ANTEPROYECTO 12-12-2013

27
UNIVERSIDAD AGRARIA DEL ECUADOR FACULTAD DE CIENCIAS AGRARIAS ESCUELA DE COMPUTACIÓN E INFORMÁTICA ANTEPROYECTO DE TESIS TEMA “IMPLEMENTACIÓN DE UNA RED INALÁMBRICA CON MANEJO DE SEGURIDAD EN EL LABORATORIO DE COMPUTACIÓN DE LA ESCUELA “26 DE SEPTIEMBRE” DEL RECINTO LA PUNTILLA DEL CANTÓN LA TRONCAL” AUTORA PATRICIA LIZBETH CORDERO OCHOA MILAGRO – ECUADOR

Transcript of ANTEPROYECTO 12-12-2013

Page 1: ANTEPROYECTO 12-12-2013

UNIVERSIDAD AGRARIA DEL ECUADOR

FACULTAD DE CIENCIAS AGRARIAS

ESCUELA DE COMPUTACIÓN E INFORMÁTICA

ANTEPROYECTO DE TESIS

TEMA

“IMPLEMENTACIÓN DE UNA RED INALÁMBRICA CON MANEJO DE

SEGURIDAD EN EL LABORATORIO DE COMPUTACIÓN DE LA ESCUELA

“26 DE SEPTIEMBRE” DEL RECINTO LA PUNTILLA DEL CANTÓN LA

TRONCAL”

AUTORA

PATRICIA LIZBETH CORDERO OCHOA

MILAGRO – ECUADOR

2013

Page 2: ANTEPROYECTO 12-12-2013

ÍNDICE

I.INTRODUCCIÓN...................................................................................................1

1.1. Importancia o Caracterización del Tema..........................................................1

1.2. Planteamiento de la Situación Problématica2

1.3. Justificación e Importancia del Estudio2

1.4. Delimitación del Problema2

1.5. Formulación del Problema3

1.6. OBJETIVOS3

1.6.1. General3

1.6.2. Específicos3

1.7. Hipótesis4

1.8. Aporte Teórico4

1.9. Aplicación Práctica4

II. CAPÍTULO 25

MARCO TEÓRICO5

2.1. Estado del Arte5

2.2. Bases Científicas y Teóricas de la Temática5

III. CAPÍTULO 316

ASPECTOS METODOLÓGICOS1

3.1. MATERIALES16

3.1.1. Recursos Bibliográficos16

3.1.2. Materiales y Equipos 16

3.1.3. Recursos Humanos16

3.1.4. Recursos Económicos16

3.2. MÉTODOS16

3.2.1. Modalidad y Tipo de Investigación16

3.2.2. Métodos16

3.2.3. Variables18

3.2.4. Estadística Descriptiva o Inferencial18

3.2.5. Población y Muestra18

3.2.6. Técnicas19

3.2.6. Cronograma de Actividades20

BIBLIOGRAFÍA CITADA21

ANEXOS21

Page 3: ANTEPROYECTO 12-12-2013

I. INTRODUCCIÓN

1.1. IMPORTANCIA O CARACTERIZACIÓN DEL TEMA

Las redes inalámbricas (WLAN) cada vez son más utilizadas para la

comunicación, ya se evita todo el proceso de instalación de cableado estructurado

como medio de conectividad, ya que dichas redes permite la conexión sin ningún

tipo de medio físico que lo hace mediante la conexión por el aire, un usuario se

puede conectar en cualquier parte a la red por medio de un dispositivo móvil,

portátil, entre otros.

La comunicación inalámbrica hoy en día es un avance tecnológica, ya que

evita la presencia de cables que a veces se complica como se debería organizar

una red cableada. Si disponen del software adecuado, también sirven para

compartir archivos, colaborar en proyectos y enviar mensajes instantáneos o de

correo electrónico de forma simultánea. En fin, se trata de una red pequeña que

sólo precisa un cable, y ni eso siquiera en las redes de área local inalámbricas.

Las redes de área extensa (WAN, del inglés Wide Área Network) son LAN más

amplias. Conectan varias redes locales, por lo general para larga distancia.

1.2. PLANTEAMIENTO DE LA SITUACIÓN PROBLEMÁTICA

El Laboratorio de Computación de la Escuela “26 de Septiembre”

actualmente no cuenta con una infraestructura de comunicación de datos e

internet, por lo que es importante que exista un tipo de red que ayude a maestros

y estudiantes poder tener información así como poder hacer investigaciones que

ayuden a mejorar la calidad de enseñanza y por ende ayudan a que los

estudiantes tenga un mejor aprendizaje.

