Facultad de Telemática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Facultad de Telemática"

Transcripción

1 Facultad de Telemática Modelo Socio - Tecnológico de la Red Inalámbrica de la Universidad de Colima TESIS Para Obtener El Grado De Maestra En Tecnologías De Información PRESENTA L.I. Krishna Neith Guzmán Benavides ASESORES M. en C. Omar Álvarez Cárdenas M en C. Fermin P. Estrada González Colima, Col. Mayo

2 ÍNDICE TEMÁTICO ABSTRACT RESUMEN CAPÍTULO I INTRODUCCIÓN PLANTEAMIENTO DEL PROBLEMA JUSTIFICACIÓN OBJETIVO OBJETIVOS ESPECÍFICOS HIPÓTESIS CAPÍTULO II ANTECEDENTES CONTEXTO GENERAL: EVOLUCIÓN DE LAS REDES INALÁMBRICAS WIFI TRANSMISIÓN INALÁMBRICA WLAN (REDES INALÁMBRICAS DE ÁREA LOCAL) b a g n CONTEXTO GENERAL: EVOLUCIÓN DE LA RED INALÁMBRICA EN LA UNIVERSIDAD DE COLIMA CAPÍTULO III METODOLOGÍA METODOLOGÍA INDUCTIVA SISTEMATIZACIÓN DE LA EXPERIENCIA PUNTO DE PARTIDA LAS PREGUNTAS INICIALES RECUPERACIÓN DEL PROCESO VIVIDO LA REFLEXIÓN DE FONDO PUNTOS DE LLEGADA

3 CAPÍTULO IV MODELO DE LA WUCOL ESTRATEGIAS ADMINISTRACIÓN RED WLAN CENTRALIZADA Red inalámbrica centralizada Alcatel-Lucent Puntos de Acceso OmniAccess Switches WLAN OmniAccess AOS-W (System OmniAccess Wireless) Configuración WLAN Básica Métodos de autenticación Manejo de VLAN s Uso del rol del usuario Acceso del usuario a la WLAN Asociación Autenticación Asociación al Punto de acceso y la movilidad del usuario ADMINISTRACIÓN CENTRALIZADA WLAN EN LA WUCOL Administración que provee seguridad basada en identidad en la WUCOL Gestión y controles centrales en la WUCOL Uso de VLAN s Generación de Roles de Usuarios Creación de Políticas Configuración de AP s Monitoreo Reconocimiento de aplicaciones Escalable SEGURIDAD EN LA WUCOL SEGURIDAD ADMINISTRATIVA Fase 1: Valoración de activos Fase 2: Valoración de las amenazas Fase 3: Identificación de medidas Fase 4: Identificación de vulnerabilidades Fase 5: Identificación de restricciones y objetivos Fase 6: Determinar medidas de riesgo Fase 7: Determinar el impacto Fase 8: Selección de medidas SEGURIDAD A NIVEL USUARIO

4 Servidor Ldap Asignación de Roles Logon Guest SEGURIDAD A NIVEL TÉCNICO Detección de intrusos de la WUCOL Detección de dispositivos no autorizados Detección de denegación de servicio (DoS) Detección de suplantación de identidad Firma de detección DOCUMENTACIÓN DOCUMENTACIÓN DE MAPEO Mapa de topología lógica de la red Mapa de ubicación de equipos Mapas de cobertura inalámbrica DOCUMENTACIÓN DE CONFIGURACIÓN DOCUMENTACIÓN ESTADÍSTICA RADIUS server Graficador de redes Cacti DOCUMENTACIÓN DE CONTROL DOCUMENTACIÓN DE APOYO PARA RESOLVER PROBLEMAS ANÁLISIS OBTENCIÓN DE COBERTURAS EXTERNAS Implementación del VisiWave en la WUCOL OBTENCIÓN DE COBERTURAS INTERNAS Implementación del AirMagnet Survey en la WUCOL PRINCIPIOS ÉTICO SOCIAL COLABORATIVO PROTECTOR NORMATIVO COMPONENTES UNIVERSIDAD DE COLIMA RED GENERAL WUCOL CONCLUSIONES

5 TRABAJOS FUTUROS ANEXO DESCRIPCIÓN DE LOS AP S USADOS EN LA WUCOL AP AP 85TX AP AP 60 y AP 124 Y ANEXO PILOTO: POLÍTICAS DE SEGURIDAD Y PROCEDIMIENTOS DEL DEPARTAMENTO DE INALÁMBRICA DE LA DIRECCIÓN GENERAL DE SERVICIOS TELEMÁTICOS Justificación Objetivo General Objetivos específicos Políticas de seguridad ANEXO MAPAS DE COLOCACIÓN DE AP S DENTRO DE LA UNIVERSIDAD DE COLIMA ANEXO MAPAS DE COBERTURA EN ÁREAS PRINCIPALES CON RED INALÁMBRICA EN LA UNIVERSIDAD DE COLIMA ANEXO EVOLUCIÓN DE COBERTURA Y NÚMERO DE AP S DESDE EL INICIO DE ESTE PERIODO RECTORAL 2007 HASTA FINALES DEL ANEXO PREGUNTAS BASE DE LA ENTREVISTA HECHA A LOS ADMINISTRADORES DE RED INALÁMBRICA EN OTRAS INSTITUCIONES EDUCATIVAS BIBLIOGRAFÍA

6 ÍNDICE DE TABLAS TABLA 1 CARACTERÍSTICAS DE LA RED INALÁMBRICA DE UNIVERSIDADES Y TECNOLÓGICOS EN MÉXICO TABLA 2. CARACTERÍSTICAS DE LA RED INALÁMBRICA DE UNIVERSIDADES Y TECNOLÓGICOS EN MÉXICO TABLA 3. CANTIDAD DE EDIFICIOS CON COBERTURA INALÁMBRICA EN EL CAMPUS COLIMA TABLA 4. CANTIDAD DE EDIFICIOS CON COBERTURA INALÁMBRICA EN EL CAMPUS VILLA DE ÁLVAREZ TABLA 5. CANTIDAD DE EDIFICIOS CON COBERTURA INALÁMBRICA EN EL CAMPUS COQUIMATLÁN TABLA 6. CANTIDAD DE EDIFICIOS CON COBERTURA INALÁMBRICA EN EL CAMPUS TECOMÁN TABLA 7. CANTIDAD DE EDIFICIOS CON COBERTURA INALÁMBRICA EN EL CAMPUS MANZANILLO TABLA 8. RELACIÓN DE DOCUMENTOS QUE APOYARON A LA SISTEMATIZACIÓN DE LA EXPERIENCIA TABLA 9. DESCRIPCIÓN DE MÉTODOS DE AUTENTICACIÓN EN REDES WLAN TABLA 10. RELACIÓN ENTRE MÉTODOS DE AUTENTICACIÓN Y ENCRIPTACIÓN EN REDES WLAN TABLA 11. ESPECIFICACIÓN DE VALORACIÓN DE ACTIVOS TABLA 12. EJEMPLO DE UNA LISTA DE ACTIVOS EN EL DEPARTAMENTO DE LA WUCOL TABLA 13. ESPECIFICACIÓN DE AMENAZAS PROPENSAS EN EL DEPARTAMENTO DE LA WUCOL TABLA 14. ESPECIFICACIÓN DE MEDIDAS A USAR EN EL DEPARTAMENTO DE LA WUCOL TABLA 15. DESCRIPCIÓN DE VULNERABILIDADES EN EL DEPARTAMENTO DE LA WUCOL TABLA 16. DETALLADO DE RESTRICCIONES EN CADA MEDIDA DEL DEPARTAMENTO WUCOL TABLA 17. DESCRIPCIÓN DE AMENAZAS Y VULNERABILIDADES DEL DEPARTAMENTO WUCOL TABLA 18. ASOCIACIÓN DE LAS AMENAZAS CON EL IMPACTO QUE TIENEN EN EL DEPARTAMENTO WUCOL 90 TABLA 19. MEDIDAS QUE SE TOMAN PARA CADA AMENAZA EN EL DEPARTAMENTO WUCOL TABLA 20. TABLA DE DATOS ESPECÍFICOS DE AP S INSTALADOS EN LA UNIVERSIDAD DE COLIMA

7 ÍNDICE DE FIGURAS FIGURA 1. RESUMEN DE POLÍTICAS EN LOS EJES PARA EL DESARROLLO INSTITUCIONAL FIGURA 2 MÉTODO SNEAKERNET FIGURA 3. ESTRUCTURA TÉCNICA DE UNA RED INALÁMBRICA FIGURA 4. LÍNEA DE TIEMPO REPRESENTANTE DE LA EVOLUCIÓN DE LA WLAN FIGURA 5. ESQUEMA DE DISTRIBUCIÓN DE LA RED INALÁMBRICA EN EL FIGURA 6. ESTIMADO DE ÁREA CUBIERTA POR LA RED INALÁMBRICA CON EQUIPOS PROXIM ORINOCO FIGURA 7. ESQUEMA DE LA METODOLOGÍA FIGURA 8. PROCESO EVOLUTIVO DE LA RED INALÁMBRICA EN LA UNIVERSIDAD DE COLIMA FIGURA 9. ESQUEMA DEL MODELO DE LA WUCOL FIGURA 10. SECCIÓN DE ESTRATEGIAS EN EL MODELO DE LA WUCOL FIGURA 11. LOGO DE LA MARCA PROVEEDORA DE EQUIPOS INALÁMBRICOS ALCATEL-LUCENT FIGURA 12. ESQUEMA DE CONEXIÓN DE EQUIPOS A UN MEDIO DE RED CENTRALIZADA WLAN FIGURA 13. ESQUEMA DEL FUNCIONAMIENTO DEL TÚNEL GRE EN UNA RED CENTRALIZADA WLAN FIGURA 14. INTERPRETACIÓN DEL VÍNCULO ENTRE EQUIPOS Y USUARIOS EN UNA WLAN CENTRALIZADA. 56 FIGURA 15. ESQUEMA DE DISTRIBUCIÓN DE MANEJADORES EN UNA RED CENTRALIZADA WLAN FIGURA 16. ESQUEMA DE USO DE VLAN S EN UNA RED CENTRALIZADA WLAN FIGURA 17. ELEMENTOS QUE PARTICIPAN EN LA RED CENTRALIZADA DE LA WUCOL FIGURA 18. DISTRIBUCIÓN DE ELEMENTOS QUE CONFORMAN LA RED CENTRALIZADA WUCOL FIGURA 19. PANTALLA PRINCIPAL DE AUTENTICACIÓN A LA RED INALÁMBRICA WUCOL FIGURA 20. PANTALLA DEL OAS-W DONDE SE ADMINISTRAN LAS VLAN S FIGURA 21. PANTALLA DEL OAS-W DONDE SE GENERAN Y ADMINISTRAN LAS ROLES WUCOL FIGURA 22. PANTALLA DEL OAS-W DONDE SE GENERAN Y ADMINISTRAN LAS POLÍTICAS EN LA WUCOL.. 72 FIGURA 23. PANTALLA DEL OAS-W DONDE SE MONITOREAN LOS AP S DE LA WUCOL FIGURA 24. PANTALLA DEL OAS-W DONDE SE MONITOREAN LOS USUARIOS CONECTADOS A LA WUCOL. 74 FIGURA 25. PANTALLA DEL OAS-W DONDE SE MONITOREAN LOS MANEJADORES WUCOL FIGURA 26. COMPONENTES HABILITADOS Y DESHABILITADOS EN UN MANEJADOR DE LA WUCOL FIGURA 27. ETAPAS DE LA SEGURIDAD EN LA WUCOL FIGURA 28. PROCEDIMIENTO QUE PASA UN USUARIO AL CONECTARSE A LA RED INALÁMBRICA WUCOL FIGURA 29. DIAGRAMA DEL PROCEDIMIENTO DE UN USUARIO HASTA EL SERVIDOR LDAP FIGURA 30. PANTALLA DE CONFIGURACIÓN LDAP EN EL OAS-W FIGURA 31. PANTALLA DE DATOS DE UN USUARIO CON PERFIL LOGON EN EL OAS-W FIGURA 32. PANTALLA DE LAS POLÍTICAS DE SEGURIDAD DEL ROL LOGON EN EL OAS-W FIGURA 33. PANTALLA DE DATOS BÁSICOS DE UN USUARIO CON ROL GUEST EN EL OAS-W

8 FIGURA 34. PANTALLA DE DATOS MÁS ESPECÍFICOS DEL USUARIO CON ROL GUEST EN EL OAS-W FIGURA 35. PANTALLA DE DATOS MÁS ESPECÍFICOS DEL USUARIO CON ROL GUEST EN EL OAS-W FIGURA 36. PANTALLA DE DIRECCIONES USADAS POR EL USUARIO CON ROL GUEST EN EL OAS-W FIGURA 37. PANTALLA DEL ÁREA DE CONFIGURACIÓN DEL IDS EN EL OAS-W FIGURA 38. SECCIONES DE LA ESTRATEGIA DE DOCUMENTACIÓN DEL MODELO WUCOL FIGURA 39. EJEMPLO DEL MAPA LÓGICO DEL CAMPUS MANZANILLO FIGURA 40. MAPA DE UBICACIÓN DE AP S EN EL CAMPUS COLIMA FIGURA 41. MAPA DE COBERTURA EN RECORRIDO POR EL CAMPUS COLIMA FIGURA 42. PANTALLA DEL OAS-W EN LA SECCIÓN DE EXTRACCIÓN DE ARCHIVOS DE CONFIGURACIÓN FIGURA 43. PANTALLA DEL OAS-W DONDE SE CONFIGURA EL SERVIDOR RADIUS FIGURA 44. ACCOUNTING SERVER RECIBIENDO PETICIONES DE LOS USUARIOS DE LA WUCOL FIGURA 45. CONSULTAS DE LA BASE DE DATOS QUE RECIBE LOS DATOS DEL ACCOUNTING SERVER FIGURA 46. DATOS GENERADOS POR UNA CONSULTA DE LA BASE DE DATOS DEL ACCOUNTING SERVER. 111 FIGURA 47. GRÁFICA QUE MUESTRA LA CANTIDAD DE USUARIOS CONECTADOS EN DISTINTAS HORAS FIGURA 48. GRÁFICA QUE MUESTRA EL CONSUMO DE ANCHO DE BANDA EN LA WUCOL FIGURA 49. PLANTILLA DE SEGUIMIENTO DE PROBLEMAS RESUELTOS EN LA WUCOL FIGURA 50. REPRESENTACIÓN DE LA ESTRATEGIA DE ANÁLISIS DEL MODELO WUCOL FIGURA 51. REPRESENTACIÓN DE LA HERRAMIENTA VISIWAVE FIGURA 52. ESQUEMA DE ANÁLISIS DE COBERTURA FIGURA 53. MAPA DE RECORRIDO CON COBERTURA DE LA WUCOL FIGURA 54. REPORTE DE COBERTURA INALÁMBRICA EN LA UNIVERSIDAD DE COLIMA FIGURA 55. REPORTE DE COBERTURA INALÁMBRICA EN LA UNIVERSIDAD DE COLIMA FIGURA 56. REPRESENTACIÓN DE LA HERRAMIENTA AIRMAGNET SURVEY FIGURA 57. PANTALLA DEL AIRMAGNET SURVEY DONDE COMIENZA EL ANÁLISIS DE LA WLAN FIGURA 58. PANTALLA DEL AIRMAGNET SURVEY DONDE SE ANALIZAN LOS DATOS FIGURA 59. PANTALLA DEL AIRMAGNET SURVEY DONDE SE ANALIZAN LOS DATOS FIGURA 60. REPORTE DEL ANÁLISIS DE COBERTURA DEL AIRMAGNET SURVEY FIGURA 61. REPRESENTACIÓN DE LOS COMPONENTES DEL MODELO WUCOL FIGURA 62. OAW-AP FIGURA 63. OAW-AP85TX FIGURA 64. OAW-AP FIGURA 65. OAW-AP60 Y OAW-AP FIGURA 66. OAW-AP124 Y OAW-AP FIGURA 67. CICLO DE LOS PROCESOS EN LA CREACIÓN DE POLÍTICAS DE SEGURIDAD FIGURA 68. DIAGRAMA DE FLUJO DEL PROCEDIMIENTO DE CUENTAS INTERNAS EN LA WUCOL

9 FIGURA 69. DIAGRAMA DE FLUJO DEL PROCEDIMIENTO DE CUENTAS EXTERNAS DE LA WUCOL FIGURA 70. MAPA DE UBICACIÓN DE AP S EN EL CAMPUS COLIMA FIGURA 71. MAPA DE UBICACIÓN DE AP S EN EL CIENCIAS FIGURA 72. MAPA DE UBICACIÓN DE AP S EN CAMPUS NORTE FIGURA 73. MAPA DE UBICACIÓN DE AP S EN EL IUBA FIGURA 74. MAPA DE UBICACIÓN DE AP S EN EL ARCHIVO HISTORICO FIGURA 75. MAPA DE UBICACIÓN DE AP S EN EL CAMPUS VILLA DE ÁLVAREZ FIGURA 76. MAPA DE UBICACIÓN DE AP S EN EL CAMPUS COQUIMATLÁN FIGURA 77. MAPA DE UBICACIÓN DE AP S EN EL CAMPUS TECOMÁN FIGURA 78. MAPA DE UBICACIÓN DE AP S EN BACHILLERATOS DE TECOMÁN FIGURA 79. MAPA DE UBICACIÓN DE AP S EN EL CAMPUS MANZANILLO FIGURA 80. MAPA DE UBICACIÓN DE AP S EN IUBA MANZANILLO FIGURA 81. MAPA DE COBERTURA EN RECORRIDO DEL CAMPUS COLIMA FIGURA 82. MAPA DE COBERTURA EN RECORRIDO DEL CAMPUS NORTE FIGURA 83. MAPA DE COBERTURA EN RECORRIDO DEL CAMPUS COQUIMATLÁN FIGURA 84. MAPA DE COBERTURA EN RECORRIDO DEL CAMPUS VILLA DE ÁLVAREZ FIGURA 85. MAPA DE COBERTURA EN RECORRIDO DEL CAMPUS MANZANILLO FIGURA 86. MAPA DE COBERTURA EN RECORRIDO DEL CAMPUS TECOMÁN FIGURA 87. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL CAMPUS CENTRAL DE COLIMA FIGURA 88. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DE CIENCIAS FIGURA 89. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL CAMPUS NORTE FIGURA 90. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL IUBA FIGURA 91. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL ARCHIVO HISTÓRICO FIGURA 92. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL CAMPUS VILLA DE ÁLVAREZ FIGURA 93. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL CAMPUS CENTRAL DE COQUIMATLÁN FIGURA 94. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL CAMPUS CENTRAL DE TECOMÁN FIGURA 95. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DE LOS BACHILLERATOS DE TECOMÁN FIGURA 96. EVOLUCIÓN Y DISTRIBUCIÓN DE AP S DENTRO DEL CAMPUS CENTRAL MANZANILLO

10 ABSTRACT The University of Colima has a few services offered to the community university in order to generate academic and professional quality. The purpose of this thesis is to analyze one of the offered services by the university, the wireless connectivity, with the objective of creating a socio - technology model that describes how both the WUCOL works (Wireless Network at the University of Colima). The model could be an example or guide in the creation, expansion or upgrading wireless networks in environments similar to the University of Colima, like other educational institutions. The model can be seen a descriptive tool for the department that manages the wireless network WUCOL, it could be used to train new staff and a guide to the current administrator. Finally, being in a time of change in the University of Colima, generated by the Institutional Development Plan this model will help us to understand the current state of the wireless network and realize if you are prepared for university development. 10

11 RESUMEN La Universidad de Colima cuenta con un conjunto de servicios que ofrece su comunidad universitaria con el fin de generar calidad académica y laboral. El propósito de esta tesis es analizar uno de los servicios ofrecidos en la Universidad, el de la conectividad inalámbrica, con el objetivo de crear un modelo socio tecnológico que describa cómo funciona la WUCOL (Red Inalámbrica de la Universidad de Colima). El modelo podrá ser tomado como ejemplo o guía en la creación, ampliación o mejoramiento de redes inalámbricas en ambientes similares a la Universidad de Colima, como por ejemplo en otras instituciones educativas. Otro uso que se le dará al modelo será como herramienta descriptiva para el departamento que administra la red inalámbrica WUCOL la cual podrá ser usada para capacitación de nuevo personal y de guía para el administrador actual. Por último, al estar en una época de cambios en la Universidad de Colima, generados por el Plan Institucional de Desarrollo este modelo servirá para conocer el estado actual de la red inalámbrica y percatar si está preparada para la evolución Universitaria. 11

12 CAPÍTULO I 12

13 INTRODUCCIÓN Durante los últimos años la humanidad ha experimentado cambios drásticos en la manera de vivir, positivos y negativos, algunos de ellos provocados por avances tecnológicos que con el paso del tiempo se han convertido en una necesidad para la sociedad. Por ejemplo se puede mencionar el impacto que provocó en los años 50 la llegada de la TV, en ese momento resultaba compleja su adquisición, ciertamente esta situación ha cambiado rotundamente al día de hoy donde es poco probable visualizar un hogar sin una TV. También se podría señalar la llegada en los años 80 de la computadora personal (PC), como un elemento exclusivo para un sector de la población, pero paulatinamente a través de los años se ha insertado de manera masiva en todo el mundo. Posteriormente, el mismo proceso en los años 90 fue evidenciado con la apertura del servicio de Internet. Evidentemente en la actualidad es difícil imaginar no contar con estos servicios para el desarrollo de nuestras actividades cotidianas. Actualmente existen equipos tecnológicos que en aquellos años eran inimaginables, que solo se visualizaban en películas futuristas, tales como los celulares digitales con multimedia, las PDA (Personal Digital Assistant), pantallas táctiles, GPS (Global Positioning System), computadoras portátiles, por mencionar algunos, y que la gran mayoría de ellos poseen la característica de ser herramientas con atributos de conexión inalámbrica, lo que hoy en día es considerado como un requerimiento fundamental al momento de adquirirlos debido a su practicidad, sobre todo por la ausencia de cables. Esta tendencia, ha permitido que sea más común encontrar en espacios públicos como aeropuertos, hoteles, oficinas, universidades y organizaciones el servicio de conexión inalámbrica a Internet, como respuesta a la demanda y masificación de equipos con esas características. 13

