portátiles 78 CUADRO XIII Características técnicas del Switch 79 CUADRO XIV Características técnicas del Router Inalámbrico 79 CUADRO XV Características técnicas de los Adaptadores Inalámbricos 80 CUADRO XVI Descripción de las fases del Laboratorio Práctico 82 CUADRO XVII Medición de Rendimiento a 83 CUADRO XVIII Medición de Variación de retardo y Paquetes perdidos a 88 CUADRO XIX Medición de Rendimiento g 96 CUADRO XX Medición de Variación de retardo y Paquetes perdidos g 101 CUADRO XXI Medición de Rendimiento n 109

14 x CUADRO XXII Medición de Variación de retardo y Paquetes perdidos n 115 CUADRO XXIII CRONOGRAMA GENERAL 131 CUADRO XXIV Ingresos para cubrir costos de la tesis de grado 137 CUADRO XXV Egresos que percibe la tesis de grado 138 CUADRO B.1. Cronograma de propuesta 163 CUADRO F.1. UG, muestra de 34 estudiantes 216 CUADRO F.2. UCSG, muestra de 30 estudiantes 217 CUADRO F.3. ESPOL, muestra de 32 estudiantes 218

15 xi ÍNDICE DE GRÁFICOS Página GRÁFICO 1 Grupo de trabajo dentro de GRÁFICO 2 Modelo general del espectro expandido 20 GRÁFICO 3 Sistema FHSS transmisor 22 GRÁFICO 4 Sistema FHSS receptor 23 GRÁFICO 5 Sistema DSSS transmisor/receptor 24 GRÁFICO 6 IEEE 802 frente a OSI 25 GRÁFICO 7 Arquitectura IEEE GRÁFICO 8 Bandas U NNI 1 y U NNI 2 35 GRÁFICO 9 Bandas U NNI 3 35 GRÁFICO 10 3 frecuencias portadoras en el dominio de la frecuencia 37

16 xii GRÁFICO g y Banda ISM 2,4 GHz 41 GRÁFICO 12 Esquema de canal MIMO MxN 45 GRÁFICO 13 Canales MIMO y frecuencia 2,4 GHz 48 GRÁFICO 14 Diagrama de red 74 GRÁFICO 15 Diagrama de red Asignación de roles a los equipos portátiles 76 GRÁFICO 16 Diagrama de red asignación de direcciones IP 77 GRÁFICO 17 Rendimiento a sin encriptación 84 GRÁFICO 18 Rendimiento a encriptación WEP 84 GRÁFICO 19 Rendimiento a encriptación WPA 85 GRÁFICO 20 Rendimiento a encriptación WPA/WPA 85 GRÁFICO 21 Rendimiento a encriptación WPA2 86

17 xiii GRÁFICO a Rendimiento 87 GRÁFICO 23 Variación de retardo a sin encriptación 89 GRÁFICO 24 Paquetes perdidos a sin encriptación 89 GRÁFICO 25 Variación de retardo a encriptación WEP 90 GRÁFICO 26 Paquetes perdidos a encriptación WEP 90 GRÁFICO 27 Variación de retardo a encriptación WPA 91 GRÁFICO 28 Paquetes perdidos a encriptación WPA 91 GRÁFICO 29 Variación de retardo a encriptación WPA/WPA2 92 GRÁFICO 30 Paquetes perdidos a encriptación WPA/WPA2 92 GRÁFICO 31 Variación de retardo a encriptación WPA2 93 GRÁFICO 32 Paquetes perdidos a encriptación WPA2 93

18 xiv GRÁFICO a Variación de retardo 94 GRÁFICO a Paquetes perdidos 95 GRÁFICO 35 Rendimiento g sin encriptación 97 GRÁFICO 36 Rendimiento g encriptación WEP 97 GRÁFICO 37 Rendimiento g encriptación WPA 98 GRÁFICO 38 Rendimiento g encriptación WPA/WPA2 98 GRÁFICO 39 Rendimiento g encriptación WPA2 99 GRÁFICO g Rendimiento 100 GRÁFICO 41 Variación de retardo g sin encriptación 102 GRÁFICO 42 Paquetes perdidos g sin encriptación 102 GRÁFICO 43 Variación de retardo g encriptación WEP 103

19 xv GRÁFICO 44 Paquetes perdidos g encriptación WEP 103 GRÁFICO 45 Variación de retardo g encriptación WPA 104 GRÁFICO 46 Paquetes perdidos g encriptación WPA 104 GRÁFICO 47 Variación de retardo g encriptación WPA/WPA2 105 GRÁFICO 48 Paquetes perdidos g encriptación WPA/WPA2 105 GRÁFICO 49 Variación de retardo g encriptación WPA2 106 GRÁFICO 50 Paquetes perdidos g encriptación WPA2 106 GRÁFICO g Variación de retardo 108 GRÁFICO g Paquetes perdidos 108 GRÁFICO 53 Rendimiento n 5 GHz sin encriptación 110 GRÁFICO 54 Rendimiento n 5 GHz encriptación WPA2 111

20 xvi GRÁFICO n 5 GHz Rendimiento 112 GRÁFICO 56 Rendimiento n 2,4 GHz sin encriptación 112 GRÁFICO 57 Rendimiento n 2,4 GHz encriptación WPA2 113 GRÁFICO n 2,4 GHz Rendimiento 114 GRÁFICO 59 Variación de retardo n 5 GHz sin encriptación 116 GRÁFICO 60 Paquetes perdidos n 5 GHz sin encriptación 116 GRÁFICO 61 Variación de retardo n 5 GHz encriptación WPA2 117 GRÁFICO 62 Paquetes perdidos n 5 GHz encriptación WPA2 117 GRÁFICO n 5 GHz Variación de retardo 118 GRÁFICO n 5 GHz Paquetes perdidos 119 GRÁFICO 65 Variación de retardo n 2,4 GHz sin encriptación 120

21 xvii GRÁFICO 66 Paquetes perdidos n 2,4 GHz sin encriptación 120 GRÁFICO 67 Variación de retardo n 2,4 GHz encriptación WPA2 121 GRÁFICO 68 Paquetes perdidos n 2,4 GHz encriptación WPA2 121 GRÁFICO n 2,4 GHz Variación de retardo 122 GRÁFICO n 2,4 GHz Paquetes perdidos 123 GRÁFICO a vs g vs n Rendimiento 5 GHz WPA2 124 GRÁFICO a vs g vs n Rendimiento 2,4 GHz WPA2 125 GRÁFICO a vs g vs n Variación de retardo 5 GHz WPA2 126 GRÁFICO a vs g vs n Variación de retardo 2,4 GHz WPA2 127 GRÁFICO a vs g vs n Paquetes perdidos 5 GHz WPA2

22 xviii 128 GRÁFICO a vs g vs n Paquetes perdidos 2,4 GHz WPA2 129 GRÁFICO A.1. Espectro de radio 162 GRÁFICO E.1. Red WLAN y Firewall 208 GRÁFICO E.2. Primera solución propuesta 210 GRÁFICO E.3. Segunda solución propuesta 211 GRÁFICO F.4. Pregunta 1 UG 219 GRÁFICO F.5. Pregunta 2 UG 219 GRÁFICO F.6. Pregunta 3 UG 220 GRÁFICO F.7. Pregunta 4 UG 220 GRÁFICO F.8. Pregunta 5 UG 221

23 xix GRÁFICO F.9. Pregunta 6 UG 221 GRÁFICO F.10. Pregunta 7 UG 222 GRÁFICO F.11. Pregunta 1 UCSG 223 GRÁFICO F.12. Pregunta 2 UCSG 223 GRÁFICO F.13. Pregunta 3 UCSG 224 GRÁFICO F.14. Pregunta 4 UCSG 224 GRÁFICO F.15. Pregunta 5 UCSG 225 GRÁFICO F.16. Pregunta 6 UCSG 225 GRÁFICO F.17. Pregunta 7 UCSG 226 GRÁFICO F.18. Pregunta 1 ESPOL 227 GRÁFICO F.19. Pregunta 2 ESPOL 227

24 xx GRÁFICO F.20. Pregunta 3 ESPOL 228 GRÁFICO F.21. Pregunta 4 ESPOL 228 GRÁFICO F.22. Pregunta 5 ESPOL 229 GRÁFICO F.23. Pregunta 6 ESPOL 229 GRÁFICO F.24. Pregunta 7 ESPOL 230 GRÁFICO F.25. Tendencias entre universidades 231 GRÁFICO F.26. Los estudiantes y sus universidades 231

25 xxi UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES ESTUDIO COMPARATIVO Y DESEMPEÑO EN REDES WLAN UTILIZANDO LOS PROTOCOLOS IEEE a, IEEE g Y IEEE n Autor: Roberto Xavier Guerrero Pérez. Tutor: Francisco Contreras Puco, ING. RESUMEN Actualmente las comunicaciones inalámbricas han pasado de ser un descubrimiento novedoso a ser parte de nuestras vidas. Las diversas investigaciones sobre protocolos de redes WLAN , su uso y su impacto en el mercado crecen constantemente, debido a las ventajas y prestaciones que presentan. Movilidad, conectividad y niveles de seguridad son el complemento ideal al hablar de redes WLAN. La presente Tesis expone un estudio comparativo de tres protocolos, en boga, avalados por la IEEE y perteneciente a redes WLAN, mostrando un apoyo significativo, fruto de su comprensión y operación, para poder estar en capacidad de tomar una decisión adecuada al elegir alguno de ellos, como solución inalámbrica, dentro del área académica de la localidad. Este trabajo obedece a una metodología de investigación científica bibliográfica, pero se tuvo la intención de dar a la lectora(or) un valor agregado. Precisando, recoge un análisis práctico del funcionamiento y desempeño de dichos protocolos, considerando la implementación de niveles de seguridad inalámbrica. Parámetros considerados como: Rendimiento (Throughput), Variación de retardo (Jitter) y Paquetes perdidos (Packet loss) fueron pilares de medición. Al final, la lectora(or) podrá encontrar, además, un cronograma propuesta de una posible solución inalámbrica, utilizando un protocolo que se consideró el más idóneo para implementarlo en la Carrera de Ingeniería en Sistemas Computacionales. PALABRAS CLAVE: protocolo, niveles de seguridad, rendimiento, variación de retardo y paquetes perdidos.

26 1 INTRODUCCIÓN Cada vez más la tecnología avanza a pasos agigantados conjuntamente con las telecomunicaciones, las cuales evolucionan constantemente para satisfacer las necesidades del hombre y así mantenerlo en contacto directo con el mundo, sin ningún tipo de interrupción, al menos eso se espera, dando como consecuencia la conexión permanente hombre-mundo, llevándolo hacia la nueva era. De hecho, cuando se logró un gran avance para la historia: enlazar miles de puntos a nivel mundial, surgió un nuevo paradigma: el poder comunicarse de modo no estacionario, no local, sino hacerlo a nivel móvil, es decir, poder comunicarse sin necesidad de estar en un lugar específico, ni haciendo uso de cables, añadiéndole un componente fundamental: de forma remota. El inicio de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, que consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. ( ) (Revista CEC, 2009 Noviembre, Orígenes) El término remoto conjuntamente con movilidad dio un giro a las comunicaciones cableadas. El nuevo paradigma mostraba unas comunicaciones en donde ya no existían cables y se podría desplazar de un lugar a otro, dentro de una zona geográfica estimada. Las comunicaciones inalámbricas fueron paso a paso, comenzaron primeramente por las transmisiones de voz y de allí fue el paso seguro hacia

27 2 comunicaciones de datos; posteriormente, la dependencia de medios físicos no fue más un impedimento. Jamás nadie pensó que esta tecnología iba a ser la que actualmente lidera en el mundo globalizado y constantemente conectado a la red de redes. Para la lectora(or) se trata de inducir que este material sea un modelo a considerar antes de aplicar algún protocolo de red WLAN en una problemática, o bien que se desee implementar o bien que disponga de una tecnología WLAN implementada que se desee optimizar. Al mismo tiempo se pretende orientar concientización acerca de que el desempeño de la red dependerá de la elección adecuada del(los) protocolo(s) escogido(s); dicha elección va más allá de simplemente una marca de un producto, o la tendencia al mercado por algún protocolo, sino que conlleva el estudio previo de las generalidades de las redes WLAN, la utilización adecuada de protocolos y añadiéndole un ingrediente, actualmente fundamental, niveles de seguridad inalámbrica. Este ingrediente, la seguridad inalámbrica, no debe pasar desapercibido y más que nunca ahora que se busca capturar, por personas malintencionadas, un tesoro invaluable: información. De qué serviría tener una buena elección para una solución inalámbrica, si no se la blinda?, sería dinero y tiempo invertido en vano. Sin duda tecnología y seguridad son dos cosas que deben ir de la mano y que en este trabajo de investigación se las han vinculado para obtener un resultado confiable y seguro.

28 3 Las decisiones sobre redes WLAN que han sido implementadas, en las cuales no se han tenido resultados satisfactorios, se debe, en gran parte, a un desconocimiento de las generalidades y bondades de cada protocolo, a más de no contemplarse la consideración de niveles de seguridad. Ciertamente no existe protocolo mejor que otro o protocolo bueno o malo. Cada uno de ellos tiene distintos comportamientos e inclinados a ambientes distintos. El desarrollo de la tesis de grado comprenderá cinco capítulos. El capítulo I, El Problema, se detalla la ubicación del problema, causas y consecuencias, su respectiva formulación, así como su justificación e importancia; además de los objetivos, los cuales deben observarse al finalizar dicha tesis, verificando su cumplimiento. El capítulo II, Marco Teórico, se da a conocer las investigaciones relacionadas al tema propuesto, así como la fundamentación teórica. En este capítulo recoge conceptos, definiciones y puntualizaciones importantes acerca de los protocolos en redes WLAN para poder alcanzar los objetivos establecidos en el presente trabajo de investigación. En el capítulo III, Diseño de la Investigación, se establece el tipo de investigación, el diseño de la investigación, características de la población, el cálculo de la muestra, las variables de la investigación. También se muestran los resultados y la evaluación del Laboratorio práctico; dicho laboratorio se llevó a cabo como valor agregado para

29 4 que la lectora(or) pueda tener una perspectiva práctica de la operación de los protocolos antes mencionados. En el capítulo IV, correspondiente a Marco Administrativo, se recoge todos los valores abarcados en la realización del trabajo de investigación; así como el cronograma general, en donde se establece el tiempo que llevó el desarrollo del presente trabajo de investigación. El Capítulo V, correspondiente a Conclusiones y Recomendaciones, se hace observaciones a los resultados arrojados por el presente trabajo de investigación; así como también recomendaciones importantes sobre la asimilación del mismo.

30 5 CAPÍTULO I EL PROBLEMA ESTUDIO COMPARATIVO Y DESEMPEÑO EN REDES WLAN UTILIZANDO LOS PROTOCOLOS IEEE a, IEEE g Y IEEE n UBICACIÓN DEL PROBLEMA EN UN CONTEXTO Hoy en día, estudiantes de diferentes instituciones universitarias, a los cuales llamaremos, para este estudio, usuarios finales, comparten información y se comunican a nivel mundial por medio de la nube (Internet), conectados por un medio físico no guiado y que da lugar a una red en donde se comparten, desde datos hasta carga/descarga de millones de bits, que no son otra cosa que información. En ese sentido, las redes de área local inalámbrica, WLAN, han logrado abarcar casi todas las expectativas que el usuario final tiene. Sí bien es cierto que este tipo de redes presta bondades que hacen que el usuario final se sienta complacido, por otro lado, la tecnología empuja a que esas bondades sean lo mayormente posible cubiertas, de modo que la elección de algún protocolo dentro de redes WLAN pueda satisfacer y cubrir a los usuarios que se enganchan a esa comunidad, además de contemplar algún nivel de seguridad para los usuarios, ofreciendo integridad y seguridad a los datos transmitidos y/o recibidos.

31 6 La elección de un enlace inalámbrico, en el cual no existan cables, desde algunos host hasta millones de ellos dentro de un área geográfica, en donde no haya acceso o se perciba dificultad para cablear, trae muchos beneficios, pero así mismo desventajas. Los dispositivos WLAN de primera generación, con sus bajas velocidades y falta de estándares, no fueron populares. ( ) (Fundamentals of Wireless LANs, s.f., Ya no más cables?). El surgimiento de dichas redes inalámbricas trajo consigo problemas a nivel de estándares en dispositivos inalámbricos, ya que los dispositivos inalámbricos de cada fabricante no eran compatibles entre sí, causando problemas de prestaciones de velocidad, así como estabilidad e interoperabilidad. El Instituto de Ingenieros en Electrónica y Electricidad IEEE (Institute of Electrical and Electronics Engineers), luego de estudios posteriores al surgimiento de redes WLAN, adoptó protocolos para así regular su uso y poder obtener resultados satisfactorios. Los problemas surgidos fueron superados posteriormente. Ya nadie puede ser ajeno a la transferencia de información a nivel inalámbrico, ya que se caería en un grave problema, debido a que se dejaría a un lado los avances científicos, precisamente sobre redes inalámbricas, la utilización de sus protocolos y sus ventajas; se estaría desperdiciando las investigaciones presentes y futuras en este campo, a más de saturar al máximo recursos como redes alámbricas, dando como consecuencia un retroceso en vez de un avance constante, estableciendo la brecha hombre tecnología cada vez más lejana.

32 7 Uno de esos retrocesos ha sido el depender de un lugar físico para poder enlazar un ordenador. A más de la movilidad nula que esto conlleva, está la limitante de que otras personas no puedan engancharse de ese mismo proveedor de señal. Por otro lado está la conectividad, de la que demandan decenas de usuarios, todos por información, al mismo tiempo y muchas veces en distintos lugares, dentro de un área geográfica estimada. Se debe tomar en cuenta que el usuario final pueda estar en movimiento, ofreciéndole una solución, la cual le permita ser independiente de un lugar físico, a más de ofrecerle una conectividad constante, y, de equipar esa solución, hablando de seguridad inalámbrica, todo en un solo servicio, con lo cual se ahorran recursos y se aprovecha al máximo la tecnología en pro de la educación y de la investigación. ( ) Utilizan ondas de radio de alta frecuencia en lugar de cables para la transmisión y recepción de datos, minimizando la necesidad de conexiones con cable, de esta forma las redes WLAN combinan la conectividad de datos con la movilidad del usuario. (ATICA, 2009 Septiembre, Qué es una red WLAN?) Sin embargo, la elección adecuada de una tecnología inalámbrica, en este caso, algún protocolo de red WLAN, como solución a implementarse, dentro del área académica de la localidad, conlleva todo un proceso. Debe escogerse luego de un estudio previo sobre los protocolos, conocerlos y comprenderlos, a tal grado de visualizar una clara comparación entre ellos los que en este trabajo se citan. Pero aquí no termina todo, a más de eso se debe proveer a dicha tecnología un escudo, como lo es la implementación de niveles de seguridad inalámbrica. Debido a que esta tecnología utiliza al medio como transporte, es vulnerable a ataques constantes por parte de

33 8 usuarios con aptitud dolosa, con el único objetivo de capturar, difundir o manipular la información. CAUSAS Y CONSECUENCIAS DEL PROBLEMA De no contemplarse un estudio considerable, previo a la elección de una solución inalámbrica, a nivel de protocolos en redes WLAN, causaría que dicha elección sea puramente empírica, provocando que el rendimiento de la red inalámbrica, resultado de la implementación de esa elección, sea deficiente y no el esperado, al momento de ofrecer servicios a los usuarios finales. El elegir algún protocolo de red WLAN empíricamente, o por experiencias de la comunidad, provocaría un goce mínimo en las asunciones de ese protocolo, verse perjudicado el desempeño del estado de la red por las limitaciones del mismo (no por las propiedades de ese protocolo, sino por no encajar a la problemática), así como de no enfocar la problemática a una solución óptima. Así, como de no contemplarse la implementación de medidas de seguridad apropiadas, que vayan de la mano con la elección del protocolo de red WLAN, basada en el estudio presente, significaría no prestar una protección adecuada a la información, exponiendo a la data a perder su integridad o a ser manipulada, dando como consecuencia, a más de un desempeño deficiente, una pérdida de tiempo y dinero y un desperdicio de una elección fundamentada.

34 9 DELIMITACIÓN DEL PROBLEMA Hablando académicamente, a nivel de las Instituciones de Educación Superior, donde se produce la demanda de esta tecnología en pro de nuevos horizontes, buscan cada vez más ampliar el ámbito de cobertura de usuarios finales, para que todos puedan cumplir con sus actividades estudiantiles de modo eficiente, aprovechando la tecnología actual a tiempo completo, compartiendo información en tiempo real, simultánea, y hoy en día remota, en donde se logra enlazar desde un grupo de host, hasta la posibilidad de que se lleven a cabo videoconferencias tutores alumnos, sin la necesidad de que los tutores/alumnos estén en un área específica, atados a ese lugar físico para poder comunicarse, y esto lo pueden lograr gracias a la utilización apropiada de redes WLAN. Para el levantamiento de datos de campo, se lo realizará en las Instituciones de Educación Superior: Universidad de Guayaquil (UG), Universidad Católica Santiago de Guayaquil (UCSG), y Escuela Superior Politécnica del Litoral (ESPOL). FORMULACIÓN DEL PROBLEMA Entonces, teniendo como preámbulo todos estos antecedentes nos podemos plantear la siguiente situación: Luego de la comprensión de los protocolos de redes WLAN, así como de su funcionamiento, En qué medida la revisión de los protocolos IEEE a, IEEE g y IEEE n, a más de considerar niveles de seguridad, permite elegir adecuadamente alguno de ellos, como solución inalámbrica, para su optimización o implementación dentro del ámbito académico de la localidad?

35 10 EVALUACIÓN DEL PROBLEMA El presente trabajo de investigación ha sido evaluado en base a 6 aspectos, los cuales se han ajustado al mismo y que se exponen a continuación: Delimitado El problema circunscribe la comparación de tres protocolos, avalados por la IEEE, a, g y n, tanto en sus generalidades como en sus características técnicas. Esta investigación recogerá datos de tres Instituciones Académicas de relevancia de la localidad, para poder establecer una tendencia estadística de la problemática presentada. Claro Se establecen criterios para cada uno de los protocolos, de modo que la lectora(or) pueda identificarlos, comprenderlos y pueda escoger alguno de ellos, como solución, para una necesidad o mejora, a más de tener en cuenta la implementación de niveles de seguridad existentes. Evidente Cuando se realiza la elección de alguno de los protocolos, para optimizar una arquitectura WLAN establecida o para ser implementado, sin contemplar un estudio

36 11 previo, se tiende a hacer una elección no fundamentada por parte del usuario final, dando como consecuencia que el desempeño del mismo no sea el adecuado, pudiendo concluir, por parte del usuario final, que: un protocolo es mejor que otro. Concreto Si no se tiene en cuenta todas las asunciones y limitaciones de cada uno de los protocolos a nivel de redes WLAN, se cae en el error de hacer una elección empírica basada en experiencias de soluciones anteriores y que probablemente no sean las más eficientes; aún más, si no va acompañada de un nivel de seguridad. Relevante Ciertamente ayudará de manera significativa esta investigación a la comunidad estudiantil, ya que proporciona un panorama claro y conciso en redes WLAN, estando en capacidad de aplicar dichos conocimientos hacia las Instituciones de Educación Superior, brindando un servicio eficiente a los usuarios finales estudiantes y/o tutores, ofreciendo conectividad, movilidad y seguridad. Variable

37 12 Las variables de este trabajo de investigación proporcionan una orientación en el desarrollo del mismo. Se contrasta todo lo que abarcan estos protocolos a nivel de redes WLAN, perspectiva teórica como práctica, así como la consideración de niveles de seguridad que vayan de la mano con dicha solución inalámbrica. OBJETIVOS DE LA INVESTIGACIÓN OBJETIVO GENERAL Establecer un estudio comparativo y desempeño en redes WLAN, utilizando los protocolos IEEE a, IEEE g y IEEE n, con el fin de poder tomar una decisión adecuada de su elección, para su optimización o implementación, dentro del ámbito académico de la localidad. OBJETIVOS ESPECÍFICOS a) Comprender las características técnicas de cada protocolo, la arquitectura en general y su funcionamiento en redes inalámbricas WLAN, para conceptualizar su comparación en el presente trabajo de investigación. b) Fortalecer la elección de cualquiera de los protocolos complementando niveles de seguridad inalámbrica, evitando acciones de usuarios malintencionados. c) Evaluar el comportamiento de cada protocolo mediante el levantamiento de un Laboratorio Práctico, observando sus resultados en base a parámetros de: rendimiento, variación de retado y paquetes perdidos.

38 13 d) Proponer un Cronograma de Propuesta para optimizar la arquitectura inalámbrica de la Carrera de Ingeniería en Sistemas Computacionales, aplicando las observaciones planteadas en el presente trabajo de investigación. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN Actualmente, las redes inalámbricas WLAN son usadas, entre otras aplicaciones, para interconectar lugares en donde se transmite/recibe data entre estudiantes y/o tutores. ( ) Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores. (Maestros de la web, 2004) Es importante rescatar que dichas redes permiten no solo compartir recursos entre una comunidad de estudiantes y/o tutores, sino también el enlace hacia la nube (Internet), en pro de su propio avance académico y también en pro del avance científico de su Institución. El estudio comparativo en redes WLAN, utilizando los protocolos citados anteriormente, brinda la posibilidad de tomar una decisión adecuada sobre alguno de los protocolos en redes WLAN, a implementar o a optimizar, según las necesidades de la Institución Educativa de la localidad.

39 14 Dicho estudio dará como resultado una clara visión del panorama que ofrecen las redes WLAN, y de cómo el usuario final puede utilizar este conocimiento en pro de ganar conectividad y movilidad de forma óptima y correcta. De igual manera, el presente trabajo ofrecerá una mayor confiabilidad en cuanto a enlazar esa elección con niveles de seguridad adecuados y fiables, ya que si no se toma en cuenta este último detalle, daría como consecuencia el degradar la elección, sin obtener resultados satisfactorios. Así pues, el desarrollo de esta investigación científica servirá como soporte de estudio para investigaciones presentes y futuras; dejando la puerta abierta para agregar variables a ser comparadas, así como sirviendo de modelo para otras arquitecturas de red. Los niveles de comparación y desempeño, en los tres protocolos escogidos para esta investigación, se han llevado a cabo fusionando: la fundamentación teórica, los resultados de las estadísticas de campo y la evaluación de los resultados arrojados por el Laboratorio Práctico; brindando un aporte significativo para que la lectora(or) pueda tener, no solo una visión teórica, sino también del comportamiento de los hechos en la realidad, en lo que respecta a redes WLAN.

40 15 CAPÍTULO II MARCO TEÓRICO ANTECEDENTES DEL ESTUDIO A nivel investigativo, se han encontrado diversos documentos e investigaciones relacionadas al tema de las redes inalámbricas, utilizando alguno de los protocolos de redes WLAN, en donde se encuentran trabajos como: Estándares en Tecnologías Inalámbricas por autoría de Alberto Escudero Pascual [1], en donde recoge definiciones y conceptos generales sobre redes WLAN IEEE , su arquitectura interna, así como propiedades de algunos protocolos pertenecientes a dichas redes. Establece una comparación con otra arquitectura inalámbrica, pero no profundiza sobre el comportamiento y operación a nivel de protocolos IEEE , de manera teórica o práctica, así como tampoco consideraciones de niveles de seguridad inalámbrica. Una investigación similar se encontró: Wireless Standards b a g and n por autoría de Bradley Mitchell [2], en donde recoge definiciones de cada protocolo, desde el origen del IEEE Resalta los pro y contra de cada uno de ellos, pero no establece una comparación en base a la fundamentación teórica, una comparación en laboratorio, ni tampoco consideraciones de implementación de niveles de seguridad inalámbrica.

41 16 FUNDAMENTACIÓN TEÓRICA HISTORIA DE LAS REDES INALÁMBRICAS Las diferentes versiones del estándar IEEE fueron concebidos para especificar un conjunto de tecnologías de redes inalámbricas de área local WLAN. El objetivo de esta tecnología consistía en tener redes con distancias similares a las redes LAN (Local Area Network, Red de Área Local). Además se tenía en mente evitar utilizar cables para la instalación de la misma, y simultáneamente ofrecer a los dispositivos interconectados a la red movilidad y conectividad. El génesis de las redes inalámbricas se repunta a una publicación hecha en el año 1979, en donde se llevó a cabo un experimento hecho por Ingenieros pertenecientes a la IBM en Suiza. Dicho experimento consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. En esta misma década se desarrolló una red inalámbrica de 100 kb/seg, realizada en los laboratorios de investigación de la HP (Hewlett Packard), en California; dicha red operaba en la banda de los 900 MHz. Este proyecto se llevó a cabo mediante un acuerdo con la FCC (Federal Communications Commission, Comisión Federal de Comunicaciones), para poder utilizar estas frecuencias con objetivo experimental. Las investigaciones siguieron adelante, utilizando infrarrojos y microondas, donde se utilizaba la técnica del espectro expandido 1. Ya estaba clara la necesidad de demandar un ancho de banda de varias decenas de MHz, por parte de las redes 1 En otras investigaciones toma diferentes términos: espectro ensanchado, disperso o difuso.