La seguridad es una de las principales preocupaciones en la

implementación de las redes inalámbricas, la cual impida a que varios intrusos

accedan a información ingresada y confidencial de la escuela pudiendo usarla

con fines poco éticos y ventajosos, o modificando dicha información causando

problemas.

Page 4: ANTEPROYECTO 12-12-2013

1.3. JUSTIFICACIÓN E IMPORTANCIA DEL ESTUDIO

Con el planteamiento del proyecto se pretende aumentar el nivel de

seguridad en el ingreso a la red inalámbrica (WLAN) del laboratorio de

computación de la Escuela Fiscal Mixta “26 de Septiembre”, al mismo tiempo se

trata de mantener un control más directo sobre los usuarios que se conecten a

dicha red, esto se logrará utilizando equipos apropiados los cuales permitirán la

autenticación, es decir, el cual validará y autenticará al usuario al momento que

intente ingresar a la red inalámbrica.

También mejorara el intercambio de datos, sin ningún medio físico, lo que

permite no volver al utilizar cables en las paredes. Otra parte importante son los

usuarios que tendrán acceso a los equipos computacionales, deberá de hacer

ciertas restricciones en los perfiles y limitar la accesibilidad a determinados sitios

con el fin de asegurar un estado óptimo en los equipos; aparte de dar cierta

capacitación a los usuarios antes mencionados.

1.4. DELIMITACIÓN DEL PROBLEMA

Campo: Computación e Informática

Área: Comunicaciones de Datos

Aspecto: Seguridad de Red Wireless LAN

El presente proyecto se realizará en el Cantón La troncal, Parroquia

Pancho Negro, Recinto La Puntilla en el Laboratorio de Computación de la

Escuela Fiscal Mixta “26 de Septiembre”.

1.5. FORMULACIÓN DEL PROBLEMA

¿Cómo implementar una red inalámbrica con seguridad informática para el

laboratorio de computación de la Escuela 26 de Septiembre del Recinto la Puntilla

del Cantón La Troncal?

1.6. OBJETIVOS

1.6.1 Objetivo General

Implementar una red inalámbrica con seguridad informática para el Laboratorio

de computación de la Escuela 26 de Septiembre del Recinto la Puntilla del

Cantón La Troncal, utilizando el estándar 802.11b/g/n para el beneficio de los

Page 5: ANTEPROYECTO 12-12-2013

estudiantes y docentes mejorando la compartición de información e interacción en

el laboratorio.

1.6.1 Objetivos Específicos

Analizar la situación actual del Laboratorio de Computación de la Escuela

Fiscal Mixta “26 de Septiembre”

Diseñar la red inalámbrica para el laboratorio de computación de acuerdo

al estándar 802.11b/g/n

Implementar la red por medios no guiados en el laboratorio de computación

y establecer las configuraciones en los equipos inalámbricos y el tipo de

seguridad que se le aplicará a la plataforma inalámbrica.

1.7. HIPÓTESIS

La Implementación de la red de datos por medios no guiados para el

laboratorio de Computación de la Escuela 26 de Septiembre del Recinto la

Puntilla del Cantón La Troncal mejorará el acceso rápido a la información y la

optimización de los recursos de Hardware y software, para el intercambio de

información y compartir recursos, como impresora en una red.

1.8. APORTE TEÓRICO

El presente trabajo de tesis determinara los parámetros necesarios que

permitan controlar el acceso de estudiantes y profesores a la red inalámbrica

mediante el proceso de validación y autenticación.

Las redes inalámbricas se basan en un enlace que utiliza ondas

electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas

tecnologías diferentes que se diferencian por la frecuencia de transmisión que

utilizan, y el alcance y la velocidad de sus transmisiones. Las redes inalámbricas

permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren

a unos metros de distancia como a varios kilómetros.

1.9. APLICACIÓN PRÁCTICA

El proyecto a desarrollar en el laboratorio de computación de la Escuela “26 de

Septiembre” del Recinto la Puntilla del Cantón La Troncal abarcará una

investigación de las principales tecnologías inalámbricas, aplicables para este

Page 6: ANTEPROYECTO 12-12-2013

estudio así como los dispositivos de red, velocidad de conexión, mecanismos de

seguridad que permita proteger la información de posibles ataques de personas

ajenas a ella mediante suplantación de identidad, lo cual podría provocar pérdida

de información.