14 Este síndrome inalámbrico alcanzó a la Universidad de Colima en el año 2002 cuando llegó el momento de implementar una red inalámbrica para ofrecer conectividad sin cables a los estudiantes y trabajadores de esta casa de estudios. El siguiente trabajo presenta un modelo socio-tecnológico 1 basado en la sistematización de la experiencia en la WUCOL (Red inalámbrica de la Universidad de Colima), este incluirá estrategias para la administración, seguridad, documentación y análisis, así como también principios y componentes que ofrecerán una visión general de la red inalámbrica desde sus inicios hasta el día de hoy, lo que servirá de referencia para otras organizaciones educativas con características similares a las que posee la Universidad de Colima, las cuales podrán basarse de este modelo para crear o mejorar sus propias redes inalámbricas, por otro lado el modelo de la WUCOL se utilizará para conocer y aprender del estado actual de la conectividad inalámbrica en la Universidad de Colima tomándolo como herramienta de trabajo en capacitación y guía para el personal que administra la red. 1 Este modelo es entendido como socio-tecnológico que por una parte está basado en el concepto social porque al volverse una herramienta esencial para los universitarios el uso de dispositivos con conexión inalámbrica indujeron la evolución en la formación de la red inalámbrica en la Universidad. Y tecnológico por el material descrito en el modelo referente a las estrategias tomadas para el mejoramiento de los procesos llevados acabó en la administración de la WUCOL. 14

15 PLANTEAMIENTO DEL PROBLEMA Con la popularidad y efectividad que las redes inalámbricas están obteniendo y el decremento de costos en equipos portátiles, cada vez es mayor el número de personas que solicitan el servicio de conectividad sin cables, por lo mismo instituciones educativas deben estar en la constante búsqueda de las mejores técnicas de creación y administración de redes inalámbricas las cuales ofrecerán este servicio a su población universitaria. Por la cercanía que el personal encargado de la administración de la WUCOL ha tenido con otras entidades educativas se considera que en México existen universidades y tecnológicos que usan métodos poco eficaces para proveer red inalámbrica en sus instalaciones, por la poca administración, falta de métodos de seguridad avanzados y mala colocación de los puntos de acceso. Para conocer el estado actual de esta problemática se realizó una recopilación de información sobre características de redes inalámbricas de 16 entidades de educación superior con las cuales se ha tenido contacto y obteniendo a través de entrevistas realizadas al personal del área de comunicaciones de cada una de ellas se obtuvieron los resultados de la siguiente tabla. Esta tabla se clasifico por cuatro importantes pilares para el funcionamiento de una red inalámbrica la cual debe de contar con una administración que gestione todos los puntos de acceso que conformen la red, y si está es centralizada sería mejor controlada. En el sentido de autenticación se sabe que el método WEP y WAP son los más comunes en la actualidad mientras que los que utilizan servidores Ldap pueden llegar a ser más seguros y mejor administrados. El mapeo es importante para el manejo de una red inalámbrica ya que este sirve de guía y documentación de la red lo que permite mejor organización para el administrador. Y por último la seguridad es un tema que nunca debe de faltar en la creación y trabajo de cualquier red en este caso se mide la seguridad en control de accesos, 15

16 autenticación y uso de técnicas para proteger la red inalámbrica de cada institución. Tabla 1 Características de la red inalámbrica de universidades y tecnológicos en México Esta situación permite identificar la amplia pertinencia de generar el modelo de red inalámbrica exitosa y de gran evolución como lo es la WUCOL, la cual pueda servir como elemento de apoyo para mejorar o implementar nuevas redes inalámbricas en otros organismos educativos. Por otro lado, actualmente la red inalámbrica WUCOL será demandada por nuevas exigencias generales debido principalmente al nuevo plan institucional de Desarrollo , el cual tiene como objetivo consolidar a la Universidad de Colima como una institución reconocida por su calidad, pertinencia y responsabilidad social (Universidad de Colima, 2009), involucrando en uno de sus ejes la mayor participación en el uso de plataformas en línea y la generación 16

17 constante de asesorías a distancia por parte de los docentes, generando sin duda alguna una demanda mayor a la existente de servicio de conectividad inalámbrica, implicando obtener información actualizada y organizada de la WUCOL, la cual podrá facilitar la detección de los elementos que requieren evolucionar para cumplir con las exigencias de los nuevos lineamientos educativos. A continuación se presentan algunas políticas del Plan Institucional de Desarrollo desglosadas por cada Eje de Desarrollo y de las cuales se requiere del avance y apoyo tecnológico para poder ser cumplidas. (Universidad de Colima, 2009). Figura 1. Resumen de políticas en los ejes para el desarrollo institucional 17

18 Para el primer eje de modelo educativo institucional la red WUCOL tendrá que proveer el servicio de conectividad inalámbrica a Internet en todos los campus de la Universidad, y así apoyar al alumnado evitándoles gastos de contratación de algún proveedor de Internet comercial, pues en esta política se establece el alto uso de procesos formativos en línea. Por otro lado el profesor no se limitará a estar conectado en un lugar fijo para hacer sus revisiones y asesorías. En el segundo eje Impulso a la investigación científica, dentro del área de investigación se está requiriendo evolucionar manera de trabajar que se tiene en la actualidad, apoyándose de la tecnología para lograrlo, por lo que las exigencias de conectividad deberán estar presentes durante este proceso de evolución entre los investigadores actuales y futuros. Dentro del tercer eje Consolidación de la relaciones de la Universidad con la sociedad se pretende ampliar el compromiso de la Universidad con la sociedad ofreciendo productos y servicios de calidad como lo es ofrecer conectividad inalámbrica por lo tanto se tiene el compromiso de mantenerla eficaz cubriendo aspectos primordiales como lo es la buena conexión y seguridad. Por último en cuarto eje de Formación de la gestión institucional se pretende innovar la gestión institucional dentro de la Universidad y el uso de las tecnologías tendrá un papel importante en ello, pero para lograrlo la conectividad deberá de estar presente y la mejor manera de cubrir todas las áreas será haciendo uso de la red inalámbrica, esta tendrá que tener la capacidad de soportar el uso de las herramientas de gestión que se pretenden utilizar, así como también la cantidad de usuarios que incrementará tanto en esta etapa como en las tres anteriores. JUSTIFICACIÓN La creación de un modelo que cuente con información detallada de un caso de éxito en implementación de una red inalámbrica así como su manejabilidad de 18

19 crecimiento y mejoramiento en sus técnicas y métodos de administración, seguridad, documentación y análisis, como lo es la WUCOL de la Universidad de Colima, puede ser tomada como ejemplo para otras instituciones educativas y adquirir de este lo que más les convenga para mejorar su propia red inalámbrica. Este modelo no solo permitirá apoyar a otras instituciones educativas en la creación o mejoramiento de sus redes inalámbrica, si no también brindará un panorama actual de la red inalámbrica WUCOL y así observar en qué punto se encuentra, y si lo que la conforma hoy día podrá cubrir los parámetros tecnológicos que se pretenden incluir en el plan institucional de desarrollo que la Universidad de Colima comenzó a implementar. OBJETIVO Sistematizar la experiencia de la implementación y evolución de la red inalámbrica WUCOL para generar un modelo socio - tecnológico que sea factible de replicar y sirva como instrumento para facilitar la detección de los elementos a mejorar de acuerdo al Plan Institucional de Desarrollo de la Universidad de Colima. OBJETIVOS ESPECÍFICOS Recopilar los métodos de administración para la gestión de la red inalámbrica universitaria y generar estrategias que formen parte del modelo de la WUCOL. Obtener las técnicas con las cuales se implementa seguridad en la red inalámbrica WUCOL. 19

20 Crear e identificar la documentación de apoyo existente en el departamento de inalámbrica en la Universidad de Colima. Crear mapas de cobertura inalámbrica de toda la Universidad y analizar los niveles de radio frecuencias existentes. Identificar los principios de los cuales se rige la WUCOL. Analizar los factores que permitieron generar y mantener la red inalámbrica de la Universidad de Colima y adicionarlo al modelo como componentes externos. HIPÓTESIS Con la elaboración del modelo Socio-Tecnológico de la WUCOL se organizará la información primordial del funcionamiento en el servicio de conectividad inalámbrica de la Universidad de Colima, permitiéndole a otras entidades educativas utilizarla como ejemplo para la implementación o mejoramiento de sus propias redes inalámbricas. Por otra parte del modelo de la WUCOL obtendremos el panorama actual de la red inalámbrica, lo que apoyará a la nueva visión del Plan Institucional de Desarrollo en las políticas orientadas hacia las tecnologías. 20

21 CAPÍTULO II 21

22 ANTECEDENTES CONTEXTO GENERAL: EVOLUCIÓN DE LAS REDES INALÁMBRICAS WIFI Después de la creación de las computadoras personales fue inevitable llegar a la necesidad de compartir información entre ellas, por lo que comenzaron a generarse técnicas para lograr este fin. Una técnica muy sencilla y popular que se utilizó en los inicios de la PC fue el método Sneakernet que consistía en enviar datos de una computadora a otra por medio de un dispositivo de almacenamiento (Hayden, 2011), este método nunca fue eficaz por lo que tiempo después se crearon soluciones más sofisticados las cuales ya no dependían de un dispositivo de almacenamiento si no de una línea de conexión dedicada exclusivamente a realizar este objetivo, transferir información. Figura 2 Método Sneakernet La primera conexión cableada entre dos computadoras fue realizada en el año 1966 a través de un enlace discado de 1200 bps entre los laboratorios Lincoln y la compañía System Development Corporation, un año más tarde el Dr. Lawrence G. Roberts del MIT presentó el primer plan para crear ARPANET (Advanced Research Projects Administration Network) tuvieron que pasar solo dos años después de este primer plan para que ARPANET se estableciera como la primera conexión en red del mundo la cual estaba formada por 4 nodos que eran 22

23 minicomputadoras Honeywell DDP-516 con 12K en memoria y con líneas telefónicas de 50 kbps para su conexión. En el año de 1973 ARPANET realiza su primera conexión internacional con el University College of London, pero se dice que fue hasta el año 2005 que todos los derivados de ARPANET se convirtieron en lo que ahora nombramos como Internet (Díaz, 2007). Una vez conociendo un poco la evolución de la conectividad entre computadoras hasta llegar al Internet, puede surgir la pregunta de cómo se logra esta comunicación? Por medio de qué? es ahí donde entran los medios de conexión los cuales son los siguientes: Hilos de cobre dentro de cables Fibras de vidrio o plástico Transmisión inalámbrica Estos tipos de medios permiten la conectividad entre computadoras en todo el mundo, y con el paso de los años han evolucionado volviéndose necesarios los tres, ninguno de ellos ha caducado su vida de uso, más en la actualidad la aplicación de la transmisión inalámbrica ha tomado un gran impulso convirtiéndose en unas de las tecnologías más prometedoras y discutidas de esta década. TRANSMISIÓN INALÁMBRICA El invento que abrió camino en las transmisiones inalámbricas fue la telegrafía sin hilos (T.S.H) patentada en el año de 1896 y creada por Guglielmo Marconi, años después surgió la evolución de la telegrafía, la transferencia de voz usando ondas. La primera transmisión radial se logró en el año 1906 por el Canadiense Reginald Fessenden, catorce años después General Electric, AT&T y Radio Corporation of 23

24 America (RCA) dan inicio a la industria de la radio AM y diez años después en el año 1930 se adhiere también la FM. Esta evolución de las transferencias inalámbricas que ya iba trazando su camino da un salto significativo en 1970 cuando AT&T Bell Labs crea la telefonía inalámbrica sin movilidad entre celdas, pero 9 años después en 1979 se crea la primera generación de teléfonos celulares que ahora contaban con la capacidad de moverse entre celdas. En 1980 ocurre un suceso importante, Federal Communications Commission comienza subasta de frecuencias de espectro terminando con el monopolio de AT&T iniciando la apertura para usar cualquier estándar. Otros grandes avances en el desarrollo de transferencias inalámbricas suceden en los 90 ya que comienza la evolución de la telefonía inalámbrica con la aparición de los estándares GSM (Sistema Global para las comunicaciones Móviles), TDMA (Acceso Múltiple por División del Tiempo), CDMA (Acceso múltiple por división de código), Personal Digital Communication PDC y a la par se generan los primeros acuerdos de itinerancia o comúnmente llamado por su vocablo en inglés roaming 2. Por otra parte la transferencia de datos por medios inalámbricos se regula con la aparición de la norma IEEE en 1997 y así se inicia el lanzamiento de las redes inalámbricas conocidas como WLAN por sus siglas en ingles (Castellanos & Moreno, 2004). 2 Roaming es cuando el área a cubrir con red inalámbrica es muy extensa y es necesaria la utilización de varias unidades base de modo los usuarios pueden desplazarse entre las diferentes áreas de cobertura manteniendo su conexión. Concepto encontrado en por Sierra Alhamilla. 24

25 WLAN (REDES INALÁMBRICAS DE ÁREA LOCAL) Las redes WLAN son una extensión de las redes LAN (Red de área local), la diferencia entre estas se define en el tipo de medio que usan para la transferencia de datos, lo que conlleva esto es que usen distintos estándares para la transmisión. La LAN usa el estándar Ethernet y la WLAN usa el , Las WLAN usan radiofrecuencias en lugar de cables para la transmisión de datos y estas pueden ser tomadas por cualquier receptor de señal de radiofrecuencia (RF). Para conectarse en una red mediante RF es necesario un equipo inalámbrico llamado punto de acceso (AP) y una tarjeta de interfaz de red inalámbrica (NIC) (Ponce, 2008). Figura 3. Estructura técnica de una red inalámbrica 25

26 Lo que regula la conectividad en las WLAN es el estándar creado por la IEEE (Institute of Electrical and Electronic Engineers) el cual inició con tasas de datos de 1 a 2 Mbps en la banda de 2.4GHz, esto no provocó mucho entusiasmo entonces porque la conexión por cable alcanzaba una tasa de 10Mbps en aquellos años. Con el paso del tiempo se mejoró la calidad del estándar con la llegada de nuevas ediciones de las cuales las más populares y comercializadas en la actualidad son a, b, g y la novedosa n, estas nuevas versiones manejar tasas de datos mayores y entre ellas cuentan con características diferentes (Díaz & Herrera, 2007). A continuación se verá un detalle de cada una de ellas b La aprobación de este estándar sucedió en el año 1999 y su tasa de transmisión era de 11Mbps utilizando el mismo método de acceso al medio que utilizaba la primera versión del y operando en la banda 2.4 GHz. Rápidamente salieron al mercado los primeros equipos que soportaban esta tecnología obteniendo un gran éxito y demanda por su manejabilidad de la modulación DSSS (Direct-Sequence Spread Spectrum). El b tiene capacidades que permiten su uso en topologías punto a multipunto las cuales son las más habituales pero también permite la conectividad en topologías punto a punto considerando algunas especificaciones de distancias y de tipos de antenas que puede utilizar. Este estándar tiene la facultad de transmitir en distintas velocidades como en 5.5, 2 y 1 Mbps. Otra característica que podemos encontrar en este estándar es su capacidad de espectro con 14 canales los cuales se pueden traslapar a distancias de 5 MHz lo que desafortunadamente provoca que cada uno de los canales interfiera con los dos adyacentes, pero existe una solución a este problema, usar los canales 1, 6 o 11 los cueles evitan los traslapes produciendo interferencias mínimas. En cada país pueden existir diferentes canales disponibles de acuerdo a sus normas por ejemplo Estados Unidos tiene 11 canales mientras que en Europa disponen de 13 y Japón de 15 (Díaz & Herrera, 2007). 26

27 802.11a Este estándar fue aprobado en el año de 1999 y también se basó en el estándar originar con la diferencia de que opera en la banda de 5 GHz y utiliza una modulación OFDM (Orthogonal Frequency Division Multiplexing) con un espectro que permite el uso de 52 canales y alcanza una tasa de transmisión de 54 Mbps. El a al igual que el b cuenta con la manejabilidad para utilizar diferentes velocidades ya sea de 54, 48, 36, 24, 28, 12, 9 y 6 Mbps las cuales se modifican para eliminar los problemas en la calidad de señal. El hecho de que este estándar trabaje en la banda de 5GHz permite usar 12 canales que no se traslapan permitiendo menos interferencia pero condicionando a que las antenas tengan línea de vista. Esta tecnología no fue tan exitosa en el mercado como la b sin embargo actualmente está ganando más aceptación. (Díaz & Herrera, 2007) g Estándar aprobado en 2003, funciona en la banda 2.4 GHz con una tasa de transmisión de 54 Mbps mejorando en esta característica al estándar b, pero por otra parte desafortunadamente mantuvo también los mismos conflictos de susceptibilidad de interferencias teniendo pérdida en las frecuencias más altas como el caso del b. Este estándar tiene la capacidad de utilizar las dos modulaciones DSSS (Direct-Sequence Spread Spectrum) y la OFDM (Orthogonal Frequency Division Multiplexing) pero también está limitado a los 3 canales 1, 6 y 11 que no se traslapan de la 14 disponibles. El g ha sido todo un éxito en el mercado y lleva ya varios años conservando sus altos niveles de popularidad entre los usuarios de redes WLAN (Díaz & Herrera, 2007) n En este estándar se ha trabajando desde el año 2004 pero fue aprobado por la IEEE en enero del 2009 volviéndose el estándar más esperado hasta el momento 27

28 por su prometedora evolución a las redes inalámbricas n maneja una tasa de transferencia de hasta 300 Mbps, volviéndose más rápida que las redes cableadas clásicas, también existen posibilidades que en algunos años llegue a 600 Mbps. Como característica significativa este estándar utiliza la tecnología MIMO (Múltiple entrada múltiple salida) la cual permite generar canales de tráfico simultáneos con el uso de varias antenas en un mismo equipo, también usa canales de 20 y 40 MHz permitiendo incrementar enormemente la velocidad. Este estándar a diferencia de los a, b y g usa dos bandas la 2.4GHz y la 5Ghz simultáneamente lo que permite la compatibilidad con los equipos ya existentes que trabajan en la 2.4GHz, por otra parte al poder utilizar la banda de 5GHz, que en la actualidad se encuentra menos traficada, mejora su calidad del servicio (Díaz & Herrera, 2007). La siguiente tabla muestra la información resumida de cada unos de los estándares IEEE más usados en la actualidad. Tabla 2. Características de la red inalámbrica de universidades y tecnológicos en México En este punto se encuentra la tecnología inalámbrica WLAN, pero seguramente en un par de años se estará hablando de algo más novedoso que propondrá nuevas mejoras y otros avances por lo pronto se sabe que la mayoría de teléfonos celulares, computadoras portátiles, PDA s, tablets, consolas de juego, los nuevos modelos de automóviles, y hasta algunos aparatos electrodomésticos cuentan con receptores inalámbricos lo que prevé el futuro de las conexiones. 28

29 CONTEXTO GENERAL: EVOLUCIÓN DE LA RED INALÁMBRICA EN LA UNIVERSIDAD DE COLIMA Con la creciente implementación de redes inalámbricas en ámbitos pilares de la sociedad como en la educación, la Universidad de Colima no tardó en comenzar a implementar esta tecnología en sus instalaciones. Fue en el año 2002 cuando comenzaron los principios de la red inalámbrica WUCOL hasta llegar a tener la red eficiente de ahora que ofrece servicio a los 5 campus de la Universidad y aprovechada por más de la mitad de la población total de universitarios. Para documentar la historia de la WUCOL se recopiló información de registros encontrados en la Dirección General de Servicios Telemáticos y de entrevistas informales realizadas al Ing. Francisco Vaca y al M.C Eduardo Flores quienes participaron en la implementación de la red inalámbrica desde sus inicios. Figura 4. Línea de tiempo representante de la evolución de la WLAN 29

30 La figura 4 resume la historia de la red inalámbrica de la Universidad de Colima desde sus inicios hasta el día de hoy, mostrando los datos trascendentales como la cantidad de usuarios y equipos, Campus con cobertura, tipo de autenticación manejada y marca de equipos usados, lo que muestra un panorama de evolución en puntos clave que año con año mejoran la calidad de la conectividad y el servicio. A principios del 2002 surgió un programa piloto a cargo de la Dirección General de Servicios Telemáticos, proponía instalar cuatro puntos de acceso marca Enterasys que proveerían el servicio de conexión inalámbrica. Probada por primera vez la red inalámbrica universitaria fue colocada en el Campus de Villa de Álvarez que por las características del lugar se adecuaba a la aplicación de pruebas. Una vez instalados los equipos en algunos puntos estratégicos de este Campus se comenzó a ofrecer gratuitamente el servicio a estudiantes y profesores que contaban con un dispositivo portátil en esa área. Esta primera propuesta no tardo en mostrar sus deficiencias siendo quizás la más significativa la pobre administración y la falta de controles de seguridad de acceso, pero aun así a mediados del 2002 ya habían 80 usuarios participes de esta nueva implementación. Para el 2003 se comenzaron a probar nuevos equipos inalámbricos marca Orinoco, los cuales tenían las características de ser hotspot ; equipos enfocados principalmente al comercio o venta del servicio inalámbrico en áreas públicas con mínima o nula intervención por parte del usuario final (Flores, 2007). Algunos de los nuevos equipos se comenzaron a instalar en el Campus Central Colima teniendo una red inalámbrica dividida por dos tecnología, Enterasys y Orinoco fue hasta el 2004 que comenzó la homogenización de equipos instalando 8 puntos de acceso Orinoco los cuales se distribuían como lo muestra la figura 5. 30

31 Figura 5. Esquema de distribución de la red inalámbrica en el 2004 Durante el 2005 la Universidad de Colima ya contaba con 14 puntos de acceso instalados marca Proxim Orinoco los cuales estaban distribuidos en dos de sus campus el de Villa de Álvarez y Colima contando con 410 usuarios del servicio y con el siguiente estimado de cobertura como se muestra en la figura 6. Figura 6. Estimado de área cubierta por la red inalámbrica con equipos Proxim Orinoco 31