42 17 inalámbricas, aunque hasta ese entonces las bandas eran licenciadas y su uso implicaba un coste. En el año de 1985, la FCC decidió liberar algunas bandas de frecuencia, conocidas como bandas ISM (Industrial, Scientific and Medical, Industrial, Científica y Médica) no licenciadas: MHz y 2,400 2,4835 GHz. Las técnicas de modulación deben ser del tipo espectro expandido, para minimizar la interferencia, cuando haya más de un sistema que utilice la misma banda. Más adelante, en 1997, la FCC decidió liberar nuevas bandas, las que dio a conocer como U NII 2 (Universal Networking Information Infrastructure, Infraestructura de Información de Red Universal): 5,15 5,25 GHz, restringida a aplicaciones internas; 5,25 5,35 GHz, para utilización en campus y 5,725 5,825 GHz, para redes comunitarias. Es así como en 1999, la IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros en Electricidad y Electrónica), público el primer estándar para redes de datos inalámbricas, el estándar original IEEE Esta versión define la capa PHY (Physical, Física), y la capa de enlace de datos y de control de acceso al medio, MAC (Medium Access Control), para redes inalámbricas. Posteriormente se creó la Alianza Wi Fi (Wi Fi Alliance), asociación que reúne a los diferentes actores que están relacionados con IEEE , y se crea la marca Wi Fi (Wireless Fidelity), utilizada para certificar productos que cumplen con reglas de 2 En Internet, se puede encontrar otra definición: Unlicensed National Information Infrastructure.

43 18 interoperabilidad y compatibilidad. Cabe recalcar que los productos certificados por Wi Fi pueden operar entre sí con independencia del fabricante. IEEE Y SUS GRUPOS DE TRABAJO El Instituto de Ingenieros en Electricidad y Electrónica, es una organización internacional sin fines de lucro, entidad que promociona estándares internacionales, particularmente en el campo de las telecomunicaciones, la tecnología de información y la generación de energía. GRÁFICO 1 Grupo de trabajo dentro de Elaboración: Ricardo Agila y Jimmy Sánchez. Fuente: Agila, R., y Sánchez, J. Análisis de Estándares e y n para Largas Distancias. (p. : 1)

44 19 Las redes WLAN se diferencian de las redes LAN principalmente en la arquitectura OSI (Open Systems Interconnection, Interconexión de Sistemas Abiertos). Las redes WLAN se diferencian de las convencionales principalmente en la capa física y en la capa de enlace de datos, según el modelo de referencia OSI. La capa Física (PHY) indica cómo son enviados los bits de una estación a otra. La capa de Enlace de Datos y de control de acceso al medio (MAC) se encarga de describir cómo se empaquetan y verifican los bits de manera que no tengan errores. (Joskowicz, 2007, introducción e historia) EL CONCEPTO DE ESPECTRO EXPANDIDO Las transmisiones por ondas de radio son usadas típicamente para proporcionar un medio de comunicación para las redes WLAN. Existe otro método para la transmisión/recepción de datos entre dispositivos, conocido como el espectro infrarrojo o IR. Este último método debe ser utilizado en aplicaciones con línea de vista. El desarrollo de productos para redes inalámbricas que usen el rango de las frecuencias ISM, deben usar la técnica de espectro expandido (spread spectrum), como se mencionó anteriormente. La técnica de radio llamada espectro expandido, fue desarrollada por militares durante la Segunda Guerra Mundial. Esta tecnología usa una gran cantidad de ancho de banda (bandwidth), y puede ser implementada usando dos métodos: FHSS (Frecuency Hopping Spread Spectrum, Espectro Expandido por Saltos de

45 20 Frecuencias) o DSSS (Direct Sequence Spread Spectrum, Espectro Expandido por Secuencia Directa). Muchas razones tiene a favor la técnica de espectro expandido, entre las cuales resalta la dificultad de ser interceptadas o detectadas. ( ) La idea esencial es ensanchar la señal de información a través de un mayor ancho de banda para que la interferencia y la intercepción sea más difícil. ( ) (Stallings, 2005: 160) 3 GRÁFICO 2 Modelo general del espectro expandido Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 160) Explicación: El canal codificador recibe la señal de entrada y arroja una señal analógica con un ancho de banda relativamente estrecho alrededor de cierta frecuencia central. En el modulador, esa señal se modula mediante un código de ensanchamiento, no siempre generado por el generador de pseudoruido. Posteriormente el mismo código de ensanchamiento es usado para demodular la 3 Esta cita fue traducida, del idioma Ingles al idioma Español por el autor de la tesis de grado.

46 21 señal. Y finalmente se recupera la data. Con esta modulación se consigue incrementar significativamente el ancho de banda de la señal a ser transmitida. Importante: Las señales tradicionales que emite un radio, tal como un equipo sintonizador de ondas AM y FM, de música, utiliza señales llamadas: banda estrecha (narrowband), y ellas concentran toda la potencia de transmisión en una frecuencia única; lo que diferencia al espectro expandido que usa una gran cantidad de ancho de banda. FHSS (Frecuency Hopping Spread Spectrum) FHSS, Espectro Expandido por Saltos de Frecuencia; en esta técnica para expandir el espectro, la señal se transmite a través de una portadora de banda estrecha, saltando de frecuencia en frecuencia. Para que este efecto se lleve a cabo, el transmisor y el receptor deben obligadamente ser sincronizados para conocer el orden en el que salta la frecuencia. El estándar IEEE ha definido dos tipos de modulación para esta técnica: la modulación FSK (Frecuency Shift Keying) y la modulación BPSK (Binary Phase Shift Keying). Explicación: La señal original es ingresada al modulador, usando algún esquema de codificación digital a analógico, dando como resultado una señal s d (t), la cual es alineada en una frecuencia base. En la tabla de frecuencias se utiliza un índice o puntero ; ese índice es el código de ensanchamiento anteriormente mencionado. Cada k bits del código de ensanchamiento especifica una de las 2 k frecuencias

47 22 portadoras. Entonces, por cada intervalo sucesivo, una nueva frecuencia portadora c(t) es seleccionada. Entonces, esta frecuencia es modulada por una señal producida desde el modulador inicial, para producir, finalmente, una señal s(t), con la misma forma pero alineada en la nueva señal portadora. En los siguientes gráficos se pueden apreciar los bloques de funcionamiento de la técnica FHSS. GRÁFICO 3 Sistema FHSS transmisor Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 162) Explicación: La señal entrante es la señal modulada s(t), dicha señal es demodulada usando la misma frecuencia de pseudoruido derivada. Posteriormente, utiliza un esquema de decodificación, para obtener los datos, obviamente en binario. En el siguiente gráfico se puede apreciar los bloques de funcionamiento de la técnica FHSS para el receptor.

48 23 GRÁFICO 4 Sistema FHSS receptor Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 162) DSSS (Direct Sequence Spread Spectrum) DSSS, Espectro Expandido por Secuencia Directa; utiliza dos tipos de modulación: la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK (Differential Quadrature Phase Shift Keying). Explicación: La señal original es representada por múltiples bits usando un código de ensanchamiento. Este código ensancha la señal a través de una banda de frecuencias más amplia, dependiendo del número de bits usados. Es así, como un código de ensanchamiento de 10 bit ensancha la señal a través de una banda de frecuencias, la cual es 10 veces más grande que un código de ensanchamiento de 1 bit.

49 24 El sistema DSSS usa una señal que es una combinación de una señal pseudo ruido y la información actual modulada en una portadora de RF (radio frecuencia). Mediante la mezcla de dos señales diferentes para producir una sola señal para la transmisión, los datos son enmascarados por una señal aparentemente aleatoria cuando se combina con él. Es decir, resulta una señal con un ancho de banda que parece ser el ruido. ( ) (Mueller, Ogletree y Soper, 2006, Spread Sprectrum Technology) 4 En el siguiente gráfico se puede apreciar los bloques de funcionamiento de la técnica DSSS. GRÁFICO 5 Sistema DSSS transmisor/receptor Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 168) Importante: El proceso entre la señal original y el código de ensanchamiento se lleva a cabo a través de la operación XOR. 4 Esta cita fue traducida, del idioma Ingles al idioma Español por el autor de la tesis de grado. Tomada del capítulo Physical Transmission Technologies.

50 25 ARQUITECTURA El modelo de referencia IEEE 802 ha sido adoptado por la familia de estándares IEEE Esta arquitectura, como anteriormente se mencionó, está enfocada a los primeros niveles del modelo OSI. Es importante señalar la sub división dentro de cada nivel del modelo de referencia IEEE 802. Esto se debe a la dependencia mutua entre el medio, el control de acceso al medio y la topología estándar. GRÁFICO 6 IEEE 802 frente a OSI Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 423) Atendiendo al modelo de referencia IEEE 802 se tiene lo siguiente:

51 26 Subcapas físicas: a) PLCP (Physical Layer Convergence Procedure): define un método para asignar los PDUs (Protocolo Data Units, Unidades de Protocolo de Datos) de las tramas MAC, en un formato de trama adecuada, para el envío, recepción y gestión de datos entre estaciones, ayudándose de la capa PMD. b) PMD (Physical Medium Depending): proporciona los medios reales para transmisión y recepción de datos, usando el medio inalámbrico, entre dos o más estaciones. Además brinda funciones a la sub capa PLCP para la transmisión y recepción de las tramas PPDU (PLCP Protocol Data Unit). Es en la capa física en donde se definen los mecanismos de modulación para transmitir la señal, como FHSS y DSSS, revisados anteriormente, y OFDM y MIMO, a ser revisados posteriormente. Subcapas de enlace de datos: a) LLC (Logical Link Control): los datos de alto nivel se transmiten a esta capa y añade información de control como cabecera, creando LLC (PDU). La información contenida en esta cabecera es transmitida a la capa MAC, la cual añade información de control al inicio y al final del paquete. b) MAC (Medium Access Control): la capa MAC recibe un bloque de datos facilitado por la capa LLC, y es responsable de realizar funciones relacionadas al acceso al medio y transmisión de datos.

52 27 ARQUITECTURA LÓGICA Dentro de la arquitectura , existen varios componentes que permiten la conectividad inalámbrica. Antes de revisar la arquitectura lógica, hay que tener en cuenta la siguiente terminología: a) Estación (STA): cualquier tipo de dispositivo que va a usar la red Wi Fi y que esté en capacidad de ser compatible con el estándar b) Punto de Acceso (AP): dispositivo que hace de puente entre la red LAN y la red WLAN, e intercomunican las estaciones a través de él. c) Medio Inalámbrico: medio de comunicación por el cual las STAs y los APs se intercomunican a través de ondas electromagnéticas. d) Sistema de distribución (Distribution System DS): sistema que permite asociar varios APs, los cuales proporcionan cobertura a la misma red. ( ) El bloque de construcción más pequeño de una LAN inalámbrica es un conjunto de servicio básico (BSS), ( ) (Stallings, 2005: 430) 5. BSS (Basic Service Set, Conjunto de Servicio Básico), consiste en un conjunto de STAs que se pueden comunicar entre sí y que compiten por acceder al mismo medio inalámbrico compartido. 5 Esta cita fue traducida, del idioma Ingles al idioma Español por el autor de la tesis de grado.

53 28 GRÁFICO 7 Arquitectura IEEE Elaboración: William Stallings. Fuente: Stallings,W. Wireless Communications and Networks. (p. : 430) Los diferentes tipos de BSS son los siguientes: a) IBSS (Independent Basic Service Set, Conjunto de Servicio Básico independiente): no existe un AP. Las STAs se intercomunican sin intermediarios, e implica que estas STAs estén dentro de su rango de cobertura respectivo. A este modo de funcionamiento se le suele llamar: ad hoc. b) Conjunto de servicio básico infraestructurales: este sistema emplea un AP para la comunicación entre las STAs que conforman dicho sistema. Para que exista la comunicación entre todas las STAs, es necesario que sean vistas por el AP.

54 29 c) ESS (Extended Service Set, Conjunto de Servicios Extendido): este sistema se define como dos o más BSSs interconectados por medio de un DS. d) Roaming: capacidad de una STA de desplazarse de una arquitectura BSS a otra arquitectura BSS, sin perder la conectividad con la red MAC capa MAC. El estándar es similar al estándar (Ethernet), hablando a nivel de En Ethernet, la estación antes de transmitir una trama de datos, primero escucha el medio. Si el canal no está siendo usado, la estación puede transmitir la trama. Posteriormente esta estación nuevamente escucha el medio, asegurándose que otra estación no intente transmitir al mismo tiempo, caso contrario se presenta colisión. Si una colisión ocurre, cada estación que causó la colisión deberá esperar un intervalo de tiempo, antes de intentar otra transmisión. Ese mecanismo es llamado back off, y evita que múltiples estaciones intenten transmitir al mismo tiempo. Cuando se opera en el aire, es decir, con ondas de radio, una estación inalámbrica puede transmitir o recibir, pero no ambos a la vez. Para acceder al medio, en radiofrecuencia otro método es utilizado. El mecanismo utilizado en se llama CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance, Acceso Multiple con Detección de Portadora/Prevención de Colisiones).

55 30 Adaptando el acceso al medio en Ethernet a : la estación inalámbrica escucha el canal de radiofrecuencia para determinar si otra estación está transmitiendo. Si la frecuencia no está siendo usada, la estación puede transmitir la trama. Sin embargo, la estación no puede escuchar a la vez un evento, como una colisión; Si el destinatario de la transmisión recibe la trama completa, este envía un paquete ACK (Acknowledgment). El estándar proporciona una alta prioridad para envíos de tramas ACK, por lo tanto, estas tramas son transmitidas mucho antes de que otras estaciones puedan transmitir. Posteriormente de que la estación envió la trama, esta estación espera una trama ACK de retorno. Si existe otra estación que ha transmitido una trama durante el mismo tiempo, entonces el receptor de esa trama no recibirá la trama completa, es decir, no habrá tramas ACK de retorno y así ambas estaciones sabrán que deben re transmitir la trama. Las estaciones que no reciben la trama ACK de retorno después de una transmisión asumen que una colisión ha ocurrido y esperan un intervalo de tiempo aleatorio antes de escuchar nuevamente el canal de radiofrecuencia, para determinar si pueden re transmitir. Todas las tramas MAC incorporan un campo de verificación de trama incorrecta, FCS (Frame Check Sequence), y es verificado en cada recepción. Si este campo falla, la trama es re enviada. Importante: todas las estaciones basadas en IEEE deben implementar DCF (Distributed Coordination Function, Función de Coordinación Distribuida).

56 31 VIRTUAL CARRIER SENSE RTS/CTS Este mecanismo proporciona fortaleza al protocolo y permite solucionar un problema que se da en redes inalámbricas, el problema del nodo oculto. Escenario: Si se usa un AP y dos STAs, STA1 y STA2, que están tan lejos que la STA1 no puede escuchar la transmisión de la STA2; se puede dar el caso de que estas estaciones puedan transmitir al mismo tiempo y provoquen colisión. Para solucionar ese problema, las STAs que quieran transmitir una trama, deben primero hacer una solicitud. A más de escuchar el canal de radiofrecuencia y empezar a transmitir una trama, la STA1 transmite una trama RTS (Request to Send, Solicitud para enviar) al AP. Esta trama contiene información que identifica la STA que quiere transmitir, así como la duración del tiempo que se reservara para esa transmisión. Si la trama RTS es recibida por el AP (para esto no tuvo que existir colisión ocurrida debido a otra STA, como la STA2 que hubiera transmitido una trama RTS) el AP responde con una trama CTS (Clear to Send, listo para enviar), que concede permisos a la STA1, la cual envió la trama RTS para empezar la transmisión de paquetes. Sin embargo, como todas las STAs interconectadas por el AP pueden escuchar la trama CTS, ellas saben que no pueden establecer una transmisión, debido a que la información contenida en esa trama no les pertenece, aunque les indica el tiempo que deben esperar para iniciar una transmisión.

57 32 Importante: todas las estaciones basadas en IEEE pueden implementar PCF (Point Coordination Function, Función de Coordinación Centralizada). En el cuadro I, se puede apreciar una comparativa a primera vista de los protocolos inalámbricos IEEE , los cuales permiten un sin número de aplicaciones tanto informáticas como móviles. CUADRO I Comparativa a primera vista de los protocolos IEEE Comparativa a primera vista de los protocolos IEEE Protocolo a g n Banda de operación 5 GHz 2,4 GHz 2,4 GHz y 5 GHz Dispositivos Compatibilidad b en ambas bandas Descripción Presenta 12 canales no solapados Presenta 3 canales no solapados Mejora su rendimiento Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia.

58 33 Hay que tener en cuenta que la operación en bandas no licenciadas trae consigo un riesgo alto de interferencia, porque los controles de las licencias no están disponibles. La FCC no posee ninguna regla o norma que prohíbe a un usuario final instalar un nuevo enlace de radio, usando una banda sin licencia y en una frecuencia ocupada. Las interferencias están dadas por dispositivos inalámbricos que estén operando en esa misma frecuencia, así como factores externos, como la estructura de las paredes, materiales en los alrededores y factores ambientales. IEEE a El protocolo IEEE a, aprobado en el año de 1999, basado en el protocolo original , se desarrolló mientras el protocolo b estaba en desarrollo. El protocolo a usa frecuencias en el espectro de radio de 5 GHz. La ventaja de estas altas frecuencias es de no sufrir tantas interferencias por parte de los dispositivos inalámbricos que usan ondas de radio en esa banda, tales como teléfonos inalámbricos, hornos microondas u otros dispositivos. En el cuadro II se puede apreciar que El protocolo a hace uso de la banda de frecuencia, liberada por la FCC, llamada U NNI, mostrada en el cuadro anterior.

59 34 CUADRO II Distribución de Bandas U NNI Distribución de Bandas U NNI U NNI 1 5,15 a 5,25 GHz Uso interno U NNI 2 5,25 a 5,35 GHz Uso interno/externo U NNI 3 5,725 a 5,825 GHz Uso externo Elaboración: Roberto Guerrero Pérez, en base a datos encontrados en la fuente. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 446) Sí bien es cierto que este protocolo presenta bondades, como velocidades de datos mucho más altas que el protocolo original b, su alcance es limitado. Debido a esto, se necesita agregar más APs, para que los usuarios distantes no degraden la señal. La banda U NNI proporciona 4 canales no solapados, para un total de 12 canales no solapados, a través del espectro de radiofrecuencia asignado. En el gráfico 8 se puede apreciar las bandas U NNI 1 y U NNI 2, las cuales ofrecen 8 portadoras en un total de 200 MHz, cada una de ellas con tamaño de 20 MHz. A continuación, también se presenta el gráfico 9 en donde se aprecia la banda U NII 3 con sus respectivas frecuencias.

60 35 GRÁFICO 8 Bandas U NNI 1 y U NNI 2 Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 447) GRÁFICO 9 Bandas U NNI 3 Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 447) Importante: No está permitido el uso de antenas externas, ni tampoco el uso de algunos de los canales del protocolo en el exterior. Además, en otras investigaciones

61 36 se utilizan los siguientes términos: traslapados, superpuestos, sobrepuestos. El significado de estos términos hace alusión a canales que no se interceptan. El total de canales no solapados para el uso de este protocolo, proporcionado por la banda U NNI, es de 12 canales; 8 para redes inalámbricas y los otros 4 para conexiones P2P (Peer to Peer). Existe otra desventaja en este protocolo: las señales de este protocolo son más difíciles de penetrar paredes y otros obstáculos, por lo que su corto rango de señal es más fácil de obstruir. Además tampoco proporciona seguridad para QoS (Quality of Services). Importante: Se debe tener en cuenta que la instalación de equipos basados en este protocolo implica línea de vista para la comunicación y mayor absorción. Sí bien es cierto, la velocidad máxima de datos es de 54 Mbps, esta tasa puede disminuir a 48, 36, 24, 18, 12, 9 y 6 Mbps, a consecuencia de factores externos, como la interferencia o ruido; aunque la velocidad de datos típica, en ciertas investigaciones, va desde 23 a 30 Mbps. CODIFICACIÓN Y MODULACIÓN A diferencia del protocolo original , a hace uso de una técnica de modulación llamada OFDM (Orthogonal Frecuency Division Multiplexing), en vez de espectro expandido.

62 37 GRÁFICO 10 3 frecuencias portadoras en el dominio de la frecuencia Elaboración: William Stallings. Fuente: Stallings, W. Wireless Communications and Networks. (p. : 339) La técnica OFDM (Orthogonal Frecuency Division Multiplexing, Multiplexación por División de Frecuencias Ortogonales), usa múltiples flujos de datos de banda estrecha, en diferentes secuencias, enviando algunos bits en cada canal, para así evitar interferencias. Esta técnica proporciona altas velocidades de datos para interiores, minimizando así el efecto de propagación multiruta en la calidad de la señal. Importante: La multiruta está considerada como fuente importante de distorsión en la señal y toma lugar cuando la señales se reflejan entre el emisor y el receptor, por objetos externos. Además, la técnica utiliza un conjunto de 52 sub portadoras con una frecuencia de MHz. De estas 52 sub portadoras, 48 son usadas para datos y 4 son usadas para piloto. Estas sub portadoras pueden ser moduladas usando esquemas de

63 38 modulación: BPSK, QPSK, 16 QAM (Quadrature amplitude modulation) y 64 QAM. El esquema más común es QPSK. CANALES OPERATIVOS CUADRO III 6 Canales a operativos CANALES FRECUENCIA (MHz) Elaboración: Roberto Guerrero Pérez, en base a canales operativos en EE.UU. Fuente: Joscowicz, J. Redes de datos. IEEE a. 6 Se tomó de la fuente citada únicamente los canales a definidos en IEEE para EE. UU.

64 39 En el cuadro anterior se puede apreciar los canales operativos para los Estados Unidos. La disponibilidad de canales está en función de las regulaciones de cada país, como se puede apreciar en el cuadro IV. CUADRO IV Velocidad hipotética y rango a Velocidad hipotética Rango (en ambientes cerrados) m m m m m 6 70 m Elaboración: Roberto Guerrero Pérez, en base a la fuente citada. Fuente: WiFi World. Descripción General IEEE Redes Locales inalámbricas. IEEE g El protocolo IEEE g, aprobado en el año 2003, combina lo mejor del protocolo original y del protocolo a. Usa frecuencias en el espectro de radio de 2,4 GHz. El rango de señales de este protocolo es bueno, en comparación con el protocolo a, además de no obstruirse fácilmente.

65 40 Lamentablemente la operación de este protocolo sobre la banda ISM de 2,4 GHz es también compartida por otros dispositivos que usan dicha banda para su operación. Se debe cambiar el canal de transmisión cuando no se pueda eliminar la interferencia. El protocolo g brinda compatibilidad con el protocolo b y presenta las velocidades del protocolo a; tasas de datos más altas sobre áreas de coberturas más grandes frente al protocolo a. Aunque el problema está en la compatibilidad hacia atrás. En un sistema g, en el cual exista al menos un dispositivo b, este último hace que las bondades de g se vean perjudicadas, heredando las velocidades del protocolo b. Compensa esa desventaja con la posibilidad de utilizar antenas externas, algo que no está permitido con el protocolo a. CODIFICACIÓN Y MODULACIÓN Las técnicas de modulación usadas por el protocolo g son: OFDM y DSSS. A su vez, existen varios tipos de modulación usados g presenta únicamente 3 canales no solapados, implicando realizarse planificaciones cuidadosas cuando se configuran APs adyacentes o contiguos. Estas sub portadoras pueden ser moduladas usando esquemas de modulación: DBPSK, DQPSK, 16 QAM y 64 QAM. La velocidad de datos máxima es de 54 Mbps, aunque la velocidad de datos típica, en ciertas investigaciones, va aproximadamente en 24,7 Mbps. En el siguiente grafico se puede apreciar el protocolo y su respectiva banda. Importante: DSSS es susceptible a multiruta.

66 41 GRÁFICO g y Banda ISM 2,4 GHz Elaboración: Rolando Rojas, Ronald Rivera y Wilfredo Quispe. Fuente: Rojas, R., Rivera, R. y Quispe, W. Internet y Redes Inalámbricas. (p. : 29) g ERP 7 ( ) En realidad hay poco de novedad en g, bajo el paraguas de ERP (Extended-Rate PHY) se propone en realidad una variedad de tecnologías propuestas antes en otra parte: ERP-DSSS ERP-CCK: estos modos son compatibles con los originales de (1 Mbps y 2 Mbps) y los de b (5.5 Mbps y 11 Mbps). ERP-OFDM: Es el modo principal de g y es esencialmente una redefinición de a en la banda ISM de 2.4 GHz. Soporta exactamente las mismas velocidades que a (6, 9, 12, 18, 24, 36, 48 y 54Mbps), y también las mismas son obligatorias (6, 12 y 24Mbps). 7 Simó, F. Modelado y optimización de IEEE para su aplicación en el despliegue de redes extensas en zonas rurales aisladas de países en desarrollo. (p. : 181).

67 42 ERP-PBCC: Extensión opcional que proporciona tasa a 22 Mbps y 33 Mbps. Es muy poco implementado y apenas se usa. DSSS-OFDM: Modo hibrido en que los paquetes de datos codifican las cabeceras usando DSSS mientras que los datos se codifican en OFDM. Se hizo por compatibilidad hacia atrás. Es opcional y no muy implementado. ( ) CUADRO V 8 Canales g operativos CANALES FRECUENCIA (MHz) Elaboración: Roberto Guerrero Pérez. Fuente: Joscowicz, J. Redes de datos g. 8 Se tomó de la fuente citada únicamente los canales g definidos en IEEE para EE. UU.

68 43 En el cuadro V se puede apreciar los canales del protocolo g; Los canales en negrilla muestran aquellos que no son solapados. A continuación se presentan rangos hipotéticos, en interiores y exteriores, en los cuales se obtienen distintos valores de velocidad usando el protocolo g. CUADRO VI Velocidad hipotética y rango g Velocidad de datos Rango ambientes cerrados Rango ambientes abiertos m 75 m m 100 m m 120 m m 140 m m 180 m m 250 m 9 75 m 350 m 6 90 m 400 m Elaboración: Roberto Xavier Guerrero. Fuente: WiFi World. Descripción General IEEE Redes Locales Inalámbricas. IEEE n

69 44 El protocolo n, desarrollado su primer borrador, 1.0 en el año 2004 y su segundo borrador, 2.0 en el año Fue aprobado por su propuesta que mejoraba el rendimiento de la red, frente a las versiones anteriores a y g. En este protocolo, la capa física soporta velocidades de, aproximadamente, 300 Mbps, pero con el uso de dos flujos espaciales en un canal de 40 MHz. IEEE n está construido basándose en estándares previos de la familia , agregando Multiple-Input Multiple-Output (MIMO) y unión de interfaces de red (Channel Bonding), además de agregar tramas a la capa MAC. (WiFi World, 2010, Descripción) Actualmente ya existen dispositivos con el borrador n 2.0. Además, este protocolo presenta la novedad de la técnica MIMO (Multiple Input Multiple Output, Multiples Entradas Multiples Salidas). El protocolo n presenta algunas características: mejora el protocolo g en la cantidad de ancho de banda. utiliza múltiples señales inalámbricas y antenas (tecnología MIMO), en lugar de 1 sola antena. amplio rango sobre los protocolos inalámbricos a y g. proporciona compatibilidad hacia atrás.

70 45 el protocolo n puede operar en las bandas de frecuencia de 2,4 GHz y 5 GHz. TÉCNICA MIMO Esta técnica usa múltiples antenas transmisoras y receptoras para mejorar el rendimiento de la red. Cuando se maneja la información se tiene cuidado en la coherencia para la misma. Los resultados de utilizar múltiples antenas son superiores a utilizar una sola antena, utilizada en los protocolos a y g. Hay una relación directa entre la tecnología MIMO y la señal multiruta. Estas señales multiruta son señales reflejadas que llegan al receptor un tiempo después de que la señal LOS (Line of Sight, Linea de Vista) ha sido recibida. GRÁFICO 12 Esquema del canal MIMO MxN Elaboración: Ricardo Agila y Jimmy Sánchez. Fuente: Agila, R., y Sánchez, J. Análisis de Estándares e y n para Largas Distancias. (p. : 16).

71 46 BASES DE LOS SISTEMAS MIMO 9 Las altas velocidades de transmisión de los sistemas MIMO obedecen a diversos factores que bien mejoran los esquemas de transmisión, o bien mejoran la fiabilidad del enlace. Ganancia por multiplexación en el espacio La multiplexación espacial consiste en la transmisión de flujos de información independientes por las diferentes antenas de forma simultánea. El multiplexado de la información en M canales se proyecta al aumentar la velocidad global de transmisión de datos en un factor M sin mayores requerimientos de potencia ni ancho de banda, consiguiendo una eficiencia espectral próxima a la capacidad del canal. ( ) Ganancia por diversidad Al transmitir y recibir por varias antenas simultáneamente, se puede mejorar la fiabilidad del enlace, mitigando los desvanecimientos y disminuyendo la probabilidad de error, ello gracias a que MIMO aprovecha el multitrayecto. La ganancia por diversidad en el sistema MIMO representa la mejora en la SNR (Signal Noise Ratio), promediada en el tiempo, con respecto a la SNR 9 Agila, R., y Sánchez, J. Análisis de Estándares e y n para Largas Distancias. (p. : 17).