La tecnología de red inalámbrica es una herramienta de productividad

esencial para los profesionales de hoy cada día más móviles. Con una red

inalámbrica, los docentes y estudiantes de la institución educativa pueden

permanecer conectados a las aplicaciones de productividad y a los recursos

informativos prácticamente en todo momento y lugar.

Page 7: ANTEPROYECTO 12-12-2013

II. CAPÍTULO 2

MARCO TEÓRICO

2.1. ESTADO DEL ARTE

En la actualidad las redes inalámbricas son tecnologías que son las más

utilizadas para una implementación de redes, ya que dichas redes no necesita

medios físicos para las conexiones. El desarrollo acelerado de la electrónica en

los últimos años, junto con el proceso de digitalización de la información, ha

impulsado el incremento de las telecomunicaciones, siendo esto hoy en día la

base del avance de muchos países. Una de las ramas que más desarrollo y

expansión ha alcanzado es la tecnología inalámbrica, dando la posibilidad de

llevar servicios de avanzada a personas que viven fuera de grandes ciudades e

incluso a aquellas que ni siquiera cuentan con telefonía fija o cableada. Disponer

de una revisión actualizada de estas tecnologías resulta muy conveniente y

constituye el objetivo del presente trabajo.

El desarrollo de nuevas tecnologías en redes posibilita cada vez más la

evolución de las redes de datos y hace que éstas cobren una mayor importancia

por ser pieza fundamental en la creación de nuevas funcionalidades, permitiendo

incrementar y optimizar el uso de aplicaciones cada vez más críticas y exigentes.

Donde el desempeño, la velocidad y la confiabilidad de una red de

comunicaciones son aspectos fundamentales a la hora de implementar y ejecutar

cualquier tipo de aplicaciones informáticas y de comunicaciones propiamente

dichas. Por esto se hace necesario conocer más a fondo el mundo  de estas

nuevas tecnologías familiarizándose así con la terminología y conceptos ligados a

estas. Las nuevas tecnologías en redes proporcionan a los usuarios los eventos

necesarios para poder utilizar de forma óptima los recursos de las redes en el

sentido en que se tiene toda una amplia gama de servicios de red disponibles

para el usuario pero estos servicios deben estar respaldados por la eficiencia del

servicio mismo, que es respaldada por la calidad de la red.

2.2. BASES CIENTÍFICAS Y TEÓRICAS DE LA TEMÁTICA

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Área Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas

Page 8: ANTEPROYECTO 12-12-2013

aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. (Diana 2011)

Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de

usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo

más importante incrementa la productividad y eficiencia en las empresas donde

está instalada.

El software de diseño de redes de Motorola lleva el rendimiento de las redes inalámbricas a un nuevo nivel y permite planificar redes inalámbricas robustas con rapidez y precisión para aplicaciones empresariales críticas, como VoWLAN y aplicaciones de video. El alma de los productos de diseño de Motorola es un modelo del entorno de implementación en 2D/3D específico para el sitio y con inteligencia RF, lo que crea una simulación visual precisa de la red. Para complementar el software de diseño, los productos de sondeo de Motorola ofrecen mediciones rápidas y sencillas con visualizaciones personalizables de los datos registrados para verificar y optimizar la red inalámbrica. (Solutions s.f.)

El software de diseño de redes inalámbricas son basados en las nuevas

tecnologías de hoy, como por ejemplo la empresa Motorola se basa en el

desarrollo de software de diseño de redes inalámbricas, este software ofrece

mediciones exactas, rápidas y sencillas con visualizaciones.

Las redes LAN inalámbricas (WLAN) ofrecen diversas ventajas sobre las redes LAN convencionales (Ethernet, Token-Ring, fibra óptica) porque pueden ser móviles. Los beneficios son evidentes para computadoras portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos. Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e instalar conectores en paredes. Además, las redes inalámbricas son flexibles, dado que las máquinas de escritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura. Esto resulta particularmente útil al instalar sitios temporales o al trabajar en lugares "fijos" que periódicamente cambian de ubicación, tales como las empresas que se trasladan a otra oficina más grande cuando exceden la capacidad de sus instalaciones actuales. (Azuay s.f.)