32 La red inalámbrica que se proveía con los equipos Proxim Orinoco duró todo el año 2005 y 2006 sólo que a mediados de este último año comenzó la preocupación acerca del crecimiento de la red, los usuarios que solicitaban el servicio cada vez eran más y la exigencia de no sólo contar con el servicio en áreas externas llego a la Dirección General de Servicios Telemático presentándose ahí personal de algunas facultades y direcciones solicitando el servicio dentro de las instalaciones de su plantel. Por razones de alta demanda se tomó la decisión de buscar alternativas para ampliar la red inalámbrica en la Universidad. Se analizaron varias marcas de equipos entre las destacadas fueron los equipos RT-8100 de Enterasys el cual no cumplió con lo necesario arrojando como resultado de las pruebas la falta de direccionamiento estático, solo tenía la capacidad de asignación por DHCP para las IP s de los puntos de acceso, esta limitante impedía la administración centralizada de la red. Otro equipo probado fue el AG-3000 de Nomadix el cual tenía como inconveniente la poca seguridad que presentaba la gestión de la red, por lo que no se tomó en cuenta tampoco esta tecnología. Finalmente se probó el equipo Alcatel Lucent el cual dio los siguientes resultados en sus pruebas: Configuración de clientes aun cuando no tenga activado el DHCP: El equipo hace la asignación de IP para tener acceso mediante DHCP de manera rápida, pero también permite la asignación de IP estática. Verificar la conectividad con tarjetas b : Se probó con una Intel PRO/Wireless 2200 b/g integrada, no tuvo problemas de conexión utilizando su software de administración propietario de redes inalámbricas. En algunos casos al utilizar la misma tarjeta integrada Intel pero con el administrador de redes inalámbricas de Windows no se visualizan las redes de Alcatel. Las trajetas Airport en equipos ibook de Mac no permiten visualizarlas ni las tarjetas WLAN Broadcom instaladas en equipos Compaq Presario V

33 Utilizar software de monitoreo [Network Stumbler] Utilizando la tarjeta Intel PRO/Wireless 2200 b/g se detectan todas las redes disponibles. Permitir la activación de Walled Garden : Se asignó el sitio de inalámbrica.ucol.mx para permitir su navegación una vez conectados pero sin haberse validado la cuenta de acceso, esto para permitir que se tenga acceso al sitio de registro en línea para los usuarios nuevos que se deseen agregar al sistema. Autentificación de usuarios mediante página Web: En cuanto a la página de inicio para autentificar no admite cambiar el sitio principal donde se introducen los datos del usuario, lo único que puede generar es un colash o imagen de fondo de la Universidad para poder especificar que ese equipo pertenece a la ucol. Lo que permite es que una vez que se introducen los datos del usuario y estos son válidos, en vez de redireccionar al sitio que tiene el usuario como página de inicio, éste puede ser dirigido a un sitio personalizado por nosotros para brindarle la bienvenida. Internet Explorer: No hay ningún problema al utilizar este navegador, ya que una vez que se realiza el acceso con la validación de la cuenta, aparece una ventana emergente (Pop-Up). Mozilla Firefox: Cuando se realizó la primer autentificación al utilizar Firefox, no apareció la ventana emergente debido a que estaba bloqueada por el navegador, pero una vez que se dio el permiso para aparecer la ventana, se mostró y dejó realizar la desconexión cuando fuese solicitada. Equipos PDA s Pocket, Palm, etc. En dispositivos móviles se utilizó una Pocket PC con Internet Explorer. Control para permitir la desconexión solicitada logout : Internet Explorer: Se realiza a través de una ventana emergente que aparece una vez que se han validado los datos del usuario y este ha sido registrado. 33

34 Mozilla Firefox: El proceso de desconexión es similar a la manera en que lo realiza con el Internet Explorer, con la excepción que tiene al omitir las ventanas emergentes que se deben configurar en algunos casos del navegador para permitir que se despliegue la ventana de logout. Operatividad con el servidor radius de 3Com AAA : En cuanto a la autentificación y al accounting se trabajó de manera correcta basándose en el Total Control, llevando registro de cada usuario que accedía al servicio mostrando los eventos de Conexión y de Desconexión, mostraba a que radio se había establecido la conexión, así como control de tráfico y la Dirección MAC de donde se estaba accediendo. Roaming en los equipos: Estos equipos permiten manejar el roaming sin perder la conexión ni la sesión siempre y cuando se tiene señal disponible para la conexión, en este caso se utilizaron 3 puntos de acceso probando la conexión con una PDA desplazándose por la zona de cobertura de los tres equipos y manteniendo la conexión sin problemas. Otra prueba de roaming que se realizó fue iniciando sesión con una computadora portátil e iniciar una transferencia de un archivo grande a un servidor FTP, cuando se hizo el desplazamiento de un punto de acceso al otro, en el espacio donde no se tuvo cobertura de ninguno de los dos puntos la transferencia se congeló en ese lapso, más no se canceló ya que en cuanto se tomó la señal del segundo punto de acceso se restableció el envío del archivo completándose el traspaso satisfactoriamente. De igual manera se probó realizar la transferencia del mismo archivo a través del MSN Messenger pero en este caso si se perdió la transferencia del archivo, más no se perdió ni se cerró la sesión abierta dentro del mensajero instantáneo. Cobertura y configuración para radios externos e internos: Se realizó la prueba de cobertura interna con un equipo instalado en el mismo sitio donde se encontraba un Orinoco trabajando sin antena exterior, y los resultados de la cobertura y la señal son muy similares a los obtenidos con el punto de acceso 34

35 de prueba que está instalado, concluyendo que ambos tienes la misma capacidad de cobertura como radios internos. Facilidad de configuración al agregar nuevos AP s a la red: Para agregar estos equipos solamente se deben conectar a uno con salida a Internet (Switch, Router o Hub) y el radio automáticamente busca el Switch Wireless para comenzar a trabajar. En el caso de que el equipo a donde se conecte el radio no tenga DHCP, se le debe configurar una IP para que pueda tener conexión; de lo contrario si se tiene DHCP el radio automáticamente va a tomar una IP y comenzará a operar. Detección y control de AP s intrusos: Esta característica se puede usar solamente con la adquisición de una licencia. (Flores, 2007). Después de analizar estos resultados se tomó la decisión de adquirir el equipo Alcatel Lucent y a mediados del 2007 ya se tenían los primeros puntos de acceso instalados en el campus Colima, esta nueva tecnología trajo un conjunto de características novedosas para aplicar en los equipos de la red inalámbrica Universitaria, la más notoria entre los usuarios era la manera de autenticarse, ya no era necesario registrar una cuenta de acceso especial para hacer uso del servicio de conexión inalámbrica como se hacía con la red de Orinoco, ahora con su correo electrónico universitario y contraseña del mismo se autenticaban sin problema. Otro gran cambio que se logró fue la manera de administrar la red al tener un controlador y su sistema centralizado de gestión de equipos que incluía una amplia gama de procesos que permitían una excelente organización, seguridad, fácil y rápida configuración en AP s, control de usuarios, monitoreo de equipos, posibilidad de crecimiento, etc. Fue también en este año que se incrementó la demanda del servicio, aumentando un 330% comparando la cifra de los 851 usuarios existentes en el 2006 a los 3,660 usuarios del Entre el año 2008 y 2009 la red inalámbrica ya había abarcado todos los campus de la Universidad teniendo cobertura en Colima, Villa de Álvarez, Coquimatlán, Manzanillo, Tecomán y campus norte, obteniendo al final del año 2009 la cantidad 35

36 de 12,400 usuarios y 115 puntos de acceso distribuidos en toda la Universidad por lo que la infraestructura que soportaba la red inalámbrica exigía ir creciendo paralelamente al aumento de AP s requiriendo ahora dos controladores para la gestión de equipos y uno más para prevenir el crecimiento futuro. A finales del 2010 adicionó una zona más de la Universidad de Colima, El IUBA con el Archivo Histórico, contando actualmente con 124 equipos, otorgando cobertura en áreas al aire libre dentro de la Universidad y a una considerable cantidad de edificios los cuales se detallan en las siguientes tablas. Campus Colima Edificios Facultad Ciencias de la Educación 6 Bachilleratos 8 Posgrado 1 Facultad de Contabilidad 4 Mercadotecnia 2 Servicios Estudiantiles 1 Digeset 1 Rectoría 1 Docencia 1 Facultad de trabajo social 3 Facultad de Telemática 1 Facultad de Psicología 2 Facultad de medicina 3 Vinculación 1 Biblioteca de las Ciencias 1 Cafetería de Ciencias 1 Biomédicas 1 Archivo Histórico 1 Teatro Universitario 1 Derecho 1 Servicios Estudiantiles Norte 1 Facultad de Ciencias Políticas TOTAL Tabla 3. Cantidad de edificios con cobertura inalámbrica en el Campus Colima Campus Villa de Álvarez Edificios Facultad Pedagogía 3 Servicios Estudiantiles 1 Facultad de turismo 4 Facultad de Lenguas 1 Biblioteca de humanidades 1 Call 1 Facultad de Económica 1 36

37 Facultad de Filosofía 1 Biblioteca de Bachilleratos 1 Bachilleratos TOTAL Tabla 4. Cantidad de edificios con cobertura inalámbrica en el Campus Villa de Álvarez Campus Coquimatlán Edificios Facultad de Arquitectura 7 Facultad de ingeniería Civil 5 Biblioteca Central 1 Servicios Estudiantiles 1 Bachillerato 1 Facultad de Ciencias químicas 4 FIME TOTAL Tabla 5. Cantidad de edificios con cobertura inalámbrica en el Campus Coquimatlán Campus Tecomán Edificios Facultad de contabilidad y Admón. 1 Facultad de Informática 2 Biblioteca Central 1 Servicios Estudiantiles 1 Tecnología educativa 1 Facultad de Veterinaria 4 Talleres 2 Posgrado 1 Biotecnologías 1 Bachilleratos TOTAL Tabla 6. Cantidad de edificios con cobertura inalámbrica en el Campus Tecomán Campus Manzanillo Edificios Facultad de contabilidad y Admón. 6 Facultad de Ingeniería Electromecánica 4 Servicios Estudiantiles 1 Tecnología Educativa 1 Control Escolar 1 Delegación 1 Biblioteca Central 1 FACIMAR 4 Facultad de Comercio Exterior 1 IUBA 1 Bachilleratos TOTAL Tabla 7. Cantidad de edificios con cobertura inalámbrica en el Campus Manzanillo 37

38 CAPÍTULO III 38

39 METODOLOGÍA Para crear el modelo sobre la red inalámbrica de la Universidad de Colima se consideraron tres elementos clave: principios, estrategias y componentes. Estos deben reflejar la misión de la WUCOL, que es ofrecer un servicio de calidad a los universitarios, y así poder compartir dicho modelo con otras instituciones educativas y usarlo como referente del estado actual de la red inalámbrica, para ello se realizó una investigación basándose en la sistematización de la experiencia con una metodología inductiva. METODOLOGÍA INDUCTIVA Un método inductivo se presenta por medio de casos particulares, sugiriéndose que se descubra el principio general que los rige. Se basa en la experiencia, en la participación, en los hechos y posibilita en gran medida la generalización y un razonamiento globalizado (Martínez & Sánchez, 2010). Se utilizó este método de investigación porque se efectúo en este trabajo una inducción hacia la experiencia, obtenida de la recopilación y creación de información en la red inalámbrica de la Universidad de Colima, posteriormente esta experiencia se sistematizó para crear el modelo de la WUCOL y así poder ofrecerlo para su réplica en alguna realidad similar a la Universidad de Colima. Figura 7. Esquema de la metodología 39

40 SISTEMATIZACIÓN DE LA EXPERIENCIA El concepto de sistematización es comúnmente clasificado en dos directrices; una referente a la sistematización de información, la cual hace relación a la ordenación, clasificación y categorización de todo tipo de datos. La otra es la sistematización de la experiencia, que va relacionada con experiencias enfocadas a procesos desarrollados en un tiempo determinado donde intervienen diferentes actores. La sistematización de la experiencia es la interpretación crítica de una o varias experiencias que a partir de su ordenamiento y reconstrucción, descubre o explica la lógica de algún proceso, los factores que han intervenido en el, como se han relacionado entre si y porque lo han hecho de ese modo. También puede ser conceptualizado como un proceso de reflexión que pretende ordenar u organizar lo que ha sido la marcha, los procesos, los resultados de un proyecto, buscando en tal dinámica las dimensiones que pueden explicar el curso que asumió el trabajo realizado (Casas, 2010). Algunas de las características que identifican a la sistematización de la experiencia con este trabajo son: Rescata experiencias prácticas concretas. Comunica la experiencia. Anima a la búsqueda de nuevos aprendizajes. Funciona para capacitan a las personas que participan en el proyecto. Intercambia experiencias y nuevos conocimientos. 40

41 Produce material de apoyo. Logra capturar los significados de acción y efectos. Evita repetir determinados errores. Comparte aprendizaje con grupos similares. Para sistematizar la experiencia de la red inalámbrica en la Universidad de Colima se siguieron cinco fases; el punto de partida, las preguntas iniciales, recuperación de proceso vivido, la reflexión de fondo, los puntos de llegada (Jara, 2004). PUNTO DE PARTIDA Este consiste en partir de la propia práctica generada en el desarrollo de la red inalámbrica WUCOL, para ello es necesario: a) Haber participado, esto quiere decir que solamente podrán sistematizar la experiencia quienes hayan formado parte de ella, en este caso solo los involucrados en la creación y evolución de la WUCOL pueden generar a detalle la información para la investigación. b) Tener registros de las experiencias desarrolladas a partir de la creación y posteriormente la evolución de la red inalámbrica WUCOL, con apoyo documental generado durante todo este proceso desarrollando un testimonio de los hechos así como la realización de entrevistas al personal que colaboró en desde los inicios en el desarrollo de la misma. El contar con información clara y precisa de lo sucedido es indispensable para la sistematización de la experiencia, por lo que para este trabajo se tuvo a la mano toda la documentación y material de apoyo existente desde la creación de la red inalámbrica hasta el día de hoy. 41

42 La siguiente tabla muestra una relación de documentos de gran importancia para la creación del modelo de la WUCOL. Material de Apoyo Referencia Historia de la creación de la red inalámbrica en la Universidad Pruebas iniciales con equipos de conexión inalámbrica Entrevista (M.C. Eduardo Flores, Ing. Francisco Vaca), Documentación en resguardo. Entrevista (M.C. Eduardo Flores) Documentación en resguardo Funcionalidad de la red Alcatel Documentación propia de la marca Alcatel, Documentación en resguardo Información del funcionamiento de una red centralizada Documentación propia de la marca Alcatel, Documentación en resguardo, Experiencia del administrador ( L.I. Krishna Guzmán) Estadísticas de uso de la red inalámbrica desde sus inicios Reportes en resguardo Registro de equipos Reportes en resguardo Descripción de la infraestructura que soporta la red inalámbrica WUCOL Documentación propia de la marca Alcatel, Documentación en resguardo, Experiencia del administrador ( L.I. Krishna Guzmán) Distribución de equipos de la red inalámbrica Documentación en resguardo Mapas de cobertura desde la creación de la red inalámbrica Documentación en resguardo 42

43 Información del funcionamiento de herramientas que planean y diseñan redes WLAN Documentación propia de AirMagnet Survey y VisiWave, Experiencia del administrador ( L.I. Krishna Guzmán) Información en seguridad administrativa Documentación con las políticas del departamento de inalámbrica en resguardo, Experiencia del administrador ( L.I. Krishna Guzmán) Información en seguridad técnica Documentación propia de la marca Alcatel Información de la red general de la Universidad de Colima Entrevista (M.C. Eduardo Flores) Documentación en resguardo Información de el nuevo modelo educativo de la Universidad de Colima Documentación en resguardo Tabla 8. Relación de documentos que apoyaron a la sistematización de la experiencia LAS PREGUNTAS INICIALES Para iniciar una sistematización debemos empezar contestando a tres preguntas claves: a) Para qué queremos sistematizar? Para generar un modelo de la red inalámbrica WUCOL del cual obtendremos información táctica de la administración, seguridad, documentación y análisis así como también de sus principios y componentes que permiten ofrecer un servicio eficaz para la realidad de la Universidad de Colima. b) Qué experiencia queremos sistematizar? 43

44 La etapa en la que se encuentra actualmente la red inalámbrica WUCOL c) Qué aspectos centrales de esas experiencias nos interesa sistematizar? Cómo se administra la red, la manera en la que se le brinda seguridad, la generación de documentación táctica, mostrar las maneras en las que se realiza el análisis de la red para mejorar las estrategias de cobertura, los principios que rigen la WUCOL y los componentes externos involucrados en su funcionamiento. RECUPERACIÓN DEL PROCESO VIVIDO En esta sección, se pretende reconstruir nuestra experiencia en la WUCOL, vista ya como un proceso a raíz de las acciones, los resultados, las intenciones y las opiniones de quienes la llevan a cabo, obteniendo lo siguiente: La base de la red inalámbrica de la Universidad de Colima está sustentada en los estándares internacionales que rigen la manera en la que se hace uso de las conexiones inalámbricas. Cuando se requirió el servicio de conexión mediante una red inalámbrica en la Universidad de Colima los ingenieros del área de telecomunicaciones de la Dirección General de Servicios Telemáticos se dieron a la tarea de probar distintos tipos de marcas de equipos proveedores de conectividad inalámbrica y después de un análisis rigurosos se decidió quedarse con una de las marcas probadas generando una red inalámbrica que brindaba administración centralizada, seguridad, documentación mínima y análisis de cobertura básico. Poco tiempo después, la universidad se enfrentó con un gran impacto de crecimiento de usuarios que fueron necesitando el servicio, provocando una evolución en la red inalámbrica WUCOL, ampliando su capacidad de administración, mejorando su seguridad, generando la documentación necesaria y haciendo un análisis completo de cobertura para la mejor colocación de equipos proveedores de conectividad. Esta última etapa de la WUCOL es la que se tomará en cuenta para 44

45 generar con toda la información recopilada el modelo objetivo de esta investigación, por ser la etapa donde se logró generar una red inalámbrica que provee un servicio de buena calidad para la Universidad de Colima y que a estas alturas puede ser tomada como ejemplo en la creación o mejoramiento de otra red inalámbrica dentro de alguna institución con características similares a la Universidad de Colima. La siguiente imagen muestra una síntesis del camino recorrido hasta llegar al punto de la creación del modelo. Figura 8. Proceso evolutivo de la red inalámbrica en la Universidad de Colima LA REFLEXIÓN DE FONDO Este es el punto clave del proceso y consiste en aclarar de forma crítica el proceso vivido e interpretar el objetivo de la sistematización de la experiencia. El modelo que contendrá la información de la red inalámbrica tendrá tres elementos base, los cuales serán seccionados en estrategias, principios y 45

46 componentes, tomados de la última etapa vivida a nivel administrativo en la WUCOL. Las estrategias son un punto muy importante en el modelo ya que serán el consejo principal para otras entidades educativas a las cuales podría llegar el modelo del cual tomen algún aprendizaje. Para la estrategia de administración se recopiló información de los manuales técnicos y de la experiencia del administrador al trabajar con el sistema centralizado WLAN, generando una descripción de cómo se administra la WUCOL. En la estrategia de seguridad, se mejoraron las políticas de seguridad existentes desde la creación de la red inalámbrica en la Universidad de Colima y así poder reflejar en el modelo una implementación de seguridad administrativa eficiente, mientras que para mostrar los métodos de seguridad técnica se recopiló información de los manuales del sistema y la experiencia del administrador de la WUCOL al configurar y aplicar la seguridad en la red inalámbrica. Dentro de la estrategia de documentación se describen los tipos de documentos de apoyo que sirven de guía para el departamento encargado de la red inalámbrica WUCOL, los cuales fueron creados bajo las necesidades y experiencia del administrador. Por último en la estrategia de análisis se crearon nuevos mapas de cobertura con dos tipos de herramientas, una mediante un demo gratuito y la otra con un software de paga, poniendo en evidencia la experiencia vivida en este proceso. Para la creación de los principios se consideraron las bases con las que se sustenta las red inalámbrica WUCOL las cuales son: ética, sociedad, colaboración de varios factores, protección y normatividad que rige en la raíz de la red inalámbrica en la Universidad de Colima. En el elemento de componentes del modelo encontramos los factores externos que permiten que la red inalámbrica funcione, formando un engranaje en el que 46

47 son indispensables los tres componentes existentes: red inalámbrica, red general y la Universidad de Colima. PUNTOS DE LLEGADA En esta etapa llega el momento de realizar las conclusiones y comunicar el aprendizaje. Con todos los datos obtenidos y recopilados durante la sistematización de la experiencia en la WUCOL se termina generando el modelo el cual contendrá información clave que se podrá compartir con otras instituciones educativas, así como también poder hacer uso de él internamente en la Universidad de Colima para fines de interpretación del estado de la red inalámbrica WUCOL y poderlo tomar en el momento que se requiera como punto de partida para evolucionar alguna o todas de las partes que la conforman. 47

48 CAPÍTULO IV 48

49 MODELO DE LA WUCOL En Dirección General de Servicios Telemáticos se encuentra el área de telecomunicaciones que se encarga de proveer y administrar la conectividad en la Universidad de Colima, uno de los departamentos en esta área es el de la red inalámbrica que tiene como misión ofrecer el servicio de conectividad inalámbrica a los estudiantes, profesores y trabajadores de la Universidad brindándoles un servicio de calidad. Para lograr ofrecer eficientemente este servicio se cuenta con una administración centralizada, aplicación de mecanismos de seguridad, buena documentación de la red, y análisis de cobertura lo más exactos posibles que mejorar las estrategias de colocación de equipos. Estas actividades que se efectúan el día de hoy, encargadas del proceso de la red inalámbrica, no estuvieron siempre presentes, se generaron mediante un arduo proceso de 9 años para conseguir la infraestructura y administración que se tiene en la actualidad. El modelo de la WUCOL que se propone, proviene de la evolución de la red inalámbrica en la Universidad de Colima, la cual surgió en el 2002 teniendo un importante progreso al cambiar su sistema de administración y control de equipos en el 2007, pero ese cambio no fue suficiente porque bastó tan solo un año para que la demanda del servicio se elevara un 330% surgiendo la necesidad de generar una nueva mejora, ocasionando una evolución progresiva de la WUCOL y culminando por lo pronto en el 2010 fecha hasta donde se documento la información de la red inalámbrica para la creación de este modelo. Gracias a la sistematización de la experiencia y análisis detallado de toda la información encontrada sobre la red inalámbrica de la Universidad, es que el día de hoy, se diseña un modelo conformado por cuatro estrategias, cinco principios y tres componentes, como se muestra en figura 9. 49