72 47 del mejor canal SISO (Single Input Single Output). La idea de ganancia por diversidad está unida al concepto de fiabilidad el cual se estudia mejor desde el análisis de la probabilidad de outage del canal (probabilidad de que la SNR se encuentre por debajo de un cierto nivel umbral que haga que el sistema no esté disponible). Por tanto la definición de ganancia por diversidad está condicionada por el valor mínimo de referencia de la SNR. Ganancia por Array La ganancia de array se obtiene a través del procesado de las señales en el transmisor y en el receptor. Combinando coherentemente la señal en el transmisor o en el receptor se consigue un aumento de la relación señal a ruido media recibida. PROPIEDADES DE MIMO Al utilizar las señales multiruta, la técnica MIMO incrementa la habilidad de un receptor para recibir los mensajes a través de las señales. El protocolo n, a más de agregar MIMO, agrega multiplexado espacial y unión de interfaces de red (Channel Bonding). a) Multiplexado espacial.- el multiplexado por división espacial, SDM (Spatial Division Multiplexing, Multiplexación por División Espacial), multiplexa el canal inalámbrico a través de múltiples flujos de transmisión y recepción, independientes entre ellos. El desempeño de la transmisión puede verse

73 48 afectado positivamente a través de SDM, cuando los múltiples flujos de transmisión y recepción son incrementados. Cada flujo espacial requiere una antena, tanto en el transmisor y en el receptor. b) Channel Bonding.- conocido también como unión de interfaces de red o 40 MHz, puede usar dos canales separados, no solapados, incrementando significativamente la velocidad de datos transmitidos. Se utilizan dos bandas adyacentes de 20 MHz cada uno, por eso el nombre de 40 MHz. Esto permite doblar la velocidad de la capa física disponible en un solo canal de 20 MHz. Sin embargo, el desempeño del usuario no duplica. Hay una situación particular que ocurre con el protocolo n frente a los protocolos a y g: GRÁFICO 13 Canales MIMO y frecuencia 2,4 GHz Elaboración: Ricardo Agila y Jimmy Sánchez. Fuente: Agila, R., y Sánchez, J. Análisis de Estándares e y n para Largas Distancias. (p. : 23)

74 49 En la banda de 5 GHz, los canales se definen como pares de los canales de 20 MHz existentes, no se alinean con los comúnmente utilizados en los de 20 MHz en la banda de 2,4 GHz ya que estos canales no son adyacentes. El problema está en que cuando un canal de 40 MHz se utiliza en la frecuencia de 2,4 GHz podría interferir con al menos otro canal g. MÁS SUB PORTADORAS A continuación se puede apreciar las sub portadoras disponibles entre los protocolos IEEE : a y g poseen 52 sub portadoras; de las cuales se utilizan 48, en 20 MHz de ancho de banda n posee 56 sub portadoras; de las cuales se utilizan 52, en 20 MHz de ancho de banda n posee 114 sub portadoras; de las cuales se utilizan 108, en 40 MHz de ancho de banda. NIVELES DE SEGURIDAD INALÁMBRICA Debido a la utilización del aire como medio de transmisión para redes WLAN, este medio esta susceptible, a más de ruido o interferencia, a vulnerabilidades en cuanto la integridad de la data.

75 50 Muchos son los riesgos derivados de utilizar el aire como medio para transmisión/recepción de datos. Sin embargo, el tener en mente la implementación de niveles de seguridad o encriptación, hacen que el uso de las redes WLAN, a más de ganar eficiencia, se gane protección y fiabilidad. WEP (Wired Equivalent Privacy) Privacidad Equivalente a cableado; este sistema de cifrado fue incluido en el estándar como protocolo para redes inalámbricas, que permite cifrar la información que se transmite. Este protocolo se basa en el algoritmo de cifrado RC4, utilizando claves de 64 bits (40 bits + 24 bits de IV) o de 128 bits (104 bits + 24 bits de IV). Desarrollado en el año 1999, con la idea de proteger de las escuchas ocasionales, la clave WEP es compartida por todos los usuarios de la red. ( ) El RC4 funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR, para obtener un mensaje cifrado. ( ) Para evitar [que no se use la misma semilla ] WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a travez de esta concatenación se genera la semilla que sirve de entrada al algoritmo). (Rojas, Rivera y Quispe, p. : 75, Detalles del cifrado) Varias versiones de WEP fueron creadas; sistemas WEP de 64 bits usan una llave de 40 bits o WEP 40. Incluso algunos fabricantes diseñaron sistemas WEP de 256 bits.

76 51 Sin embargo, en todos los sistemas WEP, el vector de iniciación sigue siendo de 24 bits. La autenticación del sistema WEP se lleva a cabo mediante dos maneras: sistema abierto y clave compartida: a) Para el sistema abierto, la estación no se tiene que identificar con el AP durante la autenticación, se podría decir que la autenticación es nula. Una estación con una clave WEP errónea no podrá transmitir/recibir datos, ya que la carga de paquetes esta encriptado. b) Para el sistema de clave compartida, WEP es usado para la autenticación. En este esquema, el cliente necesita la clave WEP. El funcionamiento es el siguiente: 1. La estación envía petición de autenticación al AP. 2. AP envía como respuesta un texto modelo. 3. La estación tiene que cifrar el texto modelo usando la clave WEP ya configurada y reenviarlo al AP en otra petición de autenticación. 4. El AP descifra el texto codificado y lo compara con el texto modelo usado. 5. Dependiendo del éxito de esta comparación, el AP envía confirmación o denegación. Después de la autenticación y asociación, WEP puede ser usado para cifrar los paquetes de datos.

77 52 Importante: El sistema abierto es más seguro que el sistema de clave compartida, debido a que es más fácil interceptar los paquetes estáticos en el sistema de clave compartida. Las observaciones encontradas en WEP: a. El tamaño de los vectores de iniciación IV: puede darse que existan dos mensajes con el mismo vector de iniciación en el AP, por lo que al capturar las tramas se pueda descubrir la clave. b. El hecho de aumentar el tamaño del vector de iniciación implica solamente más tiempo para romper la seguridad. c. Sin embargo, es muy popular debido a su fácil configuración y los sistemas antiguos aun lo soportan. WPA (Wi Fi Protected Access) Acceso Protegido Wi Fi; es un sistema de seguridad que sirve para proteger las redes Wi Fi. Fue creado para corregir las deficiencias del sistema previo WEP. Este nivel de seguridad presenta las siguientes características: clave dinámica por paquete individual. nuevas técnicas de integridad y autenticación.

78 53 permite el uso de claves individualizadas, y no solamente de una única clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS (Remote Authentication Dial In User Service). el nivel de seguridad WPA implementa la mayoría de características del estándar i, y fue creado para sustituir a WEP mientras el estándar i era finalizado. Funcionamiento: WPA fue diseñado para utilizar un servidor de autenticación (generalmente RADIUS), que distribuye claves diferentes a cada estación, usando el protocolo 802.1x. Este protocolo 802.1x permite la autenticación mutua. En este punto, el servidor de autenticación usa un protocolo para enviar la identidad de la estación, llamado EAP (Extensible Authentication Protocol). Además, WPA puede ser usado en modo de clave pre compartida PSK (Pre Shared Key). Generalmente, este uso se da en hogares o pequeñas oficinas. WPA refuerza el proceso de cifrado WEP, al utilizar RC4, con una clave de 128 bits y un vector de iniciación de 48 bits. WPA presenta mejoras, implementando TKIP (Temporal Key Integrity Protocol), o también llamado hashing de clave WEP. Este protocolo soluciona la reutilización de clave WEP al cambiar claves dinámicamente a medida que el sistema es utilizado.

79 54 Cuando esto se combina con el vector de iniciación, evita los ataques de recuperación de clave a los que es susceptible el sistema WEP. El protocolo TKIP, comienza con una clave temporal de 128 bits compartida entre la estación y el AP, luego combina con la MAC del cliente y agrega un vector de iniciación de 16 octetos, dando como resultado la clave que cifrará los datos. Además el cambio de claves temporales lo hace cada paquetes. El sistema de seguridad WPA mejora la integridad de la información cifrada, al fortalecer CRC (Cyclic Redundancy Check), ya que no es posible alterar la información. WPA implementa MIC (Message Integrity Code), conocido como Michael, y también protección contra ataques de repetición, al incluir un contador de tramas. Al incrementar todas estas ventajas, el sistema de seguridad WPA hace que la entrada no autorizada a redes WLAN sea más difícil. Este nivel de seguridad presenta dos versiones de implementación: personal y empresarial. WPA2 (Wi Fi Protected Access 2) Acceso Protegido Wi Fi 2; sistema de seguridad basado en el estándar i, surgió como mejora del nivel de seguridad WPA.

80 55 Este nivel de seguridad presenta las siguientes características: WPA2 supera al nivel de seguridad WPA, en cuanto considerarse como una versión certificada del estándar i. el sistema de seguridad WPA2 incorpora una mejora en su nivel de autenticación y asociación, al utilizar el algoritmo de cifrado AES (Rijndael) (Advanced Encription Standar) en vez del algoritmo RC4. el algoritmo de cifrado AES especifica 3 tamaños de claves: 128, 192 y 256 bits. WPA2 permite trabajar con claves estáticas y dinámicas (802.1x). WPA2 incluye un mecanismo de integridad y autenticidad más robusto llamado CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocolo), en lugar de MIC. casi todos los dispositivos inalámbricos actuales lo incorporan. Este nivel de seguridad presenta dos versiones de implementación: personal y empresarial. En el cuadro VII se resume los niveles de seguridad WPA y WPA2.

81 56 CUADRO VII WPA y WPA2 MODO/OPERACIÓN WPA WPA2 Modo personal Autenticación: PSK. Autenticación: PSK. Encriptación: TKIP/MIC. Encriptación: AES CCMP. Modo empresarial Autenticación: IEEE 802.1x/EAP. Encriptación: TKIP/MIC. Autenticación: AES CMP. Encriptación: AES CMP. Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia.

82 57 HIPÓTESIS DE LA INVESTIGACIÓN La combinación entre la asimilación del funcionamiento teórico y la observación del comportamiento y desempeño práctico, de los protocolos de redes WLAN IEEE a, IEEE g y IEEE n, implementándose niveles de seguridad, permitirá tomar una decisión fundamentada, eficiente y fiable de alguno de ellos, para su optimización o implementación en el área académica de la localidad. VARIABLES DE LA INVESTIGACIÓN Las variables de estudio del presente trabajo de investigación son: Variables Independientes: a) Comprensión y propiedades de los protocolos de redes WLAN IEEE a, g y n. La comprensión es una acción por la cual se recoge, analiza y asimila todo acerca de los protocolos de redes WLAN mencionados, además de estudiar sus características técnicas. b) Niveles de seguridad dentro de redes WLAN. Los niveles de seguridad en redes WLAN, implementados en cualquiera de los protocolos IEEE a, g y n, son normas y reglas que brindan protección ante cualquier usuario malintencionado, el cual ponga en

83 58 riesgo la integridad lógica de los datos y la seguridad física de los equipos de comunicación. Variables Dependientes a) Toma de decisión correcta al momento de escoger alguno de los protocolos de redes WLAN IEEE a, g y n, como solución inalámbrica, dentro del área académica de la localidad. Decisión adecuada, fundamentada en la revisión de un estudio previo, en donde se aborda desde definiciones hasta asunciones y limitaciones de cada protocolo, así como debilidades y fortalezas de los niveles de seguridad inalámbrica. b) Confiabilidad y desempeño en el funcionamiento de cada protocolo de red WLAN IEEE a, IEEE g y IEEE n El desempeño de cada protocolo más un blindaje de protección brinda confiabilidad y seguridad. DEFINICIONES CONCEPTUALES bps: bits por segundo; unidad de medida. Broadcast: sistema de transmisión de paquetes, en donde una copia de cada paquete será recibido por todos los dispositivos en una red.

84 59 CSMA/CA: Carrier Sense Multiple Access/Collition Avoidance (Acceso Múltiple con Detección de Portadora/Prevención de Colisiones): método usado para ganar acceso al medio en redes WLAN. Datos analógicos: toman valores continuos en un intervalo, como la voz y el video. Datos digitales: toman valores discretos, como el texto y los enteros. Desvanecimiento: perdida de potencia de una señal. Digital a analógico: datos digitales y datos analógicos deben obligadamente ser convertidos a señales analógicas para la transmisión inalámbrica. Estación: o también conocido como host; cualquier tipo de dispositivo que va a usar la red Wi Fi y que esté en capacidad de ser compatible con el estándar Hertz: Hz, unidad de frecuencia. Itinerancia (roaming): la itinerancia es un concepto utilizado en comunicaciones inalámbricas, el cual está relacionado con la capacidad de un dispositivo para moverse de una zona de cobertura a otra sin perder conectividad. Mbps: Mega bits por segundo; unidad de medida. Medio no guiado: transporte no físico a través del cual el transmisor y el receptor se comunican usando las ondas de radio. Medio: aquella ruta física entre el transmisor y el receptor

85 60 Mega Hertz: MHz, unidad de medida de Hz de frecuencia. Paquetes Perdidos (packet loss): la razón de paquetes perdidos respecto al total de paquetes transferidos. Protocolo: o también llamado estándar; conjunto de reglas y terminaciones especiales usadas en una interconexión de computadores para lograr la comunicación entre ellas. Rendimiento (throughput): es la cantidad de paquetes transferidos desde el emisor al receptor en un tiempo determinado. Señal analógica: es una onda electromagnética variable que se puede propagar en una variedad de medios de comunicación, dependiendo de la frecuencia. Señal digital: es una secuencia de pulsos de voltaje. Señal portadora: forma de onda sinusoidal en la cual se transmite la información. Esta onda portadora es alterada por la señal que se quiere transmitir, a este efecto se le llama: modulación. Stream: flujo de datos que viaja de un extremo a otro extremo entre nodos. Variación de retardo (jitter): variación de tiempo entre los paquetes que llegan al receptor en un solo sentido.

86 61 CAPÍTULO III METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN MODALIDAD DE LA INVESTIGACIÓN La modalidad de este trabajo de investigación corresponde a un diseño no experimental, de tipo bibliográfico, debido a su carácter documental, que comprende la revisión, selección y análisis de fuentes de información físicas y digitales, entre las cuales se encuentran: libros, artículos y publicaciones en Internet; posteriormente la presentación y asimilación de resultados. Investigación documental: Este tipo de investigación es la que se realiza, como su nombre lo indica, apoyándose en fuentes de carácter documental, esto es, en documentos de cualquier especie. Como subtipos de esta investigación encontramos la investigación bibliográfica, la hemerográfica y la archivística; la primera se basa en la consulta de libros, ( ) (Murillo, 2004, Clasificación) TIPO DE INVESTIGACIÓN El tipo de esta investigación del presente trabajo de investigación se lo describe a continuación:

87 62 INVESTIGACIÓN DESCRIPTIVA Esta investigación corresponde al tipo descriptiva, debido a que expone la realidad de los hechos. La investigación descriptiva trabaja sobre realidades de hechos, y su característica fundamental es la de presentarnos una interpretación correcta. (Murillo, 2004, Tipos). A su vez comparte las siguientes características: a) Investigación Histórica.- en esta investigación se revisan los hechos, para tener una idea fundamental de ellos y posteriormente construir posibles soluciones, en base a fuentes de primera mano. b) Investigación Pura o Básica.- en esta investigación se busca recoger definiciones, puntualizaciones y toda la teoría posible, para producir conocimiento significativo. c) Investigación Proyecto Factible.- en esta investigación, sí bien es cierto corresponde al carácter bibliográfico, la lectora(or) encontrará, además, una propuesta de una posible solución inalámbrica, planteada en un CRONOGRAMA DE PROPUESTA, recomendado para la Carrera de Ingeniería en Sistemas Computacionales (CISC), de la Universidad de Guayaquil. POBLACIÓN Y MUESTRA El universo de la población comprende a estudiantes de Instituciones Educativas de Educación Superior, que utilicen redes WLAN. Al respecto, pueden ser estudiantes

88 63 que estén cursando una carrera afín a informática o estudiantes que usen dichas redes inalámbricas y/o le sean de apoyo o aporte para su vida académica. Los estudiantes, con ese perfil, serán escogidos de tres Instituciones de Educación Superior, Universidades, oficialmente reconocidas por el SENESCYT. Las Instituciones de Educación Superior que han sido escogidas para la recolección de datos son las siguientes: a) Universidad de Guayaquil UG Facultad de Ciencias Matemáticas y Físicas CISC; y Facultad de Filosofía Carrera de Informática. b) Universidad Católica Santiago de Guayaquil UCSG Facultad de Ingeniería - Ingeniería en Sistemas Computacionales. c) Escuela Superior Politécnica del Litoral ESPOL Campus Peñas - Escuela de Diseño y Comunicación Visual EDCOM. UNIDADES DE ANÁLISIS Las unidades de análisis son la parte fundamental de un estudio de investigación, es decir, son el objeto de estudio en que se basa el trabajo de investigación. Para el presente trabajo de investigación, las unidades de análisis son las siguientes:

89 64 Características, asunciones y limitaciones de los protocolos de redes WLAN IEEE a, g y n. Comprensión del funcionamiento y operación de cada protocolo. Análisis del desempeño de cada protocolo cuando son observados bajo parámetros de: rendimiento, variación de retardo y paquetes perdidos. Niveles de seguridad inalámbrica Generalidades. Concientización de la importancia de implementar niveles de seguridad inalámbrica en el uso de algún protocolo de red WLAN. POBLACIÓN El número de la población se determinó visitando a cada Institución de Educación Superior anteriormente mencionada, realizando una recolección de datos a-priori a estudiantes que cumplan con el perfil descrito anteriormente. Dicha recolección de datos arrojó los siguientes datos: a) Universidad Estatal de Guayaquil 51 estudiantes. b) Universidad Católica Santiago de Guayaquil 46 estudiantes. c) Escuela Superior Politécnica del Litoral 49 estudiantes.

90 65 CUADRO VIII Población POBLACIÓN Estudiantes de las Instituciones de N 146 Educación Superior que utilicen redes WLAN TOTAL 146 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. Fórmula utilizada: n = Dónde: PQN (N - 1)EE/KK + PQ P = Probabilidad de éxito (0,5) Q = Probabilidad de fracaso (0,5) N = Tamaño de la población (variante) E = error de estimación K = # de desviación. Típicas Z (2: 95,5%) n = Tamaño de la muestra Posteriormente, se obtiene, mediante cálculo, las respectivas muestras:

91 66 a) Para la Universidad de Guayaquil PQN n = = (N - 1)EE/KK + PQ (0,5)(0,5) 51 (38-1)(0,06)(0,06)/(2*2) + (0,5)(0,5) n = 34 estudiantes b) Para la Universidad Católica Santiago de Guayaquil PQN n = = (N - 1)EE/KK + PQ (0.5)(0.5) 46 (38-1)(0,06)(0,06)/(2*2) + (0,5)(0,5) n = 30 estudiantes c) Para la Escuela Superior Politécnica del Litoral PQN (0.5)(0.5) 49 n = = (N - 1)EE/KK + PQ (38-1)(0,06)(0,06)/(2*2) + (0,5)(0,5) n = 32 estudiantes Cálculo de la fracción muestral: f = n/n = 96/146 = 0.658

92 67 CUADRO IX Población y Muestra Entidad Población Muestra Universidad de Guayaquil Universidad Católica Santiago de Guayaquil Escuela Superior Politécnica del Litoral Total Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. OPERACIONALIZACIÓN DE VARIABLES Para el presente trabajo de investigación científica se tienen las siguientes variables: Variables independientes: a) Comprensión y propiedades de los protocolos de redes WLAN IEEE a, g y n. La comprensión es una acción por la cual se recoge, analiza y asimila todo acerca de los protocolos de redes WLAN mencionados, además de estudiar sus características técnicas. b) Niveles de seguridad dentro de redes WLAN.

93 68 Los niveles de seguridad en redes WLAN, implementados en cualquiera de los protocolos IEEE a, g y n, son normas y reglas que brindan protección ante cualquier usuario malintencionado, el cual ponga en riesgo la integridad lógica de los datos y la seguridad física de los equipos de comunicación. Variables dependientes: a) Toma de decisión correcta al momento de escoger alguno de los protocolos de redes WLAN IEEE a, g y n, como solución inalámbrica, dentro del área académica de la localidad. Decisión adecuada, fundamentada en la revisión de un estudio previo, en donde se aborda desde definiciones hasta asunciones y limitaciones de cada protocolo, así como debilidades y fortalezas de los niveles de seguridad inalámbrica. b) Confiabilidad y desempeño en el funcionamiento de cada protocolo de red WLAN IEEE a, g y n. El desempeño de cada protocolo más un blindaje de protección brinda confiabilidad y seguridad.

94 69 CUADRO X Matriz de Operacionalización de variables Variables Definición Definición Indicadores Técnicas y/o conceptual operacional Instrumentos Estudiantes Evaluación de Instrumentos universitarios conocimiento de V.I. Comprensión y propiedades de los protocolos de redes WLAN IEEE a, g y n. Proceso cognoscitivo consiguiendo la integración correcta de un nuevo conocimiento apoyado en atributos de las Instituciones de Educación Superior relacionados con redes WLAN Estudiantes de Ingeniería Estudiantes que posean recolección de información Consultas directas de técnicos en Sistemas o una portátil o persona a carreras equipo con persona afines adaptador inalámbrico

95 70 CUADRO X (Cont.) Tipos y Revisión de Internet, niveles de material de revistas y seguridad fondo acerca artículos V.I. utilizados en de seguridad sobre Niveles de Magnitud los protocolos inalámbrica seguridad seguridad mensurable de redes inalámbrica dentro de redes o descriptor WLAN WLAN que tomar puede diferentes valores o Protocolos de Seguridad Revisión del tipos de redes WLAN inalámbrica FODA seguridad IEEE aplicada en a, Routers g y Inalámbricos n o Points Access

96 71 CUADRO X (Cont.) V.D. Revisión de Revisión del Comparación Toma de asunciones y material de teórica y decisión limitaciones fondo práctica entre correcta al de cada cada momento de protocolo de protocolo escoger alguno red WLAN de protocolos los de Resolución redes WLAN que se toma IEEE a, entre varias g y alternativas Protocolos de Fortalezas, Revisión del n, como redes WLAN Oportunidades FODA solución IEEE, inalámbrica, a, Debilidades y dentro del área g y Amenazas en académica de n cada protocolo la localidad

97 72 CUADRO X (Cont.) Tipos de Mediciones Revisión del seguridad en el FODA de V.D. Confiabilidad y desempeño en el funcionamiento de cada Seguridad para resistir amenazas y relación con inalámbrica desempeño de cada protocolo de red WLAN y su nivel de seguridad protocolos de red WLAN y del FODA de niveles de seguridad inalámbrica protocolo de el desempeño red WLAN IEEE a, g y n de cada protocolo de red WLAN Revisión de las principales normas de seguridad Se observan en los dispositivos inalámbricos Observación práctica de los protocolos en los gráficos de inalámbrica como Routers evaluación y Access Points Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia.

98 73 INSTRUMENTO DE RECOLECCIÓN DE DATOS Técnica de campo elegida en el presente trabajo de investigación: Encuestas: ( ) Una "encuesta" recoge información de una "muestra". Una "muestra" es usualmente sólo una porción de la población bajo estudio. (Avilez, 2003, Qué es una encuesta?) Los instrumentos de investigación son herramientas que se utilizan para producir información o datos; posteriormente serán procesados, depurados y presentados. El instrumento escogido para el presente trabajo de investigación es: cuestionario. PROCESAMIENTO Y ANÁLISIS PROCESAMIENTO DE LAS ENCUESTAS La lectora(or) podrá encontrar los resultados estadísticos en el ANEXO F, así como su respectivo cuestionario, su tabulación y gráficos correspondientes. PROCESAMIENTO Y ANÁLISIS PROCESAMIENTO DEL LABORATORIO PRÁCTICO Para el presente trabajo de investigación se tuvo en mente mostrar a la lectora(or) un proceso comparativo práctico. A continuación se detalla la concepción y los resultados del laboratorio práctico:

99 74 El levantamiento de este laboratorio práctico tiene como finalidad evaluar el comportamiento de cada protocolo de red WLAN, generando tráfico en la red. Posteriormente se estableció el siguiente diagrama de red: GRÁFICO 14 Diagrama de red Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia. Explicación del diagrama de red:

100 75 Consta de tres computadores de escritorio, interconectados a través de un Switch, lo que conforma una red LAN. Por otro lado se tiene dos computadores portátiles, interconectados a través de un Router Inalámbrico, lo que conforma una red WLAN. Posteriormente se estableció la interconexión entre el Swicth y el Router Inalámbrico, comunicando ambas redes. Para llevar a cabo la comparación entre los protocolos citados anteriormente, y poder después evaluar el comportamiento de cada uno de ellos, teniendo implementado algún nivel de seguridad y sin implementar encriptación alguna; se revisó algunas herramientas software, de licenciamiento libre, que permitan establecer este tipo de mediciones y observar el estado de la red. IPERF versión 1.7 es el nombre de la herramienta, en entorno JAVA, de arquitectura cliente-servidor, utilizada en este laboratorio práctico. Dos aspectos fundamentales influyeron en la elección de esta herramienta; el primer aspecto fue el que esta herramienta ya ha sido utilizada anteriormente para evaluar redes de computadores y su estado; y el otro aspecto fue el que esta herramienta arroja mediciones en base a parámetros muy importantes para definir el comportamiento y funcionamiento del estado, desempeño y operación de un red. Esos aspectos son los siguientes: a) Rendimiento (throughput)

101 76 Es la cantidad de paquetes transferidos desde el emisor al receptor en un tiempo determinado. b) Variación de retardo (jitter) Variación de tiempo entre los paquetes que llegan al receptor en un solo sentido. c) Paquetes Perdidos (packet loss) La razón de paquetes perdidos respecto al total de paquetes transferidos. Al escoger la herramienta, se asignó un rol a cada portátil: GRÁFICO 15 Diagrama de red Asignación de roles a los equipos portátiles Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia.

102 77 Se asignó a la portátil 1 como SERVIDOR y a la portátil 2 como CLIENTE. Las estaciones que conforman la red LAN, durante las mediciones con la herramienta, estarán transmitiendo y recibiendo paquetes entre ellas mismas, y también con las estaciones que conforman la red WLAN, para así generar tráfico y poder simular un sistema de red práctico. Posteriormente se asignó direcciones IP a cada estación. Dichas direcciones IP conforman un solo segmento de red. GRÁFICO 16 Diagrama de red Asignación de direcciones IP Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia. Requerimientos mínimos de los computadores de escritorio y portátiles:

103 78 CUADRO XI Requerimientos de los computadores de escritorio Procesador Core 2 Duo, 2.13 GHz Memoria Unidad de Disco Tarjeta de red Ethernet Tarjeta de red wireless 2 GB, DDR2 500 GB SATA 7200 RPM 10/100 Intel NINGUNA Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia. CUADRO XII Requerimientos de los computadores portátiles Procesador Core 2 Duo, 2.66 GHz Memoria Unidad de Disco Tarjeta de red Ethernet Tarjeta de red wireless 3 GB, DDR2 320 GB SATA 7200 RPM 10/100 Intel INTEL PRO WIRELESS Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia. A continuación, se describen las características de los demás dispositivos utilizados:

104 79 CUADRO XIII Características técnicas del SWITCH Marca D-LINK Modelo 1008a Puertos 8 Unidad de Disco WIN XP, WIN VISTA, WIN 7 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia. CUADRO XIV Características técnicas del Router Inalámbrico Marca LYNKSYS Modelo Puertos Compatibilidad Niveles de seguridad E Ethernet y 1 INTERNET IEEE a, g, n, 3u, POE WEP, WPA, WPA/WPA2, WPA2 Elaboración: Roberto Guerrero Pérez Fuente: Elaboración propia.

105 80 CUADRO XV Características técnicas de los Adaptadores Inalámbricos Marca LYNKSYS Modelo WUSB600N versión 2.0 Conexión Compatibilidad Niveles de seguridad Externa : USB IEEE a, g, n, 3u, POE WEP, WPA, WPA/WPA2, WPA2 Elaboración: Roberto Guerrero Pérez Fuente: Elaboración propia. Importante: Para lograr el propósito de que el Router Inalámbrico y los Adaptadores Inalámbricos operen en bandas de 2,4 GHz y 5 GHz, los dispositivos deben permitir trabajar en modo de operación DUAL BAND. LOGÍSTICA DEL LABORATORIO Las pruebas realizadas en este laboratorio práctico se llevaron a cabo durante 5 días, en donde se recogió la información resultante que generó la herramienta y se elaboró los gráficos analíticos, en base a dicha información. Se estableció un intervalo de tiempo para cada transferencia de paquetes, con duración de un minuto, desde el cliente (emisor) al servidor (receptor).

106 81 Los paquetes varían en lo que respecta a su tamaño: van desde los 2 bytes hasta los bytes. En total se tienen 28 transferencias de paquetes, de tamaño variable, con intervalos de duración de 1 minuto cada paquete. Se estableció tal cantidad de paquetes, para observar el comportamiento de cada protocolo cuando existen paquetes con tamaños muy pequeños, y también, paquetes con tamaños considerables. El peso, en bytes, de cada paquete transferido, se calculó de la siguiente manera: el tamaño del paquete resultaba utilizando la base 2 elevada a una potencia, que iba desde el número 1 hasta el número 28. El número 28 fue el último número, utilizado de exponente, para calcular el paquete a transferir. Es así, que el primer valor de paquete a transferir es 2 bytes, hasta el último valor del paquete a transferir: bytes. La distancia entre cada computadora portátil y el Router Inalámbrico será de 1 metro, así como la distancia entre las computadoras portátiles será de 1 metro; el ambiente físico en donde se llevó a cabo el laboratorio práctico consiste en una Habitación de 4 metros cuadrados, de estructura hormigón armado. Cada fase consta de realizar mediciones habilitando, en el Router Inalámbrico, el protocolo a ser evaluado, dentro de su frecuencia respectiva con la que trabaja, y dejando deshabilitado los demás protocolos. Así también se implementará encriptación (nivel de seguridad inalámbrica) a cada protocolo.