Hasta la disponibilidad de la norma IEEE 802.11(que define El Control de

Acceso al Medio y las características de la Capa Física, específicas para LAN

Inalámbricas), las únicas soluciones de redes inalámbricas disponibles eran

Page 9: ANTEPROYECTO 12-12-2013

dispositivos de diseño original y baja velocidad. Esta norma estableció un sistema

de 2Mbps en 1997. La ampliación IEEE 802.11b, aprobada en 1999, aumentó la

velocidad a 11 Mbps. Esto ofrece aproximadamente la misma gama de

rendimiento que una tarjeta Ethernet de 10 Mbps. La norma IEEE 802.11a está

siendo considerada, y podría aumentar la velocidad hasta 25 Mbps o más.

La tecnología Wi-Fi, cómo se le conoce comúnmente a las WLANs, utiliza frecuencias de radio (RF) para transmitir información en vez de utilizar los tradicionales cables para comunicación. Es claro que una de las principales ventajas de las redes sin alambres es la movilidad y la fácil integración con las redes cableadas existentes. Pero quizá su mayor ventaja con respecto a otras tecnologías inalámbricas, es que las frecuencias que utiliza son de uso libre. (Enciso 2004).

Las WLAN han tenido mucha aceptación en oficinas, universidades,

hogares, así como en áreas públicas como hoteles, aeropuertos, restaurantes.

Ellos ven la tecnología inalámbrica una estrategia para atraer clientes al ofrecer

Internet dentro de sus negocios.

Se considera necesario conocer los elementos básicos de hardware como de software que componen las diferentes tecnologías que posibilitan la interconexión de dispositivos o computadores sin usar cables para diseñar e implementar redes Wi-Fi.  Las redes inalámbricas Wi-Fi presentan ventajas: Movilidad, fácil instalación, exteriores y fácil disponibilidad. También presenta desventajas en su: Velocidad, seguridad y precio. Para poder obtener una red inalámbrica es necesario disponer de diferentes dispositivos.(Wordpress s.f.)

Los equipos necesarios para la implementación de redes inalámbricas

como por ejemplo un router inalámbrico, sin la necesidad de utilizar cables. Esta

expansión no se debe sólo a la introducción de estándares de seguridad más

adecuados para las redes inalámbricas de área local (WLAN), como WPA e

IEEE802.11i, sino también por la mejora de la disponibilidad de la red gracias a un

hardware más elaborado. 

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema. (Kioskea s.f.)

Page 10: ANTEPROYECTO 12-12-2013

Las redes inalámbricas se basan en un enlace que utiliza ondas

electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas

tecnologías diferentes que se diferencian por la frecuencia de transmisión que

utilizan, y el alcance y la velocidad de sus transmisiones.

La red inalámbrica local es un perfecto sustitutivo del cableado tradicional para montar una red local. En lugar de transmitir la información por medio de cable, se transmiten a través de ondas de radio cifradas, con lo que se elimina una costosa y problemática instalación. En sólo unos minutos, la red local inalámbrica estará lista para funcionar, transmitiendo fiablemente la información gracias a las antenas emisoras / receptoras y tarjetas decodificadoras para cada equipo. (Itcom. s.f.)

Esto permite la perfecta movilidad de los equipos en red dentro del radio de

cobertura de la red inalámbrica, radio que se extiende en las tres dimensiones y

que es fácilmente ampliable con las antenas adecuadas. Esto hace de la red

inalámbrica un soporte robusto, seguro y poco problemático para todo tipo de

edificios.

La red inalámbrica es una infraestructura complementaria a la red cableada ya existente, que permite una mayor movilidad y versatilidad en la conexión a la red. Sin embargo, la red inalámbrica no pretende ser nunca un sustituto de la red cableada, y nunca se debe utilizar para puestos de trabajo permanentes. Hay que tener en cuenta que las prestaciones y seguridad proporcionadas por la red cableada de la UCM no son, a día de hoy, equiparables a ninguna tecnología de red inalámbrica existente. (Informáticos s.f.)

Es el mecanismo de conexión recomendado, ya que proporciona a los

usuarios propios una conexión inalámbrica segura mediante el cifrado de las

comunicaciones y les permite disponer de conexión inalámbrica. Por tanto, este

es el mecanismo de conexión que deberían utilizar todos los usuarios que

necesiten hacer un uso habitual de la red inalámbrica.