50 Figura 9. Esquema del modelo de la WUCOL ESTRATEGIAS Las estrategias se refieren a las acciones generales realizadas en la operación de la red inalámbrica en la Universidad de Colima, la cuales permiten generar un servicio de conexión inalámbrica de calidad a los universitarios, estas se dividen en administración, seguridad, documentación y análisis. En cada una de ellas se pretende explicar de manera general su manejabilidad y aporte que genera en la WUCOL. Figura 10. Sección de estrategias en el modelo de la WUCOL 50

51 ADMINISTRACIÓN Para poder dejar más claro el entendimiento de esta estrategia, se dividió en dos secciones, una donde se analiza el concepto de administración centralizada WLAN y otra en la que se observa la aplicación de esta en la propia red inalámbrica de la Universidad de Colima. RED WLAN CENTRALIZADA Podemos decir que una red inalámbrica (WLAN) centralizada nos ofrece la mejor forma de administrarla, ya que contiene elementos primordiales que la caractericen como tal, dichos elementos van enfocados en tener una red que soporte WLAN s adaptativas, seguridad basada en identidad, control y gestión centrales, reconocimiento de aplicaciones y por supuesto debe de ser escalable, preparada para el futuro. Todas estas características son encontradas en la tecnología manejada por varias compañías que ofrecen equipos proveedores de servicio inalámbrico, así como lo es Alcatel-Lucent que hoy en día colabora con Aruba Networks y ofrece un servicio de conexión y administración inalámbrica completa. Estos elementos que conforman una red inalámbrica centralizada se detallan a continuación: Seguridad Basada en Identidad: En una red WLAN centralizada es de suma importancia tener de la manera más segura a los usuarios y desafortunadamente los métodos tradicionales de control de acceso determinados por el punto de entrada a la red no permite movilidad, por lo tanto se necesita un control de acceso móvil el cual obtenga el contexto del usuario recopilando los datos del mismo, como el tipo de dispositivo usado, ubicación, e incluso su comportamiento de uso en la red y así poder establecer 51

52 políticas que regulen el uso de la conexión. Existen diferentes tipos de usuarios en una red los cuales pueden tener diferentes maneras de acceso e incluso distintos métodos de autenticación como el uso del estándar 802.1x, de VPN s o un portal activo. La manejabilidad de cada uno de estos usurarios se debe de lograr sin aumentar tanto la complejidad de la red para así poder decir que se tiene una red inalámbrica eficaz que usa seguridad en identidad sin problema. Gestión y Controles Centrales: Manejar una red inalámbrica centralizada suele ser una tarea ardua si no se enfoca correctamente, para ello se debe permitir una configuración de datos automática y segura para toda la red, administrando detalladamente los puntos de acceso (AP s) junto sus controladores (Switches) y usuarios. Para lograr este fin se necesita una interfaz especial para tecnologías de información, la cual permita implementar y proteger políticas que aseguren la integridad, seguridad y el funcionamiento de toda la red. La función de esta interfaz centralizada debe de incluir perfiles de rendimiento los cuales son usados por los puntos de acceso para optimizar su operación y soportar las aplicaciones necesarias. Reconocimiento de aplicaciones: Hoy en día ya no es suficiente el ofrecer a los usuarios inalámbricos un servicio de conexión a Internet, ahora encontramos mas exigencias, por lo que es de suma importancia contar con un sistema que nos permita adicionar los servicios de video y voz sobre IP con buena calidad por la red inalámbrica, esta gran demanda se incremento tanto porque actualmente el crecimiento del mercado de teléfonos con WiFi es imparable así como también la popularidad de usar comunicaciones multimedia. Para soportar servicios como lo es el de voz este sistema centralizado en la WLAN debe de ser capaz de implementar calidad de servicio (QoS) brindando seguridad y otorgando patrones de tráfico para optimizar las conexiones. Escalable y preparado para el futuro: Un sistema centralizado en el usuario debe de ser compatible con los requisitos del lugar donde se encuentra 52

53 trabajando, adaptándose al crecimiento y a la aceptación futura de dispositivos y aplicaciones móviles. Lo puntos clave que se deben de considerar al pensar en esta escalabilidad de una WLAN es en la densidad de usuarios y dispositivos, la carga en uso en horas pico y la movilidad de los usuarios (Aruba Networks, 2008). Después de ver a detalle los elementos que debe de contener una eficaz de red inalámbrica centralizada veamos la información extraída de documentos propios de Alcatel-Lucent ya que sus equipos inalámbricos tienen como base el trabajar con este tipo de mecanismos centralizados. Red inalámbrica centralizada Alcatel-Lucent Las redes inalámbricas de área local (WLAN) permiten a los usuarios de computadoras personales con adaptadores de interfaz de red inalámbrica comunicarse entre sí y conectar a las redes cableadas. La red de Alcatel-Lucent centralizada permite implementar las WLAN en entornos empresariales con un menor costo de implementación, además de otorgar simplificación en la gestión, y ofrecer múltiples capas de seguridad. Figura 11. Logo de la marca proveedora de equipos inalámbricos Alcatel-Lucent Alcatel-Lucent está compuesta por los siguientes elementos clave que se detallan a continuación, los cuales son la base de una red centralizada WLAN. Esta información está basada en la documentación propia de Alcatel-Lucent: 53

54 Puntos de Acceso Ligeros: Puntos de acceso (AP s) OmniAccess Controladores de movilidad centralizados: switches WLAN OmniAccess Módulos de software: AOS-W (Alcatel-Lucent, 2008). Puntos de Acceso OmniAccess Los puntos de acceso OmniAccess funcionan exclusivamente con Switches OmniAccess WLAN los cuales son los manejadores de la red y proporcionan el acceso a los usuarios hacia una conexión inalámbrica. Estos AP s soportan la tecnología IEEE a/b/g/n, estándares para los sistemas inalámbricos. Para proveer el servicio inalámbrico se necesita obligatoriamente una conexión del AP al Switch manejador, para ello existen dos maneras en las cuales se puede realizar esta acción, una es conectando el AP directamente mediante un cable Ethernet al Switch manejador. La segunda es realizando una conexión remota con el uso de la red IP. Estos dos casos se muestran en la figura 12. Figura 12. Esquema de conexión de equipos a un medio de red centralizada WLAN 54

55 La función principal de los AP s OmniAccess es recibir y transmitir señales electromagnéticas, y dejarle el procesamiento al Switch OmniAccess WLAN. Cuando se enciende un AP este automáticamente localiza a su Switch WLAN asignado a través de una variedad de métodos, incluido el Protocolo de Alcatel- Lucent Discovery (ADP), el Servicio de Nombres de Dominio (DNS), o el Protocolo de configuración dinámica de host (DHCP). Cuando un AP localiza su Switch controlador, se crea automáticamente un encapsulamiento seguro de enrutamiento genérico (GRE) generando un túnel como se muestra en la figura 13, así el punto de acceso puede descargar el software y la configuración de la WLAN a través del túnel. Figura 13. Esquema del funcionamiento del túnel GRE en una red centralizada WLAN El tráfico de clientes recibidos por los AP s se envía inmediatamente a través del túnel hacia el Switch controlador Figura 14, este realiza el procesamiento de paquetes, como el cifrado y el descifrado, la autenticación y la aplicación de políticas. 55

56 Los usuarios siempre estarán monitoreados por el Switch controlador y si el administrador deseara denegar el servicio o adicionar criterios específicos por usuario o grupo de usuarios esta conexión lo permite. Si en algún punto del túnel se llega a perder la conexión, los usuarios automáticamente se quedaran sin el servicio inalámbrico por lo tanto siempre debe de existir el vínculo entre el usuario, el AP y el Switch. Figura 14. Interpretación del vínculo entre equipos y usuarios en una WLAN Centralizada Otra característica a considerar referente a los puntos de acceso OmniAccess es el Adaptive Radio Management (ARM) el cual permite la asignación de frecuencia de radio (RF), esta asignación de recursos algorítmicos habilita y configura parámetros en materia de RF. Cuando ARM está habilitado, cada AP puede determinar la selección de canal óptimo y potencia de transmisión, lo que minimizar la interferencia y maximizar la cobertura y rendimiento. Los AP s escanean los canales en intervalos periódicos y reportan esta información al Switch controlador, al recibir los datos este se los envía al resto de 56

57 AP s y coordina los cambios necesarios dando de resultado un ambiente de mayor rendimiento de RF. Si un AP llegara a fallar por cualquier razón, el mecanismo de la red centrada en el usuario de la auto-sanación (user-centric network s selfhealing) garantiza automáticamente la cobertura para los clientes inalámbricos ya que el Switch controlador detecta el fracaso del AP y ordena en los AP s cercanos aumentar los niveles de potencia para compensar la baja. Estas características en los puntos de acceso son significativas en una red centralizada WLAN ya que la manera de administrar los AP s depende del controlador así el administrador no se limita en administrar equipo por equipo individualmente. Switches WLAN OmniAccess Como ya se mencionó todos los puntos de acceso OmniAccess están conectados, ya sea directamente o de forma remota a través de una red IP a un Switch controlador. El Switch controlador es de capacidad suficiente para usarse en grandes empresas, une el tráfico de clientes inalámbricos a las tradicionales redes cableadas usando una alta velocidad en las capas 2 y 3 lo cual genera el reenvío de paquetes entre los puertos Ethernet. Mientras los AP s proveen el servicio inalámbrico, el Switch controlador realiza tratamiento upper-layer con la Media Access Control (MAC), cifrando y autenticando, así como también configurando y gestionando los parámetros de SSID y RF. Esto le permite implementar AP s con poco o ningún cambio físico a una infraestructura cableada existente. Los Switches controladores manejan Fast Ethernet 10/100 Mbps, IEEE 802.3af y cuenta con puertos que puede proporcionar alimentación eléctrica a través de Ethernet (PoE) para los AP s conectadas directamente. Cuando se conecta un cable UTP a un puerto con capacidad PoE del Switch controlador detecta 57

58 automáticamente el dispositivo y proporciona la energía a través del cable Ethernet. Esto permite que los AP s puedan instalarse en zonas donde la corriente eléctrica no está disponible o no es deseable tener un contacto eléctrico. En una red WLAN centralizada, por lo menos un Switch controlador toma el rol de Switch Master y de él otros Switches Locales como en la Figura 15. Un Switch controlador Master ofrece un único punto de configuración que se replican automáticamente a los demás Switches locales en toda la red. Lo que ofrecen los Switches locales son puntos secundarios los cuales gestionan el tráfico de los AP s y servicios, pero un Switch controlador local no puede ejercer ninguna función de apoyo (Por ejemplo, la gestión de WLAN, la aplicación de políticas, servicios VPN, etc.), sin embargo, estos servicios están siempre configuradas en el Switch Master y son traspasados a los Switches locales sin ningún problema. Figura 15. Esquema de distribución de manejadores en una red centralizada WLAN 58

59 El controlador es un elemento primordial en una red centralizada WLAN porque es el centro de la gestión, sin el definitivamente no existiría una conectividad de ninguna manera. AOS-W (System OmniAccess Wireless) AOS-W es un conjunto de aplicaciones que se ejecuta en todos los Switches controladores permitiendo configurar y administrar la red inalámbrica en el ambiente del usuario móvil y está formado por un paquete de software que cuenta con módulos, estos pueden ser usados opcionalmente a criterio del administrador, y se adicionan por medio de licencias especiales. La base del Software AOS-W incluye las siguientes funciones: Centraliza la configuración y gestión de los puntos de acceso. Cuenta con distintas maneras de Autenticación de usuarios ya sea con métodos internos del Switch o con el uso de servidores Ldap. Usa cifrado. Utiliza Fast Roaming. Gestiona la RF y usa herramientas de análisis. Una vez analizados estos tres elementos clave que forman la estructura de una red WLAN centralizada sigamos a una etapa más profunda, donde analizaremos los componentes que podemos configurar para crear una red inalámbrica centralizada. Configuración WLAN Básica En la actualidad podemos encontrar en la mayoría de los equipos que proveen servicio de conexión inalámbrica una gran variedad de opciones para la 59

60 autenticación de los usuarios, lo mismo sucede al manejar una tecnología de administración centralizada Alcatel-Lucent en la cual tiene como prioridad configurar los siguientes aspectos: Un SSID que identifique la WLAN. Capa-2 de autenticación, para protegerse contra el acceso no autorizado a la WLAN. Capa-2 de cifrado, para asegurar la privacidad y confiabilidad de los datos que se trasmiten. Roles para los usuarios. Uso de VLAN s. Estos aspectos a configurar en esta tecnología se ven a detalle a continuación. Métodos de autenticación Un usuario inalámbrico debe de autenticarse a la red WLAN y así poder tener la capacidad de acceder a los recursos de la misma, para ello existen distintos métodos de seguridad de la capa-2 determinada por el estándar , los cuales se detallan en la siguiente tabla. IEEE 802.1x Método de Autenticación Wi-Fi Protected Access (WPA) Descripción Este método de autenticación trabaja con servidores RADIUS y el protocolo EAP para brindarle seguridad a la WLAN. El estándar identifica y autentica los usuarios antes de conceder acceso a la red (Alcatel Lucent, 2008). WPA implementa la mayoría del estándar IEEE i. Es diseñado para su uso con un servidor de autenticación 802.1x (el Wi-Fi Alliance enlaza a este modo como WPA- Enterprise). WPA utiliza el Temporal Key 60

61 Integrity Protocol (TKIP) de forma dinámica así como también hace uso de llaves de cambio y cifrado de flujo RC4 para cifrar los datos (Alcatel Lucent, 2008). WPA in pre-shared key (PSK) mode (WPA- Con WPA-PSK, todos los clientes utilizar la PSK) misma clave (la Alianza Wi-Fi hace referencia a este modo como WPA-Personal). En el modo PSK, los usuarios deben introducir una contraseña de 8-63 caracteres para acceder a la red (Alcatel Lucent, 2008). WPA2 WPA2 implementa completamente el estándar IEEE i. Además con la diferencia de WPA, WPA2 utiliza el protocolo (CCMP) junto con el estándar de encriptación (AES). (La Alianza Wi-Fi se refiere a este el modo como WPA2- Empresa) (Alcatel Lucent, 2008). WPA2-PSK WPA2-PSK, WPA2 es usado en modo PSK, donde todos los clientes utilizan la misma clave. (La Alianza Wi-Fi se refiere a este modo como WPA2-Personal.) (Alcatel Lucent, 2008) Tabla 9. Descripción de métodos de autenticación en redes WLAN na vez teniendo los métodos de autenticación es de suma importancia conocer sus técnicas de encriptamiento y como estas se asocian, por lo que la tabla 10 muestra sus relaciones. Método de Autenticación Encriptación IEEE 802.1x Dynamic WEP WPA o WPA-PSK TKIP WPA2 o WPA2-PSK AES Combinación de WPA/WPA-PSK Mixed TKIP/AES y WPA2/WPA2-PSK Tabla 10. Relación entre métodos de autenticación y encriptación en redes WLAN Otro elemento importante en la configuración de una red inalámbrica centralizada es el manejo de las VLAN, las cuales controlan organizadamente los elementos que identifican al usuario en la red. 61

62 Manejo de VLAN s Después de que el usuario se autenticó en la WLAN es colocado en una VLAN, que determinará datos como el cliente Servidor DHCP, la dirección IP y la conexión de capa 2. Una red centralizada permite crear grupos de usuarios inalámbricos en redes VLAN separadas, esto permitirá diferenciar los grupos de usuarios y el acceso a recursos de red, por ejemplo, puede colocar los usuarios autorizados en una VLAN y usuarios con menos privilegios en otra. Una característica particular que se logra al hacer uso de VLAN s en las redes centralizadas es que estas son creadas en el Switch controlador y no en otro sitio de la red, funcionando de la manera como se muestra en la siguiente figura. Figura 16. Esquema de uso de VLAN s en una red centralizada WLAN 62

63 Uso del rol del usuario En una red centralizada vamos a encontrar que cada usuario autenticado está asociado con una función específica la cual determina lo que se le permite hacer en la WLAN, dónde y cuándo puede funcionar, como se registrara y hasta se le puede asignar un ancho de banda específico. Las funciones de un usuario podrán ser definidas fácilmente, por ejemplo se pide crear un rol de Employee al cual se le permite un acceso sin restricciones a todos los recursos de la red y en todo momento, de la misma manera podemos generar un rol de Guest que solo se le permitirá el acceso a servicios HTTP durante una cantidad de horas específicas. Para que esta asignación de características en un usuario funcione se debe de trabajar con políticas que contendrán un conjunto de reglas aplicadas al tráfico que pasa por el Switch controlador. Una política puede consistir en reglas de firewall que permitir o denegar el tráfico, de calidad de servicio (QoS), acciones como el establecimiento de una base de datos o acciones administrativas. Acceso del usuario a la WLAN Los usuarios en una WLAN necesitan establecer una conexión con redes cableadas y con otros usuarios inalámbricos por lo mismo existen dos fases en este proceso que se deben de toman en cuenta ya que por ellas el usuario obtiene acceso a la WLAN: 1. Asociación de la tarjeta inalámbrica (NIC) con un AP abalado por el estándar IEEE , esta asociación permitirá el enlace de conectividad de datos. 2. La autenticación del usuario y permiso para acceder a la red. Estas dos fases se desglosan en los siguientes elementos: 63

64 Asociación Los AP s envían señales que contienen el SSID de la WLAN específica, mientras el usuario selecciona la red a la cual desea unirse. Junto al SSID los AP s también envían la siguiente información: Los tipos de datos soportados por la WLAN. Los usuarios pueden determinar a que WLAN asociarse mediante la tasa de datos compatibles. Requisitos para el cliente. Por ejemplo algunos usuarios pueden necesitar usar TKIP para cifrar los datos trasmitidos. El usuario siempre determinada a que AP enviara los intentos de asociación para establecer su conexión y una vez teniéndola se negociara los tipos de datos a manejar, el método de autenticación y otras opciones más. Autenticación La autenticación es una forma de ingresar al usuario proporcionándole el acceso adecuado a la red. Por efecto un usuario en una red WLAN centralizada es identificado con un rol inicial junto con un método de autenticación, una vez registrado pasara a volverse un usuario conocido y podría hasta cambia de rol. Existen diferentes métodos de autenticación los más usados en una red WLAN son: Autenticación 802.1x: 802.1x es un estándar IEEE utilizado para la autenticación de usuarios en cualquier red IEEE 802. Este estándar es un marco de autenticación abierta lo que permite la utilización de múltiples protocolos capa 2 para operar, esto significa que el proceso debe de generarse antes de que se realicen tareas de las capas superiores de la red como la asignación de dirección IP por DHCP. 64

65 VPN: La tecnología VPN se ha utilizado por muchos años como método de acceso remoto a redes alejadas de red principal mediante la conexión a Internet. Las VPN se manejan mediante una estructura de Cliente/Servidor. En general el cliente VPN es instalado en un dispositivo móvil el cual es usado para establecer una comunicación segura con red principal a través de una red no segura la cual es el Internet. El VPN opera en la capa-3 por lo que se requiere una dirección IP en el dispositivo del cliente antes de que esta tecnología se pueda utilizar. Es necesario que al hacer uso de las VPN exista algún método de encriptación como WEP para brindarle seguridad a la red inalámbrica. Portal Cautivo: El uso de un portal cautivo permite que un usuario inalámbrico pueda autenticarse a través de un portal Web. Este método es normalmente usado en los puntos de acceso que se encuentran en redes públicas. Después de que el usuario coloca sus datos de autenticación en el portal se le asigna su dirección IP. Usar el portal cautivo es la forma más simple de autenticación para el usuario y no requiere instalación de software ni configuración en el dispositivo inalámbrico. Lo único que se necesita para realizar esta autenticación es un nombre de usuario y contraseña las cuales van cifradas mediante el estándar SSL. Autenticación por dirección MAC: Este método de autenticación examina la dirección MAC del dispositivo que intenta ingresar a la red WLAN comparándola con una base de datos interna o RADIUS, cambiado el rol del usuario a un estado autenticado. Este no es un método seguro de autenticación ya que hoy en día es posible cambiar con algún software especializado la dirección MAC de una tarjeta inalámbrica, este método es usado comúnmente en dispositivos que no pueden ser autenticados con otros métodos como lo son escáneres de código de barras, terminales de voz, sensores etc. Igual se recomienda el uso de encriptación WEP para evitar que equipos no autorizados accedan a la red. 65

66 Asociación al Punto de acceso y la movilidad del usuario Cuando un usuario se asocia a un punto de acceso este retiene la asociación y podría perder la asociación en el caso de que el número de errores de transmisión de datos sea demasiado alto o la intensidad de la señal recibida sea muy débil. Mientras un usuario inalámbrico se desplaza desde un AP a otro en una red WLAN centralizada, el Switch controlador puede mantenerlo automáticamente en estado de conexión, manteniendo su IP original y rol (Alcatel-Lucent, 2008). Todos estos componentes forman la parte fundamental de una red WLAN centralizada, la cual puede ser administrada de una manera sencilla y eficaz, por estas mismas razones y después de varias pruebas con equipos similares que prometían generar una red centralizada eficiente pero que al final no cumplían con todo lo necesario se tomo la decisión de utilizar la tecnología Alcatel-Lucent junto con Aruba Networks para equipar a la Universidad de Colima y formar una arquitectura inalámbrica dentro de todos sus campus. ADMINISTRACIÓN CENTRALIZADA WLAN EN LA WUCOL En La Universidad de Colima la red inalámbrica esta administrada por equipos marca Alcatel-Lucent y Aruba Networks, los cuales han permite administrar todos los puntos de acceso (AP s) desde unos equipos controladores (Switches) que se encuentran en las instalaciones de la Dirección General de Servicios Telemáticos. La ventaja que se tiene al administrar la red inalámbrica de esta forma es evitar el ir a configurar equipo por equipo al momento de hacer cambios, así como también se cuenta con una amplia gama de opciones de configuración que permiten mejor control de accesos, implementación de seguridad, obtención de datos estadísticos para documentación, monitoreo en tiempo real del estado de los puntos de acceso y de los usuarios conectados, entre otras opciones. 66