107 82 La herramienta de medición IPERF arroja los resultados en archivos planos. Posteriormente se construirán gráficos del tipo línea con marcadores, con dichos datos. CUADRO XVI Descripción de las fases del Laboratorio Práctico NIVELES DE SEGURIDAD (ENCRIPTACIÓN) INALÁMBRICA SIN ENCRIPTACIÓN WEP WPA WPA/WPA2 WPA2 FASE 1 FASE 2 FASE a (5 GHz) g (2,4 GHz) n (5 GHz y 2,4 GHz) SIN ENCRIPTACION Y WPA2 Elaboración: Roberto Guerrero Pérez Fuente: Elaboración propia. La herramienta permite evaluar el estado de la red bajo dos protocolos de comunicaciones, TCP (Transmission Control Protocol - Protocolo de Control de Transmisión) y UDP (User Datagram Protocol - Protocolo de Datagrama de Usuario). Es por eso que en cada fase se realizaron las mediciones en los dos protocolos de comunicaciones, teniendo en cuenta lo siguiente: TCP: rendimiento (throughput). UDP: variación de retardo (jitter) y paquetes perdidos (packet loss). A continuación se expone los resultados del laboratorio práctico.

108 83 RESULTADOS DEL LABORATORIO PRÁCTICO a TCP CUADRO XVII Medición de Rendimiento a Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el cuadro anterior se muestran los valores de la medición del parámetro: Rendimiento, utilizando el protocolo IEEE a. A continuación se presentan los gráficos analíticos correspondientes a esta primera fase de evaluación.

109 84 GRÁFICO 17 Rendimiento a sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 18 Rendimiento a encriptación WEP Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

110 85 GRÁFICO 19 Rendimiento a encriptación WPA Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 20 Rendimiento a encriptación WPA/WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

111 86 GRÁFICO 21 Rendimiento a encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. OBSERVACIONES: Según sea el nivel de seguridad implementado, el rendimiento tiene diversos comportamientos durante la transferencia de paquetes, es decir, a medida que aumenta el tamaño de cada paquete transferido, el rendimiento o se mantiene constante o varia con cierta frecuencia. El protocolo a bajo encriptación WEP tiende a decrecer su rendimiento, cuando se transfirieron los últimos paquetes. El protocolo a bajo encriptación WPA/WPA2, sí bien es cierto, muestra ser constante por un periodo determinado, tiene un decrecimiento en su rendimiento, cuando se transfirieron los últimos paquetes.

112 87 El protocolo a bajo encriptación WPA2 denota una variación, entre velocidades de 11.4 Mbits/seg a 12.1 Mbits/seg, mostrando que este protocolo implementado bajo este nivel de seguridad proporciona un mayor rendimiento, que el mismo protocolo implementado bajo los niveles de seguridad: WEP, WPA, WPA/WPA2. Estas observaciones se pueden apreciar en el siguiente gráfico: GRÁFICO a Rendimiento Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. A continuación se presentan los resultados de las mediciones de los parámetros: Variación de retardo y Paquetes perdidos.

113 a UDP CUADRO XVIII Medición de Variación de retardo y Paquetes perdidos a Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el cuadro anterior se muestran los valores resultantes de las mediciones de los parámetros: Variación de retardo y Paquetes perdidos, utilizando el protocolo IEEE a. Bajo el protocolo UDP, se empezó a transferir paquetes mayores a 2048 bytes, inclusive, con el efecto de visualizar la Variación de retardo y Paquetes perdidos, cuando los tamaños de los paquetes transferidos son superiores y considerables. A continuación se presentan los gráficos analíticos correspondientes a esta primera fase de evaluación.

114 89 GRÁFICO 23 Variación de retardo a sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 24 Paquetes perdidos a sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

115 90 GRÁFICO 25 Variación de retardo a encriptación WEP Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 26 Paquetes perdidos a encriptación WEP Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

116 91 GRÁFICO 27 Variación de retardo a encriptación WPA Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 28 Paquetes perdidos a encriptación WPA Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

117 92 GRÁFICO 29 Variación de retardo a encriptación WPA/WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 30 Paquetes perdidos a encriptación WPA/WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

118 93 GRÁFICO 31 Variación de retardo a encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 32 Paquetes perdidos a encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

119 94 OBSERVACIONES: Al evaluar Variación de retardo, el protocolo a implementado bajo encriptación WEP muestra menos variación de retardo, en comparación con el mismo protocolo implementado bajo encriptación: WPA, WPA/WPA2 y WPA2; aunque el nivel de seguridad proporcionado por WEP, actualmente, no es seguro. Mientras que al evaluar paquetes perdidos, el protocolo a implementado bajo encriptación WPA2 denota inferioridad de paquetes perdidos en comparación al mismo protocolo bajo encriptación: WEP, WPA y WPA/WPA2. Estas observaciones pueden visualizarse en los siguientes gráficos. GRÁFICO a Variación de retardo Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

120 95 GRÁFICO a Paquetes perdidos Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. Concluida la primera fase, se procede a ejecutar la segunda fase de este laboratorio práctico con el protocolo g. A continuación se muestran los resultados de la segunda fase de este laboratorio práctico, donde se evalúa el protocolo g bajo los parámetros de: Rendimiento, Variación de retardo y Paquetes perdidos.

121 g TCP CUADRO XIX Medición de Rendimiento g Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el cuadro anterior se muestran los valores de la medición del parámetro: Rendimiento, utilizando el protocolo IEEE g. A continuación se presentan los gráficos analíticos correspondientes a esta segunda fase de evaluación.

122 97 GRÁFICO 35 Rendimiento g sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 36 Rendimiento g encriptación WEP Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

123 98 GRÁFICO 37 Rendimiento g encriptación WPA Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 38 Rendimiento g encriptación WPA/WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

124 99 GRÁFICO 39 Rendimiento g encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. OBSERVACIONES: Según sea el nivel de seguridad implementado, el rendimiento tiene diversos comportamientos durante la transferencia de paquetes, es decir, a medida que aumenta el tamaño de los paquetes transferidos, el rendimiento o se mantiene constante o varia con frecuencia. Es muy interesante que el protocolo g implementado bajo encriptación WPA muestre su rendimiento con un pico descendente en la trasferencia de los primeros paquetes, y después su rendimiento oscile en 12 Mbits/seg, aunque este nivel de seguridad fue superado por WPA2. Sin embargo, g implementado bajo

125 100 encriptación WPA/WPA2 presenta menos variaciones de rendimiento en comparación con el mismo protocolo bajo encriptación: WEP, WPA y WPA2. El protocolo g bajo WPA2 presentó gran cantidad de variaciones. El protocolo g bajo WPA/WPA2 tiende a descender al transferirse los últimos paquetes, a menos de 11.4 Mbits/seg, al igual que el comportamiento presentado por el mismo protocolo bajo implementación: WPA2 y WEP. GRÁFICO g Rendimiento Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

126 101 A continuación se presentan los resultados de las mediciones de los parámetros: Variación de retardo y Paquetes perdidos g UDP CUADRO XX Medición de Variación de retardo y Paquetes perdidos g Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el cuadro anterior se muestran los valores resultantes de las mediciones de los parámetros: Variación de retardo y paquetes perdidos, utilizando el protocolo IEEE g. Bajo el protocolo UDP, se empezó a transferir paquetes mayores a 2048 bytes, inclusive, con el efecto de visualizar la Variación de retardo y Paquetes perdidos, cuando los tamaños de los paquetes transferidos son superiores y considerables.

127 102 A continuación se presentan los gráficos analíticos correspondientes a esta segunda fase de evaluación. GRÁFICO 41 Variación de retardo g sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 42 Paquetes perdidos g sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

128 103 GRÁFICO 43 Variación de retardo g encriptación WEP Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 44 Paquetes perdidos g encriptación WEP Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

129 104 GRÁFICO 45 Variación de retardo g encriptación WPA Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 46 Paquetes perdidos g encriptación WPA Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

130 105 GRÁFICO 47 Variación de retardo g encriptación WPA/WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 48 Paquetes perdidos g encriptación WPA/WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

131 106 GRÁFICO 49 Variación de retardo g encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 50 Paquetes perdidos g encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

132 107 OBSERVACIONES: Al evaluar Variación de retardo, el protocolo g implementado bajo encriptación WPA2 muestra menos variación de retardo, en comparación al mismo protocolo implementado bajo encriptación: WEP, WPA, WPA/WPA2. El protocolo g implementado bajo encriptación WEP denota una variación de retardo mínima en paquetes transferidos inferiores a bytes, aunque después presentó variaciones. El protocolo g sin encriptación presenta una variación de retardo mínima en comparación con el mismo protocolo implementado bajo encriptación: WEP, WPA, WPA/WPA2 y WPA2. Aunque utilizar un protocolo sin encriptación sería exponer la integridad de la red a ataques externos. El protocolo g implementado bajo encriptación WPA y WPA/WPA2 presentaron variaciones de retardo similares, aunque g implementado bajo encriptación WPA se sobrepone a los anteriores, a medida que se transfirieron paquetes de tamaños superiores. Mientras que al evaluar paquetes perdidos, g implementado bajo encriptación WEP arroja porcentajes inferiores de paquetes perdidos en comparación al mismo protocolo implementado bajo encriptación: WEP, WPA y WPA/WPA2. Estas observaciones pueden visualizarse en los siguientes gráficos.

133 108 GRÁFICO g Variación de retardo Elaboración: Roberto Guerrero Pérez Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO g Paquetes perdidos Elaboración: Roberto Guerrero Pérez Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

134 109 Concluida la segunda fase, se procede a ejecutar la tercera fase de este laboratorio práctico con el protocolo n n TCP CUADRO XXI Medición de Rendimiento n Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el cuadro anterior se muestran los valores de la medición del parámetro: Rendimiento, utilizando el protocolo IEEE n.

135 110 En esta tercera fase se evaluó el protocolo bajo dos frecuencias: 2,4 GHz y 5 GHz, debido a que este protocolo puede operar en ambas frecuencias. El Router Inalámbrico permite implementar el protocolo n bajo encriptación WPA2, como nivel de seguridad, no tomando en cuenta las encriptaciones: WEP, WPA y WPA/WPA2. A continuación se presentarán los resultados en dos frecuencias: 2,4 GHz y 5 GHz. Operando en la frecuencia de los 5 GHz GRÁFICO 53 Rendimiento n 5 GHz sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

136 111 GRÁFICO 54 Rendimiento n 5 GHz encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. OBSERVACIONES PARA 5 GHz: Según sea el nivel de seguridad implementado, el rendimiento tiene diversos comportamientos durante la transferencia de paquetes, es decir, a medida que aumenta el tamaño de los paquetes transferidos, el rendimiento o se mantiene constante o varia con frecuencia. Es interesante observar que el protocolo n, trabajando en la frecuencia de 5 GHz, presenta un comportamiento similar, independientemente de la implementación de WPA2 como nivel de seguridad. Sin embargo, n implementado bajo encriptación WPA2 presenta un rendimiento superior, y creciente a medida que el tamaño del paquete transferido es superior. Estas observaciones se pueden apreciar en el siguiente gráfico:

137 112 GRÁFICO n 5 GHz Rendimiento Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. Operando en la frecuencia de los 2,4 GHz GRÁFICO 56 Rendimiento n 2,4 GHz sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

138 113 GRÁFICO 57 Rendimiento n 2,4 GHz encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. OBSERVACIONES PARA 2,4 GHz: Según sea el nivel de seguridad implementado, el rendimiento tiene diversos comportamientos durante la transferencia de paquetes, es decir, a medida que aumenta el tamaño de los paquetes transferidos, el rendimiento o se mantiene constante o varia con frecuencia. Es interesante observar que el protocolo n, trabajando en la frecuencia de 2,4 GHz, presenta un comportamiento similar, independientemente de la implementación de WPA2 como nivel de seguridad. Sin embargo, como sucedió en la evaluación del mismo protocolo bajo la frecuencia de 5 GHz, n bajo WPA2 tiene un

139 114 rendimiento superior y creciente a medida que el tamaño del paquete transferido es superior. Estas observaciones se pueden apreciar en el siguiente gráfico: GRÁFICO n 2,4 GHz Rendimiento Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. A continuación se presentan los resultados de las mediciones de los parámetros: Variación de retardo y Paquetes perdidos. Se presentaran los resultados en dos frecuencias: 2,4 GHz y 5 GHz.

140 n UDP CUADRO XXII Medición de Retardo y Paquetes perdidos n Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el cuadro anterior se muestran los valores resultantes de la medición de los parámetros: Variación de retardo y Paquetes perdidos, utilizando el protocolo IEEE n. Bajo el protocolo UDP, se empezó a transferir paquetes mayores a 2048 bytes, inclusive, con el efecto de visualizar la Variación de retardo y Paquetes perdidos, cuando los tamaños de los paquetes transferidos son superiores y considerables. Operando en la frecuencia de los 5 GHz

141 116 GRÁFICO 59 Variación de retardo n 5 GHz sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 60 Paquetes perdidos n 5 GHz sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

142 117 GRÁFICO 61 Variación de retardo n 5 GHz encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 62 Paquetes perdidos n 5 GHz encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

143 118 OBSERVACIONES PARA 5 GHz: Al evaluar Variación de retardo, el protocolo n implementando bajo encriptación WPA2 presenta menos variación de retardo en comparación con el mismo protocolo sin encriptación. En ese sentido, n sin encriptación presenta un comportamiento variable, cuando se transfirieron paquetes de tamaños superiores, a tal grado de descender en una transferencia de un paquete dado, mientras que en la transferencia subsiguiente, o hay un pico o se queda en ese estado. Mientras que al evaluar paquetes perdidos, el protocolo n implementado bajo encriptación WPA2 denota inferioridad de paquetes perdidos en comparación con el mismo protocolo sin encriptación. GRÁFICO n 5 GHz Variación de retardo Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

144 119 GRÁFICO n 5 GHz Paquetes perdidos Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En los gráficos anteriores se muestra el resultado de las mediciones del protocolo n operando en la frecuencia de 5 GHz. A continuación se presentarán los gráficos analíticos correspondientes a la operación del mismo protocolo en la frecuencia de 2,4 GHz. Operando en la frecuencia de los 2,4 GHz

145 120 GRÁFICO 65 Variación de retardo n 2,4 GHz sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 66 Paquetes perdidos n 2,4 GHz sin encriptación Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

146 121 GRÁFICO 67 Variación de retardo n 2,4 GHz encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. GRÁFICO 68 Paquetes perdidos n 2,4 GHz encriptación WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

147 122 OBSERVACIONES PARA 2,4 GHz: Al evaluar Variación de retardo, el protocolo n implementado bajo encriptación WPA2 muestra milisegundos de variación de retardo inicial cuando el tamaño del paquete transferido era menor. Al transferir paquetes de mayor tamaño, el protocolo presenta niveles de variación de retardo inferiores a los niveles variación de retardo iniciales que mostró el mismo protocolo sin encriptación, a excepción de dos estados, en donde coinciden con muy poca diferencia. Mientras que al evaluar paquetes perdidos, el protocolo n implementado bajo encriptación WPA2 presenta inferioridad de paquetes perdidos en comparación con el mismo protocolo sin encriptación. GRÁFICO n 2,4 GHz Variación de retardo Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

148 123 GRÁFICO n 2,4 GHz Paquetes perdidos Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. Concluida esta tercera fase de evaluación y comparación, se procede a hacer una comparación general entre los protocolos citados en el presente trabajo de investigación. En esta comparación general, los protocolos están implementados bajo encriptación WPA2. Para rendimiento, variación de retardo y paquetes perdidos, se presentan dos gráficos, debido a que el protocolo n trabaja en dos frecuencias, tanto para 2,4 GHz y 5 GHz.

149 124 OBSERVACIÓN GENERAL RENDIMIENTO GRÁFICO a vs g vs n Rendimiento 5 GHz WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el gráfico anterior se puede apreciar que el protocolo n, en la frecuencia de 5 GHz, es superior a los protocolos a y g, en cuanto a rendimiento. Vale recalcar que el rendimiento entre los protocolos a y g es similar, con una superioridad mínima a favor de a. Sin embargo, la frecuencia en la que operan ambos protocolos es distinta, sabiendo que la frecuencia del protocolo a es compartida por menos dispositivos electrónicos en comparación con el protocolo g.

150 125 GRÁFICO a vs g vs n Rendimiento 2,4 GHz WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el gráfico anterior se puede apreciar que el protocolo n, en la frecuencia de 2,4 GHz, es superior a los protocolos a y g, en cuanto a rendimiento. El protocolo n, al operar en la frecuencia de 2,4 GHz, se aprecian variaciones en cuanto a su rendimiento. Este comportamiento es distinto cuando el mismo protocolo opera en la frecuencia de los 5 GHz. Para el caso de los protocolos a y g, su rendimiento es similar para ambos, con una superioridad mínima a favor del protocolo a.

151 126 OBSERVACIÓN GENERAL VARIACIÓN DE RETARDO GRÁFICO a vs g vs n Variación de retardo 5 GHz WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. En el gráfico anterior se puede apreciar que el protocolo g tiene un comportamiento constante en más del 50% de los paquetes transferidos, de casi 0 milisegundos (mseg.) de variación de retardo, en comparación con el protocolo a. El protocolo n tiene un comportamiento similar al protocolo g. Sin embargo, cuando el tamaño del paquete transferido fue demasiado grande, los niveles de variación de retardo del protocolo g fueron mayores, en promedio, a los del protocolo n.

152 127 El protocolo a presenta niveles de variación de retardo superiores a los protocolos g y n. Sin embargo, llega un punto dado en que ambos protocolos se interceptan y presentan niveles de variación de retardo crecientes cuando el tamaño del paquete transferido es demasiado grande. Otro aspecto importante es que la tendencia a variaciones de retardo mayores está dada por la orden a, g y n, siendo la razón: descendente a ascendente. GRÁFICO a vs g vs n Variación de retardo 2,4 GHz WPA2 Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF. Fuente: Elaboración propia. En el gráfico anterior se puede apreciar que el protocolo g presenta niveles de variación de retardo inferiores en comparación con los protocolos a y n.

153 128 El protocolo a y el protocolo n presentan comportamientos similares, con la diferencia que el protocolo n mantiene niveles constantes en más del 60% de los paquetes transferidos. Otro aspecto importante es que la tendencia a variaciones de retardo mayores está dada por la orden n, a y g, siendo la razón: descendente a ascendente. OBSERVACIÓN GENERAL PAQUETES PERDIDOS GRÁFICO a vs g vs n Paquetes perdidos 5 GHz WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

154 129 En el gráfico anterior se puede apreciar que el protocolo n, en la frecuencia de 5 GHz, tiende a perder menor cantidad de paquetes en comparación con los protocolos a y g. Sin embargo, los tres protocolos presentan un comportamiento similar. Al transferir paquetes de mayor tamaño, a tiende a perder mayor cantidad de paquetes que el protocolo g, y este a su vez, tiende a perder más cantidad de paquetes que el protocolo n. Para muestra un ejemplo: cuando se transfirió un paquete de tamaño bytes, el porcentaje de paquetes perdidos fue de 3,5%, 3,4% y 3%, para los protocolos a, g y n respectivamente. GRÁFICO a vs g vs n Paquetes perdidos 2,4 GHz WPA2 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia, en base a resultados de las mediciones hechas en IPERF.

155 130 En el gráfico anterior se puede apreciar una similitud entre los protocolos a y n, en cuanto a porcentaje de paquetes. Es visible una mínima diferencia entre ellos, preferentemente cuando se transfirieron los últimos paquetes. El protocolo g tiende a perder menor cantidad de paquetes en comparación con los protocolos a y n. Sin embargo, cuando se transfirieron los últimos paquetes, el protocolo n muestra una tendencia inferior en cuanto a paquetes perdidos.

156 131 CAPÍTULO IV MARCO ADMINISTRATIVO CRONOGRAMA GENERAL El presente cronograma define todo el proyecto de tesis de grado; va desde el inicio del proyecto, desarrollo y culminación del mismo. Este cronograma muestra las tareas, su identificador, su comienzo y su fin, así como su porcentaje completado y las tareas predecesoras. CUADRO XXIII CRONOGRAMA GENERAL Id Nombre de tarea Duración Comienzo Fin 1 Proyecto de tesis 113 días lun 28/06/ Definición de la tesis de grado Presentación de la propuesta de tesis de grado al Tutor Corrección de la propuesta devuelta por el Tutor, adición y/o mejoramiento Elección de tópicos y panorama de investigación Investigación preliminar 8 días 1 día 5 días 2 días 21 días lun 28/06/10 lun 28/06/10 mar 29/06/10 mar 06/07/10 jue 08/07/10 mié 01/12/10 mié 07/07/10 lun 28/06/10 lun 05/07/10 mié 07/07/10 jue 05/08/10 % completado Predecesoras 100% 100% 100% 100% 3 100% 4 100% 5

157 132 7 Investigación #1: características técnicas de los protocolos en redes WLAN 2 días jue 08/07/10 vie 09/07/10 100% 8 Investigación #2: consideraciones de seguridad utilizadas en redes WLAN para proteger la "data" 1 día lun 12/07/10 lun 12/07/10 100% 7 9 Investigación #3: Tipos de encriptación en redes WLAN: WEP, WPA, WPA2. Revisión de otros tipos de seguridad inalámbrica 1 día mar 13/07/10 mar 13/07/10 100% 8 10 Investigación #4: Ventajas y desventajas de cada protocolo en estudio. 2 días Revisión del espectro radioeléctrico mié 14/07/10 jue 15/07/10 100% 9 11 Investigación #5: Establecimiento de 2 días parámetros a ser medidos en el Laboratorio Práctico vie 16/07/10 lun 19/07/10 100% Investigación #6: Revisión de herramientas libres para análisis y 2 días monitoreo del estado de la red mar 20/07/10 mié 21/07/10 100% Investigación #7: Revisión de la herramienta software escogida, así como manuales y tutoriales 2 días jue 22/07/10 vie 23/07/10 100% Investigación #8: Modulaciones en que trabaja cada protocolo de 2 días lun 26/07/10 mar 27/07/10 100% 13

158 133 red WLAN y sus beneficios 15 Investigación #9: Generalidades de encriptación 1 día mié 28/07/10 mié 28/07/10 100% Investigación #10: Revisión Capa días jue 29/07/10 vie 30/07/10 100% Investigación #11: Revisión Acceso al medio en redes WLAN con la 1 día utilización de los protocolos en estudio lun 02/08/10 lun 02/08/10 100% Investigación #12: Análisis FODA para los protocolos inalámbricos en estudio 1 día mar 03/08/10 mar 03/08/10 100% Investigación #13: Análisis FODA acerca de tipos de seguridad inalámbrica en redes WLAN 2 días mié 04/08/10 jue 05/08/10 100% Pruebas y análisis realizados para la tesis 8 días vie 06/08/10 mar 17/08/10 100% Instalación de la herramienta software y pruebas en red LAN 2 días vie 06/08/10 lun 09/08/10 100% 22 Adquisición del Router Inalámbrico y Adaptadores Inalámbricos 1 día para levantar el Laboratorio Práctico mar 10/08/10 mar 10/08/10 100% Levantamiento del Laboratorio Práctico, realización de pruebas y monitoreo 5 días mié 11/08/10 mar 17/08/10 100% Elaboración del capítulo I 8 días mié 18/08/10 vie 27/08/10 100% 23

159 Elaboración de la Introducción del capítulo 1 día Definir el planteamiento del problema Definir la evaluación del problema 1 día 1 día 28 Definir los objetivos 1 día Definir la justificación e importancia Entrega del Capítulo 1 al Tutor 1 día 1 día 31 Revisión del Tutor 1 día Realizar correcciones hechas por el Tutor Elaboración del capítulo II Panorama previo de toda la información que abarca el capítulo Desarrollo del capítulo Entrega del capítulo II al Tutor 1 día 27 días 1 día 23 días 1 día 37 Revisión del Tutor 1 día Realizar correcciones hechas por el Tutor Elaboración del capítulo III Definición de la metodología de investigación 1 día 13 días 1 día mié 18/08/10 jue 19/08/10 vie 20/08/10 lun 23/08/10 mar 24/08/10 mié 25/08/10 jue 26/08/10 vie 27/08/10 lun 30/08/10 lun 30/08/10 mar 31/08/10 vie 01/10/10 lun 04/10/10 mar 05/10/10 mié 06/10/10 mié 06/10/10 mié 18/08/10 jue 19/08/10 vie 20/08/10 lun 23/08/10 mar 24/08/10 mié 25/08/10 jue 26/08/10 vie 27/08/10 mar 05/10/10 lun 30/08/10 jue 30/09/10 vie 01/10/10 lun 04/10/10 mar 05/10/10 vie 22/10/10 mié 06/10/10 100% 100% % % % % % % % % 100% % % % % % 41 Preparación de los 1 día jue jue 100% 40

160 instrumentos para levantamiento de información: cuestionario de encuestas Selección de las Instituciones de Educación Superior (Universidades) para recolección de información 1 día Recolección de la 43 información (Instituciones 3 días de Educación Superior) Análisis de la información (Inst. Edu. Sup. ) Síntesis de la información (Inst. Edu. Sup. ) Investigación y consulta sobre la estadística del trabajo de campo Finalización del Capítulo III Entrega del capítulo III al Tutor 1 día 1 día 1 día 1 día 1 día 49 Revisión del Tutor 1 día Realizar correcciones hechas por el Tutor Elaboración del capítulo IV Establecimiento de todas las actividades que ha involucrado la concepción y desarrollo 1 día 12 días 3 días 07/10/10 07/10/10 vie 08/10/10 lun 11/10/10 jue 14/10/10 vie 15/10/10 lun 18/10/10 mar 19/10/10 mié 20/10/10 jue 21/10/10 vie 22/10/10 lun 25/10/10 lun 25/10/10 vie 08/10/10 mié 13/10/10 jue 14/10/10 vie 15/10/10 lun 18/10/10 mar 19/10/10 mié 20/10/10 jue 21/10/10 vie 22/10/10 mar 09/11/10 mié 27/10/10 100% % % % % % % % % % %

161 136 de la tesis de grado 53 Establecer el cronograma general y sus respectivos costos 1 día jue 28/10/10 jue 28/10/10 100% Establecer el Cronograma de Propuesta 2 días vie 29/10/10 lun 01/11/10 100% Finalización del Capítulo IV 3 días mar 02/11/10 jue 04/11/10 100% Entrega del capítulo IV al Tutor 1 día vie 05/11/10 vie 05/11/10 100% Revisión del Tutor 1 día lun 08/11/10 lun 08/11/10 100% Realizar correcciones hechas por el Tutor 1 día mar 09/11/10 mar 09/11/10 100% Elaboración del capítulo V 16 días mié 10/11/10 mié 01/12/10 100% Elaboración de las conclusiones 3 días mié 10/11/10 vie 12/11/10 100% 61 Elaboración de las recomendaciones 3 días lun 15/11/10 mié 17/11/10 100% Adjuntar los documentos para Anexo 1 día jue 18/11/10 jue 18/11/10 100% Finalización del capítulo V 1 día vie 19/11/10 vie 19/11/10 100% Entrega del capítulo V al Tutor 1 día lun 22/11/10 lun 22/11/10 100% Revisión del Tutor 1 día mar 23/11/10 mar 23/11/10 100% Realizar correcciones hechas por el Tutor 1 día mié 24/11/10 mié 24/11/10 100% Finalización de la Tesis de Grado 5 días jue 25/11/10 mié 01/12/10 100% 66 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia.

162 137 PRESUPUESTO En esta sección se estipulan todos los costos abarcados en el proceso de concepción, realización y terminación del proyecto de Tesis de Grado, los cuales se los detalla a continuación: INGRESOS Constituyen los recursos que se van a emplear en el desarrollo del proyecto de tesis de grado y provienen de financiamiento propio o externo. Financiamiento: Préstamo a terceros Cantidad disponible: $ 2160 USD CUADRO XXIV Ingresos para cubrir costos de la tesis de grado ITEM INGRESOS USD DOLARES 1 Préstamo a terceros. $ 2192 TOTAL (USD) $ 2057 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia. EGRESOS

163 138 Comprende todos los costos empleados en materiales utilizados en el proyecto de tesis de grado, así como materiales utilizados en trabajo de campo, encuestas, etc. A continuación se muestra el detalle de los egresos percibidos durante el proyecto de Tesis de Grado: CUADRO XXV Egresos que percibe la tesis de grado ITEM EGRESOS USD DOLARES COSTOS GENERALES Y ADMINISTRATIVOS 1 Suministros de oficina: Resmas de papel A4 y $ 30 Unidad de Disco Extraíble. 2 Impresiones físicas de investigaciones. $ 10 3 Movilización para tutorías semanales. $ 50 4 Gastos previos para presentación de propuesta de $ 10 Tesis de Grado: impresiones físicas. 5 Impresiones físicas de borradores iniciales de Tesis $ 100 de Grado. 6 Impresiones físicas de borradores definitivos de $ 50 Tesis de Grado.

164 139 7 Empastado de Tesis de Grado. $ 50 SUBTOTAL (USD) $ 300 COSTOS OPERATIVOS TRABAJO/CAMPO 8 Fotocopias de encuestas. $ 2 9 Movilización a Instituciones de Edu. Sup. $ Refrigerio. $ 15 SUBOTOTAL (USD) $ 32 COSTOS DE MATERIALES Y PARTE PRÁCTICA 11 Alquiler de tres (3) computadores de escritorio $ 750 durante el periodo comprendido entre el hasta el Contrato de Servicio de Internet Banda Ancha por el $ 100 lapso de cinco (5) meses. 13 Alquiler de dos (2) computadores portátiles durante $ 720 el periodo comprendido entre el hasta el

165 Préstamo de 1 Router Inalámbrico LINKSYS E3000 $ 80 durante el periodo comprendido entre el hasta el Préstamo de 2 Adaptadores Inalámbricos LINKSYS $40 WUSB600N durante el periodo comprendido entre el hasta el Adquisición de 1 Switch de 8 puertos DLINK $ 20 DES 1008a. 17 Cables para conexión eléctrica e informática. $ 15 SUBTOTAL (USD) $ 1725 TOTAL (USD) $ 2057 Elaboración: Roberto Guerrero Pérez. Fuente: Elaboración propia.

166 141 CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES En el proceso de concepción, desarrollo y culminación del presente trabajo de investigación, se pueden establecer las siguientes conclusiones: 1. Ciertamente el conocimiento a fondo de los protocolos pertenecientes a redes WLAN, IEEE a, g y n, permitió despejar dudas, aclarar criterios, profundizar tópicos y será de gran aporte para la lectora(or) que desee observar el funcionamiento de cada uno de ellos, estando en capacidad de tomar una decisión correcta de alguno de ellos, en vías de su implementación u optimización en alguna problemática, teniendo ya el conocimiento necesario para poder lograrlo, además de obtener eficiencia, seguridad, rendimiento a nivel de transmisión/recepción de paquetes y satisfacción a nivel del estado de la red. 2. El grupo de trabajo IEEE lanzó al mercado el estándar b, el cual fue uno de los primero protocolos a nivel de redes WLAN, heredando características de su predecesor IEEE a surgió con la novedad de su mitigación a interferencias, operando en la frecuencia de 5 GHz, pero con un nivel de ganancia baja, por su dependencia a distancias cortas por la línea de vista. IEEE g surgió como una mezcla de las bondades del

167 142 protocolo a con b, con la diferencia de que opera en la frecuencia de 2,4 GHz, viéndose afectado en gran medida, debido a que su banda de operación es compartida con otros dispositivos, como son teléfonos inalámbricos y hornos microondas. IEEE n revoluciona al mercado operando en ambas frecuencias, alcanzando velocidades 6 veces mayores al protocolo anterior, brindando confianza a la transferencia de datos, como video y audio. Aunque su primer borrador presentó problemas de compatibilidad con dispositivos de distintos fabricantes, los problemas fueron superados; Actualmente la utilización de este protocolo está dada por su desempeño en el estado global de la red. 3. Se consideró la revisión de la capa IEEE , debido a su vital importancia como columna vertebral de los protocolos IEEE a, IEEE g y IEEE n, de los cuales se basó el presente trabajo de investigación. Análisis de la capa física y lógica del IEEE , método de acceso al medio y tipos de modulación en las que trabaja cada protocolo, son algunos conceptos que fueron revisados, logrando establecer asunciones y limitaciones de cada uno de ellos y su enfoque a una problemática. 4. Actualmente la conectividad y la movilidad son pilares fundamentales, los cuales pueden ser explotados usando soluciones de redes WLAN. Sin embargo, el desconocimiento o conocimiento empírico que se tenga de estas tecnologías, precisando de los protocolos aquí mencionados, causarían un

168 143 retroceso en el avance científico, al aplicarlos, y un desperdicio de una serie de recursos tanto económicos, tecnológicos y de investigación. 5. El presente trabajo de investigación científica, a juicio del autor, con ayuda del tutor, ha podido cubrir los objetivos planteados en el mismo. No solamente establece de manera clara, concisa y fundamental todos los conceptos y definiciones teóricas necesarias para poder llegar a una comparación técnica y un análisis crítico, sino también poder llegar a establecer un juicio de valor, no de algún protocolo sea mejor que el otro, sino, llegar a establecer cual protocolo ofrece bondades, que actualmente el estudiante o la Institución de Educación Superior puede aprovechar en pro de mejorar su nivel tecnológico. 6. Es importante acotar que todo este proceso de relacionar conceptos y de elegir una solución tecnológica no termina allí. Hay una brecha enorme entre una solución adecuada y una solución adecuada segura. En el presente trabajo de investigación se tomó en cuenta, también, todo lo necesario para conocer un tópico que actualmente no se le da la importancia necesaria, seguridad inalámbrica. 7. Se mantuvo la idea de dar un valor agregado a este estudio científico, la posibilidad de visualizar a los protocolos operando en la práctica, es decir, no solo limitarse a la observación teórica, sino tener una fundamentación práctica, permitiendo emitir un criterio basado en ambas perspectivas, a más

169 144 de observar los cambios ocurridos al implementar niveles de seguridad y como estos influyen en el comportamiento de cada protocolo citado. 8. El nivel de encriptación para una solución inalámbrica no puede pasar por alto. Sería un grave error tomar una decisión adecuada y fundamentada pero que no esté protegida. Actualmente usuarios malintencionados frecuentan atacar a redes inalámbricas, las cuales son vulnerables al no estar blindadas; eso causaría una idea equivoca al usuario final, en su propio juicio de valor, al respecto del desempeño de algún protocolo escogido. 9. No es suficiente añadir un nivel de encriptación, debido a que cada día que avanza la tecnología y se presentan mejoras en seguridad, también avanza la habilidad social de usuarios malintencionados en romper las seguridades de redes inalámbricas. A más de contemplarse algún nivel de encriptación a ser implementado en una arquitectura de red, se deben tomar en cuenta pautas o tips para reforzar, aún más, la protección, en pro de conservar la integridad física y lógica de la red. 10. Cada uno de los protocolos ofrece bondades para casos diferentes. El protocolo a tiende a ser utilizado en lugares donde se demande gran ancho de banda y se visualice posible interferencias en los alrededores; el protocolo g tiende a ser utilizado en casas y oficinas en donde la mayoría de equipos soportan este protocolo, por el uso común de la banda de 2,4 GHz; el protocolo n tiende a amoldarse a casi todas las

170 145 problemáticas, llegando a alcanzar velocidades superiores al protocolo a y g. Pero el objetivo es, conociendo teórica y prácticamente las generalidades de los protocolos estudiados, identificar una problemática y asociar una solución eficiente y óptima, aprovechando todas las capacidades de las redes WLAN. 11. La lectora(or) podrá encontrar una guía de seguridad, que proporciona tips o recomendaciones importantes que se deben tomar en cuenta siempre al pensar en una elección de algún protocolo de red WLAN conjuntamente con algún nivel de encriptación; dicha guía se encuentra en el ANEXO E.

171 146 RECOMENDACIONES Posteriormente de realizadas las conclusiones, se pueden establecer las siguientes recomendaciones: Se recomienda insistir que la relación estudio previo sobre protocolos de redes WLAN y niveles de seguridad vayan de la mano, minimizando la distancia entre ambos tópicos, ofreciendo al usuario final una red inalámbrica que cubra la mayor parte de sus necesidades y que su trabajo en la red esté seguro. Se recomienda la revisión del análisis FODA sobre los protocolos revisados y evaluados en el presente trabajo de investigación. Dicho análisis se encuentra en el ANEXO C, y permitirá consolidar los conceptos, revisados y visualizados anteriormente. Se recomienda la revisión del análisis FODA sobre los niveles de seguridad encriptación utilizados en el presente trabajo de investigación. Dicho análisis se encuentra en el ANEXO D, y permitirá concluir aspectos fundamentales que conllevan a la implementación de algún nivel de seguridad, así como el efecto que produce en el comportamiento de los protocolos. Se recomienda escoger productos inalámbricos del mismo fabricante, debido a que cada fabricante incorpora características técnicas sobre topologías de

172 147 redes inalámbricas, su operación en el espectro de radiofrecuencia y su relación con niveles de seguridad. Se recomienda el uso de canales no solapados cuando se utilicen varios Access Points o Wireless Routers contiguos, debido a que los canales solapados provocan interferencia entre ellos mismos, causando deficiencias en la data. Se recomienda el uso de herramientas software libres, como IPERF, para así verificar el estado de la red, en cuanto a rendimiento, variación de retardo y paquetes perdidos, y poder establecer, posterior a la revisión de este estudio científico, que solución puede ser la más conveniente para una problemática. Se podría, incluso, establecer el estado de la red posterior a la implementación de la arquitectura de red inalámbrica escogida. Se recomienda la revisión constante del estado de la red inalámbrica y los niveles de seguridad implementados. La guía de seguridad encontrada en el ANEXO E, proporciona información adecuada. Se recomienda, de manera especial, la revisión del CRONOGRAMA DE PROPUESTA para la CISC. Este cronograma encontrado en el ANEXO B conjuntamente con un detalle de las tareas inmersas, proporciona una aplicación a un caso real, en donde se aplica todo lo revisado en este trabajo de investigación.

173 148 Es deseo del autor de este trabajo de investigación y de su tutor, que las Instituciones de Educación Superior y/o estudiantes asociados a ellas, le den continuidad a este proyecto de tesis de grado, y así contribuir en búsqueda de soluciones eficientes, confiables y adecuadas, en pro de mejorar y avanzar en la educación continua de tercer nivel.

174 149 BIBLIOGRAFÍA Cisco Press/Pearson Education. (Eds.). (2007). Fundamentals of Wireless LANs Companion Guide. INDIANA: Autores. Flickenger, R. y Weeks, R. (2006). Wireless Los mejores trucos. ESPAÑA: Anaya Multimedia. Fotheringham, V. y Sharma, C. (2008). Wireless Broadband: CONFLICT and CONVERGENCE. INGLATERRA: Wiley IEEE Press. Mueller, S., Ogletree, T. y Soper, M. (2006). Upgrading and Repair Networks. (5 th ed.). Que. [Chm]. Recuperado el 29 de Julio del 2010 de Upgrading.And.Repairing.Networks.5th.Edition_By_Audiosalve_Lady.chm Stallings, W. (2005). Wireless Communications and Networks. (2 nd ed.). NEW YORK: Pearson Prentice Hall. [En línea]. Recuperado el 17 de Septiembre del 2010 de Wireless-Communications-Networking-Stallings Syngress. (Ed.). (2002). Building a Cisco Wireless Lan. ROCKLAND: Autor. [Pdf]. Recuperado el 01 de Julio del 2010 de files/ /wireless_lans_cc.rar

175 150 Tse, D. y Viswanath, P. (2005). Fundamentals of Wireless Communication. NEW YORK: Cambridge University Press. [En línea]. Recuperado el 01 de Julio del 2010 de Fundamentals_Of_Wireless_Commu.html PUBLICACIONES Agila, R. y Sánchez, J. (2009). Análisis de Estándares e y n para Largas Distancias. Tesis de grado previa a la obtención del título de Ingeniería en Electrónica y Telecomunicaciones, Universidad Técnica Particular de Loja, Loja, Ecuador. [Pdf]. Extraído el 01 de Julio del 2010 de Aponte, A. y Cardozo, J. (Junio del 2006). Sistemas de Telecomunicaciones. Concepto de IP en las nuevas redes integradas. (p.: 3). Recuperado el 01 de Julio del 2010 de telecomunicaciones3.shtml Avilez, J. (Abril del 2003). Encuestas. Recuperado el 30 de Septiembre del 2010 desde Bernal, I. (2005). Comunicaciones Inalámbricas Estándar IEEE (Parte I). [Pdf]. Escuela Politécnica Nacional. Recuperado el 01 de Julio del 2010 desde

176 151 html/cursos/oct05marzo06/inalambricas/clases/802-11parteia.pdf Bernal, I. (2005). Comunicaciones Inalámbricas Estándar IEEE (Parte I cont.). [Pdf]. Escuela Politécnica Nacional. Recuperado el 01 de Julio del 2010 desde CLASES/802-11ParteIb.pdf Bernal, I. (2005). Comunicaciones Inalámbricas Estándar IEEE (Parte II). [Pdf]. Escuela Politécnica Nacional. Recuperado el 01 de Julio del 2010 desde CLASES/802-11ParteIIA.pdf Bernal, I. (2005). Comunicaciones Inalámbricas Estándar IEEE (Parte II cont.). [Pdf]. Escuela Politécnica Nacional. Recuperado el 01 de Julio del 2010 desde CLASES/802-11ParteIIB.pdf [2] Bradley, M. (s.f.). Wireless Standards b a g and n. ABOUT.COM. Disponible desde wireless80211/a/aa80211standard.htm Castro, F. y Pence, N. (2009). (In) Seguridad en redes inalámbricas. [Pdf]. Extraído el 14 de Octubre del 2010 de

177 152 Cervigón, D. (s.f.). Seguridad en redes Wireless. [En línea]. Extraído el 20 de Septiembre de seguridad-en-redes-wireless [1] Escudero, Alberto. (Octubre del 2007). Unidad 02: Estándares en Tecnologías inalámbricas. TRIALCAR. [Pdf]. Disponible en 02_es_estandaresinalambricos_guia_v02%5B1%5D.pdf Fundamentals of Wireless LANs. (s.f.). [En línea]. Extraído el 01 de Julio del 2010 de Fundamentos-de-WLAN-Redes-Inalambricasen-Espanol Mendillo, V. (Octubre del 2008). La Seguridad en las Redes Inalámbricas de Área Local (WLAN). Gobierno Bolivariano de Venezuela: CANTV. [Pdf]. Disponible en SemanaSeguridad_2k8/Mendillo_SEMANADELA_SEGURIDAD_Cantv.pdf Mosquera, N. (2010). Diseño e Implementación de una red inalámbrica WLAN para la microempresa ETIEXPRESS. Proyecto previo a la obtención de Tecnólogo, en Análisis de Sistemas Informáticos, Escuela Politécnica Nacional, Quito, Ecuador. [Pdf]. Extraído el 01 de Julio del 2010 de /1958/1/CD-2821.pdf

178 153 Murillo, W. (Marzo del 2004). La investigación científica. Recuperado el 18 de Agosto del 2010 de invest-cientifica.shtml Orbe, A. y Pancho, W. (2006). Análisis y Diseño de una WLAN Proyecto previo a la obtención de título de Ingeniero especialista en Informática mención en Redes, Escuela Politécnica Nacional, Quito, Ecuador. [Pdf]. Extraído el 01 de Julio del 2010 de Pérez, I. (2002). Wireless en el aula. [En línea]. Disponible desde memoria%20wireless.pdf Reisancho, O. (2010). Diseño e Implementación de la red IEEE n (WLAN) para aplicaciones de datos en la Unidad Educativa Arco Iris Occidental. Proyecto previo a la obtención de título de Tecnólogo en Electrónica y Telecomunicaciones, Escuela Superior Politécnica Nacional, Quito, Ecuador. [Pdf]. Disponible desde Rojas, R., Rivera, R., Quispe, W. Internet y Redes Inalámbricas. Arequipa, Perú: CLANAR INTERNACIONAL. [Pdf]. Recuperado el 20 de Septiembre del 2010 de Simó, F. (2007). Modelado y optimización de IEEE para su aplicación en el despliegue de redes extensas en zonas rurales aisladas de países en desarrollo. Tesis

179 154 doctoral en Ingeniería de Telecomunicaciones, Universidad Politécnica de Madrid, Madrid, España. [Pdf]. Extraído el 01 de Julio del 2010 de FRANCISCO_JAVIER_SIMO_REIGADAS.pdf Yépez, E. (2006). Guía para la elaboración del Proyecto de Trabajo de Grado: procesos paso a paso. Adaptación de Roldós Aguilera, Concepción Mariana y de Guijarro Rodríguez Alfonso. Guayaquil. Universidad de Guayaquil. Carrera de Ingeniería en Sistemas Computacionales C.I.S.C. DIRECCIONES WEB Air802. (Eds.). (s.f.). IEEE Standars, Fact & Channels. Disponible desde ATICA. (Septiembre del 2009). Qué es una WLAN?. Universidad de Murcia. Extraído el 01 de Julio del 2010 de De Miguel, E., Molina, E., y Mompó, V. (s.f.). Redes inalámbricas: IEEE Disponible desde Herrera-Ramírez, E., Diaz-Ramirez, A. y T. Calafate, C. (2007). Desarrollando el estándar IEEE n, un paso adelante en WLAN. CiComp. [Pdf]. Disponible desde Hewlett-Packard. (Eds.). (s.f.). Qué tipo de Wi Fi es el correcto para usted?. Extraído el 01 de Julio del 2010 desde

180 155 ipgmobility_which_wifi.html Joskowicz, J. (Agosto del 2007). (Versión 4). Redes de Datos. Instituto de Ingeniería Eléctrica, Facultad de Ingeniería. Universidad de la Republica. Montevideo. Uruguay. Extraído el 01 de Julio del 2010 de ingenieria_de_sistemas/redesdatos/default.asp Maestros de la Web. (Julio del 2004). Redes Inalámbricas. Extraído el 01 de Julio del 2010 desde National Telecomunications and Information Administration. (2010). The Radio Spectrum. Disponible desde PCMAG.COM. (Ed.). (s.f.). Definition of: Disponible desde Revista CEC. (2009, Noviembre). REDES INALÁMBRICAS, Comunicación total. Volumen 11, Extraído el 01 de Julio del 2010 de articulo.asp?idart=441 SPAMLOCO.NET. (Ed.). (Agosto del 2010). Vulnerabilidad WPA2 en conexiones WiFi. Extraido el 16 se Septiembre del 2010 de vulnerabilidad-wpa2-en-conexiones-wifi.html

181 156 Universidad de Extremadura, Rinuex. (s.f.). Seguridad. Disponible desde modules.php?op=modload&name=textos&file=index&serid=39 WiFi World. (Marzo del 2010). Descripción General IEEE Redes Locales Inalámbricas. Extraído el 01 de Julio del 2010 de descripcion-general-ieee redes-locales-inalambricas.html Wikipedia. IEEE Extraído el 01 de Julio del 2010 desde Wireless protocols IEEE A B G N compared. (s.f.). Disponible desde wireless-protocols-ieee a-b-g-n-compared/ Wi-Fi Certified. (s.f.). Glosario de términos. Disponible desde

182 157 GLOSARIO Adaptador Inalámbrico: dispositivo instalado en cada estación, el cual permite la interconexión con la red WLAN. Autenticación: es la identificación, a nivel de seguridad, entre una entidad y otra. Si la identificación de esa entidad corresponde al registro inicial con la otra entidad, podrá tener permisos dentro del entorno. Bit: Binary Digit, unidad de medida más pequeña para medir un dato representado en una señal electrónica. DHCP: Dinamic Host Configuration Protocol (Protocolo de configuración dinámica de host); asigna direcciones IP de manera automática dentro de un entorno de red. Ethernet: es un estándar de redes de computadoras de área local, con acceso al medio utilizando CSMA/CD. Interoperabilidad: Es la capacidad de comunicarse entre distintos dispositivos. ISP: Internet Services Provider (Proveedor de Servicios de Internet.), empresa encargada de brindar el acceso a la Internet. Licencia FCC: permiso concedido de la FCC para permitir el uso/manejo que se tiene sobre las bandas, en telecomunicaciones. Mbps: Mega bits por segundo; unidad de medida de 1000 Kbps. Modulación: acción de adición de información a la señal portadora.

183 158 Multiplexación: envió de n señales en una forma de onda individual, al mismo tiempo, y luego recuperar las señales separadas recibidas al final. Nivel de seguridad: o también encriptación: método para cifrar la data que se comparte en una red WLAN. Existen distintas formas de cifrar la data. Ortogonalidad: resultado de la correlación de todas las portadoras. Portadora: o llamada señal portadora; forma de onda sinusoidal en la cual se transmite la información. Esta onda portadora es alterada por la señal que se quiere transmitir, a este efecto se le llama: modulación. Router: Enrutador; dispositivo encargado de enlazar redes informáticas y asegurar el direccionamiento de paquetes de datos entre ellas. Switch: o Conmutador; dispositivo encargado de interconectar segmentos de redes informáticas.

184 ANEXOS

185 ANEXO A

186 UNITED NOT ALLOCATED RADIONAVIGATION MARITIME MOBILE MARITIME MOBILE MARITIME MOBILE Radiolocation RADIONAVIGATION Radiolocation MARITIME MOBILE MARITIME MOBILE MARITIME MOBILE AERONAUTICAL RADIONAVIGATION Maritime Radionavigation (Radio Beacons) Aeronautical Mobile AERONAUTICAL RADIONAVIGATION STATES Fixed STANDARD FREQ. AND TIME SIGNAL (20 khz) MARITIME MOBILE STANDARD FREQ. AND TIME SIGNAL (60 khz) MARITIME MOBILE AERONAUTICAL RADIONAVIGATION Aeronautical Mobile Aeronautical Radionavigation (Radio Beacons) MARITIME RADIONAVIGATION (RADIO BEACONS) 3 khz 300 khz FREQUENCY 300 Aeronautical Radionavigation (Radio Beacons) MARITIME RADIONAVIGATION (RADIO BEACONS) 325 AERONAUTICAL RADIONAVIGATION (RADIO BEACONS) Aeronautical Mobile 335 Maritime Radionavigation (Radio Beacons) AERONAUTICAL RADIONAVIGATION (RADIO BEACONS) Aeronautical Mobile 405 Aeronautical Mobile RADIONAVIGATION 415 MARITIME MOBILE AERONAUTICAL RADIONAVIGATION 435 Aeronautical Radionavigation MARITIME MOBILE MOBILE (DISTRESS AND CALLING) MARITIME MOBILE AERONAUTICAL RADIONAVIGATION (RADIO BEACONS) MARITIME MOBILE (SHIPS ONLY) 525 AERONAUTICAL RADIONAVIGATION (RADIO BEACONS) MOBILE 535 BROADCASTING (AM RADIO) TRAVELERS INFORMATION STATIONS (G) AT 1610 khz 300 khz 3 MHz MOBILE BROADCASTING BROADCASTING 1705 MOBILE RADIO- LOCATION 1800 AMATEUR 1900 RADIOLOCATION 2000 MARITIME MOBILE MOBILE MARITIME MOBILE (TELEPHONY) MARITIME MOBILE LAND MOBILE MOBILE MARITIME MOBILE (TELEPHONY) MOBILE (DISTRESS AND CALLING) MARITIME MOBILE (TELEPHONY) MARITIME MOBILE LAND MOBILE MOBILE STANDARD FREQ. AND TIME SIGNAL (2500kHz) Space Research STANDARD FREQ STANDARD FREQ. AND TIME SIGNAL MARITIME MOBILE LAND MOBILE MOBILE 2850 AERONAUTICAL MOBILE (R) 3000 THE RADIO SPECTRUM AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (OR) 3 MHz MOBILE* MOBILE** Radiolocation AERONAUTICAL MOBILE (R) AMATEUR MARITIME MOBILE MOBILE* AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (OR) MOBILE* MOBILE STANDARD FREQ. AND TIME SIGNAL (5000 KHZ) STANDARD FREQ. Space Research ALLOCATIONS MARITIME MOBILE MOBILE** 54.0 AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (OR) MOBILE* BROADCASTING MOBILE* BROADCASTING MARITIME MOBILE AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (OR) Mobile AMATEUR SATELLITE AMATEUR AMATEUR BROADCASTING BROADCASTING Mobile Mobile MARITIME MOBILE MARITIME MOBILE AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (OR) 88.0 BROADCASTING BROADCASTING STANDARD FREQ. AND TIME SIGNAL (10,000 khz) STANDARD FREQ. Space Research AERONAUTICAL MOBILE (R) AMATEUR Mobile* AERONAUTICAL MOBILE (OR) AERONAUTICAL MOBILE (R) BROADCASTING BROADCASTING BROADCASTING MARITIME MOBILE AERONAUTICAL MOBILE (OR) AERONAUTICAL MOBILE (R) RADIO ASTRONOMY Mobile* BROADCASTING BROADCASTING Mobile* BROADCASTING AMATEUR AMATEUR SATELLITE AMATEUR Mobile* STANDARD FREQ. AND TIME SIGNAL (15,000 khz) STANDARD FREQ. Space Research AERONAUTICAL MOBILE (OR) BROADCASTING MARITIME MOBILE BROADCASTING AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (OR) AMATEUR SATELLITE AMATEUR Mobile MARITIME MOBILE BROADCASTING MARITIME MOBILE STAND. FREQ. & TIME SIG. Space Research STANDARD FREQUENCY & TIME SIGNAL (20,000 KHZ) STANDARD FREQ. Space Research ISM 6.78 ±.015 MHz ISM ±.007 MHz ISM ±.163 MHz BROADCASTING BROADCASTING Mobile AMATEUR AMATEUR SATELLITE BROADCASTING AERONAUTICAL MOBILE (R) MARITIME MOBILE Mobile* AERONAUTICAL MOBILE (OR) MOBILE** AMATEUR SATELLITE AMATEUR STANDARD FREQ. AND TIME SIGNAL (25,000 khz) STANDARD FREQ. Space Research LAND MOBILE MARITIME MOBILE LAND MOBILE MOBILE** RADIO ASTRONOMY BROADCASTING MARITIME MOBILE LAND MOBILE MOBILE** MOBILE** MOBILE** LAND MOBILE MOBILE AMATEUR AMATEUR SATELLITE LAND MOBILE MOBILE 30 MHz 300 RADIO SERVICES COLOR LEGEND AERONAUTICAL MOBILE AERONAUTICAL MOBILE SATELLITE INTER-SATELLITE LAND MOBILE RADIO ASTRONOMY RADIODETERMINATION SATELLITE MOBILE LAND MOBILE MOBILE LAND MOBILE MOBILE LAND MOBILE MOBILE LAND MOBILE Radio Astronomy LAND MOBILE MOBILE MOBILE RADIO ASTRONOMY LAND MOBILE MOBILE LAND MOBILE LAND MOBILE MOBILE LAND MOBILE MOBILE AMATEUR BROADCASTING (TV CHANNELS 2-4) MOBILE RADIO ASTRONOMY MOBILE AERONAUTICAL RADIONAVIGATION MOBILE MOBILE BROADCASTING (TV CHANNELS 5-6) BROADCASTING (FM RADIO) AERONAUTICAL RADIONAVIGATION AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE AERONAUTICAL MOBILE AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (R) AERONAUTICAL MOBILE (R) MET. SAT. (S-E) MET. SAT. (S-E) MET. SAT. (S-E) MET. SAT. (S-E) MOB. SAT. (S-E) SPACE RES. (S-E) SPACE OPN. (S-E) Mob. Sat. (S-E) SPACE RES. (S-E) SPACE OPN. (S-E) MOB. SAT. (S-E) SPACE RES. (S-E) SPACE OPN. (S-E) Mob. Sat. (S-E) SPACE RES. (S-E) SPACE OPN. (S-E) MOBILE AMATEUR SATELLITE AMATEUR AMATEUR MOBILE MOBILE SATELLITE (E-S) MOBILE SATELLITE (E-S) RADIONAV-SATELLITE MOBILE LAND MOBILE LAND MOBILE LAND MOBILE MARITIME MOBILE MARITIME MOBILE LAND MOBILE LAND MOBILE LAND MOBILE MARITIME MOBILE MARITIME MOBILE LAND MOBILE MARITIME MOBILE MOBILE Land Mobile MOBILE BROADCASTING (TV CHANNELS 7-13) Amateur MOBILE Fixed Mobile Radiolocation Radiolocation Radiolocation LAND MOBILE AMATEUR MOBILE MOBILE MOBILE SATELLITE AERONAUTICAL RADIONAVIGATION LAND MOBILE SATELLITE RADIOLOCATION 30 MHz ISM ±.02 MHz 300 MHz AMATEUR AMATEUR SATELLITE BROADCASTING MARITIME MOBILE MARITIME MOBILE SATELLITE MARITIME RADIONAVIGATION RADIOLOCATION SATELLITE RADIONAVIGATION RADIONAVIGATION SATELLITE MOBILE MOBILE SATELLITE MOBILE AERONAUTICAL RADIONAVIGATION MOBILE MOBILE SATELLITE MOBILE SATELLITE (E-S) RADIONAVIGATION SATELLITE STD. FREQ. & TIME SIGNAL SAT. (400.1 MHz) MET. SAT. (S-E) Space Opn. (S-E) SPACE RES. (S-E) MOBILE. SAT. (S-E) MET. AIDS (Radiosonde) Met-Satellite Earth Expl. Earth Expl Sat (E-S) Satellite (E-S) (E-S) EARTH EXPL SAT. (E-S) MET-SAT. (E-S) SPACE OPN. (S-E) Earth Expl Sat (E-S) Met-Satellite (E-S) EARTH EXPL SAT. (E-S) MET-SAT. (E-S) MET. AIDS (Radiosonde) METEOROLOGICAL AIDS (RADIOSONDE) MOBILE SATELLITE (E-S) MOBILE RADIO ASTRONOMY SPACE RESEARCH (S-S) MOBILE RADIOLOCATION Amateur LAND MOBILE LAND MOBILE LAND MOBILE LAND MOBILE Meteorological Satellite (S-E) LAND MOBILE LAND MOBILE LAND MOBILE LAND MOBILE LAND MOBILE BROADCASTING (TV CHANNELS 14-20) LAND MOBILE BROADCASTING (TV CHANNELS 21-36) RADIO ASTRONOMY LAND MOBILE TV BROADCASTING BROADCAST MOBILE BROADCAST MOBILE MOBILE BROADCAST MOBILE MOBILE LAND MOBILE LAND MOBILE LAND MOBILE AERONAUTICAL MOBILE LAND MOBILE LAND MOBILE LAND MOBILE AERONAUTICAL MOBILE LAND MOBILE MOBILE Amateur RADIOLOCATION LAND MOBILE MOBILE LAND MOBILE LAND MOBILE LAND MOBILE AERONAUTICAL RADIONAVIGATION RADIOLOCATION RADIONAVIGATION SATELLITE (S-E) RADIOLOCATION Amateur Radiolocation AERONAUTICAL RADIONAVIGATION SPA CE RESEARCH ( Passive) MOBILE RADIOLOCATION MOBILE ** -SAT (E-S) MOBILE ** LAND MOBILE RADIO ASTRONOMY EARTH EXPL SAT (Passive) LAND MOBILE Fixed (TLM) LAND MOBILE (TLM) (TLM) -SAT (S-E) (TLM) LAND MOBILE (TLM) ** MOBILE MOBILE (AERONAUTICAL TELEMETERING) MOBILE SAT. (Space to Earth) Mobile ** Mobile (Aero. TLM) MOBILE SAT. (Space to Earth) MARITIME MOBILE SAT. (Space to Earth) MARITIME MOBILE SATELLITE (space to Earth) MOBILE SATELLITE (S-E) MOBILE SATELLITE (S-E) Mobile Satellite (S- E) AERONAUTICAL MOBILE SATELLITE (R) (space to Earth) MOBILE SATELLITE (Space to Earth) AERONAUTICAL MOBILE SATELLITE (R) (space to Earth) AERONAUTICAL MOBILE SATELLITE (R) (space to Earth) AERONAUTICAL RADIONAVIGATION RADIONAV. SATELLITE (Space to Earth) RADIO DET. SAT. (E-S) MOBILESAT(E-S) MOBILE SAT. (E-S) RADIO ASTRONOMY MOBILE SAT. (E-S) Mobile Sat. (S-E) AERO. RADIONAVIGATION AERO. RADIONAV. RADIO DET. SAT. (E-S) AERO. RADIONAV. RADIO DET. SAT. (E-S) MOBILE SATELLITE (E-S) RADIO ASTRONOMY MOBILE SAT. (E-S) RADIO ASTRONOMY SPACE RESEARCH (Passive) METEOROLOGICAL AIDS (RADIOSONDE) RADIO ASTRONOMY MOBILE** METEOROLOGICAL AIDS (Radiosonde) METEOROLOGICAL SATELLITE (s-e) Fixed MET. SAT. (s-e) MOBILE MOBILE MOBILE MOBILE SATELLITE (E-S) MOBILE SPACE RES. EARTH EXPL. SPACE OP. (E-S)(s-s) SAT. (E-S)(s-s) (E-S)(s-s) MOB. FX. MOBILE S) MOBILE MOBILE SATELLITE (S-E) EARTH EXPLORATION SAT. (s-e)(s-s) SPACE OPERATION (s-e)(s-s) SPACE RESEARCH (s-e)(s-s) MOBILE (LOS) (LOS) MOBILE** R- LOC. B-SAT SPACE RES..(S-E) Amateur Amateur RADIOLOCATION MOBILE** Radiolocation Mobile Fixed MOB FX BCST-SATELLITE Fixed MET. AIDS (Radiosonde) Radiolocation Mobile Radiolocation Mobile Fixed MOB FX R- LOC. B-SAT MOBILE RADIOLOCATION Fixed MOBILE AMATEUR AMATEUR Amateur Radiolocation Radiolocation MOBILE RADIODETERMINATION SAT. (S-E) MOBILE SATELLITE (S-E) BCST - SAT. MOBILE** FX-SAT (S - E) E-Expl Sat Radio Ast Space res. MOB** B- SAT. FX FX-SAT RADIO ASTRON. SPACE RESEARCH EARTH EXPL SAT Radiolocation METEOROLOGICAL AIDS AERONAUTICAL RADIONAVIGATION Radiolocation MARITIME RADIONAVIGATION BROADCASTING SATELLITE METEOROLOGICAL AIDS SPACE OPERATION MHz ISM ± 13 MHz ISM ± 50 MHz GHz EARTH EXPLORATION SATELLITE SATELLITE METEOROLOGICAL SATELLITE MOBILE MOBILE SATELLITE SPACE RESEARCH STANDARD FREQUENCY AND TIME SIGNAL STANDARD FREQUENCY AND TIME SIGNAL SATELLITE Radiolocation MARITIME RADIONAVIGATION Radiolocation RADIO- LOCATION Amateur Radiolocation RADIO- LOCATION Radiolocation RADIO- LOCATION AERONAUTICAL RADIONAVIGATION (Ground) SAT. (S-E) RADIO- LOCATION AERO. RADIO- NAV.(Ground) SAT. (S-E) MOBILE** SATELLITE (S-E) AERONAUTICAL RADIONAVIGATION MOBILE MOBILE SATELLITE (S-E) MOBILE MOBILE** RADIO ASTRONOMY Space Research (Passive) AERONAUTICAL RADIONAVIGATION AERO. RADIONAV. SAT (S-E) RADIOLOCATION Radiolocation Radiolocation Radiolocation RADIO- LOCATION AERONAUTICAL RADIONAV. Radiolocation Radiolocation RADIONAVIGATION Radiolocation MARITIME RADIONAVIGATION MARITIME METEOROLOGICAL RADIONAVIGATION AIDS Amateur Amateur RADIOLOCATION RADIO- LOCATION Amateur- sat (s-e) Amateur MOBILE SAT(E-S) SATELLITE (E-S) MOBILE SATELLITE (E-S) SATELLITE (E-S) SATELLITE (S-E)(E-S) SATELLITE (E-S) MOBILE SAT (E-S) MOBILE MOBILE SPACE RESEARCH (E-S) Fixed Mobile Satellite (S-E) MOBILE SATELLITE (S-E) SATELLITE (S-E) SATELLITE (S-E) Mobile Satellite (S-E) Mobile Satellite (S-E) MET. SATELLITE (S-E) SATELLITE (S-E) SATELLITE (S-E) Fixed Mobile Satellite (E-S) MOBILE SATELLITE (E-S) EARTH EXPL. SATELLITE(S-E) SATELLITE (E-S) SATELLITE (E-S) Mobile Satellite (E-S) (no airborne) Mobile Satellite (E-S)(no airborne) MET. SATELLITE (E-S) SATELLITE (E-S) SATELLITE (E-S) EARTH EXPL. SAT. (S-E) EARTH EXPL. SATELLITE (S-E) SPACE RESEARCH (S-E) (deep space only) SPACE RESEARCH (S-E) RADIOLOCATION Radiolocation Radiolocation Radiolocation AERONAUTICAL RADIONAVIGATION Radiolocation MARITIME RADIONAVIGATION RADIONAVIGATION Meteorological Aids RADIOLOCATION Radiolocation Radiolocation Amateur RADIO- LOCATION Amateur Satellite Amateur Radiolocation RADIOLOCATION RADIO ASTRONOMY EARTH EXPL. SAT. (Passive) SPACE RESEARCH (Passive) EARTH EXPL. SATELLITE (Passive) SPACE RESEARCH (Passive) RADIO ASTRONOMY SATELLITE (S-E) SATELLITE (S-E) Mobile ** BROADCASTING SATELLITE MOBILE SATELLITE (E-S) MOBILE SATELLITE (E-S) SPACE RESEARCH (S-E) (Deep Space) AERONAUTICAL RADIONAV. Space Research (E-S) Radiolocation RADIO- LOCATION SAT.(E-S) Radiolocation RADIO- LOCATION Standard Freq. and Time Signal Satellite (E-S) Space Research Land Mobile Satellite (E-S) SAT. (E-S) RADIO NAVIGATION Space Research Land Mobile Satellite (E-S) SATELLITE (E-S) Mobile** Fixed Mobile SAT. (E-S) Land Mobile Satellite (E-S) Fixed Mobile FX SAT.(E-S) L M Sat(E-S) Mobile Space Research MOBILE Fixed Space Research Space Research Mobile EARTH EXPL. SAT. (Passive) SPACE RESEARCH (Passive) RADIO ASTRONOMY AERONAUTICAL RADIONAVIGATION AERO RADIONAV SAT (E-S) AERONAUTICAL RADIONAVIGATION RADIOLOCATION Radiolocation RADIOLOCATION Space Res.(act.) Radiolocation RADIOLOCATION Radiolocation Radioloc. RADIOLOC. Earth Expl Sat Space Res. BCST SAT. FX SAT (E-S) Radiolocation SATELLITE (E-S) SATELLITE (S-E) SATELLITE (S-E) SPACE RES. FX SAT (S-E) EARTH EXPL. SAT. SATELLITE (S-E) SATELLITE (S-E) SATELLITE (S-E) MOBILE SAT. (S-E) FX SAT (S-E) MOBILE SATELLITE (S-E) STD FREQ. & TIME FX SAT (S-E) MOBILE SAT (S-E) SPACE RES. MOBILE EARTH EXPL. SAT. MOBILE MOBILE** RAD.AST MOBILE** EARTH EXPL. SAT. SPACE RES. MOBILE INTER-SATELLITE MOBILE MOBILE EARTH EXPL. SAT. (Passive) SPACE RES. (Passive) RADIO ASTRONOMY AMATEUR AMATEUR SATELLITE Amateur Radiolocation RADIO- LOCATION Earth Expl. Satellite (Active) INTER-SATELLITE RADIONAVIGATION RADIOLOCATION SATELLITE (E-S) Earth INTER-SATELLITE Expl. Satellite (Active) RADIOLOCATION SATELLITE (E-S) SATELLITE (E-S) INTER-SATELLITE MOBILE Standard Frequency and Time Signal Satellite (E-S) RADIONAVIGATION SATELLITE (E-S) Earth Exploration Satellite (S-S) std freq e-e-sat INTER-SAT. MOBILE & time e-e-sat (s-s) INTER-SAT. MOBILE MOBILE Earth Exploration Satellite (S-S) INTER- MOBILE SATELLITE Earth Exploration Satellite (S-S) MOBILE SAT (E-S) MOBILE SATELLITE (E-S) SATELLITE (E-S) SATELLITE (E-S) MOBILE SATELLITE (E-S) 3 GHz ISM 5.8 ±.075 GHz ISM ± GHz 30 GHz ACTIVITY CODE GOVERNMENT EXCLUSIVE NON-GOVERNMENT EXCLUSIVE ALLOCATION USAGE DESIGNATION SERVICE EXAMPLE DESCRIPTION Primary Capital Letters Secondary Mobile 1st Capital with lower case letters GOVERNMENT/ NON-GOVERNMENT SHARED MOBILE SATELLITE (E-S) SATELLITE (E-S) MOBILE Standard Frequency and Time Signal Satellite (S-E) Stand. Frequency and Time Signal Satellite (S-E) 30 GHz EARTH EXPLORATION SAT. (Passive) RADIONAVIGATION SPACE RESEARCH (Passive) RADIO ASTRONOMY SPACE RESEARCH (deep space) RADIONAVIGATION INTER- SAT SPACE RES. RADIONAVIGATION INTER-SATELLITE RADIONAVIGATION RADIOLOCATION Radiolocation EARTH EXPL. SAT. (Passive) SPACE RE..(Passive) MOBILE MOBILE SPACE RESEARCH (space-to-earth) SATELLITE (S-E) SPACE RES. MOBILE SAT. (S-E) MOBILE MOBILE -SATELLITE MOBILE SATELLITE MOBILE SAT. EARTH EXPL SAT (E-S) Earth Expl. Sat (s - e) SPACE RES. (E-S) MOBILE SAT. SAT Mobile Fixed FX-SAT (S-E) BROAD- CASTING BCST SAT. BCST SAT. BROAD- CASTING MOBILE MOBILE** SATELLITE (E-S) RADIO ASTRONOMY MOBILE SATELLITE (E-S) SATELLITE (E-S) MOBILE MOBILE SAT (E-S). RADIONAV. SATELLITE MOBILE MOB. SAT(E-S) RADIONAV.SAT. AMATEUR AMATEUR SATELLITE FX SAT(E-S) MOBILE FX SAT(E-S) MOBILE EARTH EXPLORATION SATELLITE FI XED MOBILE SATELLITE (E-S) SATELLITE (E-S) SPACE RESEARCH MOBILE MOBILE SPACE RESEARCH (Passive) EARTH EXPLORATION SATELLITE (Passive) INTER- SAT EARTH EXPL-SAT (Passive) INTER- SAT SPACE RES. EARTH-ES INTER- SAT EARTH-ES SPACE RES. SPACE RES. MOBILE MOBILE EARTH EXPLORATION SAT. (Passive) MOBILE INTER - SAT SPACE RES. EARTH EXPLORATION SAT. (Passive) SPACE RESEARCH (Passive) MOBILE INTER- SAT RADIO- LOC. SPACE RES.. MOBILE EARTH EXPLORATION SAT. (Passive) INTER- SATELLITE RADIO- LOCATION MOBILE INTER- SATELLITE MOBILE** ISM ±.250 GHz GHz IS DESIGNATED FOR UNLICENSED DEVICES INTER- SATELLITE MOBILE** SPACE RESEARCH EARTH EXPLORATION SATELLITE INTER- SATELLITE MOBILE RADIO NAVIGATION MOBILE SATELLITE RADIO- NAVIGATION SATELLITE MOBILE MOBILE SATELLITE (E-S) SATELLITE (E-S) MOBILE SATELLITE (E-S) AMATEUR AMATEUR SATELLITE RADIOLOC. Amateur RADIOLOC. Amateur Amateur Sat. RADIOLOC. AMATEUR AMATEUR SAT Amateur Satellite Amateur RADIO- LOCATION MOBILE SATELLITE (S-E) SATELLITE (S-E) MOBILE BROAD- CASTING SATELLITE BROAD- CASTING MOBILE EARTH EXPLORATION SATELLITE (Passive) SPACE RESEARCH (Passive) RADIO ASTRONOMY SATELLITE (E-S) RADIO- LOCATION MOBILE RADIO- NAVIGATION RADIO- NAVIGATION SATELLITE MOBILE SATELLITE MOBILE SPACE RESEARCH (Passive) EARTH EXPL. SATELLITE (Passive) SATELLITE (S-E) EARTH EXPLORATION SATELLITE (Passive) SPACE RESEARCH (Passive) RADIO ASTRONOMY EARTH EXPL SAT. (Passive) SPACE RESEARCH (Passive) INTER- SATELLITE MOBILE Amatuer E A R T H EXPL. SAT SPACE RES. INTER- SAT. MO- BILE EARTH EXPL SAT. (Passive) SPACE RESEARCH (Passive) Radiolocation INTER- SATELLITE MOBILE ISM ±.500 GHz INTER- SATELLITE RADIO- LOCATION MOBILE RADIO- NAVIGATION SATELLITE Radiolocation RADIO- NAVIGATION MOBILE SATELLITE MOBILE AMATEUR AMATEUR SATELLITE Amateur Amateur Satellite RADIO- LOCATION SATELLITE (S-E) MOBILE SPACE RES. (Passive) EARTH EXPL. SAT. (Passive) MOBILE SATELLITE (S-E) SATELLITE (S-E) SPACE RES. (Passive) RADIO ASTRONOMY EARTH EXPLORATION SATELLITE (Passive) MOBILE INTER- SATELLITE MOBILE EARTH EXPLORATION SAT. (Passive) INTER- SATELLITE SPACE RESEARCH (Passive) MOBILE INTER- SATELLITE MOBILE EARTH EXPLORATION SATELLITE (Passive) SPACE RESEARCH (Passive) RADIO ASTRONOMY INTER- SATELLITE MOBILE RADIO- NAVIGATION SATELLITE RADIO- NAVIGATION MOBILE SATELLITE MOBILE EARTH EXPLORATION SAT. (Passive) SPACE RES. (Passive) MOBILE SATELLITE (E-S) MOBILE EARTH EXPLORATION SATELLITE (Passive) SPACE RESEARCH (Passive) RADIO ASTRONOMY SATELLITE (S-E) MOBILE EARTH EXPL. SAT. (Passive) SPACE RES. (Passive) SATELLITE(S-E) MOBILE SATELLITE (S-E) MOBILE Amateur Amateur Satellite Radiolocation Radiolocation RADIO- LOCATION AMATEUR AMATEUR SATELLITE ISM ± 1GHz EARTH EXPLORATION SATELLITE (Passive) SPACE RES. (Passive) RADIO- NAVIGATION RADIO- NAVIGATION SATELLITE MOBILE SATELLITE MOBILE RADIO- ASTRONOMY SATELLITE (E-S) MOBILE MOBILE 300 GHz * EXCEPT AERO MOBILE (R) This chart is a graphic single-point-in-time portrayal of the Table of Frequency Allocations used by the FCC and NTIA. As such, it does not completely reflect all aspects, i.e., footnotes and recent changes made to the Table of Frequency Allocations. Therefore, for complete information, users should consult the Table to determine the current status of U.S. allocations. U.S. DEPARTMENT OF COMMERCE DMINISTRATION ANATIONAL TELECOMMUNICATIONS & INFORMATION U.S. DEPARTMENT OF COMMERCE National Telecommunications and Information Administration Office of Spectrum Management October 2003 ** EXCEPT AERO MOBILE WAVELENGTH BAND DESIGNATIONS ACTIVITIES 3 x 10 7 m 3 x 10 6 m 3 x 10 5 m 30,000 m 3,000 m 300 m 30 m 3 m 30 cm 3 cm 0.3 cm 0.03 cm 3 x 10 5 Å 3 x 10 4 Å 3 x 10 3 Å 3 x 10 2 Å 3 x 10Å 3Å 3 x 10-1 Å 3 x 10-2 Å 3 x 10-3 Å 3 x 10-4 Å 3 x 10-5 Å 3 x 10-6 Å 3 x 10-7 Å VERY LOW FREQUENCY (VLF) LF MF HF VHF UHF SHF EHF INFRARED VISIBLE ULTRAVIOLET X-RAY GAMMA-RAY COSMIC-RAY Audible Range AM Broadcast FM Broadcast P L S C X Radar Bands Radar Sub-Millimeter Visible Ultraviolet Gamma-ray Cosmic-ray Infra-sonics Sonics Ultra-sonics Microwaves Infrared X-ray FREQUENCY 0 10 Hz 100 Hz 1 khz 10 khz 100 khz 1 MHz 10 MHz 100 MHz 1 GHz 10 GHz 100 GHz 1 THz Hz Hz Hz Hz Hz Hz Hz Hz Hz Hz Hz Hz Hz THE RADIO SPECTRUM 3 khz MAGNIFIED ABOVE 300 GHz PLEASE NOTE: THE SPACING ALLOTTED THE SERVICES IN THE SPEC- TRUM SEGMENTS SHOWN IS NOT PROPORTIONAL TO THE ACTUAL AMOUNT OF SPECTRUM OCCUPIED.

187 ANEXO B

188 163 CRONOGRAMA DE PROPUESTA El siguiente cronograma establece una propuesta de solución, para la Universidad de Guayaquil, Facultad de Ciencias Matemáticas y Físicas, Carrera de Ingeniería en Sistemas Computacionales (CISC), en la ciudad de Guayaquil, con dirección de localización: Víctor Manuel Rendón y Baquerizo Moreno. Este cronograma establece actividades para el análisis, diseño e implementación de una red WLAN utilizando uno o varios de sus protocolos, previa observación del presente trabajo de investigación. La optimización de la red WLAN en dicha Institución permitirá a los estudiantes de la misma, compartir información entre la comunidad de estudiantes de la carrera, progresar con investigaciones, tanto para ellos mismos y/o profesores, así como para desarrollar su actividad académica, de un modo eficiente, rápido y seguro. Después de haber culminado con este trabajo de investigación científica, surgió este cronograma, en donde se sugiere utilizar el estándar IEEE n por sus asunciones, tanto en desempeño como en rendimiento, así como por su compatibilidad hacia atrás, por su trabajo en las bandas de 2,4 GHz y 5 GHz. No se descarta la posibilidad de utilizar alguno de los protocolos anteriormente observados; esto solo dependerá de las necesidades surgidas en el transcurso de un site survey. El objetivo del presente cronograma es mostrar una recomendación de una posible solución. A continuación se presenta el cronograma con sus actividades y tiempos:

189 Id Nombre de tarea Duración Comienzo Fin Modelo general de solución Definición del modelo general de solución presentación del Cronograma de Propuesta al Tutor aplicar correcciones hechas por el Tutor al Cronograma de Propuesta Definiciones previas para Redes WLAN accesibilidad a los recursos de red seguridad a nivel Institucional segmentación de usuarios 278 días vie 01/04/11 6 días 1 día 5 días 10 días 2 días 2 días 2 días 9 manejo centralizado 2 días 10 arquitectura de red 2 días 11 Parámetros importantes en Redes WLAN 17 días 12 rendimiento 1 día 13 paquetes perdidos y variación de retardo 1 día 14 perdidas de señal 2 días 15 roaming 2 días vie 01/04/11 vie 01/04/11 lun 04/04/11 lun 11/04/11 lun 11/04/11 mié 13/04/11 vie 15/04/11 mar 19/04/11 jue 21/04/11 lun 25/04/11 lun 25/04/11 mar 26/04/11 mié 27/04/11 vie 29/04/11 mar 24/04/12 vie 08/04/11 vie 01/04/11 vie 08/04/11 vie 22/04/11 mar 12/04/11 jue 14/04/11 lun 18/04/11 mié 20/04/11 vie 22/04/11 mar 17/05/11 lun 25/04/11 mar 26/04/11 jue 28/04/11 lun 02/05/11 % completado Predecesoras 100% 100% 100% 100% 3 100% 2 100% 100% 6 100% 7 100% 8 100% 9 100% 5 100% 100% % % capacidad y cobertura 1 día mar mar 100% 15

190 site survey 3 días equipamiento : Controladores para Access Points, Access Points, 2 días Routers Inalámbricos y Antenas Seguridad Inalámbrica consideraciones importantes niveles de encriptación: WPA, WPA2 y encriptación segura Análisis de requerimientos de red WLAN consideraciones de rendimiento 5 días 3 días 2 días 03/05/11 03/05/11 mié 04/05/11 lun 09/05/11 mié 11/05/11 mié 11/05/11 lun 16/05/ días mié 18/05/11 8 días 24 área de cobertura 25 días 25 densidad de usuarios 10 días 26 seguridad 7 días 27 Infraestructura tecnológica 35 días 28 parte pasiva 5 días 29 parte activa 15 días 30 servicios tecnológicos prestados actualmente 5 días mié 18/05/11 lun 30/05/11 lun 04/07/11 lun 18/07/11 mié 27/07/11 mié 27/07/11 mié 03/08/11 mié 24/08/11 vie 06/05/11 mar 10/05/11 mar 17/05/11 vie 13/05/11 mar 17/05/11 mar 04/10/11 vie 27/05/11 vie 01/07/11 vie 15/07/11 mar 26/07/11 mar 13/09/11 mar 02/08/11 mar 23/08/11 mar 30/08/11 100% % % % 100% % % 100% % % % % 100% % 29

191 análisis de la administración de red actual 5 días mié 31/08/11 mar 06/09/11 100% políticas de seguridad: internas y externas 5 días mié 07/09/11 mar 13/09/11 100% Dimensionamiento de usuarios 15 días mié 14/09/11 mar 04/10/11 100% capacidad de datos para cada usuario 15 días mié 14/09/11 mar 04/10/11 100% 35 Metodologías de diseño 15 días de redes WLANs mié 05/10/11 mar 25/10/11 100% consideraciones previas 2 días mié 05/10/11 jue 06/10/11 100% 37 metodología CISCO para el diseño de redes LAN 2 días vie 07/10/11 lun 10/10/11 100% metodología de diseño de red local inalámbrica Wi Fi 2 días mar 11/10/11 mié 12/10/11 100% metodología de diseño de red local inalámbrica Wi Fi Empresarial 2 días jue 13/10/11 vie 14/10/11 100% metodología de diseño de red local inalámbrica Wi Fi para oficinas pequeñas, sucursales y oficinas del hogar 2 días lun 17/10/11 mar 18/10/11 100% escoger metodología para el diseño de red WLAN 5 días mié 19/10/11 mar 25/10/11 100% metodología de diseño de red local inalámbrica Wi Fi Empresarial 14 días mié 26/10/11 lun 21/11/11 100% designación de tareas 4 días mié 26/10/11 lun 31/10/11 100%

192 planeación de la capacidad planeación de la cobertura diseño interno/externo de la edificación opciones de ubicación sitio evaluación física del Diseño de la red WLAN para la CISC 2 días 2 días 2 días 4 días 5 días 11 días 50 tecnología inalámbrica 3 días selección de la tecnología inalámbrica Topología de red inalámbrica 3 días 6 días 53 segmento alámbrico 2 días segmento inalámbrico diagrama de bloques WLAN Dispositivos de red WLAN para CISC consideraciones para topología Roaming Componentes necesarios routers inalámbricos tipo N adaptadores inalámbricos tipo N 2 días 2 días 50 días 2 días 39 días 35 días 35 días mar 01/11/11 jue 03/11/11 lun 07/11/11 mié 09/11/11 mar 15/10/11 mar 22/11/11 mar 22/11/11 vie 25/11/11 mar 29/11/11 mar 29/11/11 jue 01/12/11 lun 05/12/11 mié 07/12/11 mié 07/12/11 vie 09/12/11 vie 09/12/11 vie 09/12/11 mié 02/11/11 vie 04/11/11 mar 08/11/11 lun 14/11/11 lun 21/11/11 mar 06/12/11 jue 24/11/11 mar 29/11/11 mar 06/12/11 mié 30/11/11 vie 02/12/11 mar 06/12/11 mar 14/02/12 jue 08/12/11 mié 01/02/12 jue 26/01/12 jue 26/01/12 100% % % % % % % 100% % 100% 100% % % % 100% % 100% 61 modem DSL 15 días lun vie 100%

193 componentes adicionales Análisis técnico de los dispositivos de red WLAN análisis técnico de routers inalámbricos 3 días 7 días 4 días análisis técnico de adaptadores inalámbricos 3 días costos de implementación costos de implementación para contrato CISC ISP 1 día 1 día Configuración de Equipos de red WLAN y 21 días LAN configuración del router inalámbrico #1 configuración de routers inalámbricos: #2 y #3 configuración de routers inalámbricos: #4 y #5 configuración de routers inalámbricos: #6, #7 y #8 3 días 2 días 2 días 2 días configuración de todos los routers inalámbricos 2 días para servicios configuración de cada estación con el adaptador inalámbrico 10 días 09/01/12 27/01/12 lun 30/01/12 jue 02/02/12 jue 02/02/12 mié 08/02/12 lun 13/02/12 mar 14/02/12 mié 15/02/12 mié 15/02/12 lun 20/02/12 mié 22/02/12 vie 24/02/12 mar 28/02/12 jue 01/03/12 mié 01/02/12 vie 10/02/12 mar 07/02/12 vie 10/02/12 lun 13/02/12 mar 14/02/12 mié 14/03/12 vie 17/02/12 mar 21/02/12 jue 23/02/12 lun 27/02/12 mié 29/02/12 mié 14/03/12 100% % % 100% % % % % 100% % % % % Descripción de la red 3 días jue lun 100% 68

194 169 LAN 15/03/12 19/03/12 76 cableado inalámbrico 1 día diagrama de bloques red LAN diagrama de bloques LAN + WLAN Implementación de red WLAN para CISC 1 día 1 día 14 días 80 encendido de equipos 1 día pruebas necesarias con datos no reales pruebas de intensidad de señal pruebas de paquetes perdidos y variación de retardo capacitación: usuarios administrativos e informáticos consideraciones finales sobre niveles de encriptación creación de manuales técnicos Seguimiento temporal de red WLAN para CISC monitoreo con herramienta software revisión de documentación 1 día 1 día 1 día 5 días 3 días 2 días 12 días 10 días 2 días jue 15/03/12 vie 16/03/12 lun 19/03/12 mar 20/03/12 mar 20/03/12 mié 21/03/12 jue 22/03/12 vie 23/03/12 lun 26/03/12 lun 02/04/12 jue 05/04/12 lun 09/04/12 lun 09/04/12 lun 23/04/12 jue 15/03/12 vie 16/03/12 lun 19/03/12 vie 06/04/12 mar 20/03/12 mié 21/03/12 jue 22/03/12 vie 23/03/12 vie 30/03/12 mié 04/04/12 vie 06/04/12 mar 24/04/12 vie 20/04/12 mar 24/04/12 B.1. CRONOGRAMA DE PROPUESTA. 100% 100% % % % 100% % % % % % % % 100% 88 Fuente: Elaboración propia.

195 170 DESCRIPCION DE CADA ACTIVIDAD EN EL PRESENTE CRONOGRAMA A continuación se detallan, de forma general, las actividades que forman parte del Cronograma de Propuesta. Id de actividad: 1 Nombre de Actividad: Modelo general de solución. Descripción: Describe el modelo general de solución propuesto para la Carrera de Ingeniería en Sistemas Computacionales (CISC), de la Universidad de Guayaquil. Id de actividad: 2 Nombre de Actividad: Definición del modelo general de solución. Descripción: Describe la definición preliminar de la propuesta de solución; es un modelo de solución propuesto a criterio del autor. Id de actividad: 3 Nombre de Actividad: presentación del Cronograma de Propuesta al Tutor. Descripción: Es una tarea. Comprende la presentación al Tutor del documento que contiene la propuesta de solución, establecida en un cronograma, para la CISC. Id de actividad: 4 Nombre de Actividad: aplicar correcciones hechas por el Tutor al Cronograma de Propuesta. Descripción: Es una tarea. Comprende la observación de las correcciones hechas por el Tutor, así como el mejoramiento de las tareas, adicionando actividades o mejorando las establecidas. Id de actividad: 5 Nombre de Actividad: Definiciones previas para Redes WLAN. Descripción: Describe los conceptos que deben ser correctamente comprendidos para poder llevar a cabo una solución inalámbrica eficiente y óptima. Id de actividad: 6 Nombre de Actividad: accesibilidad a los recursos de red.

196 171 Descripción: Es una tarea. Describe la importancia de brindar a los usuarios conectividad, movilidad y seguridad, de modo simultaneo, logrando así que estos usuarios demanden ágilmente a las necesidades de transmisión/recepción de datos. Id de actividad: 7 Nombre de Actividad: seguridad a nivel Institucional. Descripción: Es una tarea. Describe considerar una arquitectura de seguridad adecuada, independiente de los parámetros de seguridad instalados en la(s) red(es) alámbrica(s) existente(s). En este punto, se deben detectar y localizar redes inalámbricas inseguras, Access Points incompatibles (cercanos al área) y realizar monitoreo y rastreo del entorno de radiofrecuencia. Id de actividad: 8 Nombre de Actividad: segmentación de usuarios. Descripción: Es una tarea. Describe la posibilidad de extender los servicios prestados por la red inalámbrica, de forma segura, a otros usuarios, invitados o externos, sin alterar el funcionamiento de los usuarios registrados. Id de actividad: 9 Nombre de Actividad: manejo centralizado. Descripción: Es una tarea. Describe un control centralizado de todos los dispositivos inalámbricos, a través de uno o más dispositivos controladores; así, los administradores pueden responder de modo más efectivo a los problemas suscitados en la red inalámbrica. Id de actividad: 10 Nombre de Actividad: arquitectura de red. Descripción: Es una tarea. Describe el estudio que se debe realizarse sobre el tipo de arquitectura de red favorable para la instalación de la red inalámbrica WLAN. Esta decisión va a depender del número de usuarios que van a formar parte de ella, los nuevos usuarios y de los servicios que proporcione actualmente la red alámbrica. Id de actividad: 11 Nombre de Actividad: Parámetros importantes en redes WLAN. Descripción: Describe la revisión de conocimientos adquiridos y de conocimientos adicionales, de tal manera que la solución escogida resulte optima y adecuada. Id de actividad: 12

197 172 Nombre de Actividad: rendimiento. Descripción: Es una tarea. Describe la comprensión de rendimiento en redes inalámbricas; el volumen de información que fluye a través de la red inalámbrica WLAN debe ser suficiente para satisfacer las necesidades de los usuarios, de una manera rápida e íntegra. Id de actividad: 13 Nombre de Actividad: paquetes perdidos y variación de retardo. Descripción: Es una tarea. Describe la comprensión de paquetes perdidos y variación de retardo en redes WLAN. Estos parámetros son fundamentales, ya que se espera diseñar una red inalámbrica con la menor cantidad de paquetes perdidos y menor variación en el retardo, considerando condiciones externas, distancia Access Point/Router Inalámbrico usuarios y dispositivos robustos. Id de actividad: 14 Nombre de Actividad: perdidas de señal. Descripción: Es una tarea. Describe distintos factores por los cuales la señal de radiofrecuencia se puede ver afectada. Tipo de construcción, dispositivos inalámbricos adicionales (teléfonos inalámbricos, celulares), elementos metálicos, microondas y la humedad, son algunos factores que deben considerarse. Id de actividad: 15 Nombre de Actividad: roaming. Descripción: Es una tarea. Describe las generalidades del modo roaming y su relación con movilidad y cobertura. Se recomienda utilizar Access Points del mismo fabricante, debido a que cada fabricante diseña su algoritmo de gestión de cobertura, ya que no existen especificaciones generales para roaming. Id de actividad: 16 Nombre de Actividad: capacidad y cobertura. Descripción: Es una tarea. Describe como la capacidad total de datos debe ser compartida con todos los usuarios. La cantidad de usuarios y la capacidad disponible para cada usuario son inversamente proporcionales, mientras que la señal de radiofrecuencia es directamente proporcional con el área de cobertura. Id de actividad: 17 Nombre de Actividad: site survey.

198 173 Descripción: Es una tarea. Describe un proceso previo a la instalación de una red WLAN. Es el lugar óptimo para la localización de cada Access Point (o de uno de ellos), así como detectar zonas oscuras (presencia de ruido elevado o áreas sin cobertura). Id de actividad: 18 Nombre de Actividad: equipamiento : Controladores para Access Points, Access Points, Routers Inalámbricos y Antenas. Descripción: Es una tarea. Describe el análisis entre Access Points y Routers Inalámbricos, consideraciones para controladores de Access Points; también el análisis entre antenas omnidireccionales, direccionales y sectoriales. Id de actividad: 19 Nombre de Actividad: Seguridad Inalámbrica. Descripción: Describe todos los niveles de seguridad a tomarse en cuenta, para que la solución WLAN vaya acompañada de confiabilidad y protección. Id de actividad: 20 Nombre de Actividad: consideraciones importantes. Descripción: Es una tarea. Describe actividades a tomarse en cuenta al momento de considerar y escoger niveles de seguridad (encriptación) inalámbrica. Id de actividad: 21 Nombre de Actividad: niveles de encriptación: WPA, WPA2 y encriptación segura. Descripción: Es una tarea. Describe el análisis de los niveles de seguridad y la elección de alguno de ellos, para la solución a ser implementada en la CISC. Cabe recalcar que la elección de algún nivel de seguridad no es suficiente, es por eso que se encontrarán posteriormente políticas de seguridad que refuercen esa elección. Id de actividad: 22 Nombre de Actividad: Análisis de requerimientos de red WLAN. Descripción: Describe la recopilación de requerimientos e información técnica necesarias para determinar que arquitectura de red y seguridad serán utilizadas. Id de actividad: 23 Nombre de Actividad: consideraciones de rendimiento.

199 174 Descripción: Es una tarea. Describe la cantidad de rendimiento que se demandará. Este parámetro depende de los dispositivos inalámbricos que se utilicen, tanto para los Access Points como para los Adaptadores Inalámbricos. Id de actividad: 24 Nombre de Actividad: área de cobertura. Descripción: Es una tarea. Describe la cantidad de áreas que van a tener cobertura, en base a los usuarios que necesiten acceder a la misma. Id de actividad: 25 Nombre de Actividad: densidad de usuarios. Descripción: Es una tarea. Describe el conocimiento de la distribución física de los usuarios, es decir, donde se encuentra cada usuario dentro de la CISC. Id de actividad: 26 Nombre de Actividad: seguridad. Descripción: Es una tarea. Describe la posibilidad de hacer una extensión de seguridad para la red inalámbrica si la CISC cuenta con una infraestructura de red para la red alámbrica; por ejemplo, la reutilización de servidores de autenticación RADIUS o de validación de usuarios y equipos mediante Active Directory. Sin embargo, la reutilización de seguridad no debe considerarse segura ni suficiente. Id de actividad: 27 Nombre de Actividad: Infraestructura tecnológica. Descripción: Describe las condiciones de la infraestructura de la(s) red(es) cableada(s) existente(s). Es importante que las condiciones sean óptimas para que la red WLAN proporcione movilidad y flexibilidad a los usuarios. Id de actividad: 28 Nombre de Actividad: parte pasiva. Descripción: Es una tarea. Describe aquellas áreas de la CISC que no van a cambiar, o que rara vez serán cambiadas. Esta parte comprende la red alámbrica, la red WLAN existente (si la hay), así como el cableado estructurado (si existe). Id de actividad: 29 Nombre de Actividad: parte activa.

200 175 Descripción: Es una tarea. Describe el análisis de aquellas áreas de la CISC que han cambiado. Esta parte comprende los Switchs, Routers, Hubs, Servidores y sus roles, estaciones y Firewalls. Id de actividad: 30 Nombre de Actividad: servicios tecnológicos prestados actualmente. Descripción: Es una tarea. Describe los distintos servicios que la red alámbrica suministra a todos los usuarios, tanto administrativos como no administrativos, de la CISC, así como los roles de los servidores Bases de Datos, Correo, Archivos, etc., (si existen). Id de actividad: 31 Nombre de Actividad: análisis de la administración de red actual. Descripción: Es una tarea. Describe el funcionamiento interno de la red alámbrica que proporciona servicios a los demás usuarios dentro de la CISC, así como la presencia de redes VLANs, la gestión de Bases de Datos, el Ancho de Banda del servicio de Internet y los usuarios demandantes. Id de actividad: 32 Nombre de Actividad: políticas de seguridad: internas y externas. Descripción: Es una tarea. Describe las distintas políticas de seguridad existentes en la CISC. Políticas internas para los servidores, archivos y datos proporcionados, así como políticas externas para los departamentos que contienen los dispositivos, documentación y planes. Id de actividad: 33 Nombre de Actividad: Dimensionamiento de usuarios. Descripción: Describe conocer el perfil de cada usuario, así como su registro y el conocimiento de los servicios que utiliza, también como la capacidad de datos usada y el ancho de banda que demanda. Id de actividad: 34 Nombre de Actividad: capacidad de datos para cada usuario. Descripción: Es una tarea. Describe los servicios posibles que demandarán los usuarios, tanto profesores como estudiantes de la CISC. Se analiza la capacidad de datos para cada usuario (profesor/estudiante) para servicios: Correo electrónico, Internet, Antivirus, etc.

201 176 Id de actividad: 35 Nombre de Actividad: Metodologías de diseño de redes WLANs. Descripción: Describe la revisión de las distintas metodologías de diseño de redes WLANs, las cuales comprenden maneras, reglas y/o modelos a seguir para obtener el diseño de una red basado en dichas metodologías. Id de actividad: 36 Nombre de Actividad: consideraciones previas. Descripción: Es una tarea. Describe conocimientos teóricos y explícitos que se deben aplicar para escoger una metodología de diseño de red WLAN a implementarse en la CISC. Cabe recalcar que la metodología de diseño de red WLAN, así como el diseño de dicha red, dependerá de los objetivos propuestos o necesidades de la CISC. Id de actividad: 37 Nombre de Actividad: metodología CISCO para el de diseño de redes LAN. Descripción: Describe a modo de resumen los pasos a seguir para diseñar una red. No es necesario ejecutar todas estas tareas al realizar el proyecto de cableado estructurado. Id de actividad: 38 Nombre de Actividad: metodología de diseño de red local inalámbrica Wi Fi. Descripción: Describe normas o reglas para un diseño óptimo de red basados en un documento expedido por el Colegio Oficial de Ingenieros de Telecomunicación. Id de actividad: 39 Nombre de Actividad: metodología de diseño de red local inalámbrica Wi Fi Empresarial. Descripción: Describe reglas y normas para el diseño óptimo de una red. Para este tipo de metodología, orientado a nivel empresarial, donde sus usuarios están repartidos en zonas geográficas, se estila proponer objetivos y un plan para alcanzarlos. Id de actividad: 40 Nombre de Actividad: metodología de diseño de red local inalámbrica Wi Fi para oficinas pequeñas, sucursales y oficinas del hogar. Descripción: Describe maneras, reglas y normas para el diseño óptimo de una red. Es similar a la Metodología de diseño de red local inalámbrica Wi Fi Empresarial, con

202 177 la diferencia de que aquí no se administra cantidades grandes de dispositivos inalámbricos y la instalación de nuevos paquetes software se hará con menor frecuencia. Id de actividad: 41 Nombre de Actividad: escoger metodología para el diseño de red WLAN. Descripción: Es una tarea. Describe la elección de una de las metodologías de diseño de redes en base a una comparación entre las metodologías, midiendo costos, beneficios, asunciones, limitaciones, y apoyada en la experiencia personal. Id de actividad: 42 Nombre de Actividad: metodología de diseño de red local inalámbrica Wi Fi Empresarial. Descripción: Describe las generalidades de la metodología de diseño de red WLAN escogida. Id de actividad: 43 Nombre de Actividad: designación de tareas. Descripción: Es una tarea. Describe una posible consideración para un despliegue inicial de red WLAN limitado. Esto en base a consideraciones como pueden ser: despliegues a los lugares necesarios, despliegues a un edificio a la vez, despliegue a edificios y grupos temporales y despliegues desde el exterior hasta adentro. Id de actividad: 44 Nombre de Actividad: planeación de la capacidad. Descripción: Es una tarea. Describe la definición de un nivel de servicios WLAN que se necesita proporcionar a los usuarios Wi Fi. Id de actividad: 45 Nombre de Actividad: planeación de la cobertura. Descripción: Es una tarea. Describe la evaluación técnica del sitio, con el fin de proporcionar a los usuarios lo que necesitan donde lo necesitan. Id de actividad: 46 Nombre de Actividad: diseño interno/externo de la edificación.

203 178 Descripción: Es una tarea. Describe la evaluación del sitio, con el fin de evitar que los distintos materiales de construcción de la edificación no afecten a la señal de radiofrecuencia. Id de actividad: 47 Nombre de Actividad: opciones de ubicación. Descripción: Es una tarea. Describe consideraciones acerca de varios factores, tales como la propagación de la señal, la estética y los costos implicados para la ubicación física de los Access Points y antenas. Id de actividad: 48 Nombre de Actividad: evaluación física en sitio. Descripción: Es una tarea. Describe considerar la evaluación física en sitio dependiendo del área a cubrir. Para hacer este tipo de evaluación se necesita de herramientas software apropiadas, capacidad de instalaciones temporales, herramientas de medición, documentación, herramientas adicionales como atenuadoras y paquetes de baterías. Id de actividad: 49 Nombre de Actividad: Diseño de la red WLAN para la CISC. Descripción: Describe el diseño de la red inalámbrica WLAN para la CISC, en base a criterios tomados en cuenta anteriormente, así como su metodología. Id de actividad: 50 Nombre de Actividad: tecnología inalámbrica. Descripción: Es una tarea. Define la arquitectura y tecnología más apropiada con el menor impacto tanto económico como tecnológico. Relación costo vs beneficio, servicios a prestar y recursos informáticos. Id de actividad: 51 Nombre de Actividad: selección de la tecnología inalámbrica. Descripción: Es una tarea. Describe la elección de la tecnología inalámbrica, hablando de mayor tasa de transferencia, la menor cantidad de Access Points posibles, y la posibilidad de expandir servicios a VoIP y video. Se concluyó por elegir el protocolo IEEE n. Id de actividad: 52 Nombre de Actividad: Topología de red inalámbrica.

204 179 Descripción: Describe el tipo de topología que se utilizará para la implementación de la red WLAN, así como las etapas alámbricas e inalámbricas que se encuentren en el proceso. Para este caso se eligió la topología de red Roaming. Id de actividad: 53 Nombre de Actividad: segmento alámbrico. Descripción: Es una tarea. Describe el diseño o re diseño si fuera el caso de la etapa alámbrica que forma parte de la implementación de la red WLAN. Además de configuraciones necesarias para enlazar la red alámbrica existente con la nueva implementación WLAN, así como los servicios otorgados por los servidores, conexiones entre ellos, etc. Id de actividad: 54 Nombre de Actividad: segmento inalámbrico. Descripción: Es una tarea. Describe el diseño de la etapa inalámbrica que va a ser implementada, contemplando todas las configuraciones posibles, enlaces entre dispositivos y flujo de información. Id de actividad: 55 Nombre de Actividad: diagrama de bloques WLAN. Descripción: Es una tarea. Describe el diseño de un diagrama de bloques y planos digitales del diseño de red WLAN a ser implementada. Id de actividad: 56 Nombre de Actividad: Dispositivos de red WLAN para CISC. Descripción: Describe las consideraciones teóricas de los usuarios, es decir, sus necesidades de transferencia/recepción de archivos, sus accesos constantes a Internet, tanto de profesores como estudiantes y personal administrativo. Id de actividad: 57 Nombre de Actividad: consideraciones para topología Roaming Descripción: Es una tarea. Describe consideraciones necesarias para utilizar la arquitectura de red roaming; así como revisión de canales de frecuencia en Access Points y del espectro de radiofrecuencia. Id de actividad: 58 Nombre de Actividad: Componentes necesarios

205 180 Descripción: Describe la cantidad de componentes inalámbricos necesarios para llevar a cabo la implementación WLAN. Id de actividad: 59 Nombre de Actividad: routers inalámbricos tipo N. Descripción: Es una tarea. Describe la elección de: Routers Inalámbricos (Se decidió por estos equipos en vez de Access Points, debido a propiedades técnicas). También se consideró que sean de tipo N, por la característica de este protocolo de utilizar la técnica MIMO, ser compatible hacia atrás, además de ofrecer ventajas en el espectro de radiofrecuencia. Se eligió Routers Inalámbricos de banda dual, para que puedan operar en ambas bandas, 2,4 GHz y 5 GHz. En la CISC se utilizarán 8 unidades de Routers Inalámbricos tipo N, ubicados estratégicamente en cada piso, sea: Biblioteca (1), 2do. Piso (2), 1er. Piso (2) y Planta Baja (3). Id de actividad: 60 Nombre de Actividad: adaptadores inalámbricos tipo N. Descripción: Es una tarea. Describe la elección de las tarjetas inalámbricas para ser usadas en los equipos informáticos. También se consideró que sean de tipo N, por la característica de este protocolo de utilizar la técnica MIMO. Se eligió Adaptadores Inalámbricos de banda dual, para que puedan operar en ambas bandas, 2,4 GHz y 5 GHz. Para establecer la cantidad de Adaptadores Inalámbricos necesarios, se realizará una recolección de información sobre el estado y manejo de la Institución. Id de actividad: 61 Nombre de Actividad: modem DSL. Descripción: Es una tarea. Describe el servicio de Internet, proporcionado bajo contrato celebrado entre el ISP (Proveedor de Servicios de Internet) y la CISC. El tipo de contrato celebrado se establecerá por las necesidades vistas anteriormente. Id de actividad: 62 Nombre de Actividad: componentes adicionales. Descripción: Es una tarea. Describe la elección de componentes adicionales para la implementación de la red inalámbrica.

206 181 Id de actividad: 63 Nombre de Actividad: Análisis técnico de los dispositivos de red WLAN. Descripción: Describe el análisis técnico comparativo necesario para decidir marcas, visualizando características de cada dispositivo inalámbrico a ser usado. Id de actividad: 64 Nombre de Actividad: análisis técnico de routers inalámbricos. Descripción: Es una tarea. Describe el análisis entre distintos tipos de Routers Inalámbricos que existen en el mercado, clasificándolos por su robustez, asunciones y bondades. Se analizan también los fabricantes y opiniones de expertos. Id de actividad: 65 Nombre de Actividad: análisis técnico de adaptadores inalámbricos. Descripción: Es una tarea. Describe el análisis entre distintos tipos de Adaptadores Inalámbricos que existen en el mercado, clasificándolos por su robustez, asunciones y bondades. Se analizan también los fabricantes y opiniones de expertos. Id de actividad: 66 Nombre de Actividad: costos de Implementación. Descripción: Es una tarea. Describe los costos que incurrirán los materiales adquiridos, tanto para WRs como para WAs. Id de actividad: 67 Nombre de Actividad: costos de implementación para contracto CISC ISP. Descripción: Es una tarea. Describe los costos que incurrirán la celebración del contrato de servicios entre el ISP y la CISC. Id de actividad: 68 Nombre de Actividad: Configuración de Equipos de red WLAN y LAN. Descripción: Describe las configuraciones necesarias para todos los equipos de redes WLAN, así como la adaptación a la red alámbrica LAN existente. Id de actividad: 69 Nombre de Actividad: configuración del router inalámbrico #1.

207 182 Descripción: Es una tarea. Describe las diferentes configuraciones que se realizarán en el Router Inalámbrico #1; su rol con relación a los demás Routers Inalámbricos, Direcciones IP, DNS, DHCP y seguridades serán las configuraciones típicas. Id de actividad: 70 Nombre de Actividad: configuración de routers inalámbricos: #2 y #3. Descripción: Es una tarea. Describe las diferentes configuraciones que se realizarán en el RI #2 y #3; su rol con relación a los demás Routers Inalámbricos, Direcciones IP, DNS, DHCP y seguridades serán las configuraciones típicas. Id de actividad: 71 Nombre de Actividad: configuración de routers inalámbricos: #4 y #5. Descripción: Es una tarea. Describe las diferentes configuraciones que se realizarán en el RI #4 y #5; su rol con relación a los demás Routers Inalámbricos, Direcciones IP, DNS, DHCP y seguridades serán las configuraciones típicas. Id de actividad: 72 Nombre de Actividad: configuración de routers inalámbricos: #6, #7 y #8. Descripción: Es una tarea. Describe las diferentes configuraciones que se realizarán en el RI #6, #7 y #8; su rol con relación a los demás Routers Inalámbricos, Direcciones IP, DNS, DHCP y seguridades serán las configuraciones típicas. Id de actividad: 73 Nombre de Actividad: configuración de todos los routers inalámbricos para servicios. Descripción: Es una tarea. Describe las diferentes configuraciones que se realizarán en todos los Routers Inalámbricos para que puedan tener acceso a servicios, como Internet. Id de actividad: 74 Nombre de Actividad: configuración de cada estación con el adaptador inalámbrico. Descripción: Es una tarea. Describe las diferentes configuraciones que se realizarán en cada estación para instalar y configurar el Adaptador Inalámbrico. Id de actividad: 75 Nombre de Actividad: Descripción de la red LAN.

208 183 Descripción: Describe la descripción y registro de la red LAN que forma parte de la red WLAN implementada, así como sus configuraciones y/o mejoras para su óptimo funcionamiento. Id de actividad: 76 Nombre de Actividad: cableado inalámbrico. Descripción: Es una tarea. Describe la estructura del cableado inalámbrico que forma parte de la red WLAN, así como el análisis del diagrama de bloques de red WLAN. Id de actividad: 77 Nombre de Actividad: diagrama de bloques red LAN. Descripción: Es una tarea. Describe la realización final del diagrama de bloques para la red LAN existente, ahora ampliada con la red WLAN. Id de actividad: 78 Nombre de Actividad: diagrama de bloques red LAN + WLAN. Descripción: Es una tarea. Describe la realización final del diagrama de bloques para la red LAN, más la red WLAN implementada con todos sus equipos inalámbricos. Id de actividad: 79 Nombre de Actividad: Implementación de red WLAN para CISC. Descripción: Describe la implementación y puesta en marcha de la red WLAN en la CISC. Id de actividad: 80 Nombre de Actividad: encendido de equipos. Descripción: Es una tarea. Describe la acción de encendido de equipos ya implementados. Id de actividad: 81 Nombre de Actividad: pruebas necesarias con datos no reales. Descripción: Es una tarea. Describe la realización de pruebas con datos no reales, para transmisión/recepción, entre las distintas áreas de la CISC, así como medición con herramientas software para medir parámetros de cobertura y capacidad de datos. Id de actividad: 82 Nombre de Actividad: pruebas de intensidad de señal.

209 184 Descripción: Es una tarea. Describe la realización de pruebas necesarias para medir la intensidad de la señal en cada punto, con la ayuda de herramientas software libre. Id de actividad: 83 Nombre de Actividad: pruebas de paquetes perdidos y variación de retardo. Descripción: Es una tarea. Describe la realización de pruebas necesarias para medir paquetes perdidos y niveles de variación de retardo, entre el envío de un paquete de un punto a otro punto, con la ayuda de herramientas software libre, como IPERF. Id de actividad: 84 Nombre de Actividad: capacitación: usuarios administrativos e informáticos. Descripción: Es una tarea. Describe la realización de capacitación a usuarios administrativos, que van a ser uso de la red WLAN implementada. Esta capacitación comprende conocimientos básicos de la tecnología que van a utilizar, así como los riesgos a los que se está expuesto. Id de actividad: 85 Nombre de Actividad: consideraciones finales sobre niveles de encriptación. Descripción: Es una tarea. Describe las consideraciones de seguridad inalámbrica a revisarse o cambios a realizarse, cuando la red establecida está en marcha. Id de actividad: 86 Nombre de Actividad: creación de manuales técnicos. Descripción: Es una tarea. Describe la realización de manuales técnicos, para así poder conocer a fondo todo el proceso de análisis, diseño e implementación de la red WLAN en la CISC. Id de actividad: 87 Nombre de Actividad: Seguimiento temporal de red WLAN para CISC. Descripción: Describe el seguimiento que se realizará después de la implementación de la red WLAN en la CISC. Id de actividad: 88 Nombre de Actividad: monitoreo con herramienta software. Descripción: Es una tarea. Describe la realización de monitoreo y análisis del desempeño de la red, con ayuda de herramientas software libre.

210 185 Id de actividad: 89 Nombre de Actividad: revisión de documentación. Descripción: Es una tarea. Describe la revisión de documentación, verificando que los objetivos que se estipularon se estén llevando a cabo en el desempeño de la red WLAN, diseñada e implementada en la CISC.

211 ANEXO C

212 187 FORTALEZAS, OPORTUNIDADES, DEBILIDADES Y AMENAZAS PROTOCOLOS IEEE a, IEEE g y IEEE n Nota: En donde indique Access Point(s), se puede utilizar también Router Inalámbrico(s) a Fortalezas Uso de banda no licenciada. Velocidad de datos típica de 54 Mbps. Se presentan menos interferencias, debido a que opera en la banda de frecuencia de 5 GHz. Utiliza la técnica de modulación OFDM (Orthogonal Frequency Division Multiplexing). Esta técnica permite utilizar 12 canales no solapados, por lo que la configuración de varios Access Points contiguos no es compleja. Presenta menos interferencias que el protocolo g. Instalación flexible y escalable. Soporte de hasta 64 usuarios aproximadamente por Access Point.

213 188 Mayor flexibilidad, si se necesita utilizar 20 o más Access Points y tenerlos colocados en pisos adyacentes en un edificio. Ancho del canal: 20 MHz. Alcance de 50 metros aproximadamente. Oportunidades Utilizada en redes corporativas (empresas), donde haya demanda de gran ancho de banda. Algunos proveedores están soportando el doble de tasas de transmisión de datos de dispositivos a, brindando tasas máximas de enlace de 108 Mbps. Rango en interiores de 30 metros aproximadamente. La banda de frecuencia de 5 GHz, está poblada por menor cantidad de dispositivos inalámbricos, tales como: hornos microondas, teléfonos inalámbricos, etc. Todos los proveedores soportan mínimo 8 canales de transmisión. Debilidades Velocidad de datos real de aproximadamente 20 Mbps. Alto coste de dispositivos.

214 189 La alta frecuencia en que opera este protocolo implica que las señales a sean más difíciles de penetrar paredes y otros obstáculos, haciendo que la cobertura de la señal disminuya. Alcance es limitado. Debido a esto, se necesita agregar más Access Points para que los usuarios distantes no degraden la señal. No está permitido el uso de antenas externas, ni tampoco el uso de algunos de los canales del protocolo en otros países. No ofrece seguridad sobre QoS (Quality of Services). No es compatible con el protocolo g. Una de las condiciones para ganar menos cantidad de interferencias es la disposición de líneas de vista y mayor número de Access Points. Amenazas Necesidad de línea de vista y de Access Points para cubrir áreas extensas. El hecho de usar la banda de 5 GHz, no significa que no presente interferencias. Regulaciones no permiten el uso de antenas externas para uso en algunos de los canales de transmisión. Tiende a presentar mayor atenuación de la señal.

215 g Fortalezas Velocidad de datos típica de 54 Mbps. Rango de señal muy bueno y difícil de obstruir. Brinda cobertura frente al protocolo a. Soporta tasas de transmisión más altas sobre un área más grande, frente al protocolo a. Compatible con el protocolo b. No hay prohibición de uso de antenas externas. Rango de señal es bueno y difícilmente se obstruye. A mayor distancia es más rápido, y hay mayor cobertura a clientes. Alcance de 100 metros aproximadamente. Uso común en la mayor parte de casas y oficinas pequeñas. Ancho del canal: 20 MHz. Oportunidades Gran acogida del mercado, por la compatibilidad con la mayoría de dispositivos inalámbricos.

216 191 Ideal para usuarios caseros Acceso universal compatible Debilidades Velocidad de datos real de aproximadamente 19 a 24,7 Mbps. Utiliza la técnica de modulación OFDM (Orthogonal Frequency Division Multiplexing), así como DSSS (Direct sequence spread spectrum). Se tiene disponible tres canales no solapados para configurar Access Points contiguos en un edificio. La compatibilidad con b reduce las bondades de este protocolo, a tal punto de tomar compartir las velocidades de alguna estación con el protocolo b. La banda utilizada también es compartida por dispositivos electrónicos como: teléfonos inalámbricos, PDAs (Personal Digital Assistans), hornos microondas; entonces, es susceptible a interferencias. Al poder ser compatible con el protocolo b puede ofrecer, o velocidad o compatibilidad, pero no ambas. Amenazas Debe hacerse consideraciones especiales en edificios para utilizar Access Points contiguos, debido a la disponibilidad de tres canales no solapados.

217 192 Difícil de escalar por la disponibilidad de canales n Fortalezas Lanzado por mejorar el rendimiento de la red. Basando en protocolos anteriores de la familia Incorpora tecnología MIMO (Multiple Input Multiple Output). Ancho del canal: 40 MHz. Velocidad de datos teórica de hasta 540 Mbps. Alcance de 250 metros aproximadamente. Oportunidades Duplicidad del canal de 20 MHz a 40 MHz. Compatible con los protocolos anteriores, al operar en la banda de 5 GHz y 2,4 GHz. Eficiencia de la utilización del espectro radioeléctrico, en comparación de los dos protocolos anteriores: a y n

218 193 Duplica el ancho del canal para transmisión/recepción a 40 MHz. Es por esto que presenta un canal de doble de ancho que los protocolos a y g. Debilidades Costos considerables, pero aumentan según la robustez de los dispositivos. Incompatibilidad con equipos de diferentes marcas (aunque ya se está superando). El operar con dispositivos del protocolo b/g puede establecer, a más de degradación de la señal, interferencias entre ellos, debido a la cantidad de canales no solapados en este último protocolo. Existe un problema con la disposición de canales del protocolo n con el protocolo a y g; debido a que estos dos últimos protocolos utilizan un solo canal de 20 MHz. Amenazas Al compartirse dicha tecnología con un protocolo anterior hace que n se degrade en sus bondades. Es posible que se presenten problemas entre dispositivos n del primer borrador y el borrador definitivo, n versión 1.0 y n versión 2.0, respectivamente.

219 ANEXO D

220 195 FORTALEZAS, OPORTUNIDADES, DEBILIDADES Y AMENAZAS NIVELES DE SEGURIDAD WEP, WPA Y WPA2 WEP (Wireless Equipment Privacy) Fortalezas Inicialmente pensado en proteger las escuchas ocasionales. Fácil de configurar. Cualquier sistema con el protocolo b lo soporta. Proporciona claves WEP de 128 bits y algunos fabricantes lograron expandirlo a 256 bits. Trabaja con el algoritmo de encriptación RC4. Oportunidades A pesar de todo, WEP proporciona un mínimo de seguridad. Debilidades La clave WEP es compartida entre todas las estaciones de la red. Las claves WEP son estáticas. Limitaciones en el tamaño de la clave. Problemas con el tamaño de los Vectores de Iniciación IV.

221 196 Problemas por reutilización de Vectores de Iniciación IV. Muy simple de romper y obtener la clave, con técnicas WEP Cracker. Todo el problema está en los Vectores de Inicialización Amenazas Inseguro debido a su implementación. Aumentar el tamaño de las claves de cifrado solo aumenta el tiempo para romperlo. WPA (Wi Fi Protected Access) Fortalezas Clave dinámica por paquete individual. Nuevas técnicas de integridad y autentificación. Permite el uso de redes individualizadas, y no solamente de una única clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS (Remoto Access Dial In User Server). Creado para corregir las deficiencias del sistema WEP. Diseñado para utilizar un Servidor de Autenticación (normalmente RADIUS).

222 197 Utiliza el protocolo 802.1x. Implementación de TKIP (Temporal Key Integrity Protocol, Protocolo de Integridad de Clave Temporal). Mejora la integridad de la información cifrada. Oportunidades WPA presenta modos: Enterprise y Personal. WPA RADIUS es conocido como WPA Enterprise. WPA PSK (Pre Share Key) es conocido como WPA Personal. Pasar del nivel de encriptación WEP a WPA conlleva a actualizar el firmware del equipo, activar WPA PSK, e introducir la clave maestra a todas las estaciones. Debilidades El MIC (Message Integrity Check, Código de Integridad de Mensaje) es susceptible a ataques. WPA utiliza el algoritmo RC4. WPA no elimina el proceso de cifrado WEP, sino que lo fortalece. WPA no es soportado por dispositivos antiguos. Amenazas

223 198 La efectividad del ataque depende de la complejidad de la clave y de lo bueno que sea el diccionario de contraseñas. Usar WPA PSK implica vulnerabilidad. WPA2 (Wi Fi Protected Access 2) Fortalezas Basado en el estándar IEEE i. Se puede inferir que es la versión certificada del estándar i. Utiliza el algoritmo de cifrado AES (Advanced Encription Estándar). El algoritmo de cifrado AES especifica tres tamaños de claves: 128, 192 y 256 bits. Incluye mecanismo de la integridad y autenticidad mucho más robusto que WPA, llamado CCMP (Counter Mode with Cipher Block Chaining). Oportunidades Las empresas obtienen gran nivel de seguridad al utilizar esta encriptación de modo corporativo. La Alianza Wi Fi llama a la versión con autenticación 802.1x/EAP: WPA2 Enterprise y WPA2 Enterprise. Casi todos los protocolos WLAN lo han incorporado.

224 199 Con los equipos actuales puede decirse que WPA2 ofrece un buen nivel de seguridad en comparación con WPA. Debilidades La fuerza y eficacia del ataque dependen de lo bueno que sea el diccionario de Amenazas contraseñas. El hardware antiguo hace que la autenticación no sea posible. Posibilidad de DoS (Denial of Service, Denegación del Servicio), durante el proceso de asociación entre dos estaciones.

225 ANEXO E

226 201 GUÍA DE SEGURIDAD GENERAL EN ACCESS POINTS Y/O ROUTERS INALÁMBRICOS Estimada Lectora o Lector: Esta guía de seguridad pretende brindar algunos tips o recomendaciones importantes que se deben tomar en cuenta en el manejo y utilización de redes WLAN, adicionalmente del nivel de seguridad o encriptación escogido a implementarse, utilizando un Wireless Router (WR) o Access Point (AP), aunque también puede utilizarse Wireless Routers que funcionen como Access Points. SEGURIDAD WLAN BÁSICA Un AP o WR puede gestionarse a través de la línea de comandos por consola y también a través de la Web, usando el navegador del Sistema Operativo de la estación. En general, los administradores de red pueden utilizar diferentes métodos para gestionar los APs o WRs, dependiendo del modelo del dispositivo y la versión del firmware. He aquí algunas recomendaciones: a) Habilitar la autenticación de usuarios cuando se gestione el AP o WR a través de la Web.

227 202 b) Contraseña segura para el protocolo SNMP protocolo usado para administración del AP o WR y cambiarlo con frecuencia. c) Usar SNMP en modo de solo lectura, si se permite. d) Deshabilitar toda gestión sin encriptación, si se permite. e) Habilitar un nivel de encriptación en alguna solución inalámbrica escogida. El AP o WR ofrece protocolos adicionales para su gestión. Dependiendo de la configuración del administrador de red y de las necesidades de la Institución, sólo algunos de estos protocolos pueden ser necesarios. Tip #1 Acceso Físico La mayor parte de los APs o WRs son fácilmente accesibles. Generalmente están ubicados cerca de las estaciones y fuera de habitaciones cerradas. Esta vulnerabilidad expone a los dispositivos en peligro de ser robados y al alcance de usuarios malintencionados. La monitorización constante del estado de la red puede determinar cuándo un AP o WR se desactiva. Casi todos los fabricantes de dispositivos inalámbricos publican los métodos para reconfigurar un AP o WR, re-iniciándolos vía botones físicos de reset o mediante el puerto consola (si lo tuviere). Firmware

228 203 La última versión del firmware (imagen del Sistema Operativo del Ap o WR) permite asegurar el dispositivo con actualizaciones o parches disponibles por el fabricante. Se deberán aplicar actualizaciones cuando sea necesario. Gestión por Consola Las cuentas y privilegios del administrador deberán estar configurados correctamente. El puerto consola debería estar protegido por contraseña (si permite el dispositivo). Telnet/SSH Telnet es un protocolo no encriptado e inseguro. Si es posible, se deberá usar SSH (Secure Shell) para todas las gestiones de la Interfaz. Telnet y SSH deberán estar protegidos por contraseñas. Se recomienda desactivar Telnet y usar solo SSH. Se necesita un cliente SSH para conectarse a un AP o WR por medio de SSH. Hay varias herramientas software libre que están disponibles como PuTTY. Tip #2 Desactivar protocolos no utilizados Es importante desactivar todos los protocolos no necesarios. Por ejemplo, si no están siendo usados protocolos como: DNS, HTTP, FTP, SNMP y Telnet, deberían ser desactivados.

229 204 Tip #3 HTTP El uso del protocolo HTTP para administración Web es útil, pero si se usa en la estación de gestión de red puede debilitar la seguridad de la misma. Muchos fabricantes tienen serios problemas en su software de Servidor Web. Para una máxima seguridad, el protocolo HTTP deberá estar desactivado en la zona de producción. Si se utiliza el protocolo HTTP, deberá estar protegido por contraseña. Tip #4 Considerar el SSID como nivel de seguridad? Los administradores de red usaban SSID (Service Set IDentifier) como un nivel básico de seguridad. Algunas redes WLAN controlaban en acceso ingresando la dirección MAC de cada estación en los APs o WRs. Ninguna opción era segura, ya que alguna herramienta software de sniffing puede revelar las direcciones MAC válidas e inclusive el SSID. El SSID es una cadena de 1 a 32 caracteres ASCII (American Standard Code for Information Interchange), que puede ser ingresada en las estaciones y en los APs o WR. La mayoría de los APs o WRs tienen opciones como: SSID broadcast y allow any SSID. Estas opciones están activadas por defecto y facilitan la

230 205 configuración de una red inalámbrica. El usar la opción allow any SSID, permite que un cliente con un SSID en blanco acceda a la red. La opción broadcast SSID, envía paquetes baliza que publican el SSID del dispositivo. El desactivar estas dos opciones no ofrece seguridad a la red, ya que una herramienta software sniffing puede fácilmente capturar un SSID válido del tráfico de la red WLAN. Tip #5 ACL Access Contol List: Las listas de control de acceso se usan para el filtrado de paquetes en función de: las direcciones de red origen o destino, los puertos origen/destino o el tipo de protocolo (IP, ICMP, etc.). La autenticación basada en direcciones MAC no está incluida en las especificaciones de la norma Sin embargo, muchos fabricantes han implementado esa autenticación. La mayoría de los fabricantes simplemente requieren que cada AP o WR tenga una lista de direcciones MAC válidas. Algunos fabricantes también permiten que el AP o WR consulte una lista de direcciones MAC en un servidor centralizado. Las ACL no son un verdadero nivel de seguridad, ya que todas las direcciones MAC no están cifradas cuando se transmiten. Un atacante sólo necesitaría capturar una dirección MAC válida para poder acceder a la red. En ciertos casos, la autenticación de direcciones MAC puede suplementar ciertas

231 206 características de seguridad, pero no debería ser nunca el nivel principal de seguridad inalámbrica. Tip #6 ACL para bloquear ICMP? Filtros para controlar los ataques a la red. El propósito de estos filtros es controlar un tipo de ataque muy extendido en Internet, el ataque smurf. Es un ataque a nivel de red y pertenece a la categoría de ataques DoS (Denial of Service). Desde la estación del atacante se envía una gran cantidad de tráfico ICMP, direcciones broadcast, solicitando una respuesta. Para evitar el smorfing, hay que evitar responder al trafico ICMP broadcast. Esto se consigue estableciendo políticas en el Firewall. Tip #7 SSID oculto? Se consideraba una medida adicional de seguridad, pero ya no es tan segura; actualmente existen herramientas software que permiten descubrir SSIDs ocultos. Tip # a, g y n pueden integrarse con Active Directory de Microsoft?

232 207 La respuesta es sí; esta integración se puede encontrar en algunas organizaciones en las cuales se utiliza una solución a nivel de redes WLAN que utiliza alguno de los protocolos pertenecientes a dicha red. El hecho de ser red WLAN no la aparta de una interconexión con otros dominios o de relaciones de confianza entre servidores, sean estos de: Producción, Cuarentena, QA, desarrollo, etc. En otras organizaciones que usan WPA2 con Servidor RADIUS, este último, muchas veces comparte relaciones de confianza con otros servidores, como un Servidor Proxy y lo hace a través de Active Directory. Tip #9 Recomendación de instalación física de Access Point Se recomienda que el AP o WR se ubique en un área llamada: Cuarentena, aislado de los demás servidores como pueden ser Servidor de Correo, Archivo, DNS, Proxy, etc. Se lo aísla para que el Firewall pueda controlar el ingreso y salida del tráfico hacia el AP o WR. En el siguiente grafico se puede apreciar esta recomendación:

233 208 E.1. Red WLAN y Firewall. Fuente: Elaboración propia. Tip #10 Recomendaciones finales Usar SSID oculto + filtrado de MAC por medio de ACL + nivel de seguridad (WPA o WPA2). Para una red inalámbrica basada en WPA2: escoger APs o WRs que soporten WPA2 cuando compartan en conjunto con Wireless Adapters y otros dispositivos que también soporten WPA2. Para una red inalámbrica basada en WPA: escoger APs o WRs que soporten WPA cuando compartan en conjunto con Wireless Adapters y otros dispositivos que también soporten WPA2.

234 209 Cambiar inmediatamente el nombre por defecto del SSID: se recomienda usar más de 8 caracteres, que contengan letras, números y caracteres especiales. Revisar configuraciones de APs o WRs de diferentes fabricantes, ya que no permiten caracteres especiales. Uso de Firewall: se recomienda el uso de Firewall para controlar las conexiones entrantes y salientes a nuestra red. Con Active Directory Cuando se configure Active Directory para APs o WRs se debe tener en cuenta: Si usted tiene un dominio de modo nativo, utilice grupos universales y grupos globales para organizar la estación inalámbrica y cuentas de usuario en un grupo simple. Establecer políticas de control de acceso a la administración de red en estaciones inalámbricas. Soluciones propuestas: 1era. Solución: Explicación: En esta primera solución se observa que los usuarios: Usuario 1 y Usuario 2 están conformando una red LAN. Generalmente este grupo pertenece a estudiantes que constantemente acceden a Internet, demandando información y/o realizando actividades Online.

235 210 E.2. Primera solución propuesta. Fuente: Elaboración propia, en base a soluciones presentadas en MontevideoLibre. Todo el tráfico entrante y saliente es gestionado por el Firewall, el cual comunica la red LAN con la Internet (WAN) y la red WLAN de la Institución. La zona desmilitarizada o DMZ hace el nexo entre el Usuario 3 y Usuario 4 con la red LAN. Estos usuarios conectados vía inalámbrica están conformados por los tutores; todos ellos demandando eficiencia, rapidez y seguridad. Además se puede apreciar una comunicación de la zona Desmilitarizada DMZ con VPN (Virtual Private Network). Este tipo de conexión se lleva a cabo para poder compartir la misma red local en otra área geográfica, pero esta vez controlada y blindada.

236 211 Una VPN es típica para Unidades Académicas de la Institución, la cual comparte información de interés. Podrían estar Facultades o Carreras relacionadas con estas Facultades. 2da. Solución Explicación: En esta segunda solución se observa que los usuarios: Usuario 1 y Usuario 2 están conformando una red LAN. Generalmente este grupo pertenece a estudiantes que constantemente acceden a Internet, demandando información y/o realizando actividades Online. E.3. Segunda solución propuesta. Fuente: Elaboración propia, en base a soluciones presentadas en MontevideoLibre.

237 212 Todo el tráfico entrante y saliente es manejado por el Firewall, el cual comunica la red LAN con la Internet (WAN) y la red WLAN de la Institución. La zona desmilitarizada o DMZ hace el nexo entre el Usuario 3 y Usuario 4 con la red LAN. Estos usuarios conectados vía inalámbrica están conformados por los tutores; todos ellos demandando eficiencia, rapidez y seguridad. Además se puede apreciar una comunicación de la zona Desmilitarizada (DMZ) con una nueva variante llamada IPSec. IPSec es un conjunto de protocolos, cuya función es asegurar las comunicaciones sobre el protocolo IP, autenticando y/o cifrando cada paquete IP en un flujo de datos. Además, IPsec también incluye protocolos para el establecimiento de claves de cifrado.

238 ANEXO F

239 214 TRATAMIENTO DE LAS ENCUESTAS UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES Encuesta "Redes Inalámbricas" La siguiente encuesta persigue la tendencia hacia la tecnología actual en lo que respecta a redes inalámbricas wireless y la adaptación de esta tecnología en nuestro campo estudiantil 1. En esta institución, Qué tipo de conectividad le ofrece para el enlace a Internet? Alámbrico Inalámbrico 2. Si la respuesta a la pregunta anterior fue Inalámbrico, Conoce usted cuál de los siguientes estándares IEEE es usado por esta Institución? a b b/g g n Desconoce 3. En su hogar, Qué tipo de conectividad usa para el enlace a Internet? Alámbrico Inalámbrico 4. Si la respuesta a la pregunta anterior fue Inalámbrico, Conoce usted cuál de los siguientes estándares IEEE es utilizado, sea este Router Inalámbrico o Access Point? a b b/g g n Desconoce 5. Cuál es su preferencia? Alámbrico Inalámbrico

240 En base a la respuesta de la pregunta anterior, escoja una de las siguientes opciones, la que más se apegue a su criterio: Está a la moda. Fue adquirido o instalado con esa tecnología. La mayoría de los dispositivos usados son alámbricos. La mayoría de los dispositivos son alámbricos, con opción a conectividad inalámbrica. La mayoría de los dispositivos usados son inalámbricos. Inalámbrico, aunque los costos son elevados. Desconozco ventajas sobre dispositivos y redes inalámbricas. Le molestan los cables. 7. Tiene implementado un estándar de seguridad en su dispositivo? Sí No Las entidades a las cuales se les recogió información fueron: a) Universidad de Guayaquil: UG b) Universidad Católica Santiago de Guayaquil: UCSG c) Escuela Superior Politécnica del litoral: ESPOL

241 216 TABULACION DE RESULTADOS a) Universidad de Guayaquil, muestra de 34 estudiantes. F.1. UG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

242 217 b) Universidad Católica Santiago de Guayaquil, muestra de 30 estudiantes. F.2. UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

243 218 c) Escuela Superior Politécnica del Litoral, muestra de 32 estudiantes. F.3. ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

244 219 GRÁFICOS ESTADÍSTICOS a) Universidad de Guayaquil, muestra de 34 estudiantes. F.4. Pregunta 1 UG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.5. Pregunta 2 UG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

245 220 F.6. Pregunta 3 UG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.7. Pregunta 4 UG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

246 221 F.8. Pregunta 5 U.G. Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.9. Pregunta 6 UG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

247 222 F.10. Pregunta 7 UG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

248 223 b) Universidad Católica Santiago de Guayaquil, muestra de 30 estudiantes. F.11. Pregunta 1 UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.12. Pregunta 2 UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

249 224 F.13. Pregunta 3 UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.14. Pregunta 4 UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

250 225 F.15. Pregunta 5 UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.16. Pregunta 6 UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

251 226 F.17. Pregunta 7 UCSG Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

252 227 c) Escuela Superior Politécnica del Litoral, muestra de 32 estudiantes. F.18. Pregunta 1 ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.19. Pregunta 2 ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

253 228 F.20. Pregunta 3 ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.21. Pregunta 4 ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

254 229 F.22. Pregunta 5 ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. F.23. Pregunta 6 ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

255 230 F.24. Pregunta 7 ESPOL Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

256 231 a) ENTRE UNIVERSIDADES TENDENCIAS F.25. Tendencias entre universidades Fuente: Elaboración propia, en base a datos recogidos en estadística de campo. b) LOS ESTUDIANTES Y SUS UNIVERSIDADES F.26. Los estudiantes y sus universidades Fuente: Elaboración propia, en base a datos recogidos en estadística de campo.

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

INTrodUCCIÓN El museo Como recurso EdUCATIvo

INTrodUCCIÓN El museo Como recurso EdUCATIvo JUSTIFICACIÓN 2012 Introducción La era de la cultura digital y de la sociedad de la información ha generado gran cantidad de cambios para la sociedad en general y para el caso que nos ocupa la educación

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos

Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Plan de estudios Maestría en Sistemas de Información y Tecnologías de Gestión de Datos Antecedentes y Fundamentación Un Sistema de Información es un conjunto de componentes que interactúan entre sí, orientado

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

5.5.- Ruido en comunicaciones

5.5.- Ruido en comunicaciones RUIDO EN COMUNICACIONES Y MODULACIONES DIGITALES 5.5.- Ruido en comunicaciones En comunicación, se denomina ruido a toda señal no deseada que se mezcla con la señal útil que se quiere transmitir. El ruido

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Programa 25 Atractivo de la formación UPM

Programa 25 Atractivo de la formación UPM Programa 5 Atractivo de la formación UPM Cada universidad cuenta con características propias y únicas que pueden diferenciarla de otras opciones universitarias. Sin embargo, dichas diferencias no siempre

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

SPREAD SPECTRUM TIPOS DE MULTICANALIZACIÓN

SPREAD SPECTRUM TIPOS DE MULTICANALIZACIÓN SPREAD SPECTRUM TIPOS DE MULTICANALIZACIÓN FDMA (Frecuency Division Multiple Access). FDMA divide los canales de radio en un rango de radiofrecuencias y es utilizado en el sistema analógico celular tradicional.

Más detalles

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA CAPÍTULO I PLANTEAMIENTO DEL PROBLEMA 5 1.1 JUSTIFICACIÓN En pleno siglo XXI, las Tecnologías forman parte de nuestra vida cotidiana, en cualquier actividad que realizamos, no obstante estas mismas se

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

INSTRUCCIÓN TÉCNICA SOBRE EL FUNCIONAMIENTO DEL GESTOR DOCUMENTAL DEL SISTEMA DE GARANTÍA DE CALIDAD DE LOS CENTROS DE LA UNIVERSIDAD DE HUELVA

INSTRUCCIÓN TÉCNICA SOBRE EL FUNCIONAMIENTO DEL GESTOR DOCUMENTAL DEL SISTEMA DE GARANTÍA DE CALIDAD DE LOS CENTROS DE LA UNIVERSIDAD DE HUELVA INSTRUCCIÓN TÉCNICA SOBRE EL FUNCIONAMIENTO DEL GESTOR DOCUMENTAL DEL SISTEMA DE GARANTÍA DE CALIDAD DE LOS CENTROS DE LA UNIVERSIDAD DE HUELVA Vicerrectorado de Calidad y Formación Unidad para la Calidad

Más detalles

Para llegar a conseguir este objetivo hay una serie de líneas a seguir:

Para llegar a conseguir este objetivo hay una serie de líneas a seguir: INTRODUCCIÓN La Gestión de la Calidad Total se puede definir como la gestión integral de la empresa centrada en la calidad. Por lo tanto, el adjetivo total debería aplicarse a la gestión antes que a la

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Ciencias Sociales UNEB

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Ciencias Sociales UNEB Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO UNEB INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

INTRODUCCIÓN. La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la

INTRODUCCIÓN. La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la 1 INTRODUCCIÓN La influencia de las Tecnologías de la Información y la Comunicación (TIC) en la educación es inminente en la actualidad. Los sistemas educativos recurren a la tecnología para agilizar sus

Más detalles

Modelo educativo y prospectiva

Modelo educativo y prospectiva Modelo educativo y prospectiva MODELO EDUCATIVO Y PROSPECTIVA 1 Sesión No. 10 Nombre: Políticas Educativas Actuales Objetivo de la sesión Al finalizar la sesión el alumno describirá as diferentes estrategias

Más detalles

RECOMENDACIONES DE INVESTIGACIÓN FUTURA.

RECOMENDACIONES DE INVESTIGACIÓN FUTURA. Capítulo 6 CONCLUSIONES Y RECOMENDACIONES DE INVESTIGACIÓN FUTURA. 212 METODOLOGÍA PARA LA DETECCIÓN DE REQUERIMIENTOS SUBJETIVOS EN EL DISEÑO DE PRODUCTO. CAPÍTULO 6. CONCLUSIONES, APORTACIONES Y RECOMENDACIONES.

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

La Virtualización de la Educación Superior

La Virtualización de la Educación Superior Docencia Universitaria, Vol III, Año 2002, Nº 1 SADPRO - UCV Universidad Central de Venezuela La Virtualización de la Educación Superior Autor: José Silvio Colección Respuestas Ediciones IESALC UNESCO,

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

UNIVERSIDAD DE OTAVALO

UNIVERSIDAD DE OTAVALO ESQUEMA EXPLICATIVO PARA LOS PRODUCTOS FINALES PREVIA A LA GRADUACION Para el producto final de grado se podrá optar, indistintamente de la carrera, por dos tipos de trabajos académicos que son el proyecto

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015

RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015 RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015 Una propuesta global de marketing online para un cambio global en la cadena de valor de la industria editorial Luis Abril Mula El cambio que las nuevas tecnologías

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Auditoría administrativa

Auditoría administrativa Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre

Más detalles

9. SISTEMA DE GARANTÍA DE CALIDAD MASTER UNIVERSITARIO EN ESTUDIOS AVANZADOS EN PEDAGOGIA Universidad Complutense de Madrid

9. SISTEMA DE GARANTÍA DE CALIDAD MASTER UNIVERSITARIO EN ESTUDIOS AVANZADOS EN PEDAGOGIA Universidad Complutense de Madrid 9. SISTEMA DE GARANTÍA DE CALIDAD MASTER UNIVERSITARIO EN ESTUDIOS AVANZADOS EN PEDAGOGIA Universidad Complutense de Madrid 9.1 Responsables del sistema de garantía de calidad del plan de estudios. Para

Más detalles

Programa de Criminología UOC

Programa de Criminología UOC Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Capítulo 1: Introducción a Bluetooth y Wi-Fi

Capítulo 1: Introducción a Bluetooth y Wi-Fi Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Programa de Apoyo a la Gestión del Clima y la Convivencia Escolar. Documento para la Asesoría Técnico Pedagógica

Programa de Apoyo a la Gestión del Clima y la Convivencia Escolar. Documento para la Asesoría Técnico Pedagógica 2013 Programa de Apoyo a la Gestión del Clima y la Convivencia Escolar Documento para la Asesoría Técnico Pedagógica 2013 Programa de Apoyo a la Gestión del Clima y la Convivencia Escolar Documento para

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

2. La Junta de Centro establecerá y aprobará este reglamento.

2. La Junta de Centro establecerá y aprobará este reglamento. REGLAMENTO POR EL QUE SE REGULA EL TRABAJO DE FIN DE GRADO (TFG) DE LOS TÍTULOS DE GRADO DE LA FACULTAD DE BIOLOGÍA EN LA UNIVERSIDAD DE MURCIA (Aprobado por la Junta de Facultad el 10 de mayo de 2012)

Más detalles

Licenciatura en Computación

Licenciatura en Computación Res. CFI 21/06/2012 Res. CDC 25/09/2012 Pub. DO 31/10/2012 Plan de Estudios Licenciatura en Computación Facultad de Ingeniería 1 Antecedentes y fundamentos 1.1 Antecedentes En la Facultad de Ingeniería,

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

Máster Universitario en Ingeniería Informática

Máster Universitario en Ingeniería Informática Máster Universitario en Ingeniería Informática Objetivos El objetivo general del Máster en Ingeniería Informática es formar profesionales que sean capaces de desempeñar adecuadamente el ejercicio de la

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO.

6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. 6. LOS PROCEDIMIENTOS Y CRITERIOS DE EVALUACIÓN, PROMOCIÓN DEL ALUMNADO Y TITULACIÓN DEL ALUMNADO. Los criterios de evaluación en las distintas enseñanzas que se imparten en el centro están recogidos en

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Informe de Seguimiento Máster Universitario en Criminología y Ciencias Forenses. Universidad Pablo de Olavide

Informe de Seguimiento Máster Universitario en Criminología y Ciencias Forenses. Universidad Pablo de Olavide Informe de Seguimiento Máster Universitario en Criminología y Ciencias Forenses de la Universidad Pablo de Olavide 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

CAPITULO I FORMULACIÓN DEL PROBLEMA

CAPITULO I FORMULACIÓN DEL PROBLEMA CAPITULO I FORMULACIÓN DEL PROBLEMA 1 1 FORMULACIÓN DEL PROBLEMA 1.1 Título Descriptivo del Proyecto. Desarrollo de un Sistema contable automatizado apegado a la normativa mercantil y tributaria salvadoreña,

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO

Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO En el mes de marzo de 2014, con la intención de darle una vocación diferenciada a los equipos

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Unidad de Educación a Distancia 2014. Políticas y Lineamientos Institucionales V 1.0

Unidad de Educación a Distancia 2014. Políticas y Lineamientos Institucionales V 1.0 Unidad de Educación a Distancia 2014 Políticas y Lineamientos Institucionales V 1.0 Índice PRESENTACIÓN... 3 MISIÓN... 4 VISIÓN... 4 PARTE I - PEDAGOGÍA... 5 MODELO PEDAGÓGICO... 5 PARTE II ESTATUTOS DE

Más detalles

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.

CALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales. CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS VICERRECTORIA DE INVESTIGACION Y DESARROLLO GUÍA DE TRABAJOS PRÁCTICOS

UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS VICERRECTORIA DE INVESTIGACION Y DESARROLLO GUÍA DE TRABAJOS PRÁCTICOS UNIVERSIDAD DEL CONO SUR DE LAS AMERICAS VICERRECTORIA DE INVESTIGACION Y DESARROLLO 1. Qué es un Trabajo Práctico? GUÍA DE TRABAJOS PRÁCTICOS El Trabajo Práctico es una exigencia del sistema de evaluación

Más detalles