La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar. (Galeon s.f.)La falta de confianza en esta tecnología por parte de los responsables de

T.I., posiblemente el principal factor que ralentiza su despegue, tiene cierto

Page 11: ANTEPROYECTO 12-12-2013

fundamento. Tras la publicación de los primeros estándares que determinaron el

nacimiento de las redes wirelessethernet (IEEE 802.11a y b), también

denominadas Wi-Fi por el consorcio que empuja su implantación e

interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar

un protocolo que proporcionase seguridad frente a intrusiones en este tipo de

transmisiones: WEP (WiredEquivalentPrivacy).

Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. (Ruiz 2004)

Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave

en una instalación residencial (en casa), mucho más peligroso es en una

instalación corporativa. Y desgraciadamente, cuando analizamos el entorno

corporativo nos damos cuenta de que las redes cerradas son más bien escasas.

La tecnología principal utilizada actualmente para la construcción de redes inalámbricas de bajo costo es la familia de protocolos 802.11, también conocida en muchos círculos como WiFi. La familia de protocolos de radio 802.11 (802.11a, 802.11b, 802.11g) han adquirido una gran popularidad en los Estados Unidos y Europa. Mediante la implementación de un set común de protocolos, los fabricantes de todo el mundo han producido equipamiento altamente interoperables. (Cadena 2007)

Esta decisión ha resultado ser de gran ayuda para la industria y los

consumidores. Los compradores pueden utilizar equipamiento que implementa el

estándar 802.11.

Las redes inalámbricas (Wi-fi) usan ondas de radio en lugar de cables para transmitir la información entre dos dispositivos ¿Pero cómo lo hacen? Es bien conocido que las computadoras transmiten la información digitalmente, usando el código binario; unos y ceros. Esto traducido en ondas de radio, ya que esos unos y ceros pueden ser representados por diferentes tipos de sonidos los cuales no pueden ser percibidos por el oído humano por su frecuencia que esta fuera de nuestro rango. (Gralla 2006)

Page 12: ANTEPROYECTO 12-12-2013

En primera instancia, las transmisiones inalámbricas son enviadas en

frecuencias muy altas, que permite enviar mayor información por segundo. La

mayoría de las conexiones son utilizando la frecuencia de 2.4 gigahertz (2.4

billones de ciclos por segundos) – una frecuencia similar a los celulares y hornos

microondas. Sin embargo, esta frecuencia produce una onda que es mucho más

corta, por lo que la tecnología inalámbrica es efectiva solo en cortas distancias.

El funcionamiento de una red inalámbrica es muy similar al funcionamiento de los teléfonos móviles. Por un lado, se dispone de equipos de usuario: cualquier ordenador con una tarjeta de red inalámbrica instalada (en sus diferentes versiones: USB, PCMCIA, PCI…). Por el otro, se encuentran los equipos de acceso (denominados también puntos de acceso), que son los encargados de proporcionar la "cobertura" a los equipos de usuario y permitir a los usuarios acceder a los distintos recursos de la red (páginas web, servidores de ficheros,…). (Trillo 2006).

Las redes inalámbricas Wi-Fi utilizan ondas de radio, al igual que los

teléfonos celulares, televisores y radios. De hecho, la comunicación a través de

una red inalámbrica es muy similar a la comunicación de radio de dos vías.

Las redes inalámbricas transmiten en frecuencias de 2,4 GHz o 5 GHz. Estas frecuencias son considerablemente mayores a las utilizadas por los teléfonos móviles, walkie-talkies y televisores. A mayor frecuencia, es mayor la cantidad de datos que se pueden transmitir. La señales Wi-Fi tienen una cobertura de aproximadamente 40 metros en interiores y 100 metros en exteriores. Con el aumento de la distancia entre el usuario y router, el desempeño de la conexión se reduce, lo mismo sucede si hay demasiados usuarios conectados a la red. (Tanenbaum 2003).

Las redes Wi-Fi se han convertido en una excelente alternativa a las redes

por cableado. Wi-Fi permite deshacerse del enredo de cables, además son fáciles

de configurar y reducen considerablemente los costes relacionados con la

instalación y la expansión de la red.

WEP: Acrónimo del inglés WiredEquivalentPrivacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos. WPA: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP. Configuración del Router: Losrouters incorporan una

Page 13: ANTEPROYECTO 12-12-2013

configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación. (Salveti 2005).

El enrutador incluye una contraseña predeterminada para la instalación.

Reemplace esta contraseña por una que solo usted conozca se debe introducir

contraseñas con larga longitud en sus caracteres, y que contenga caracteres

especiales, lo que dificulte su aprendizaje y decodificación. 