67 Cuando se inició con esta arquitectura de red WLAN centralizada tan solo se contaba con un Switch manejador modelo OAW-4324 y aproximadamente con 29 AP s, cantidad de equipos que fue en un rápido acenso, lo que resultó un problema porque entre mas crecía el Switch manejador se quedaba sin capacidad pues tan solo soportaba la administración de 48 AP s misma cantidad de puertos disponibles en el, lo que fue un considerable problema al llegar al límite. Actualmente la manera en la que se distribuye la conexión de la red inalámbrica consta de tres manejadores de los cuales uno de ellos tiene la función de Master y los dos restantes de Locales. El Switch Master es un OAW-4704 este no funciona por puertos como el modelo OAW-4324, trabaja con 4 módulos los cuales tiene la capacidad de administrar por cada módulo 32 AP s generando un margen de crecimiento imponente a la red inalámbrica. La administración de la red inalámbrica WUCOL es gestionada por una versión del software Alcatel-Lucent llamada AOS-W instalada en los Switches manejadores pero manipulable solamente en el Switch Master, todos los cambios realizados en el Master se traspasan automáticamente a los dos Switches Locales, de la misma forma estos mandan los datos a los 106 AP s que se encuentran en actividad actualmente en la Universidad de Colima y a su vez otorgan servicio de conexión inalámbrica a Internet a la cantidad actual de usuarios aproximadamente. La distribución de la red inalámbrica está establecida por Campus, y en cada campus existen zonas las cuales pueden ser facultades, bachilleratos, bibliotecas, centros de investigación, dependencias o direcciones, así se asegura una mejor administración de los equipos y los usuarios. La figura 17 refleja resumidamente la distribución de componentes de la red inalámbrica, los cuales permiten que la WUCOL funcione de la manera eficiente en la que trabaja en la actualidad. 67

68 Figura 17. Elementos que participan en la red centralizada de la WUCOL La gráfica anterior refleja claramente los elementos que conforman la red inalámbrica WUCOL siendo indispensables cada uno de ellos. Por otra parte la distribución de estos elementos quedaría como la figura 18. Figura 18. Distribución de elementos que conforman la red centralizada WUCOL 68

69 Si nos basamos en la estructura que describe una red WLAN centralizada podemos decir que la WUCOL cuenta con la siguiente información que la caracteriza como tal. Administración que provee seguridad basada en identidad en la WUCOL En la red WUCOL se administran algunos equipos externos a la red inalámbrica que brindar protección desde la Red General, estos equipos son el Packeteer, el firewall y el IDP, que se usan para gestionar y ofrecer seguridad a toda la red de la Universidad de Colima. También se cuenta con políticas de seguridad configuradas en los manejadores WLAN y métodos de autenticación de usuarios mediante servidores Ldap, RADIUS, Portal Cautivo y autenticación por MAC. Un usuario de la WUCOL al querer usar el servicio realiza como primer paso para la búsqueda del SSID en su gestionador de redes inalámbricas instalado en su equipo, una vez encontrado el SSID WUCOL, se conecta, inmediatamente el sistema lo detecta brindándole una IP mediante DHCP y un role Logon enviándolo al portal de autenticación almacenado en el AOS-W. Figura 19. Pantalla principal de autenticación a la red inalámbrica WUCOL 69

70 Los datos que ingresa el usuario en el portal se envían directamente a la base de datos de un servidor Ldap (Protocolo Ligero de Acceso a Directorios) que contiene todos los correos universitarios de los usuarios, si los datos son correctos el usuario toma un rol de Guest y puede comenzar a navegar cumpliendo las políticas que se le asignaron como el tener un determinado ancho de banda, y utilizar los servicios como el HTTP, HTTPS, FTP, ICMP, etc. Otra manera de autenticación en la WUCOL es registrándose la dirección MAC de los dispositivos, esta método es usado en teléfonos IP y equipos especiales. El proceso es sencillo, se ingresan las MAC en una sección de reglas, el usuario solo tiene que conectarse al SSID y automáticamente sin solicitarle ningún nombre de usuario y contraseña obtiene el role de pre-employee y comienza a navegar. El AOS-W es capaz de soportar otros métodos de autenticación como el 802.1x WPA, WPA-PSK, WAP2 y WAP2-PSK pero se decidió utilizar el Portal Cautivo por la mejor administración de cuentas, y el grado de seguridad que este método ofrece. Gestión y controles centrales en la WUCOL La Administración de la WUCOL es llevada en su totalidad por el sistema AOS-W y se puede accesar a él usando un portal Web (WebUI) que ofrece una forma gráfica y sencilla para gestionar todo lo referente a la red inalámbrica. Por otro lado también es posible configurar y administrar la red mediante línea de comandos (CLI) que en algunos casos puede ser mejor que usar el WebUI. Los procesos principales de administración que se pueden realizar en la red WUCOL son los siguientes: Uso de VLAN s La red inalámbrica de la Universidad esta segmentada por una serie de VLAN s las cuales permiten la distribución de la red por Campus, cada uno de estos Campus cuenta con su propia sección de IP s específicas las cuales puede 70

71 repartir entre sus usuarios. De esta forma se tiene un control de IP s y la red se vuelve más administrable. La siguiente imagen muestra una parte de la manera en que están administradas las VLAN s en la WUCOL. Figura 20. Pantalla del OAS-W donde se administran las VLAN s Generación de Roles de Usuarios Como ya se mencionó antes un usuario WUCOL tiene por defecto un rol al momento de conectarse a la red inalámbrica, estos son creados por el administrador de la red y se generan mediante el criterio del estado de la misma. El AOS-W permite crear un sin fin de roles y dentro de ellos se establecen políticas la cuales se cumplen sin acepción alguna. Las siguientes son algunos generados en el sistema de la WUCOL. Figura 21. Pantalla del OAS-W donde se generan y administran las roles WUCOL 71

72 Creación de Políticas Las políticas funcionan como un conjunto de paquetes de datos que pasan a través del controlador de la red inalámbrica y estos toman alguna acción referente, pueden denegar o permitir un paquete, hacer una acción administrativa, obtener calidad de servicio (QoS), etc. Es probable que una política se pueda confundir con la configuración de una ACL( Lista de Control de Acceso) pero no son iguales ya que tienen características diferente, por ejemplo, una política reconocen los flujos en una red y realizar un seguimiento del estado de las sesiones, también las políticas son bidireccionales lo que significa que el seguimiento de los datos en la conexión viajan dentro y fuera de la red, mientras que una ACL se aplican normalmente al tráfico de entrada hacia una interfaz de salida, también las políticas son dinámicas lo que significa que la reglas establecidas en ellas tienen la facultad de cambiar a medida que las políticas se aplican a los usuarios. En el AOS-W se pueden generar políticas de Firewall las cuales permitirán darle un trato diferente a los usuarios WUCOL y generar privilegios o denegarlos según sea considerado por el administrador. La siguiente figura muestra algunas de las políticas configuradas en el sistema administrador de la WUCOL. Figura 22. Pantalla del OAS-W donde se generan y administran las políticas en la WUCOL 72

73 Configuración de AP s Cuando un AP es encendido por primera vez debe de ser configurado con los parámetros de inicio obligatorios, como es la dirección IP del área donde será instalado, su nombre, la potencia de sus antenas y la dirección del manejador, estos datos pueden ser configurados de dos maneras. 1. Ingresando a la línea de comandos (CLI) del AP. 2. Conectado el AP al manejador e introducir sus parámetros iniciales de configuración mediante el portal Web (WebUI). Una vez configurado e instalado el AP en el manejador AOS-W se ejecutan actualizaciones de configuración que son enviadas al punto de acceso para su funcionamiento sin necesidad de la intervención del administrador. Este proceso de mantenimiento en los AP s es de gran ayuda para el administrador de la red ya que como se mencionó antes existen AP s en todos los Campus de la Universidad por lo tanto si se requiriera cambiar la configuración de algún AP ya instalado no será necesario ir por él al lugar donde se encuentre, tan solo se requiriera accesar al AOS-W y hacer los cambios solicitados en él. Monitoreo La función de monitoreo con la que cuenta un manejador AOS-W te permite analizar el estado de los componentes en este caso poniendo mayor interés en los puntos de acceso, los usuarios y los controladores. Una ventaja de tener vigilada la red es permitir al administrador tomar decisiones en función de mejorar la calidad del servicio convirtiendo a la WUCOL en una red eficaz para las necesidades de la Universidad de Colima. En la figura 23 muestra el monitoreo de los AP s reflejando algunas de sus características especificas como lo son: nombre del equipo, grupo al que pertenece, estatus actual, IP, 73

74 modelo del equipo, manejador al que pertenecen, clientes b/g asociados, canal b/g, entre otros, y finalmente la cantidad total de AP s activos. Figura 23. Pantalla del OAS-W donde se monitorean los AP s de la WUCOL La figura 24 es la pantalla donde se monitorean los usuarios conectados a la red inalámbrica, en ella se visualizan sus características generales cómo, el nombre, la dirección MAC, IP asignada, rol activo, tipo de autenticación usada, SSID al cual están asociados, AP en el que están conectados, el tipo de estándar usados, el tiempo que llevan conectados entre otros. En esta sección es muy sencillo localizar a un usuario. Otra de las funciones importantes que se puede ejecutar con esta función de monitoreo es la opción de lista negra donde se colocan los usuarios a bloquear por alguna situación irregular. Figura 24. Pantalla del OAS-W donde se monitorean los usuarios conectados a la WUCOL Por último en la figura 25 se observa el monitoreo de los manejadores OAW. Esta función es poco usada pero en ella podemos visualizar si estos están funcionando. 74

75 Figura 25. Pantalla del OAS-W donde se monitorean los manejadores WUCOL Reconocimiento de aplicaciones La WUCOL otorga servicio de conectividad inalámbrica a toda la Universidad de Colima pero por ser una red WLAN centralizada ofrece más que un servicio de conexión, brinda también servicios avanzados como lo son, IPv6, calidad de servicio (QoS) para voz IP y External Services Interface (ESI). El protocolo IPv6 es la próxima generación de redes IP a gran escala, admite direcciones de 128 bits de longitud, esto genera 2128 posibles direcciones frente a 223 direcciones que ofrece el protocolo clásico usado en la actualidad, el IPv4 (6SOS, 2004). El tener la posibilidad de usar QoS permite a la red WUCOL garantizar la transferencia de cierta cantidad de datos en un tiempo dado lo que genera una red de calidad en la cual se puede utilizar voz IP. ESI proporciona una interfaz abierta que se puede utilizar para integrar soluciones de seguridad que resuelva problemas internos de la red como virus, gusanos, spyware, etc., este método permite la redirección de tráfico a servicios externos como antivirus de puerta de enlace, filtros de contenido y sistemas de detección de intrusos (Alcatel, 2008). Escalable Se puede decir que la red WUCOL está preparada para el futuro porque el sistema AOS-W cuenta con una sección en la cual se adicionan licencias con capacidad de crecimiento de AP s, de servicios a ofrecer y monto de usuarios simultáneos, obviamente el manejador debe de soportar la ampliación de las licencias, por esto mismo la Universidad cuenta con tres controladores y como se menciono antes 75

76 uno de ellos, el Master, trabaja con módulos lo cual da un margen de crecimiento de 128 AP s y sumando los dos controladores Locales restantes los cuales tiene la capacidad 48 AP s genera un total de 224 AP s cifra que aun no se ha alcanzado. La figura 26 muestra las licencias activas en uno de los manejadores de la WUCOL, se puede observar que aún hay opciones sin utilizar las cuales pueden ser habilitadas en el momento que surja la necesidad que provoque su activación de igual manera las existentes tienen posibilidad de ampliar sus capacidades por ejemplo este manejador soporta actualmente a 512 usuarios simultáneos los cual puede aumentar en un futuro no muy lejano surgiendo la necesidad de ampliar la licencia. Figura 26. Componentes habilitados y deshabilitados en un manejador de la WUCOL 76

77 SEGURIDAD EN LA WUCOL La red inalámbrica de la WUCOL está protegida por varios componentes que brindan seguridad a la red y los cuales se clasificaron por capas así como se muestra en la figura 27. Figura 27. Etapas de la Seguridad en la WUCOL La capa más externa es la seguridad administrativa que haciendo buen uso de ella se pueden evitar problemas en las siguientes capas internas, en este nivel se generan políticas de seguridad que recopilan todos los componentes involucrados en la red tanto físicos como lógicos creando un control de riesgos y provocando seguridad en el área que administra la red. La segunda capa de seguridad es la de nivel usuario, intermedia entre la administrativa y la técnica porque requiere de ellas para apoyarse y brindarle seguridad a los universitarios, quienes son los clientes del servicio WUCOL. En este nivel se encuentran las técnicas usadas para mantener a los usuarios en un estado seguro y generarles un servicio de calidad. Gran parte de cómo se manejar esta capa de seguridad se analizó en el capítulo anterior ya que la seguridad a usuarios está muy involucrada en la configuración de una red centralizada WLAN. 77

78 En el núcleo encontramos la seguridad técnica que les brinda protección a los equipos que proveen la conexión inalámbrica y que mantienen las amenazas externas apartadas de los sistemas que manejan la red WUCOL. A continuación se muestran estrategias para generar seguridad administrativa, las cuales se basan en la creación de políticas, explicando en esta sección el proceso que se llevó a cabo para generarlas. SEGURIDAD ADMINISTRATIVA La red inalámbrica WUCOL está protegida por varios componentes usados para mantener la red segura, pero es muy importante considerar las medidas de seguridad que se deben de tener internamente, dentro del departamento que administra la WUCOL, para ello se generó un proyecto asesorado por el Dr. Juan Antonio Guerrero Ibáñez en el que se pretendía crear políticas de seguridad para el departamento del área inalámbrica. Antes de mostrar las políticas creadas para el departamento de inalámbrica en la Universidad de Colima se analizará el proceso que se llevó a cabo en su creación, comenzando por dejar claro lo que es una política de seguridad. Una política de seguridad es un plan, y en él se determinan los recursos (activos) críticos de la organización y la forma en que deben y pueden ser protegidos adecuadamente, informando que está permitido y que no, así como la responsabilidad de protección de los recursos que deben asumir todos los miembros de la organización (Borghello, 2007). Actualmente existen diversos estándares internacionales que pueden orientar la confección de la políticas de seguridad, dentro de ellos se encuentran algunos como: BS, ISO, COBIT, ITIL y SOX. 78

79 Puntualmente cuando se define la tarea de confeccionar políticas de seguridad, se debe especificar en primer lugar el porqué de la necesidad de la política, sus objetivos, alcances y la forma que la misma será actualizada, ya que es una actividad continua, además en esta primera instancia es fundamental contemplar los requisitos legales, jurídicos y contractuales vigentes en los países en los que la organización desempeñe sus actividades. Para comenzar a generar las políticas el paso fundamental es determinar cuáles son los activos (y procedimientos) de la organización que deben protegerse, así como su funcionalidad y su criticidad. En este punto, es que se alude a realizar el análisis de riesgo, donde dicho procedimiento permite obtener información del estado actual de los activos en la organización para así definir las formas de protección y los responsables de esos activos (Farias, 2003). Conjuntamente, se sugiere que las políticas deben especificar los premios y las sanciones correspondientes a cada buena acción y a cada violación de la política. Debe tenerse en cuenta que luego de definirlos, corresponde cumplir con lo estipulado, lo que dará mayor confianza en la veracidad de lo escrito, ayudando a que sea tomado como la ley de la organización o en este caso al departamento de la red inalámbrica. Aquí es donde otro punto fundamental debe ser considerado, según Nuñez, (2005), la política debe ser parte de la alta gerencia, con su autorización y apoyo incondicional. Sin este apoyo es muy difícil establecer o definir las políticas, a su vez la alta gerencia debe cumplir y apropiarse de lo estipulado en la política. Paralelamente, antes de iniciar la elaboración de las políticas de seguridad, es aconsejable aclarar quién es responsable de promulgarlas y aplicarlas. La capacitación y concientización es un aspecto que debe acompañar la implementación de la política. Los miembros involucrados en la administración y uso de la red inalámbrica deben conocer, comprender y estar convencidos de los beneficios de la misma, para así obtener su colaboración y compromiso con este plan de seguridad. En líneas generales, de acuerdo a la norma la ISO (Ferrer, 2006), las políticas de seguridad constan de: 79

80 Audiencia Introducción Definiciones Objetivo Enunciado de la Política Políticas y Procedimientos relacionados Roles y responsabilidades Violaciones a la política Luego de la implementación, este documento debe ser actualizado y así cumplir el ciclo establecido previamente en la misma política. Por último, las políticas establecidas pueden ser certificables ante alguna institución nacional o internacional, o bien, ser un plan guía interno de la organización siendo conscientes que lo estipulado es un conjunto de "Buenas Prácticas" que tienden a mejorar y asegurar el trabajo diario. Otro concepto que debe de quedar claro antes de generar las políticas es el de análisis de riesgo el cual es un proceso cuantitativo o cualitativo que permite evaluar los riesgos. Esto involucra una estimación de incertidumbre del riesgo y su impacto (Del Carpio, 2006). Este proceso, es de suma importancia para la implementación de la seguridad informática en una organización. La idea, es detectar los riesgos a los cuales están sometidos los activos de una organización y así conocer cuál es la probabilidad de que las amenazas se concreten. Al identificar los riesgos, es posible proteger los activos de una organización mediante un conjunto de acciones coordinadas y planificadas para minimizar dichos riesgos y maximizar la eficiencia en los procesos de la organización. 80

81 En concreto un análisis de riesgo permite determinar qué se necesita proteger, de qué protegerlo, y cómo protegerlo. Es decir, se examinan todos los riesgos posibles clasificándolos por nivel de severidad para luego adoptar medidas y evitarlos. Podemos mencionar que algunos objetivos del análisis de riesgo son: evaluar y manejar los riesgos de seguridad, tomar las mejores decisiones en seguridad informática y enfocar los esfuerzos en la protección de los activos. Por su parte, los beneficios son asegurar la continuidad operacional de la organización, saber manejar las amenazas y riesgos críticos, mantener una estrategia de protección y de reducción de riesgos y justificar una mejora continua de la seguridad informática. Este proceso de análisis de riesgo, también se conoce como la etapa de diagnóstico, el cual no debe ser considerado como algo estático sino que va a cambiar a lo largo del tiempo: nuevos activos, nuevas amenazas, modificación en la ocurrencia de las amenazas. Por tanto, se sugiere que cada cierto tiempo la organización debe replantearse su diagnóstico y cuestionarse si tiene nuevos síntomas o si los síntomas detectados ya se han moderado y se pueden tratar otras carencias de menor importancia. Como una de las primeras acciones para desarrollar las políticas de seguridad del departamento de Inalámbrica, se realizó el análisis de riesgo. Para realizar el análisis de riesgo se aplicaron entrevistas al personal encargado del departamento, visitas de observación del lugar de trabajo y revisión de los documentos existentes en relación al tema de seguridad. La metodología utilizada es de tipo cualitativa y se divide en ocho fases, (Guerrero, 2009) las cuales son: Fase 1: Valoración de activos. Fase 2: Valoración de amenazas. 81

82 Fase 3: Identificación de las medidas de seguridad existentes. Fase 4: Identificación de las vulnerabilidades. Fase 5: Identificación de objetivos de seguridad. Fase 6: Determinar medidas de riesgo. Fase 7: Determinación del impacto. Fase 8: Seleccionar las medidas de protección. Fase 1: Valoración de activos En esta fase se identifican los tres tipos de activos existentes en el departamento; información, equipos que la soportan y usuarios. El objetivo de la siguiente tabla es reconocer cuáles son los activos primordiales del departamento y especificar la relevancia que cada uno de ellos tienen. Con esta información se puede conocer cuáles son los más importantes o prioritarios y poder encaminar las acciones de seguridad hacia esos puntos. Tipo de activo Información Usuarios Equipos que la soportan Descripción Base de datos del Accounting, Base de datos de información de correo Base de datos de administración de usuarios y tarjetas Administración: 1 Profesional en Licenciatura en Informática. 1 Profesional en Ingeniería de Sistemas. Servicio: Estudiantes-Trabajadores- Investigadores- Profesores de la Universidad de Colima. Software 2 Policy Enforcement Firewall Module for the OAW Valoración Cualitativa Alta Alta Media Alta Media Alta 82

83 Software propio de los equipos Alcatel, Medio Linksys y Orinoco. 1 Licencia de Windows Vista y XP Medio 1 Licencia de Netop Remote Control Baja 1 licencia de Office 2003 y Media Hardware *Detallado en tabla de inventarios. Alta Tabla 11. Especificación de valoración de activos Después de tener esta información es necesario hacer la recopilación del registro de todos los activos con lo que se cuenta, obteniendo una tabla como el ejemplo siguiente. Tabla 12. Ejemplo de una lista de activos en el departamento de la WUCOL Fase 2: Valoración de las amenazas Esta fase consiste en determinar aquellas amenazas que afecten los activos de la organización, por mencionar algunos, los procesos en el departamento, el contexto y ambiente donde se encuentra la organización. Por ejemplo, se 83