Comenzaremos en primer lugar por determinar el tipo de equipamiento que necesitaremos para el despliegue de nuestra red. Para ello nos fijaremos en los dos principales parámetros que definen una solución Wi-Fi:frecuencia de trabajo y estándar de conexión.Para comenzar a decidir acerca de la frecuencia de trabajo necesaria para la red es aconsejable que uno entre en detalle en las características técnicas de los nuevos dispositivos. Si lo hace podrá apreciar que un importante número de los mismos (el iPhone entre otros) no disponen de posibilidad de interconexión en 5,4 GHz, la pregunta por lo tanto es vale por lo tanto la pena apostar por una solución de doble radio.(Chavez 2012)

En cuanto a estándar de conexión parece claro que la red debe

estar basada en 802.11n. En la actualidad tanto los clientes WiFi como el portfolio

de puntos de acceso de cualquier fabricante no ofrecen dispositivos sin

compatibilidad 802.11n con lo que no apostar por él sería ir contra dirección.

Otra importante decisión que considero debe tomarse en este tipo de redes, es definir si vamos a permitir en nuestra red conexiones para dispositivos 802.11b o no. Este tipo de conexiones repercuten en un detrimento en el rendimiento general de la red al requerir velocidad de conexión muy inferior a las disponibles en 802.11g o 802.11n (11 Mb/s frente a 54-300 Mb/s). Por todo ello y teniendo en cuenta los pocos clientes que en la actualidad sólo permiten conexión 802.11b puede ser una buena medida limitar el uso de la red a 802.11a/g/n. No menos importante es determinar las políticas de seguridad que vamos a definir en nuestra red ya que la introducción de nuevos dispositivos conlleva la inclusión en nuestra red, si no lo evitamos, de servicios otrora inexistentes debida a la naturaleza de las apps de dichos dispositivos. Por lo tanto debemos minimizar el impacto de los mismos en la red mediante el filtrado del tráfico que consideremos puede degradar el rendimiento de nuestra red. (Corrales 2006).

Page 14: ANTEPROYECTO 12-12-2013

Por último dada la especial naturaleza de este tipo de dispositivos es muy

posible que un importante volumen de los mismos requiera únicamente un acceso

de invitado a la red por tratarse de visitas o personal no corporativo. Por este

motivo es primordial contar en la red con los sistemas de autenticación

necesarios, pudiendo estar los mismos embebidos dentro de la red WiFi o en un

elemento externo a la misma.

Para combatir el primer riesgo de seguridad, puede configurar los puntos de acceso inalámbricos IEEE 802.1X como clientes RADIUS para enviar solicitudes de acceso y mensajes de control de cuentas a servidores RADIUS que ejecutan IAS. IAS realiza la autenticación de usuarios y dispositivos y controla el acceso a la red mediante directivas de acceso remoto centralizadas. Para combatir el segundo riesgo de seguridad, puede proteger los datos enviados entre los dispositivos inalámbricos y los puntos de acceso inalámbricos utilizando un cifrado WEP de 128 bits o características de cifrado WPA integradas en el equipo de acceso a redes 802.11. La WEP estática presenta errores de diseño graves y no incluye administración nativa de claves de cifrado que permita la actualización frecuente de las mismas. De este modo, las claves pueden quedar expuestas al uso de posibles atacantes. IAS permite la asignación dinámica de claves WEP seguras a equipos con Windows XP durante la autenticación basada en certificados. Además, las claves WEP se pueden actualizar a intervalos regulares para impedir que las herramientas de ataque puedan descubrir las claves. (Sanchez 2008).

WPA es un subconjunto del estándar de seguridad 802.11i de próxima

aparición para equipos WLAN basados en 802.11. Incluye un cifrado mejorado

que ha sido diseñado para resolver los problemas de seguridad de WEP estática.

La solución presentada en esta guía resulta igualmente apropiada para su uso

con WPA (se requiere hardware compatible con WPA y la actualización del equipo

con Windows XP).

Las Redes WLAN, WI-FI, WMAN, etc. Son la solución ideal para ejecutivos de empresas y profesionales de sistemas que desean tener una mayor libertad de movimiento, más allá de las tradicionales redes conectadas por cables o que necesitan una mayor flexibilidad para adaptarse a los cambios frecuentes. Asimismo, las redes inalámbricas de área local le dan una mayor capacidad a sus trabajadores, permitiéndoles mantenerse en contacto y dándoles un fácil acceso a la información en tiempo real. Lugares como los aeropuertos, hoteles y restaurantes pueden instalar redes inalámbricas de área local para obtener dos soluciones en una: usar redes privadas para aumentar su productividad y redes públicas para mejorar la atención a los clientes ofreciéndoles un acceso más cómodo a servicios de correo electrónico e Internet. (Taveras 2013).