84 detallan varias amenazas que tienen que ver con algunas características propias del clima del estado de Colima (terremotos, tormenta eléctrica, etc.). La tabla 13 especifica las amenazas, la importancia que tienen para el departamento (clasificación), la probabilidad de que ocurran, las consecuencias para el departamento y por último la frecuencia con que dichas amenazas se han presentado. Amenaza Clasificación Probabilidad Consecuencias Frecuencia Terremoto Alta Alta Mayores Media Inundaciones Tormenta Eléctrica Instalaciones eléctrica Corte de suministro eléctrico Ataque: manipulación de la configuración Suplantación de la identidad del usuario Abuso de privilegios de acceso Difusión de software dañino Acceso no autorizado Modificación de información Introducción de información falsa Corrupción de información Destrucción de información Divulgación de información Denegación de servicio Robo de equipos Alta Baja Mayores Baja Media Mediana Moderada Media Media Mediana Moderada Baja Baja Baja Menores Baja Alta Mediana Moderada Baja Baja Mediana Menores Media Alta Mediana Moderada Baja Alta Mediana Moderada Baja Alta Mediana Moderada Media Alta Mediana Moderada Baja Media Mediana Moderada Media Alta Baja Moderada Baja Alta Mediana Moderada Baja Media Mediana Moderada Baja Alta Alta Mayores Baja Alta Mediana Mayores Baja Indisponibilidad del personal Media Baja Menores Baja 84

85 Errores de los usuarios Media Baja Menores Media Errores del administrador Media Baja Moderada Baja Errores de monitorización Media Baja Menores Baja Errores de Configuración Media Mediana Moderada Baja Escape de información Media Baja Moderada Baja Vulnerabilidad de software Media Mediana Moderada Media Errores en uso de software Baja Mediana Moderada Media Errores en uso de hardware Media Mediana Moderada Baja Tabla 13. Especificación de amenazas propensas en el departamento de la WUCOL Fase 3: Identificación de medidas En esta fase se especifican las medidas que son necesarias a considerar para desarrollar una mejor seguridad en una organización, para ello se detalla cada medida en categorías y se presenta el estado en el cual se encuentran actualmente. Categorías Medidas Estado Políticas de seguridad 1 Mejorable Medidas organizativas Procedimientos, normas 2 Débil Formación y concienciación Bien Acceso a edificios Bien Seguridad Física Sistemas anti intrusos 3 Mejorable Sist. Anti incendios 4 Mejorable Sist. Alimentación eléctrica Bien Integridad de los sistemas 5 Mejorable Confidencialidad 6 Mejorable Seguridad Lógica Disponibilidad Bien Autentificación e identificación Bien Auditorias 7 Mejorable Medidas legislativas Identificación de la legislación aplicable 8 Mejorable Cumplimiento de estándares Bien Tabla 14. Especificación de medidas a usar en el departamento de la WUCOL 1: Existe en el departamento de Inalámbrica de la Universidad de Colima un documento que especifica algunas políticas de acceso, préstamo, de participantes y un reglamento del uso de la red. 85

86 2: El departamento no cuenta con un documento que incluya los procedimientos y normas a seguir para los distintos procesos que se desarrollan. 3: El servidor del departamento cuenta solamente con el firewall que trae el Windows por defecto. 4: En el lugar de trabajo donde se manejan los activos de información y el personal del departamento no cuenta con un extintor contra incendios. 5: El sistema operativo con el que cuenta el servidor del departamento es Windows, del cual se tiene conocimiento previo de ser un sistema inestable y con poca seguridad a diferencia de otros sistemas. 6: De acuerdo a que no existen normas de uso de las máquinas disponibles en el departamento, el acceso no es restringido bajo ninguna medida de seguridad especifica. 7: El departamento desde su creación no ha realizado ninguna auditoria y no se rige por alguna norma de calidad. 8: El personal del departamento no se rige por normas específicas o legales en su administración. Fase 4: Identificación de vulnerabilidades. Al realizar un análisis de riesgo es fundamental conocer cuáles son las vulnerabilidades con la que cuenta el departamento de inalámbrica. Estas nos dejarán entrever cuales son las debilidades y el impacto que puede causar en los diferentes activos. Dichas vulnerabilidades se detallan a continuación en la tabla 15. Vulnerabilidad Activo Clasificación Impacto Uso de sistema operativo Windows en el servidor Equipos que la soportan Baja Moderado Localización física del servidor Equipos que la soportan Media Moderado 86

87 Uso solo del Firewall de Windows para el servidor. Falta de ampliación y renovación de pólizas de mantenimiento Ausencia de implementos de extinción de fuego cercanas al equipo Falta de políticas de seguridad establecidas en el departamento Falta de seguridad de acceso al equipo físico Equipos que la soportan Equipos que la soportan Información Equipos Usuarios Información Equipos que la soportan Media Alta Alta Alta Media Moderado Moderado Mayores Moderado Moderado Ausencia de respaldos de información fuera del área de trabajo Vencimiento de garantía de equipos de versiones anteriores. Poca restricción en el acceso al servicio Información Equipos que la soportan Equipos que la soportan Media Moderado Tabla 15. Descripción de vulnerabilidades en el departamento de la WUCOL Baja Baja Menor Menor Fase 5: Identificación de restricciones y objetivos Desde los inicios de la red inalámbrica existió un documento que especificaba algunas políticas de acceso, de préstamo, de visitantes y un reglamento del uso de la red, el contenido de este se consideró por algunos años como las políticas de seguridad del departamento y tenían por objetivo regular el servicio para evitar malentendidos y conflictos a la hora de usar la red inalámbrica y los beneficios que esta conlleva. El inconveniente del escrito fue que no se actualizó hasta que se comenzó con el proyecto de renovación de políticas de seguridad la cual tenía como compromiso comenzar a analizar esas políticas que iniciaron con la creación de la red inalámbrica detectándose algunas restricciones como por ejemplo: Durante la evolución del servicio no se ha considerado la actualización en las políticas de préstamo y de acceso. Esto debido probablemente a que se ha prestado más atención a la configuración y actualización de nuevos equipos que a la renovación de políticas. 87

88 Las políticas no han sido difundidas para todos los usuarios del servicio. En las políticas se especifican solo medidas generales y no se consideraron aspectos para evitar riesgos en los ámbitos de seguridad física y lógica. No se especifica a los responsables o encargados del cumplimiento de dicha política. No se especifican las sanciones en el caso de caer en alguna falta a la política. A continuación se presenta la siguiente tabla, donde se detallan las restricciones para cada medida de seguridad para el departamento de Inalámbrica. Categorías Medidas Estado Restricciones Políticas de seguridad Mejorable Financiera Sociológicas Medidas Procedimientos, normas Débil Sociológicas organizativas Sistemas anti intrusos Mejorable Financiera Sist. Anti incendios Mejorable Financiera Ambientales Integridad de los sistemas Mejorable Financiera Sociológicas Confidencialidad Mejorable Técnicas Seguridad Lógica Auditorias Mejorable Tiempo Financiera Medidas Identificación de la Mejorable Legales legislativas legislación aplicable Tabla 16. Detallado de restricciones en cada medida del departamento WUCOL Fase 6: Determinar medidas de riesgo En la siguiente tabla se detallan cada vulnerabilidad que presenta el departamento en estudio con sus respectivas amenazas, luego el nivel de riesgo, que es la 88

89 probabilidad de que dicha amenaza se concrete y por último se categoriza el nivel de impacto para la organización. Amenaza Vulnerabilidad Riesgo Impacto Ataque: manipulación de la configuración Difusión de software dañino Denegación de servicio. Destrucción de la información. Robo de equipos Destrucción de información Difusión de software dañino Ataque: manipulación de la configuración Denegación de servicio. Destrucción de la información. Tormenta Eléctrica Instalaciones eléctricas Ataque: manipulación de la configuración Incendios Abuso de privilegios de acceso Suplantación de la identidad del usuario Acceso no autorizado Introducción de información falsa Escape de información Corrupción de información Modificación de información Manipulación de la configuración Robo de equipos Destrucción de información Denegación de servicio Errores en el hardware Suplantación de la identidad del usuario Acceso no autorizado Abuso de privilegios de acceso Uso de sistema operativo Windows en el servidor Localización física del servidor Uso solo del Firewall de Windows para el servidor. Falta de ampliación y renovación de pólizas de mantenimiento Ausencia de implementos de extinción de fuego cercanas al equipo Falta de políticas de seguridad establecidas en el departamento Falta de seguridad de acceso a componentes y equipo físico Ausencia de respaldos de información fuera del área de trabajo Vencimiento de garantía de equipos de versiones anteriores. Poca restricción en el acceso al servicio Mediano Mediano Mediano Mediano Alto Mediano Mediano Mediano Bajo Mediano Moderado Moderado Moderado Moderada Mayores Moderado Moderado Moderado Menor Menor Tabla 17. Descripción de amenazas y vulnerabilidades del departamento WUCOL Fase 7: Determinar el impacto Los impactos pueden ser desastrosos, según su amplitud y gravedad. Cuando se tienen claro el nivel del riesgo de alguna amenaza se puede determinar el impacto que tendrá sobre la organización y sus activos. Con esta información se pueden 89

90 establecer las medidas que se requieren implementar para evitar dichos riesgos y disminuir sus impactos. Para este trabajo se especifica cada vulnerabilidad del departamento y el tipo de impacto que podría producirse en la tabla 18. Amenaza Vulnerabilidad Tipo de impacto Ataque: manipulación de la configuración Difusión de software dañino Denegación de servicio. Destrucción de la información. Robo de equipos Destrucción de información Difusión de software dañino Ataque: manipulación de la configuración Denegación de servicio. Destrucción de la información. Tormenta Eléctrica Instalaciones eléctricas Ataque: manipulación de la configuración Incendios Abuso de privilegios de acceso Suplantación de la identidad del usuario Acceso no autorizado Introducción de información falsa Escape de información Corrupción de información Manipulación de la configuración Robo de equipos Destrucción de información Denegación de servicio Errores en el hardware Suplantación de la identidad del usuario Acceso no autorizado Abuso de privilegios de acceso Errores de los usuarios Uso de sistema operativo Windows en el servidor Localización física del servidor Uso solo del Firewall de Windows para el servidor. Falta de ampliación y renovación de pólizas de mantenimiento Ausencia de implementos de extinción de fuego cercanas al equipo Falta de políticas de seguridad establecidas en el departamento Falta de seguridad de acceso a componentes y equipo físico Ausencia de respaldos de información fuera del área de trabajo Vencimiento de garantía de equipos de versiones anteriores. Poca restricción en el acceso al servicio Daño Revelación Indisponibilidad Destrucción Revelación Daño Indisponibilidad Destrucción Revelación Revelación Destrucción Daño Revelación Tabla 18. Asociación de las amenazas con el impacto que tienen en el departamento WUCOL Fase 8: Selección de medidas En esta fase, la idea es presentar las amenazas más frecuentes en el departamento en conjunto con las vulnerabilidades de la organización y así poder 90

91 establecer las medidas para evitar las amenazas más latentes, en este caso se consideró la relación costo-beneficio. Amenaza Vulnerabilidad Impacto Medida Ataque: manipulación de la configuración Difusión de software dañino Denegación de servicio. Destrucción de la información. Robo de equipos Destrucción de información Difusión de software dañino Ataque: manipulación de la configuración Denegación de servicio. Destrucción de la información. Tormenta Eléctrica Instalaciones eléctricas Ataque: manipulación de la configuración Incendios Abuso de privilegios de acceso Suplantación de la identidad del usuario Acceso no autorizado Introducción de información falsa Escape de información Corrupción de información Modificación de información Manipulación de la configuración Robo de equipos Uso de sistema operativo Windows en el servidor Localización física del servidor Uso solo del Firewall de Windows para el servidor. Falta de ampliación y renovación de pólizas de mantenimiento Ausencia de implementos de extinción de fuego cercanas al equipo Falta de políticas de seguridad establecidas en el departamento Falta de seguridad de acceso a componentes y equipo físico Moderada Moderada Moderada Moderada Mayores Moderado Moderada Considerar la opción de utilizar un S.O que no sea Windows para contar con mayor seguridad del sistema. Considerar la migración del manejador de bases de datos actual a una versión compatible con un sistema operativo más seguro. Se sugiere reubicar el servidor a un espacio que cuente con una mayor protección física y una mejor salubridad. Actualización o adquisición de un firewall que permita una mayor seguridad en el servidor de inalámbrica. Mantener reactivadas las pólizas de mantenimiento para los equipos desprotegidos. Adquirir un extintor para la zona de trabajo. Confección de políticas de seguridad para el departamento. Ubicar los componentes y el equipo en un lugar donde acceda solo el personal autorizado a su uso. 91

92 Destrucción de información Ausencia de respaldos de información fuera del área de trabajo Moderada Ubicar una copia de los respaldos realizados fuera del departamento. Denegación de servicio Errores en el hardware Suplantación de la identidad del usuario Acceso no autorizado Abuso de privilegios de acceso Errores de los usuarios Vencimiento de garantía de equipos de versiones anteriores. Poca restricción en el acceso al servicio Menor Menor Considerar el tiempo de vida de cada equipo cuando este se adquiera. Especificar el número de sesiones de acceso para cada usuario. Tabla 19. Medidas que se toman para cada amenaza en el departamento WUCOL Con las 8 fases cumplidas y la recopilación de datos obtenidos en ellas se generó el primer piloto de políticas de seguridad y procedimientos que apoyarán en la seguridad administrativa del departamento de inalámbrica que gestiona la WUCOL, las cuales se describen en la sección de anexos de este trabajo. SEGURIDAD A NIVEL USUARIO En esta etapa de seguridad donde se involucra mas al usuario se pretende mostrar cómo se les brinda protección a cada uno se los estudiantes, profesores y trabajadores de la Universidad los cuales hacen uso de la conexión inalámbrica WUCOL, ingresando a ella mediante un método de autenticación con un Captive Portal conectado a un servidor Ldap. Cuando un usuario pretende entrar a la red inalámbrica de la Universidad primero se conecta al SSID WUCOL, el sistema le asigna un rol de Logon en el cual se le otorga al usuario una dirección IP, aun no puede navegar en Internet porque al abrir su explorador se le direcciona a una página de autenticación analizada en capítulos anteriores, posteriormente el usuario coloca sus datos de correo electrónico los cuales están almacenados en un servidor Ldap y el sistema WUCOL compara los datos con el servidor y si estos son correctos el usuario cambia al rol Guest en el cual se le ofrece la navegación 92

93 en Internet. La figura 28 muestra el proceso de conexión a la red inalámbrica por un usuario común. Figura 28. Procedimiento que pasa un usuario al conectarse a la red inalámbrica WUCOL Servidor Ldap La Universidad de Colima cuenta con varios servidores en los cuales se encuentra información vital para el funcionamiento de algunas áreas de la Universidad, estos son administrados por el departamento de Sistemas ubicado en la Dirección General de Servicios Telemáticos, entre estos servidores se encuentra uno que contiene la base de datos de los usuarios con correo electrónico, en la actualidad esta base de datos cuenta con 50,000 registros aproximadamente y es actualizada cada 3 horas. Este servidor Ldap (Protocolo Ligero de Acceso a Directorios) es de gran utilidad para el método de autenticación usado en la red inalámbrica de la Universidad ya que este es ligado al sistema que administra la WUCOL. En la figura 29 se visualiza el procesamiento de conexión con el servidor Ldap donde un usuario se conecta a la red inalámbrica solicitando el acceso a sus servicios, ingresando al portal de autenticación, después el sistema compara la información 93

94 contra el servidor Ldap, si estos coinciden en su base de datos el sistema administrador autoriza al usuario el acceso a los servicios de red. Figura 29. Diagrama del procedimiento de un usuario hasta el servidor Ldap Los datos básicos que se deben de ingresar en el sistema administrador para ligarlo al servidor Ldap son el Host, el Admin-DN, el Admin Password, el Allow Clear-Text, el Authentication Port, el Base-DN, el Filter, la Key Attribute, el Timeout y el Mode como se muestra en la figura 30. Figura 30. Pantalla de configuración Ldap en el OAS-W Después de conocer el funcionamiento del servidor Ldap y la manera en que se debe de configura para que este pueda ser ligado al método de autenticación del 94

95 sistema administrador de la red inalámbrica, se observan a continuación los roles involucrados en el proceso de inicio a la red WUCOL. Asignación de Roles En la red inalámbrica existen dos tipos de usuarios el extraordinario y el normal. Al usuario extraordinario se le asigna un rol especial llamado Mac-Role el cual es configurado de tal manera que el usuario no necesita autenticación por Web como el usuario normal ya que se registra la dirección MAC del equipo del usuario en el sistema y este automáticamente tiene acceso a la red inalámbrica al conectarse al SSID. Para el usuario normal el procedimiento es distinto como se mostró en la figura 32 pasando por la asignación de dos roles para poder comenzar a usar el servicio WUCOL los cuales se detallan a continuación. Logon Este rol permite que el usuario sea identificado por el sistema después de que este ingrese al SSID WUCOL, obteniendo así sus datos de identidad como la IP, máscara y gateway. El sistema identifica la MAC del usuario y se pone en estado de espera a que el usuario use un método de autenticación que en este caso es el del Captive Portal. La figura 31 muestra la manera en que el sistema identifica al usuario cuando este obtiene el rol de Logon, obteniendo su ubicación, MAC del equipo, tipo de estándar de su tarjeta inalámbrica y el tiempo que lleva conectado. Figura 31. Pantalla de datos de un usuario con perfil Logon en el OAS-W. 95

96 Para que el role de Logon funcione el administrador de la red inalámbrica deben de configurar las políticas que permitirán que el usuario pueda hacer uso de algunos servicios de acceso al portal de autenticación los cuales se muestran en la figura 32. Figura 32. Pantalla de las políticas de seguridad del rol Logon en el OAS-W Guest El rol de Guest es el que obtiene el usuario después de autenticarse en el Captive Portal dejando el rol de Logon, cuando esto sucede el usuario puede comenzar a navegar en Internet sobre la conexión inalámbrica y al mismo tiempo el sistema comienza a obtener el seguimiento de su uso en la red. Los datos básicos obtenidos son nombre, MAC, IP, método de autenticación y protocolo que uso para ingresar a la red, el servidor de autenticación y el ancho de banda que este tiene asignado, como se muestran en la figura 33. Figura 33. Pantalla de datos básicos de un usuario con rol Guest en el OAS-W Pero estos no son todos los datos que se pueden obtener, el sistema utilizado en la WUCOL otorga detalles más avanzados del usuario los cuales se muestran en las pantallas de las figuras 34, 35 y

97 Figura 34. Pantalla de datos más específicos del usuario con rol guest en el OAS-W Figura 35. Pantalla de datos más específicos del usuario con rol guest en el OAS-W Figura 36. Pantalla de direcciones usadas por el usuario con rol guest en el OAS-W 97

98 Con todos estos datos obtenidos del usuario el administrador obtiene un monitoreo a detalle de cada individuo conectado a la red inalámbrica. SEGURIDAD A NIVEL TÉCNICO El nivel técnico como capa más interna de la seguridad implementada en la red inalámbrica de la Universidad se encarga de mantener protegido todo el sistema administrador WUCOL de posibles ataques que puedan perjudicar al servicio en general así como también a los mismos usuarios, por lo tanto este sistema cuenta con métodos IDS (Sistema de Detección de Intrusos), así como también un constante monitoreo de la red por parte del administrador. Detección de intrusos de la WUCOL El sistema de seguridad IDS de la WUCOL permite detectar a dispositivos no autorizados, ataques DoS, suplantación de identidad y firmas que pueden afectar el funcionamiento de la red, pero la funcionalidad más importante del IDS es la capacidad que tiene de clasificar un punto de acceso como un Rogue AP (Punto de acceso ilícito) o como un interfering AP (punto de acceso con interferencia). Un AP es considerando como un punto de acceso ilícito si este no es uno de los AP s conectados a la red cableada de la Universidad, así como también un AP es considerando con interferencia si este se ve en el entorno RF que usan otros AP s válidos y que tampoco está conectado a la red cableada interna. El sistema IDS clasifica sus métodos de detección en etapas seccionadas de la siguiente manera: Detección de dispositivos no autorizados El IDS de la WUCOL permite detectar y desactivar los puntos de acceso deshonestos así como también otros dispositivos que potencialmente pueden afectar las operaciones de red, las detecciones más comunes son: 98

99 Detección de redes ad-hoc 3 y de contención: Para un administrador de una red las ad-hoc son redes inalámbricas incontroladas ya que pueden interceptar datos confidenciales a fisgones externos porque una red de este tipo tiene la capacidad de funcionar como un AP ilícito, además de que estas exponen a los usuarios de la red a virus y otras vulnerabilidades de seguridad por lo mismo algunos administradores prohíben las redes ad-hoc. El sistema IDS usado en la Universidad de Colima permite desactivar este tipo de redes. Detección de Puentes Inalámbricos 4 : Un puente inalámbrico es utilizado normalmente para interconectar múltiples edificios, sin embargo un atacante podría poner un dispositivo con funcionamiento de puente el cual pudiera extender la red inalámbrica WUCOL fuera de los límites del terreno de la Universidad para usos personales, para ello el IDS del sistema administrador de la red inalámbrica universitaria tiene la capacidad de detectarlos y bloquearlos. Detección de un AP mal configurado: La única manera en la que se puede configurar un AP dentro de la red inalámbrica de la Universidad es mediante el sistema administrador WUCOL, si sucede el caso en el que algún AP este mal configurado el IDS tiene la opción de detectarlo y así solucionar el problema de configuración existente. 3 Una red móvil ad-hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que consta de nodos móviles que usan una interface inalámbrica para enviar paquetes de datos. Concepto encontrado en por Armando Mercado, Rafaelgil Berríos Figueroa y Paul Chan Ye. 4 Es un dispositivo que permite interconectar dos redes cableadas de forma inalámbrica. Concepto encontrado en +Redes+Inal%E1mbricas.pdf por Virgilio Rey Lorenzana 99