Page 15: ANTEPROYECTO 12-12-2013

Con base en más experiencia en la integración de redes y sistemas,

además de nuestro amplio conocimiento en todo el mundo desarrollando

innovadores soluciones inalámbricas, HP le proporciona la guía que usted

necesita para crear una red inalámbrica de área local para sus instalaciones

corporativas, así como para otros lugares de acceso público y privado. Nuestro

exclusivo enfoque comienza con el análisis de las aplicaciones que necesitan

integrarse a la red inalámbrica, así como de las expectativas de los usuarios y los

requisitos de seguridad.

La red Internet y la globalización se nos presentaban en sus comienzos como una esperanza que podría reducir la desigualdad entre ricos y pobres en el mundo. Sin embargo, el informe del Programa de Naciones Unidas para el Desarrollo de 1999 confirmaba que lejos de extender el acceso a la información y las comunicaciones a toda la población mundial, Internet está incrementando las desigualdades. (Alonso 2013).

Es cierto que Internet puede ser una herramienta eficaz en los países

empobrecidos del sur y podría sacar del aislamiento a los pueblos de muchas

zonas del planeta. Las TIC pueden conectar a los individuos, las pequeñas

empresas o grupos de artesanos de las zonas más pobres y aisladas, darles

visibilidad en los mercados, así como mejorar las infraestructuras de transporte y

distribución.

Las nuevas tecnologías de la comunicación presentan la posibilidad de incrementar las interacciones entre las personas, sectores sociales, países y regiones a escala planetaria. Estas tecnologías, democráticamente utilizadas, son instrumentos poderosos que podrían afianzar avances civilizadores, tales como la igualdad entre los géneros. Sin embargo, a nivel global, las transnacionales de la comunicación, controladas por los monopolios económicos internacionales, ejercen un poder autocrático en el "cyberespacio" y existe una total ausencia de medidas regulatorias, éticas o jurídicas que reconozcan el derecho de las mujeres y de los grupos ciudadanos, a transitar en él. Asimismo, a nivel nacional y local la creciente concentración del poder y de la propiedad monopólica de los medios de comunicación por parte de las transnacionales o las élites locales, limita el ejercicio del derecho de la ciudadanía a la libre expresión y el acceso a una información diversificada y plural, particularmente de las mujeres, cuyas acciones, intereses y movimientos no son reconocidos y potencializados en los procesos comunicativos. (Kenneth 2005).Como están estructurados actualmente, los medios promueven estilos de

vida depredadores de los recursos naturales, reflejan imágenes etnocéntricas y no

representan la diversidades papeles que las mujeres cumplen en las sociedades y

Page 16: ANTEPROYECTO 12-12-2013

sus contribuciones a éstas. Más bien están orientadas a crear patrones de

comportamiento que refuerzan la marginación, la exclusión y las desigualdades.

Es más, con el avance de la comunicación visual, los medios masivos han

multiplicado las imágenes estereotipadas y pornográficas de las mujeres y casi no

difunden modelos innovadores representativos del papel económico, social y

político real que ellas cumplen en la sociedad.

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. (Berrocal 2012).

Las redes wifi públicas disponibles en bares, bibliotecas, aeropuertos,

hoteles, universidades y otros establecimientos públicos son convenientes, pero

no siempre son seguros. Cuando use un punto de conexión, lo mejor es enviar

información únicamente a través de sitios web que estén totalmente codificados.

Cisco NetworkingAcademy es una iniciativa educativa innovadora que pretende crear un conjunto de especialistas en redes informáticas y mejorar las oportunidades económicas y profesionales en todo el mundo. Con más de 10.000 academias en más de 165 países, este exitoso programa de redes informáticas ofrece instrucción fundamental en comunicaciones y tecnología para los profesionales de todo el mundo. Iniciado en 1997, el programa ofrece una valiosa instrucción en redes informáticas basándose en una alianza de éxito entre Cisco, organizaciones educativas, empresas, gobiernos y comunidades. Cisco considera Internet y la educación como uno de los grandes factores igualitarios del próximo siglo. La escasez de medios educativos apoyados por Internet y de trabajadores bien capacitados en las redes informáticas plantea varios dilemas a nivel mundial. (Staff 2012).