100 Detección de WEP débil: El principal medio de claves WEP el cual trabaja con tramas se sabe que es uno de los métodos de autenticación más débiles por lo que el IDS de la WUCOL tiene la ventaja de realizar un seguimiento de dispositivos que utilizan esta WEP y generar informes para el administrador de la red inalámbrica. Protección de las Multi Tenancy: El IDS de la WUCOL configura listas de SSID y deshabilitar puntos de acceso no reconocidos con estos recursos reservados, esta característica se puede utilizar para defender la red de AP s con trampa los cuales son un atacante que se pueden encontrar en las proximidades de la Universidad publicando un SSID igual al de la WUCOL engañando a los usuarios que pueden conectarse a este AP y así el intruso obtener información de ellos. Comprobación de la MAC OUI: El sistema IDS identifica las MAC que se encuentran en el aire, y este las analiza a detalle detectando el fabricante de los dispositivos conectados. Los tres primeros bytes de una dirección MAC conocidos como la MAC OUI permiten conocer el fabricante y a menudo los clientes que utilizan una MAC falsa no contienen un OUI válido así el administrador de la red puede notar las MAC inválidas en la red (Wright, 2003). Detección de denegación de servicio (DoS) Otro aspecto importante que es de suma importancia considerar a la hora de implementar seguridad informática y que en este caso no se deja a un lado en la red inalámbrica de la Universidad es el DoS 5 (Denegación del servicio) el cual está controlado por el IDS de la WUCOL que está diseñado para prevenir un ataque DoS el cual impide el acceso a los usuarios al servicio, bloqueando por completo la red, aumentando la carga de paquetes basura. 100

101 Para evitar todo lo ya mencionado el IDS realiza análisis de las tasas de transferencia de la red y vigila que no existan AP s falsos que son los principales puntos a vigilar para prevenir los DoS. Análisis de las tasas de transferencia: Muchos de los ataques DoS son provocados por inundaciones de paquetes administrativos enviados a los puntos de acceso de la red para ello el sistema administrador de la WUCOL se puede configurar de tal manera que genere límites los cuales indicarán el ataque de un DoS y así poder prevenir que los usuarios universitarios se queden sí el servicio de Internet inalámbrico que provee la Universidad. AP Falsos: Originalmente los AP falsos se crearon para frustrar a los Wardrivers 6 inundando algunas zonas de la red con una gran cantidad de puntos de acceso ficticios pero rápidamente se utilizó esta herramienta para inundar de AP s falsos a empresas confundiendo a los usuarios con la amplia gama de AP s publicados y provocando DoS. Por ello el IDS de la WUCOL puede ser configurado de tal manera que detecte este tipo de ataques. 5 Apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso de terceros. También se incluyen en esta definición los ataques destinados a colapsar un recurso o sistema con la intención de destruirlo. Concepto extraído de por Pablo Garaizar. 6 Se conoce como WarDriving a la búsqueda de redes inalámbricas usando un dispositivo equipado con WIFI para detectar las señales emitidas por dichas redes. La finalidad es encontrar redes, conseguir información sobre ellas y posicionarlas según sus coordenadas. Concepto encontrado en por Roberto Garcia. 101

102 Detección de suplantación de identidad Un método de ataque con éxito Man in the middle 7 insertará un atacante en la ruta de datos entre un cliente y un AP, eliminando, añadiendo, modificando información entre otros actos maliciosos, y para controlar estos asaltos existen algunas técnicas usadas por el IDS de la WUCOL como las siguientes: Estación de desconexión: Este concepto constituye la base para la mayoría de ataques de denegación de servicio, así como el Man in the middle, es un ataque de estación de desconexión, el agresor falsifica la dirección MAC de un cliente o AP activo, enviando tramas des-autenticación al dispositivo destino haciendo que se pierda su asociación activa. Análisis apretón de manos EAP: el EAP (Extensible Authentication Protocol) es un componente 802.1x utilizado para la autenticación pero algunos ataques como el Asleap envía mensajes de desautenticación que obligan al usuario a autenticarse varias veces para ello el sistema IDS de la WUCOL junto con el análisis de apretón de manos detecta cuando algún usuario realiza un número anormal de autenticaciones generando una alarma cuando esta condición se detecta. Análisis de secuencia de números: Durante un ataque de suplantación el atacante generalmente falsifica la MAC de un usuario o de un AP, por lo que si dos dispositivos activos en la red cuentan con la misma MAC sus números de secuencia generados por la NIC no coincidirán, para ello esta técnica de análisis detectará posibles ataques de suplantación mediante la búsqueda de anomalías entre los números de secuencia. 7 Un ataque Man in the Middle o intermediario (a partir de ahora lo llamaremos MitM) permite a un usuario ganar el control del tráfico de una red pudiendo leerlo, modificarlo y alterarlo a voluntad sin que los otros usuarios de la red puedan ser conscientes de ello. Concepto tomado de por EOL. 102

103 Firma de detección Muchas intrusiones WLAN y herramientas de ataque generan firmas características que pueden ser detectadas por el sistema administrador con IDS de la WUCOL, el cual tiene la capacidad de configurar varias firmas, así como también generando nuevas en el caso de ser necesario. Este método detecta sin problema los ataques previniendo sus intenciones malintencionadas. Los métodos de detección de ataques y anomalías son configurados en el sistema administrador como se muestra en la figura 37. Figura 37. Pantalla del área de configuración del IDS en el OAS-W 103

104 DOCUMENTACIÓN Todo especialista en redes tiene claro que la documentación es una de las estrategias que no deben de faltar en la administración de alguna red, por lo que en el proceso de gestión de la red inalámbrica en la Universidad de Colima no está ausenté y forma una de las estrategias claves dentro del modelo WUCOL el cual se convertirá en un documento de apoyo para este departamento. La estrategia en documentación de este modelo está dividida por cinco secciones como se muestra en la figura 38. Figura 38. Secciones de la estrategia de documentación del modelo WUCOL DOCUMENTACIÓN DE MAPEO El administrador de la red inalámbrica WUCOL cuenta con distintos tipos de mapas en los cuales se presenta la distribución de los equipos de manera organizada. Uno de los grupos de mapas usados en la WUCOL son los de posición de AP s útiles para localizar equipos en las áreas de la Universidad que junto con otro tipo 104

105 de mapas llamados de cobertura se puede lograr una colocación estratégica de los puntos de acceso que se van adquiriendo. Otro mapa esencial en la WUCOL es el lógico, este contiene los datos internos de la red inalámbrica y del cual es muy sencillo basarse a la hora de localizar en red un equipo o hacer cambios en las configuraciones. Mapa de topología lógica de la red La figura 39 es un ejemplo de uno de los mapas lógicos de la WUCOL, siendo esté el del campus Manzanillo, con esta información el administrador de la red se basa para realizar mantenimiento, corrección, o movimientos de parámetros en la configuración de alguna sección de la red. Existen mapas lógicos para cada uno de los Campus de la Universidad. Figura 39. Ejemplo del mapa lógico del Campus Manzanillo 105

106 Mapa de ubicación de equipos El siguiente es un ejemplo de mapa que contienen la ubicación de los puntos de acceso, su modelo y un aproximado de cobertura dentro de la Universidad de Colima. Este tipo de mapas son de gran utilidad en el momento que el administrador de la WUCOL tiene que colocar nuevos AP s pues basándose en estos mapas y los de cobertura se puede lograr una colocación estratégica de los equipos y así obtener una red más distribuida y eficiente. Específicamente la figura 40 muestra los AP s instalados en Campus Central Colima. En la sección de anexos se encontraran los mapas de ubicación de las áreas de la Universidad donde existe red inalámbrica, los cuales son actualizados cada que se colocan equipos nuevos. Figura 40. Mapa de ubicación de AP s en el Campus Colima 106

107 Mapas de cobertura inalámbrica La figura 41 es un ejemplo de un mapa con recorrido de cobertura inalámbrica, el cual permite analizar los espacios con menor y mayor intensidad de señal en las áreas de la Universidad, este mapa funciona de apoyo junto con los mapas de ubicación de AP s al momento de la colocación de equipos nuevos. El administrador de la WUCOL cuenta con este tipo de mapas de cada una de las áreas principales de la Universidad los cuales se encuentran en la sección de anexos de este trabajo y las herramientas con las que los elaboran se analizarán en la estrategia de Análisis. Figura 41. Mapa de cobertura en recorrido por el Campus Colima 107

108 DOCUMENTACIÓN DE CONFIGURACIÓN Una de las tareas importantes que se realizan en el departamento de la WUCOL es el generar archivos de configuración del OAS-W, los cuales crean un respaldo de todas las configuraciones de los manejadores, y al momento de que se genere un fallo de sistema por errores de configuración estos son usados en la solución del problema. Existen dos maneras de generar estos archivos de configuración, una es desde la consola CLI del manejador donde mediante los comandos específicos se visualiza toda la línea de configuración, posteriormente se copia y se pega en un bloc de notas los datos arrojados. Este proceso se realiza en los tres manejadores con los que cuenta la WUCOL, el Master y sus dos locales, cuando se genera un cambio de configuración en alguno de ellos este archivo se actualiza. La otra forma de obtener el archivo de configuración es directamente del portal del sistema que permite la opción de generación de archivos como se muestra en la figura 42. Figura 42. Pantalla del OAS-W en la sección de extracción de archivos de configuración 108

109 DOCUMENTACIÓN ESTADÍSTICA Para obtener el historial de la red inalámbrica se realizan algunas acciones que generan estadísticas del funcionamiento de la red, extrayendo por ejemplo datos de cantidad de usuarios anualmente, ancho de banda usado por los usuarios al día, historial de uso por usuario desde la primera vez que utilizó el servicio, entre otros, para obtener toda la información y poder documentarla se hace uso del RADIUS server y el graficador de redes Cacti (http://www.cacti.net/), soportados por el OAS-W. RADIUS server El RADIUS usado en la WUCOL es una útil herramienta que con el apoyo de un Accounting Server envía a una base de datos todo movimiento generado en la red inalámbrica, almacenando información de los usuarios que utilizan el servicio de conectividad inalámbrica, estos datos son extraídos mediante consultas creadas por el administrador de la WUCOL. El procedimiento generado para que estas herramientas juntas formen la documentación necesaria es el siguiente: 1. Se configura en el sistema administrador del Master los datos necesarios para ligar el OAS-W al Accounting Server, llenando los datos mostrados en la figura 43. Figura 43. Pantalla del OAS-W donde se configura el servidor RADIUS 109

110 2. Se ingresan los datos necesarios en el Accounting Server para ligar los dos sistemas, una vez ligados se comienzan a recibir las conexiones de los usuarios como se muestra en la figura 44. Figura 44. Accounting server recibiendo peticiones de los usuarios de la WUCOL 3. En la base de datos relacionada con el Accounting Server el administrador genera las consultas necesarias para generar sus estadísticas que documenta anualmente. La figura 45 muestra algunas de las consultas ya creadas para la red WUCOL. Figura 45. Consultas de la base de datos que recibe los datos del Accounting Server 110

111 4. Finalmente el administrador de la WUCOL manipula las consultas a sus necesidades, generando los resultados deseados como se muestran en la figura 46. Figura 46. Datos generados por una consulta de la base de datos del Accounting Server Al finalizar este proceso entre el OAS-W y el Ldap, la red inalámbrica WUCOL termina obteniendo datos estadísticos concretos lo que hasta el día de hoy ha sido de gran apoyo a la hora de comprar más licenciamiento, más equipo y mantener historial la red para reportes o informes. Graficador de redes Cacti El Cacti fue creado para aprovechar el poder de almacenamiento y la funcionalidad de graficar que poseen las RRDtool (Round Robin Database tool) (Almonte, 2008). Con esta herramienta el administrador de la WUCOL genera gráficos que reflejan la carga de usuarios que mantiene la red inalámbrica y el ancho de banda que estos consumen. Para obtener esta información estadística de la WUCOL el administrador extrae las MIB s arrojadas por el sistema administrador OAS-W, posteriormente se ingresan al sistema Cacti, de esa manera se generan las graficas que como ejemplo se muestran en las figuras 47 y

112 Figura 47. Gráfica que muestra la cantidad de usuarios conectados en distintas horas Figura 48. Gráfica que muestra el consumo de ancho de banda en la WUCOL DOCUMENTACIÓN DE CONTROL Toda la documentación creada en el departamento de la red inalámbrica funciona de control para la WUCOL, pero en este tema se hace referencia al seguimiento de información específica de los equipos instalados en toda la Universidad, para lo cual el administrador de la red genera un registro con datos detallados de cada punto de acceso y Switch instalado. La tabla 20 es un ejemplo de información generada para el control y seguimiento de equipos, la cual contiene los siguientes campos: Campus, Ubicación, Localización, IP, Máscara, Tipo, Canal, BSSID, Número de serie, MIB, Patrimonio, 112

113 Fecha, Proveedor, Marca y Notas. La información en esta tabla permite al administrador a organizarse mejor en la gestión de la red inalámbrica. Tabla 20. Tabla de datos específicos de AP s instalados en la Universidad de Colima 113

114 DOCUMENTACIÓN DE APOYO PARA RESOLVER PROBLEMAS Cuando surge un problema en la WUCOL y el administrador lo resuelve posteriormente debe de llenar una plantilla de seguimiento, donde describe el problema y como se resolvió, este documento se convierte en un apoyo a la hora de repetirse el mismo conflicto, evitando la tarea de volver a buscar la manera de resolverlo. Esta clase de documentos son de gran apoyo también cuando surge un cambio de administrador, porque se puede tomar como guía en el manejo del departamento de la red inalámbrica. La figura 49 muestra un ejemplo de una plantilla con datos de un conflicto resuelto en la red WUCOL. Figura 49. Plantilla de seguimiento de problemas resueltos en la WUCOL 114

115 ANÁLISIS Dentro de esta estrategia se encuentran los métodos que analizan la funcionalidad de la red inalámbrica, enfocada mayormente a la exploración de cobertura y colocación de equipos. El analizar a detalle la cobertura que existe dentro de la Universidad de Colima permite detectar las zonas aisladas sin servicio inalámbrico, convirtiéndose en las primeras en considerar a la hora de adquirir equipo nuevo. Figura 50. Representación de la estrategia de análisis del modelo WUCOL OBTENCIÓN DE COBERTURAS EXTERNAS Para generar los mapas de cobertura externa de toda la Universidad de Colima se utilizó un programa llamado VisiWave, el cual es una herramienta para analizar el espectro en frecuencias de 2.4 GHz y 5.0 GHz y cuenta con varias funcionalidades útiles en la recopilación de datos (Technologies AZO, 2011). Figura 51. Representación de la herramienta VisiWave 115

116 Las características principales de VisiWave son: Permite ver la situación de una red inalámbrica Analiza cada detalle de la cobertura de la red inalámbrica Genera rápidos y simples gráficos Crea poderosos reportes Es de bajo costo Funciona con pocos requerimientos de sistema Programa estable Implementación del VisiWave en la WUCOL Cuando comenzó la implementación de la red inalámbrica en la Universidad de Colima la manera de obtener coberturas era de una manera muy sencilla, el administrador tomaba una computadora portátil y caminaba por las zonas donde se habían instalado equipos, asegurándose que hubiera señal hasta llegar al punto donde no apareciera, después tomaba notas en un esquema como el que se muestra en la figura 52. Figura 52. Esquema de análisis de cobertura 116

117 Los siguientes años fueron cruciales para la WUCOL ya que creció rápidamente, elevándose la adquisición de nuevos equipos, fue entonces que surgió la necesidad de tomar con más exactitud las coberturas y así mejorara la colocación de los puntos de acceso recién adquiridos. Se utilizó VisiWave a manera de prueba en el Campus Central de Colima, obteniendo muy buenos resultados, por lo que se decidió analizar los Campus restantes con esta misma herramienta, y con la ayuda de un GPS para recopilar eficientemente los datos deseados. Como ejemplo en la figura 53 se visualiza todo el recorrido hecho para obtener la cobertura de la red inalámbrica en el Campus Coquimatlán. Figura 53. Mapa de recorrido con cobertura de la WUCOL 117

118 El VisiWave no solo brinda mapas de recorridos como el ejemplo anterior, también es capaz de generar reportes como se muestra en la figura 54, los cuales generan capas de colores que identifican cada uno de los puntos de acceso dentro del área examinada, mostrando en 3D los diferentes picos de señales y transformaciones encontradas. Para generar esta clase de reportes es necesario configurar el VisiWave con el Google Earth lo cual es muy sencillo y permite visualizar los resultados de una manera profesional. Figura 54. Reporte de cobertura inalámbrica en la Universidad de Colima De la misma forma, también con el VisiWave se pueden conocer los dbi en cada punto indicando al AP que pertenece y donde se localiza el pico más alto físicamente como se muestra en la figura

119 Figura 55. Reporte de cobertura inalámbrica en la Universidad de Colima Con estos reportes generados de todos los Campus de la Universidad, el administrador de la WUCOL puede analizar detalladamente las áreas donde tiene AP s funcionando. OBTENCIÓN DE COBERTURAS INTERNAS Tiempo después de obtener las coberturas externas de todos los Campus de la Universidad de Colima se comenzó a planear cómo conseguir las coberturas de cada uno de los edificios que ya contaban con servicio WUCOL, pero para ello se decidió usar otro analizador más potente que el VisiWave, el llamado AirMagnet Survey del cual se compró la licencia para usar todas sus herramientas de análisis y creación de reportes. El AirMagnet Survey es una herramienta que permite planificar y diseñar redes a/b/g/n con un buen rendimiento en seguridad y cumplimiento, se basa en los resultados obtenidos después de un análisis profundo para logra calcular la 119

120 cantidad ideal de equipos y su colocación generando una WLAN exitosa (Fluke Corporation, 2011) Figura 56. Representación de la herramienta AirMagnet Survey Las principales características del AirMagnet Survey son: Obtiene y verifica señales RF. Realiza simulación de redes para obtener optimización en las redes reales. Verifica velocidades de transmisión. Analiza el rendimiento de la red. Genera estadísticas. Crea reportes completos. Implementación del AirMagnet Survey en la WUCOL Hasta el día de hoy no se han obtenido los reportes completos del análisis de los edificios con red inalámbrica en todos los Campus de la Universidad, puesto que la compra de la licencia se realizó hace algunos días, pero para decidir comprarla se utilizaron sistemas demo del AirMagnet Survey que han permitido conocer el funcionamiento de esta herramienta. El administrador de la red preparó un 120

121 recorrido por el edificio de la Dirección General de Servicios Telemáticos obteniendo datos como los que se muestran en las figuras 57, 58, 59 y 60 siendo estos los resultados del análisis de una red WLAN. Figura 57. Pantalla del AirMagnet Survey donde comienza el análisis de la WLAN Figura 58. Pantalla del AirMagnet Survey donde se analizan los datos 121

122 Figura 59. Pantalla del AirMagnet Survey donde se analizan los datos. Figura 60. Reporte del análisis de cobertura del AirMagnet Survey Se prevé que durante los próximos meses se comiencen a generar los mapas y reportes de cobertura interna en los edificios del Campus Colima, posteriormente los Campus restantes y así analizar cada rincón de la Universidad de Colima donde existe el servicio de la WUCOL. El trabajo con herramienta podría integrarse en proyectos futuros aprovechando todos sus recursos para mejorar la red. 122

123 PRINCIPIOS Desde sus inicios la red inalámbrica de la Universidad de Colima se ha basado de principios que sustentan la toma de decisiones y manera en que esta se desenvuelve. Para la creación del modelo de la WUCOL se identificaron cinco principios: ético, social, colaborativo, protector y normativo. ÉTICO La ética es una de las bases que rigen toda actividad en la Universidad de Colima, por lo tanto los lineamientos de la WUCOL tienen como uno de sus principios el ético. Si faltara este principio en la WUCOL, se generarían anomalías como la negación del servicio a conveniencia, implementación de roles y privilegios sin autorización, creación de cuentas piratas, robo de equipos, venta del servicio, entre otras acciones que terminarían afectando rotundamente a la Universidad, por ese motivo ha sido siempre de suma importancia hacer uso de la ética en el departamento encargado de la red inalámbrica, cumpliendo con las políticas y obligaciones creadas para el control del mismo. Por otra parte el principio ético no solo se involucre en los administradores de la red inalámbrica, también abarca a los usuarios, los cuales tienen la obligación de hacer uso del servicio con ética, evitando cometer actos que dañen a la WUCOL, a otros usuarios o hasta la misma Universidad de Colima. SOCIAL La sociedad universitaria es la razón por la que existe la WUCOL, todo cambio, evolución y generación de procesos que la operan están basados en las necesidades de los usuarios. 123

124 Uno de los actos trascendentales que provocó la transformación de la WUCOL fue durante el año 2007 cuando se generó un alto incremento de usuarios que demandaban el servicio de conectividad inalámbrica, hecho que obligó la renovación de la administración y equipamiento en la WUCOL. Basada en este principio la WUCOL tiene como una de sus misiones el servir a toda la comunidad universitaria cubriendo las necesidades y exigencias que se van generando durante el paso de los años dentro de la Universidad. COLABORATIVO Para que la WUCOL iniciara se necesitaron diversos actores, los cuales se involucraron completamente a ella, generando un servicio funcional el cual llegó a cumplir las necesidades exigidas en aquellos años. La red inalámbrica de la Universidad de Colima funciona gracias al principio de colaboración compuesto por el usuario que utiliza el servicio correctamente, el administrador que gestiona y el funcionario que otorga recurso para mantenerla. PROTECTOR Uno de los aspectos que siempre están presentes en el trabajo del administrador de la WUCOL es el mantener protegidos los datos de los usuarios que utilizan la conectividad inalámbrica en la Universidad y de los equipos que proveen el servicio. El sistema administrador utilizado para el funcionamiento de la red inalámbrica cuenta con métodos y técnicas de seguridad a nivel administrativo, de usuario y técnico los cuales fueron descritos en la estrategia de seguridad del modelo de la WUCOL. Por otra parte se mantienen actualizados los sistemas de seguridad implementados en la red general lo cual brinda protección extra a la WUCOL y a todos los elementos que la conforman. 124

125 NORMATIVO Toda la red inalámbrica de la Universidad de Colima y procesos que la conforman, cumplen con sus respectivas normas y protocolos para el funcionamiento de las conectividades WIFI, formando una red estandarizada. El no cumplir con requerimientos de normalización la WUCOL no funcionaría de la manera que trabaja en la actualidad, pues tendría anomalías en más de uno de sus procedimientos que la hacen trabajar. De igual forma la WUCOL se mantiene actualizada de cada cambio normativo que exista en el transcurso de su funcionalidad por el paso de los años. 125