El programa Cisco NetworkingAcademy provee contenidos basados en

Internet, un completo esquema de exámenes en línea, seguimiento del

rendimiento de los alumnos, prácticas de laboratorio y una minuciosa preparación

para las certificaciones estándares de la industria.

La primera tecnología inalámbrica LAN, 802.11b, ha estado disponible para todo el público desde 1999, sin embargo, es sorprendente cómo muchas empresas aún no toman las medidas adecuadas de seguridad inalámbrica,

Page 17: ANTEPROYECTO 12-12-2013

tanto en redes LAN y redes de área, los que están dentro de sus paredes y los utilizados en otros lugares. Hoy en día, las empresas están viendo una absorción real en dispositivos móviles que añaden un nuevo conjunto de problemas de seguridad. (Andreu 2006).

Sin embargo, los fundamentos de la seguridad inalámbrica no es difícil de

lograr, dice Eric Maiwald, analista senior de Burton Group, una firma de

investigación y de asesoramiento. Hay normas de seguridad probadas y

ampliamente implementadas para las dos principales formas de protección de

redes inalámbricas, que son la autenticación y el cifrado.

Page 18: ANTEPROYECTO 12-12-2013

BIBLIOGRAFÍA CITADA

LIBROSAlonso, N. Redes de comunicaciones industriales. UNED, 2013.

Andreu, F. Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría

a la práctica. Marcombo, 2006.

Berrocal, J. Diseño de una red inalambrica. Pontificia Universidad Catolica del

Peru, 2012.

Cadena, S. Redes inalambricas en la paises de desarrollo. Lulu.com, 2007.

Chavez, J. Diseño de un esquema de seguridad para las redes inalambricas.

EAE, 2012.

Corrales, L. Diseño e implantacion de arquitecturas informaticas seguras.

Dykinson, 2006.

Gralla, P. Como Funcionan las redes inalambricas. Anaya Multimedia, 2006.

Kenneth, E. Analisis y diseño de sistemas. Pearson Educacion, 2005.

Salveti, D. Redes Wireless. Usershop, 2005.

Sanchez, A. Diseño e implementacion de redes inalambricas. 2008.

Staff, Users. Redes Cisco. Usershop, 2012.

Tanenbaum, A. Redes de computadoras. Pearson Educacion, 2003.

Taveras, B. Propuesta de diseño e implementacion de una red wifi. Verlag, 2013.

Trillo, S. Cuaderno de practicas redes locales. Vision libros, 2006.

INTERNET

Azuay, Universidad del. Redes WLAN. s.f.

http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/laninal

ambricas.htm (último acceso: 18 de Octubre de 2013).

Page 19: ANTEPROYECTO 12-12-2013

Diana. Redes de computadoras. 2011.

http://lizbeth311.blogspot.com/2011/06/estado-del-arte-de-redes-de.html

(último acceso: 18 de Octubre de 2013).

Enciso, A. Redes inalambricas. 2004. http://www.eveliux.com/mx/planeacion-y-

diseno-de-redes-wlan.php (último acceso: 18 de Octubre de 2013).

Galeon. Seguridad en redes inalambricas. s.f.

http://redesinl.galeon.com/aficiones1342927.html (último acceso: 18 de

Octubre de 2013).

Informáticos, Universidad Complutense de Servicios. Red inalambrica. s.f.

http://www.ucm.es/ssii/wifi (último acceso: 18 de Octubre de 2013).

Itcom. Red inalambrica. s.f. http://www.itcom.com/redesinalambricas.htm (último

acceso: 18 de Octubre de 2013).

Kioskea. Red inalambrica. s.f. http://es.kioskea.net/contents/818-redes-

inalambricas (último acceso: 18 de Octubre de 2013).

Ruiz, J. Seguridad en redes inalambricas. 2004.

http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_red

es_inalambricas_WiFi.shtml (último acceso: 18 de Octubre de 2013).

Solutions, Motorola. Software de diseño de redes inalambricas. s.f.

http://www.motorolasolutions.com/XL-ES/Productos+y+Servicios+para+Em

presas/Software+y+Aplicaciones/Software+de+Diseno+de+Redes (último

acceso: 18 de Octubre de 2013).

Wordpress. Diseño de redes inalambricas. s.f.

http://infoinalambrica.wordpress.com/category/diseno-de-redes-wifi/ (último

acceso: 18 de Octubre de 2013).