126 COMPONENTES Los componentes que constituyen parte del modelo WUCOL están formados por los actores que permiten ser a la red inalámbrica un servicio de conectividad utilizado por los universitario. Dichos elementos son: Universidad de Colima, red general y servicio WUCOL. La dependencia de un componente con el otro es irrompible, funciona como un engranaje en el cual si uno de los componentes su mueve los siguientes también, de la misma forma si uno se detiene, igualmente se detienen los demás, esta dependencia entre ellos es lo que ha generado la creación y mantenimiento de la red inalámbrica de la Universidad. Figura 61. Representación de los componentes del modelo WUCOL UNIVERSIDAD DE COLIMA La Universidad de Colima es una institución pública de vanguardia que forma profesionales y científicos con sentido creativo, innovador, humanista y altamente competitivos, comprometidos en el desarrollo armónico de la sociedad, en su 126

127 entorno nacional e internacional (Universidad de Colima, 2007), por lo tanto esto propicia el desarrollo de procedimientos y técnicas que apoyan al cumplimiento del sentido de la Universidad y en esta caso en particular de la generación de la WUCOL, la cual ofrece a los estudiantes una herramienta más para su desarrollo profesional, a los profesores un apoyo para sus actividades academias y para los trabajadores un medio que optimizaría sus diligencias laborales. Por otra parte la Universidad de Colima ha sido un gran apoyo en la evolución de la WUCOL, siendo la generadora de recursos para el mejoramiento de la infraestructura y mano de obra que generan la red inalámbrica actual. Por todas estas acciones mencionadas la Universidad de Colima es considerada uno de los componentes del modelo WUCOL. RED GENERAL La Red General de la Universidad de Colima está conformada por equipo y apoyo administrativo que soportan la conectividad, telefonía y mantenimiento de servidores, por lo tanto la WUCOL depende de la infraestructura del área de conectividad la cual es soporte en el funcionamiento de la red inalámbrica. Por otra parte las técnicas administrativas que forman parte de la Red General crean una participación conjunta entre todos los equipos que involucran a las redes en la Universidad. La seguridad implementada en la Red genera es otro de los factores importantes a tener presentes, porque estos brindan protección extra a la WUCOL, reforzando los métodos de protección usados en la red inalámbrica de la Universidad. Sin este componente la red inalámbrica de la Universidad de Colima no tendría la funcionalidad con la que se cuenta en la actualidad. 127

128 WUCOL El servicio de conectividad inalámbrica dentro de la Universidad de Colima esta presente en todos los Campus de la Universidad, ofreciendo un servicio eficiente del cual hacen uso todos los estudiantes, profesores y trabajadores que cuentan con algún dispositivo inalámbrico. Este componente está conformado por un conjunto de equipos que son administrados por el departamento de la red inalámbrico, los cuales cumple con todo lo necesario para ofrecer un servicio, seguro, amplio y de calidad. 128

129 CONCLUSIONES Al analizar detalladamente la red inalámbrica de la Universidad de Colima con el objetivo de crear el modelo Socio Tecnológico de la WUCOL se observaron las fortalezas y debilidades con las que esta cuenta, lo que permitió mejorar algunos procesos y eliminar falencias encontradas específicamente durante el trascurso de la creación de las estrategias del modelo, y así lograr fortalecer el contenido del mismo. Se crearon técnicas para optimizar la administración de la WUCOL, como el mejoramiento de las políticas de seguridad existentes desde los inicios de la red inalámbrica, el desarrollo del análisis de coberturas inalámbricas a un nivel más detallado, creación de mapas lógicos específicamente de la WUCOL y sus enlaces, elaboración del compendio de resolución de problemas técnicos, entre otros, lo que fortaleció la forma de gestionar la red inalámbrica de la Universidad. Finalmente al concluir el modelo quedó más entendible la funcionalidad que este tendrá dentro y fuera de la Universidad pues claramente refleja el estado actual de la red inalámbrica, lo que apoyará internamente para proponer mejoras y externamente para servir de guía a instituciones educativas que deseen aplicar la modalidad utilizada en la WUCOL. Por otra parte este trabajo se convirtió en una herramienta valiosa para el departamento de la WUCOL, plasmando en resumen la documentación más importante con la que contaba el administrador, generando una guía que se podrá utilizar durante los próximos años con fines de capacitación y de seguimiento. Por último conocer el estado actual de otras Universidades con la que se mantuvo contacto durante la creación de este modelo, el panorama general que se tenía de la WUCOL fue satisfactorio, al notar el buen nivel con el que cuenta la Universidad de Colima comparado con otras instituciones educativas en cuestiones de conectividad, lo que motiva a generar nuevos proyectos a futuro para el mejoramiento de la administración de la red inalámbrica universitaria. 129

130 TRABAJOS FUTUROS Después de observar lo efectivo que puede resultar el contar con el modelo de la WUCOL, se podría generar un sistema de procedimientos el cual mantenga actualiza la información plasmada en el modelo y poder aprovechar todos los beneficios que este otorga sin dejar obsoleta su información. Otros proyectos que podrían surgir del modelo de la WUCOL serian referente al fortalecimiento de sus estrategias las cuales con el paso de los años y avances tecnológicos deben estar en constante actualización. 130

131 ANEXO 1 DESCRIPCIÓN DE LOS AP S USADOS EN LA WUCOL AP 80 El Alcatel-Lucent OmniAccess AP80M es la solución inalámbrica ideal para lugares al aire libre. El OmniAccess AP80M es un radio dual-radio a/b/g. Este punto de acceso también tiene la capacidad de monitoreo para dar un mejor servicio. Está diseñado para soportar condiciones ambientales extremas por ejemplo (extremo calor, frió, lluvia). El OmniAccess AP80M funciona como un thin AP, totalmente controlado y administrado por un conmutador WLAN OmniAccess. También cuenta con un diseño flexible compatible con una gran variedad de antenas y soporta PPP sobre clientes Ethernet (Alcatel, 2007). Figura 62. OAW-AP80 131

132 AP 85TX El AP85TX (OAW-AP85TX) de Alcatel-Lucent es un punto de acceso inalámbrico totalmente reforzado y apto para exteriores, con doble radio de alta potencia (doble banda simultánea a más b/g). OmniAccess AP85TX admite múltiples funciones, entre las que se incluyen acceso WLAN, control de transmisión/detección y prevención de intrusiones inalámbricas, red corporativa externa segura de alto rendimiento y conexión LAN a través de los espectros de RF 2,4-2,5 GHz y 5 GHz. Diseñado para funcionar tanto con alimentación sobre Ethernet (PoE) como CC de +12 V proveniente de la energía solar, OmniAccess AP85TX proporciona servicios de red corporativa seguros y centrados en el usuario, así como aplicaciones para gran variedad de instalaciones, como ubicaciones exteriores en grandes recintos, almacenes en interior y exterior, depósitos y entornos de producción industrial con condiciones extremas. Este punto de acceso está especialmente diseñado para instalaciones exteriores con condiciones extremas. Puede aguantar la exposición a muy altas y muy bajas temperaturas, a la humedad y a las precipitaciones, y está herméticamente protegido contra los contaminantes del aire (Alcatel, 2007). Figura 63. OAW-AP85TX 132

133 AP 70 El Alcatel-Lucent OmniAccess AP70 (OAW-AP70) es un punto de acceso dualradio que ofrece el funcionamiento simultáneo de los servicios a y b/g. El OAWAP70 es un dispositivo de multipropósito que puede funcionar como un dispositivo de multi-acceso ya que tiene utilidad de trabajar como punto de acceso y como un monitor de RF de forma independiente o simultánea a través de los espectros 2,4 GHz y 5 GHz. El OAW-AP70 puede ser montado en la pared o sobre un escritorio (Alcatel, 2007). Figura 64. OAW-AP70 AP 60 y 61 Los Alcate-Lucent OmniAccess AP60 y AP61 son radios a/b/g diseñados para despliegue inalámbrico denso. 133

134 Los Alcate-Lucent OAW-AP60 y OAW-AP61 brindan alta capacidad, rendimiento y buena cobertura. Estos son controlados por WLAN switches de Alcate-Lucent, utilizan software que puede ser programable. Son capaces de actuar como dispositivos de acceso inalámbrico, como monitores de RF o ambos simultáneamente. Una de las grandes ventajas que tiene el usar este tipo de AP s es su bajo costo de instalación pues se pueden montar en un escritorio o simplemente en una pared (Alcatel, 2007). Figura 65. OAW-AP60 y OAW-AP61 AP 124 Y125 Alcatel-Lucent OmniAccess AP124 y AP125 (OAW-AP124 y OAW-AP125) son puntos de acceso inalámbricos interiores de alto rendimiento n (3x3) MIMO y de doble radio (simultánea a/n + b/g/n) con capacidad para ofrecer velocidades de datos inalámbricos combinados de hasta 600 Mbps. 134

135 Estos puntos de acceso multifunción proporcionan acceso LAN inalámbrico, control de transmisión, y detección y prevención de intrusiones inalámbricas en un espectro de RF de entre 2,4-2,5 GHz y 5 GHz. Esta línea de puntos de acceso funciona junto con los conmutadores WLAN de Alcatel-Lucent OmniAccess para ofrecer servicios de red centrados en el usuario, seguros y de alta velocidad en aplicaciones de educación, empresas, finanzas, gubernamentales, sanitarias y de minoristas. Para proteger los puntos de acceso instalados en áreas no seguras o durante el uso en modos de funcionamiento de cifrado distribuido, se pueden almacenar credenciales de seguridad en un microcontrolador de módulo de plataforma de confianza (TPM). La familia OmniAccess AP120 incorpora interfaces dobles 10/100/1000 Ethernet y funciona con el estándar 802.3af, así como PoE+ de alta potencia y fuentes de alimentación por Ethernet 802.3at (PoE). OAW-AP124 incorpora interfaces de antena extraíbles mientras que OAW-AP125 incorpora elementos de antena de doble banda MIMO 3x3 integral (Alcatel, 2007). Figura 66. OAW-AP124 y OAW-AP

136 ANEXO 2 Piloto: Políticas de seguridad y procedimientos del departamento de Inalámbrica de la Dirección General de Servicios Telemáticos Este piloto es una propuesta para generar políticas de seguridad para el departamento de inalámbrica de la Dirección General de Servicios Telemáticos de la Universidad de Colima, con el objeto de normar al departamento en estos rubros. Algunas acciones que fueron llevadas a cabo de acuerdo a la metodología seleccionada fue la revisión de los inventarios y documentos relacionados con políticas de seguridad con los cuales cuenta el departamento de inalámbrica, así también un análisis de riesgo para determinar los activos con su importancia y las medidas posibles de implementar para su resguardo. Conjuntamente se han elaborado las políticas de seguridad de manera clara y consistente con la visión de la Dirección respecto a la problemática de seguridad informática necesaria hoy en día. La propuesta ha sido planteada y analizada a fin de no contravenir con las garantías básicas del personal y los usuarios, y no pretende ser una camisa de fuerza, sino más bien muestra una buena forma de operar el sistema con seguridad, respetando en todo momento estatutos y reglamentos vigentes de la Institución. Justificación Para el departamento de Inalámbrica de la Dirección General de Servicios Telemáticos, los activos de información y los equipos informáticos son recursos considerados importantes y vitales para el desarrollo de sus funciones y desempeño. Sin embargo, actualmente no se cuenta con políticas de seguridad que definan específicamente los lineamientos para proteger los activos de la institución. Es por tanto, necesario definir las acciones apropiadas 136

137 para asegurar que sus activos estén debidamente protegidos de muchas clases de amenazas y riesgos tales como interrupción de servicio, sabotaje, violación de la privacidad, intrusos, hackers, accidentes y desastres naturales. 1. Alcance: En este caso particular, la política de seguridad estará dirigida al personal que trabaja en el departamento de Inalámbrica de la Dirección y se requiere que todos los integrantes sean responsables por su cumplimiento. 2. Ciclo. 3. Objetivos: Figura 67. Ciclo de los procesos en la creación de políticas de seguridad Objetivo General Realizar un análisis de la seguridad informática a fin de generar políticas y procedimientos en el departamento de Inalámbrica de la Dirección General de Servicios Telemáticos, como un conjunto de instrumentos que coadyuven a concientizar a sus miembros de la importancia, sensibilidad de la información y servicios, para optimizar los ámbitos que detalla su misión establecida. 137

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP

ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP ESPOL CICYT REVISTA TECNOLOGICA GESTION DE UNA RED LAN INALAMBRICA UTILIZANDO HERRAMIENTA PROPIETARIA SNMP Ingrid García Ríos 1, Marjorie Montalvo Morán 2, Xavier Zavala Mendoza 3, Edgar Leyton Quezada

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

PROFESORA MARÍA ELENA VILLAPOL

PROFESORA MARÍA ELENA VILLAPOL Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Redes Móviles e Inalámbricas INTRODUCCIÓN A LAS REDES MÓVILES E INALÁMBRICAS PROFESORA MARÍA ELENA VILLAPOL S E P T I E M B

Más detalles

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos

Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Análisis, diseño e implementación de una solución técnica para ampliar la cobertura del BACKBONE de la ESPOL usando dispositivos inalámbricos Enrique Peláez J. 1, Federico Raue R. 2 RESUMEN Las tecnologías

Más detalles

BV Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless.

BV Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless. Aplicaciones El informe del Sitio (Site Surveys), le ayudará a diseñar y a mantener su LAN Wireless. Detección de intrusos: identificar, localizar y quitar Puntos de Acceso o clientes intrusos. Monitorización:

Más detalles

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI Redes Comunes Redes WIFI 1 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada

Más detalles

Wi-Fi: cortemos los cables

Wi-Fi: cortemos los cables NOTA DE PRENSA PARA PUBLICACIÓN INMEDIATA Madrid, 24 de noviembre, 2011 Wi-Fi: cortemos los cables La historia del desarrollo de las redes de área local inalámbricas (WLAN) constituye un buen ejemplo de

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

Propósito de este libro

Propósito de este libro 1 Dónde Comenzar? Este libro fue realizado por un equipo de personas quienes, cada una en su campo, son participantes activas en la inacabable tarea de expandir la cobertura de Internet más allá de lo

Más detalles

Capítulo 2: Marco Teórico. El concepto de redes inalámbricas hace referencia a un conjunto de equipos de cómputo

Capítulo 2: Marco Teórico. El concepto de redes inalámbricas hace referencia a un conjunto de equipos de cómputo Capítulo 2: Marco Teórico 2.1 Redes inalámbricas El concepto de redes inalámbricas hace referencia a un conjunto de equipos de cómputo interconectados por medio de ondas de radio o infrarrojo [Stallings,02].

Más detalles

FUNDAMENTOS CCNA WIRELLES CISCO

FUNDAMENTOS CCNA WIRELLES CISCO FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

OmniAccess Sistemas de conmutación de red de área local inalámbrica. La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa

OmniAccess Sistemas de conmutación de red de área local inalámbrica. La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa OmniAccess Sistemas de conmutación de red de área local inalámbrica La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa El sistema de conmutación OmniAccess WLAN de Alcatel modifica

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

1 Perfil del Proyecto

1 Perfil del Proyecto 1 Perfil del Proyecto 1.1 Introducción de la Universidad La Universidad de las Américas, UDLA, fundada en 1993 por un grupo de empresarios ecuatorianos y chilenos es hoy en día miembro de la más grande

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título aplicaziones de Telecomunicaciones y Telecontrol, S.A. WiFi de 4ª Generación - Junio 2013 1-1- Introducción Lo que esperamos de una red WiFi Coste Haga clic para modificar el estilo de texto del patrón

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil 3G Una tecnología que avanza para quedarse atrás. Nombre: Diego Rojas Zagals Rol: 2530014 9 Profesor: Agustín González Fecha:

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.

Wi-Fi. Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3. Wi-Fi Curso Wi-Fi, elaborado por KZgunea se encuentra bajo licencia Creative Commons de Atribución-NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. Qué es la tecnología WiFi?... 3

Más detalles

Redes PMP-WDS, configuración de estaciones Práctica de Laboratorio INTRODUCCIÓN.

Redes PMP-WDS, configuración de estaciones Práctica de Laboratorio INTRODUCCIÓN. Redes PMP-WDS, configuración de estaciones Práctica de Laboratorio Autor: Javier Triviño INTRODUCCIÓN. El aspecto más importante de las redes inalámbricas se refiere a las frecuencias que van a utilizar.

Más detalles

UCLM primera red universitaria 802.11n de España, y ahora, Qué?

UCLM primera red universitaria 802.11n de España, y ahora, Qué? UCLM primera red universitaria 802.11n de España, y ahora, Qué? Madrid, abril 2011 Contenido 1. Antecedentes 2. Motivos para el cambio 3. Proyecto Red Inalámbrica UCLM 11n 4. Conclusiones 5. Y ahora, qué?

Más detalles

Manténgase conectado al mundo

Manténgase conectado al mundo RED INALÁMBRICA Manténgase conectado al mundo Productos de Redes Inalámbricas de Intellinet Network Solutions El mundo de hoy es inalámbrico: computadoras, impresoras, tabletas, teléfonos inteligentes,

Más detalles

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES OBJETIVOS Conocer las distintas formas de comunicación inalámbrica. Crear y configurar una red inalámbrica WiFi. Conectar y configurar equipos BlueTooth.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

TECNOLOGIAS EN AMBIENTE WEB

TECNOLOGIAS EN AMBIENTE WEB I INTERNET Y LAS ORGANIZACIONES. 1.1. Tecnología de Internet. TECNOLOGIAS EN AMBIENTE WEB 1.2. Acceso fijo a Internet 1.3. Acceso portátil y acceso móvil a Internet. Lo mejor conocido como El internet

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Introducción. División de Código con Múltiples Accesos CDMA 2000 TELEFONÍA CELULAR

Introducción. División de Código con Múltiples Accesos CDMA 2000 TELEFONÍA CELULAR Introducción El hombre necesita comunicarse. El apetito insaciable de conocimiento y la tendencia a la evolución, han logrado cambios drásticos a través de la historia. En esta era la información es de

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Longitud de onda Frecuencia

Longitud de onda Frecuencia NO - IONIZANTE IONIZANTE Longitud de onda Frecuencia Campo estatico Micro ondas Infra rojo Rayos X Gamma Luz visible Ing. Rubén Cotera Barzola WCDMA 2.1 CDMA 450 CDMA 800 GSM 900 1GHz CDMA 1.7 GSM 1.8

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

BIENVENIDOS ÍNDICE PÁGINA 2 CONTENIDO CONOZCA SU ROUTER CONFIGURACIÓN INICIAL ANTES DE CONTINUAR CONEXIÓN MODO ALÁMBRICA CONEXIÓN MODO INÁLAMBRICA

BIENVENIDOS ÍNDICE PÁGINA 2 CONTENIDO CONOZCA SU ROUTER CONFIGURACIÓN INICIAL ANTES DE CONTINUAR CONEXIÓN MODO ALÁMBRICA CONEXIÓN MODO INÁLAMBRICA WR 860 BGN BIENVENIDOS Gracias por adquirir su ROUTER WR 860 BGN. Con tecnología inalámbrica IEEE 802.11n, el router brinda la máxima velocidad y alcance para crear una red diseñada para su hogar o espacio

Más detalles

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Supervise y solucione problemas de redes WLAN en cualquier momento y lugar. Datos técnicos

Supervise y solucione problemas de redes WLAN en cualquier momento y lugar. Datos técnicos A i r M a g n e t W i F i A n a l y z e r AirMagnet WiFi Analyzer ayuda al personal de TI a resolver rápidamente los problemas del usuario final a la vez que detecta de manera automática amenazas de seguridad

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes I Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1202 (Créditos)

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Curso de Certificación DAC (D Link Advanced Certification) Movilidad (Wireless)

Curso de Certificación DAC (D Link Advanced Certification) Movilidad (Wireless) Curso de Certificación DAC (D Link Advanced Certification) Movilidad (Wireless) PROGRAMA 1. Conceptos Básicos de Redes 1.1. Protocolos y Estándares 1.2. Modelo OSI 1.3. Medios de Transmisión para Redes

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Plataforma Inalámbrica Canopy de Internet Preguntas Frecuentes (FAQ)

Plataforma Inalámbrica Canopy de Internet Preguntas Frecuentes (FAQ) Plataforma Inalámbrica Canopy de Internet Preguntas Frecuentes (FAQ) 9 de agosto, 2002 Preguntas Frecuentes (FAQ) Tecnología P: Qué es el sistema Canopy? R: El sistema Canopy se basa en la tecnología inalámbrica

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura prerrequisito Número

Más detalles

Herramientas para redes inalámbricas

Herramientas para redes inalámbricas Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas version 1.6 by Carlo @ 2011-03-18 Metas El objetivo de esta clase es brindar una introducción a algunas

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS

WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS WIFI ESCUELA TECNOLÓGICA PARA FAMILIAS El vídeo WI-FI nos muestra las ventajas que nos proporciona esta tecnología inalámbrica. Internet sin cables?. Hablamos de WIFI Acceder a Internet, imprimir en el

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO

DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO DISEÑO E IMPLEMENTACION DE UN PROTOTIPO DE MEDICION DE ENERGIA POR MEDIO DE TECNOLOGIA ZIGBEE y WIFI MARCO TEORICO 28 de marzo de 2011 2 Índice general 1. 1. ZigBee 1 1.1. Descripción de ZigBee......................

Más detalles

Redes y Cableado Estructurado

Redes y Cableado Estructurado Redes y Cableado Estructurado - Servicios que ofrecemos : Todo para cableado estructurado, Venta de Rack y gabinetes, Patch panel, patch cord, conectividad signamax, conectores, acopladores, jack, plugs

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla

Capítulo 1. Sistema de Control de Inventario y Reportes de Falla Capítulo 1 Sistema de Control de Inventario y Reportes de Falla 1.1 Descripción del Problema La Universidad de las Américas, Puebla (UDLA) cuenta con la Dirección de Capacitación y Servicios en Sistemas

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles