ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8...

421
ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA DISEÑO DE UNA RED MÓVIL DE ALTA VELOCIDAD (54 MBPS) CON INTERFAZ DE AIRE OFDM PARA EL CAMPUS DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES LUIS FERNANDO TERAN TAMAYO JOSÉ DARÍO VALLE CORONEL DIRECTOR: ING. PATRICIO ORTEGA QUITO, DICIEMBRE DEL 2003

Transcript of ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8...

Page 1: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

ESCUELA POLITÉCNICA NACIONAL

ESCUELA DE INGENIERÍA

DISEÑO DE UNA RED MÓVIL DE ALTA VELOCIDAD (54 MBPS)CON INTERFAZ DE AIRE OFDM PARA EL CAMPUS DE LA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DEINGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES

LUIS FERNANDO TERAN TAMAYOJOSÉ DARÍO VALLE CORONEL

DIRECTOR: ING. PATRICIO ORTEGA

QUITO, DICIEMBRE DEL 2003

Page 2: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Luis Fernando TeránTamayo y José Darío Valle Coronel, bajo mi supervisión.

Page 3: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DECLARACIÓN

Nosotros, Luis Femando Terán Tamayo y José Dario Valle Coronel, declaramosque el trabajo aquí descrito es de nuestra autoría; que no ha sido previamentepresentado para ningún grado o calificación profesional; y, que hemos consultadolas referencias bibliográficas que se incluyen en este documento.

La Escuela Politécnica Nacional, puede hacer uso de los derechoscorrespondientes a este trabajo, según lo establecido por la Ley de PropiedadIntelectual, por su Reglamento y por la normatividad institucional vigente.

Luis Fernando Terán Tamayo José Dario Valle Coronel

Page 4: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

AGRADECIMIENTO

Agradezco a mi Dios por darme lafortaleza para seguir adelante, pordarme unos padres maravillosos,unos hermanos ejemplares y unosamigos inmejorables.

Al Ing. Patricio Ortega por su ayudaen la realización de este Proyecto deTitulación.

A mis maestros por todas lasenseñanzas brindadas a través deeste camino.

Y a mi compañero y amigo Dario porsu dedicación y trabajo... gracias mipana.

A Dios por sobre todas las cosas.

Al Ing. Patricio Ortega por suinmejorable dirección para larealización del presente Proyecto deTitulación.

De manera muy especial agradezcoal Ing. Galo Cevallos, DirectorGeneral Académico de la PUCE y atodos los directivos que nosbrindaron todo el apoyo requeridopara llevar a buen término elpresente trabajo.

A mi compañero y amigo LuisFernando Terán Tamayo por elesfuerzo conjunto realizado paraculminar nuestra meta y a todos losamigos que de una u otra formasiempre estuvieron preocupados ynos brindaron su apoyo para laculminación de nuestro Proyecto.

LUIS TERAN. JOSÉ DARÍO.

Page 5: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DEDICATORIA

Quiero dedicar este Proyecto deTitulación a mis padres, Saúl Terány Lupita Tamayo, a mis hermanosCristian, Jazmine y Alexandra, a miTía y Abuelita y a todos mis panasdel alma por ser siempre mi apoyo ymi inspiración para salir adelante entodo.

A mis padres, Darío Rosendo y LizErcilia que con mucho esfuerzo ypundonor hicieron posible queculmine con éxito una etapaimportante en mi vida, a mishermanos Johana y Jonathan quecon mucho amor y cariño mebrindaron siempre su apoyoincondicional. Que Dios los bendigay mil gracias por todo.

LUIS TERAN JOSÉ DARÍO

Page 6: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

ÍNDICE

PRESENTACIÓN

CAPÍTULO 1 Redes Inalámbricas

1.1 INTRODUCCIÓN 1

1.2 CLASIFICACIÓN DE REDES INALÁMBRICAS 2

1.2.1 Redes Inalámbricas Personales 21.2.2 Redes inalámbricas 802.11 31.2.3 Redes Inalámbricas para Áreas Extendidas 3

1.3 CAMPOS DE APLICACIÓN 3

1.3.1 Entornos Corporativos 31.3.2 Educación 41.3.3 Finanzas 41.3.4 Salud 41.3.5 Almacenes y Manufacturas 4

1.4 BENEFICIOS DE LA REDES WLAN 6

1.4.1 Movilidad 61.4.2 Simplicidad y Rapidez en la Instalación 61.4.3 Flexibilidad en la Instalación 61.4.4 Costo de Propiedad Reducido 61.4.5 Escalabilidad 7

1.5 NORMALIZACIÓN 7

1.5.1 Organizaciones de Estándares 71.5.2 Alianzas de Tecnología 81.5.3 Asociaciones de la Industria 91.5.4 Estándares WLAN 9

CAPÍTULO 2 Estándar 802.11a

2.1 INTRODUCCIÓN 12

2.1.1 Apreciación Global de IEEE 802.11a 142.1.2 Lista de Parámetros de Servicio Específico IEEE 802.11 a OFDM PHY 152.1.3 Sub-Capa PLCP OFDM del IEEE 802.11a 172.1.4 Scramblerde Datos 232.1.5 Codificación Convolucional 242.1.6 Entrelazado de Datos 252.1.7 Modulación y Mapeo 252.1.8 Canales de Operación OFDM y Requerimientos de Potencia de

Transmisión 262.1.9 Descripción del Sistema IEEE 802.11a 28

Page 7: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

2.1.10 Topologías de Redes Inalámbricas 28

2.1.10.1 RedAd-Hoc: 292.1.10.2 Red de Infraestructura: 29

2.2 MULTIPLEXACIÓN POR DIVISIÓN EN FRECUENCIAORTOGONAL 30

2.2.1 Implementación de OFDM 33

2.2.1.1 Portadora OFDM 342.2.1,2 Ortogonalidad de Sub-Portadoras 342.2.1.3 Señal de Banda Base y Señal Pasa Banda 352.2.7.4 Espectro de OFDM 36

2.2.2 Modulador y Demodulador 37

2.2.2.1 Generación de la Señal OFDM 372.2.2.2 Modulador OFDM 382.2.2.3 Técnica de Demodulación OFDM 392.2.2.4 Demodulador OFDM 402.2.2.5 Intervalo de Guarda(GI) 40

2.3 SEGURIDADES EN REDES 802.11a 41

2.3.1 Amenazas 43

2.3.1.1 Análisis de Trafico 442.3.12 Escucha Pasiva 462.3.1.3 Escucha Activa con Conocimiento Parcial de la

Información 532.3.1.4 Escucha Activa con Conocimiento de la Información 552.3.1.5 Acceso Desautorizado 562.3.1.6 Ataque "Man in the Middle" 57

2.3.1.6.1 Ataques ARP 59

2.3.7.7 Sesión de Alto "Jacking" 602.3.1.8 Repetición 61

2.3.2 Mecanismos de Seguridad y Tecnologías 63

2.3.2.7 Autenticación 63

2.3.2.1.1 Estándar IEEE 802.11 o Privacidad EquivalenteCableada (WEP) 64

2.3.2.1.2 Autenticación de Sistema Cerrado (Identificadorde Conjunto de Servicio (SSID)) 64

2.3.2.1.3 Lista de Acceso para la Tarjeta de Acceso alEedio (MAC) 64

2.3.2.1.4 Autenticación de la Llave RC4 Compartida 65

Page 8: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

2.3.2.1.5 802.1X 66

2.3.2.1.6 Protocolo de Autenticación Extensible - Seguridadde Capa Transporte (EAP-TLS) 68

2.3.2.1.7 Seguridad de Capa de Transporte en Túnel (TTLS) 692.3.2.1.8 Protocolo de Autenticación Extensible Protegido

(PEAP) 702.3.2.1.9 Seguridad de Capa Transporte Inalámbrica (WTLS) 702.3.2.1.10 Autenticación de Paquete 71

2.3.2.2 Túnel Encríptado o Red Privada Virtual (VPN) 73

2.3.2.2.1 Capa Red de OSI y Puntos Extremos 73

2.3.2.2.1.1 Puntos Extremos 732.3.2.2.1.2 Capa de Encripción 74

2.3.2.2.2 Algoritmo de Encripción y Tamaño de la Llave 75

2.3.2.2.2.1 Estándar IEEE 802.11 o WEP(Llaves de 40 y 104 bits) 76

2.3.2.2.2.2 Túnel Encriptado con Bloque Cifradode Capa 2 77

2.3.2.2.2.3 Red Privada Virtual de Capa 3 (VPN) o TúnelFuertemente Encriptado 78

2.3.2.3 Chequeo de Integridad 80

2.3.2.3.1 Checksum CRC-32 WEP 802.3.2.3.2 Checksum Criptográfico o Códigos de Integridad de

Mensaje (MIC) 802.3.2.3.3 Algoritmo de Seguridad SHA-1 812.3.2.3.4 Otros 81

CAPÍTULO 3 Principales Productos InalámbricosBasados en la Norma 802.11a

3.1 INTRODUCCIÓN 82

3.2 PRINCIPALES PRODUCTOS BASADOS EN LA NORMAIEEE 802.11a 83

3.2.1 CISCO Systems 83

3.2.1.1 Punto de Acceso de la Sene Cisco Aironet 1200 833.2.1.2 Adaptador de Usuario para LAN Inalámbrica Cisco

Aironet 5 GHz 54 Mbps 853.2.1.3 Antenas Ex temas 86

Page 9: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

3.2.1.3.1 Aironet 5.8 GHz 9 dBi Omni Antenna 883.2.1.3.2 Aironet 5.8 GHz 9.5 dBi Sector Antenna 89

3.2.2 Lucent Technologies 90

3.2.2.1 ORINOCO AP-2000 Access Point 5 GHz kit 903.2.2.2 ORINOCO USB Client 923.2.2.3 ORINOCO ISA y PCI Adapter 943.2.2.4 ORINOCO™ 11 a/b/g PCI Cart 953.2.2.5 ORINOCO 802.11a/b ComboCard 96

3.2.3 3COM® 98

3.2.3.1 3Com® Wireless LAN /Access Point 8700 983.2.3.2 3Com® 11 a/b/g Wireless PC Card 101

3.3 COMPARACIÓN DE PRODUCTOS 103

3.3.1 Bandas de Frecuencia 1043.3.2 Medio Inalámbrico 1053.3.3 Protocolo de Acceso al Medio 1053.3.4 Técnicas de Modulación 1063.3.5 Canales de Operación 1073.3.6 Configuración de Potencia de Transmisión 1073.3.7 Sensibilidad en Recepción 1083.3.8 Rango de Cobertura 109

CAPÍTULO 4 Diseño de la Red Móvil de Datos conVelocidad de 54 Mbps con Interfaz de Aire OFDM parael Campus de la PUCE

4.1 INTRODUCCIÓN 114

4.1.1 HandOff 116

4.1.1.1 Exploración Pasiva 1174.1.1.2 Exploración Activa 117

4.1.2 Escalabilidad 1174.1.3 Atenuación por Interferencia 118

4.2 CARACTERÍSTICAS DEL CAMPUS 119

4.2.1 Infraestructura Existente 119

4.2.1.1 Planos arquitectónicos del campus 1204.2.1.2 Reconocimiento del lugar 120

4.2.1.2.1 Torre 1 1224.2.1.2.2 Torre 2 128

Page 10: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

4.2.1.2.3 Centro Cultural 1354.2.1.2.4 Edificio Administrativo 1374.2.1.2.5 Departamento de Física y Matemáticas, Escuela

de Trabajo Social 1404.2.1.2.6 Departamento de Química 1424.2.1.2.7 Facultad de Ciencias de la Educación 1444.2.1.2.8 Facultad de Ciencia Exactas y Naturales 1464.2.1.2.9 Audiovisuales 1494.2.1.2.10 Dirección de Pastoral Universitaria 1504.2.1.2.11 Biblioteca 1524.2.1.2.12 Residencia de Profesores 1534.2.1.2.13 Facultad de Lingüística y Literatura 1544.2.1.2.14 Facultad de Teología e Ingeniería de Sistemas 1574.2.1.2.15 Aula Magna 1584.2.1.2.16 Dirección Planta Física, FEUCE. 1594.2.1.2.17 Coliseo Cerrado 1614.2.1.2.18 Facultad de Ingeniería. 1624.2.1.2.19 Laboratorio de Suelos. 1634.2.1.2.20 Aulas Ingeniería 1644.2.1.2.21 Aulas Arquitectura y Diseño. 1654.2.1.2.22 Aulas Administración y Tecnología Médica 1674.2.1.2.23 Centros de Informática 169

4.2.1.3 Identificación del cableado existente 1704.2.1.4 Determinación de cuartos de equipos 173

4.2.1.4.1 Torre 1 1734.2.1.4.2 Torre 2 1744.2.1.4.3 Departamento de Física y Matemáticas,

Escuela de Gestión Social 1754.2.1.4.4 Departamento de Química 1754.2.1.4.5 Facultad de Ciencias de la Educación 1764.2.1.4.6 Facultad de Ciencias Exactas y Naturales 1764.2.1.4.7 Residencia 1774.2.1.4.8 Edificio Administrativo 1784.2.1.4.9 Aulas Administración y Tecnología Médica 1784.2.1.4.10 Centro Cultural 1784.2.1.4.11 Biblioteca 1794.2.1.4.12 Facultad de Comunicación Lingüística y Literatura 1804.2.1.4.13 Facultad de Ingeniería de Sistemas 1804.2.1.4.14 Laboratorio de Suelos 181

4.2.1.5 Áreas de cobertura 182

4.3 NÚMERO DE USUARIOS CON ACCESO INALÁMBRICO 182

4.3.1 Número de Usuarios por Área de Trabajo 1824.3.2 Análisis de Demanda 1834.3.3 Integración e Interoperabilidad con Otras Redes, 185

Page 11: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

4.4 DISEÑO DE LA RED INALÁMBRICA 186

4.4.1 Determinación de Puntos de Acceso 186

4.4.1.1 Distribución de los puntos de acceso 1864.4.1.2 Determinación del número de puntos de acceso por

área de cobertura 1874.4.1.3 Proyección de la Demanda 193

4.4.2 Backbone Cableado 203

4.4.2.1 Identificación del lugar 2044.4.2.2 Rutas del cableado 2044.4.2.3 Longitudes del cableado 2054.4.2.4 Medio de transmisión 2184.4.2.5 Elementos para enrutamiento 218

4.4.3 Análisis de Cobertura 223

4.4.3.1 Plan de Frecuencias 225

4.4.4 Selección de Equipos 2314.4.5 Seguridades y Calidad de Servicio del

Sistema a Implementarse 234

4.4.5.1 Seguridades 2344.4.5.2 Calidad de servicio 234

4.4.6 Implementación del Sistema WLAN 236

4.4.6.1 Etapa de planificación 2364.4.6.2 Etapa de instalación 237

4.4.6.2.1 Instalación de materiales para enrutamiento 2374.4.6.2.2 Instalación del Cableado Estructurado 2374.4.6.2.3 Instalación de puntos de acceso 2384.4.6.2.4 Revisión del sistema implementado 238

4.4.6.2.4.1 Mapa del cableado 2384.4.6.2.4.2 Longitud 2384.4.6.2.4.3 Atenuación 2394.4.6.2.4.4 Diafonía de extremo cercano 239

4.4.6.3 Etapa de entrega-recepción de la instalación 239

CAPÍTULO 5 Análisis de Costos

5.1 INTRODUCCIÓN 240

Page 12: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

5.2 COSTOS DE LOS ELEMENTOS DEL SISTEMA 240

4.1 A Costos de los Puntos de Acceso 2424.1.5 Costos de los Adaptadores de Usuario 2434.1.6 Costos de los Elementos del Sistema de Distribución 244

5.3 COSTOS DE IMPLEMENTACIÓN 245

5.4 COSTO TOTAL DEL SISTEMA 247

CAPÍTULO 6 Conclusiones y Recomendaciones

6.1 CONCLUSIONES 248

6.2 RECOMENDACIONES 250

Page 13: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

LISTA DE FIGURASCAPITULO 1

Figura 1.1. Penetración del mercado de WLAN por sectoresFigura 1.2. Aplicaciones clave en las WLAN

CAPÍTULO 2

Figura 2.1.Figura 2.2.Figura 2.3.Figura 2.4.Figura 2.5.Figura 2.6.Figura 2.7.Figura 2.8.Figura 2.9.

Figura 2.10.Figura 2.11.Figura 2.12.Figura 2.13Figura 2.14.Figura 2.15Figura 2.16

Figura 2.17

Figura 2.18.Figura 2.19.Figura 2.20Figura 2.21Figura 2.22Figura 2.23Figura 2.24Figure 2.25Figura 2.26

Preámbulo PLCP OFDM cabecera y PSDU de 802.11 aDiagrama de Bloques del Transmisor IEEE 802.11aDiagrama de Bloques del Receptor IEEE 802.11aTopologías de redes inalámbricasSub-portadoras OFDMSub-portadora OFDMSeñal OFDM en banda base SB

Espectro de la señal OFDMComparación de OFDM con la modulación convencionalmulti-portadoraEspectro de Potencia de la señal OFDMModulador OFDMDemodulador OFDMSuma del Intervalo de GuardaLa ortogonalidad se mantiene por el intervalo de guardaIlustración de la escucha pasiva.Ilustración del proceso RC4 usado para crear un mensajeencriptado en el nodo del remitente y un mensajedesencriptado en el nodo receptor.Construcción de un paquete de red inalámbrica y túnel decapa 2 usado en WEP.Ilustración de pasivo escuchando.Engaño de la IP.Ataque "man in the middle".Ataque ARPSesión de Alto "jacking".Ataque de Repetición.

Opciones de Punto Extremo para Túneles Encriptados.Implementación de la encripción en capa 2 y capa 3.

CAPITULO 3

Figura 3.1 Punto de Acceso de la serie Cisco Aironet 1200Figura 3.2 Adaptador de usuario para LAN inalámbrica Cisco Aironet

5 GHz 54 MbpsFigura 3.3 Aironet 5.8 GHz 9 dBi omni antennaFigura 3.4 Aironet 5.8 GHz 9.5 dBi sector antennaFigura 3.5 ORINOCO AP-2000 Access Point 5 GHz kitFigura 3.6 Topología del punto de acceso ORINOCO AP-2000Figura 3.7 ORINOCO USB ClientFigura 3.8 Interconexión del ORINOCO USB Client con el punto de

acceso.Figura 3.9 ORINOCO ISA y PCI AdapterFigura 3.10 Interconexión de la tarjeta ORINOCO ISA y PCI adapter con

el punto de acceso

1828282934353636

37373940404147

48

49515458606162667475

84

858889909292

9494

95

Page 14: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Figura 3.11 ORINOCO™ 11a/b/g PCI CardFigura 3.12 ORINOCO 802.11a/b ComboCardFigura 3.13 3Com® Wireless LAN Access Point 8700Figura 3.14 3Com® 11 a/b/g Wireless PC Card

CAPÍTULO 4

969799101

Figura 4.1 Torre 1 122Figura 4.2 Torre 2 128Figura 4.3 Centro Cultural 135Figura 4.4 Edificio Administrativo 138Figura 4.5 Departamento de Física y Matemáticas, Escuela de Trabajo

Social 140Figura 4.6 Departamento de Química 142Figura 4.7 Facultad de Ciencias de la Educación 144Figura 4.8 Facultad de Ciencias Exactas y Naturales 146Figura 4.9 Audiovisuales 149Figura 4.10 Dirección de Pastoral Universitaria 150Figura 4.11 Biblioteca 152Figura 4.12 Residencia de Profesores 153Figura 4.13 Facultad de Lingüística y Literatura 154Figura 4.14 Facultad de Teología e Ingeniería de Sistemas 157Figura4.15 Aula Magna 158Figura 4.16 Dirección de Planta Física, FEUCE 159Figura 4.17 Coliseo Cerrado 161Figura 4.18 Facultad de Ingeniería 162Figura 4.19 Laboratorio de Suelos 163Figura 4.20 Aulas Ingeniería 164Figura 4.21 Aulas de Arquitectura y Diseño 165Figura 4.22 Aulas Administración y Tecnología Médica 167Figura 4.23 Centros de Informática 169Figura 4.24 Longitudes del cableado 171Figura 4.25 Diagrama esquemático de la red 172Figura 4.26 Rack tercer piso 173Figura 4.27 Rack séptimo piso 173Figura 4.28 Hub segundo piso 174Figura 4.29 Hub planta baja 175Figura 4.30 Rack planta baja 176Figura 4.31 Rack segundo Piso 177Figura 4.32 Rack primer piso 179Figura 4.33 Rack segundo piso 180Figura 4.34 Rack Secretaria Decanato 181Figura 4.35 Rack Laboratorio de Cómputo 181Figura 4.36 Concentración de posibles usuarios por lugares 184Figura 4.37 Tipo de aplicaciones 185Figura 4.38 Distribución de puntos de acceso en áreas de trabajo 187Figura 4.39 Crecimiento mensual de usuarios de Internet 195Figura 4.40 Datos históricos del sector estudiantil 196Figura 4.41 Configuración de infraestructura de la WLAN para el campus de

la PUCE 225Figura 4.42 Arquitectura de red con ¡mplementación de calidad de servicio 235

Page 15: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

LISTA DE TABLASCAPÍTULO 1

Tabla 1.1. Características de los principales estándares de WLAN 10

CAPÍTULO 2

Tabla 2.1. Parámetros TXVECTOR para IEEE 802.11a 15Tabla 2.2. Parámetros RXVECTOR del IEEE 802.11a 16Tabla 2.3. Contenido del campo SIGNAL de IEEE 802.11a 19Tabla 2.4. Parámetros dependientes de la velocidad de IEEE 802.11a 22Tabla 2.5. Parámetros relacionados de Temporización de IEEE 802.11a 23Tabla 2.6. Bandas de operación y canales OFDM 27Tabla 2.7 Número de paquetes capturados de una tarjeta de ¡nterfaz de

red inalámbrica (NIC) dentro de un período de 10 minutos. 50Tabla 2.8 Resumen de la Efectividad de la Autenticación 73Tabla 2.9 Resumen del Análisis de Túnel Encriptado 79

CAPÍTULO 3

Tabla 3.1 Bandas de Frecuencia 104Tabla 3.2 Medio Inalámbrico 105Tabla 3.3 Protocolo de acceso al medio. 105Tabla 3.4 Técnicas de modulación 106Tabla 3.5 Canales de operación 107Tabla 3.6 Configuración de potencia de transmisión 108Tabla 3.7 Sensibilidad en recepción 109Tabla 3.8 Rango de cobertura 110Tabla 3.9 Resumen de Características de Equipos 113

CAPÍTULO 4

Tabla 4.1 Atenuación por interferencia 119Tabla 4.2 Características Físicas de la Torre 1 128Tabla 4.3 Características Físicas de la Torre 2 134Tabla 4.4 Características Físicas del Centro Cultural 137Tabla 4.5 Características Físicas del Edificio Administrativo 139Tabla 4.6 Características Físicas del Departamento de Física y

Matemáticas, Escuela de Trabajo Social 141Tabla 4.7 Características Físicas del Departamento de Química 143Tabla 4.8 Características Físicas de la Facultad de Ciencias de la

Educación 145Tabla 4.9 Características Físicas de la Facultad de Ciencias Exactas y

Naturales 149Tabía 4.10 Características Físicas de Audiovisuales 150Tabla 4.11 Características Físicas de la Dirección de Pastoral Universitaria 151Tabla 4.12 Características Físicas de la Biblioteca 152Tabla 4.13 Características Físicas de la Residencia de Profesores 154Tabla 4.14 Características Físicas de la Facultad de Lingüística y Literatura 156Tabla 4.15 Características Físicas de la Facultad de Teología e Ingeniería

de Sistemas 158Tabla 4.16 Características Físicas del Aula Magna 159Tabla 4.17 Características Físicas de la Dirección de Planta Física, FEUCE 160

Page 16: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabla 4.18Tabla 4.19Tabla 4.20Tabla 4.21Tabla 4.22Tabla 4.23

Tabla 4.24Tabla 4.25Tabla 4.26Tabla 4.27Tabla 4.28Tabla 4.29Tabla 4.30Tabla 4.31Tabla 4.32Tabla 4.33Tabla 4.34Tabla 4.35Tabla 4.36Tabla 4.37Tabla 4.38Tabla 4.39Tabla 4.40Tabla 4.41Tabla 4.42Tabla 4.43Tabla 4.44Tabla 4.45Tabla 4.46Tabla 4.47

Características Físicas del Coliseo Cerrado 161Características Físicas de la Facuftad de Ingeniería 163Características Físicas del Laboratorio de Suelos 164Características Físicas de las Aulas de Ingeniería 165Características Físicas de las Aulas de Arquitectura y Diseño 167Características Físicas de las Aulas Administración y TecnologíaMédica 168Características Físicas de los Centros de Informática 170Racks Torre 1Racks Torre 2Hub Edificio de Trabajo SocialHub Edificio de QuímicaRack Facultad de Ciencias de la EducaciónRack Facultad de Ciencias Exactas y NaturalesHub ResidenciaRack Edificio AdministrativoRack Aulas Administración y Tecnología MédicaRack Centro CulturalRack BibliotecaRack Facultad de LingüísticaRack Facultad de Ingeniería de SistemasHub en Laboratorio de SuelosDistribución de la población por FacultadesRadios de cobertura en entorno cerradoNúmero de usuarios y puntos de acceso por área de trabajoEstadísticas de usuarios de internet en EcuadorDimensionamiento de la red.Estimaciones de longitud del cableadoNúmero de bobinas requeridasCanaletas requeridasPlan de Frecuencias

CAPITULO 5

Tabla 5.1 Precio unitario de los principales productos 3COMTabla 5.2 Precio de puntos de acceso por edificio.Tabla 5.3 Costos de adaptadores para usuarioTabla 5.4 Precio de elementos del sistema de distribuciónTabla 5.5 Costos de implementación.Tabla 5.6 Diagrama de Gantt para la implementación de la red WLANTabla 5.7 Costos totales de la implementación de la red WLAN para el

campus de la PUCE.

174174175175176177177178178179179180181181183186193194203211217223231

241243244245246247

247

Page 17: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

LISTA DE ANEXOS

CAPITULO 3

ANEXO 3.1 Cisco Aironet 1200 Series Access PointANEXO 3.2 Cisco Aironet 5 GHz 54 Mbps Wireless LAN Client AdapterANEXO 3.3 Cisco Aironet 5 GHz Bridge Antennas and AccessoriesANEXO 3.4 ORINOCO AP - 2000 5 GHz KitANEXO 3.5 ORINOCO 11b USB AdapterANEXO 3.6 ORINOCO ISA y PCI AdapterANEXO 3.7 ORINOCO 11 a/b/g PCI cardANEXO 3.8 ORINOCO 11 a/b/g Combo cardANEXO 3.9 3COM Wireless LAN Access Point 8200/8500/8700ANEXO 3.10 3COM 11 a/b/g Wireless PC card

CAPÍTULO 4

ANEXO 4.1 Planos arquitectónicos del campus de la PUCE.ANEXO 4.2 Encuesta para la implementación de la red WLAN en el campus de la

PUCE.

Page 18: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

GLOSARIO

ADSL Asymmetrical Digital Subscriben Loop - Lazo Digital de abonadoAsimétrico.

AES Advanced Encryption Standard - Estándar de EncriptaciónAvanzado.

AP Access Point - Punto de Acceso.ARP Address Resolution Protocol - Protocolo de Resolución de

Direcciones.BPSK Binary Phase Shift Keying - Modulación Digital Bi-Fase.CBC Cipher Block Chaining - Chapa de Bloque Cifrado.CCA Clear Channel Assessment - Valoración de Canal Limpio.CRC Cyclic Redundancy Check - Chequeo de Redundancia Cíclica.DES Data Encryption Standard - Estándar de Encripción de Datos.DMT Discrete Multi Tone - Multi Tono Discreto.DSSS Direct Sequence Spread Spectrum - Espectro Ensanchado de

Secuencia Directa.EAP Extensible Authentication Protocol - Protocolo de Autenticación

Extensible.ETSI European Telecommunications Standards Institute - Instituto

Europeo de Estándares de Telecomunicaciones.FEC Forward Error Correction - Corrección del Errores Hacia Delante.FFT Fast Fourier Transform - Transformada Rápida de Fourier.FHSS Frequency Hopping Spread Spectrum - Espectro Ensanchado de

Salto de Frecuencia.Gl Guard Interval - Intervalo de Guardia.GPS Global Positioning System - Sistema de Posicionamiento Global.HiperLAN High Performance Radio LAN - LAN de Alto Rendimiento de

Radio.HRFWG HomeRF Working Group - Grupo de Trabajo HomeRF.IEEE Institute of Electrical and Electronics Engineers - Instituto de

Ingenieros Eléctricos y Electrónicos.IFFT Inverse Fast Fourier Transform - Transformada Rápida de Fourier

Inversa.LAN Local Área Network - Red de Área Local.MAC Médium Access Control Layer - Capa de Control de Acceso al

Medio.MCM Multy Carrier Modulation -Modulación Multi Portadora.MIB Management Information Base - Base de Información para

Manejo.MIC Message Integrity Codes - Códigos de Integridad de Mensaje.MLME MAC Layer Management Entrty - Capa de Manejo de Entidad

MAC.MPDU MAC Protocol Data Units - Protocolo de Unidades de Datos MACNBPSC Number of coded bits per subcarrier - Número de bits codificados

por sub-portadora.NCBPS Number of coded bits per OFDM symbol - Número de bits

codificados por símbolo OFDM.NDBPS Number of data bits per OFDM symbol - Número de bits de datos

por símbolo OFDM.

Page 19: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

OFDM Orthogonal Frequency División Multiplexing - Multiplexación porDivisión de Frecuencia Ortogonal.

PEAP Protected Extensible Authentication Protocol - Protocolo deAutenticación Extensible Protegido.

PHY Physical Layer - Capa Física.PKI Public Key Infrastructure - Infraestructura de Llave Pública.PLCP Physical Layer Convergence Procedure - Procedimiento de

Convergencia de Capa Física.PLME Physical Layer Management Entity - Entidad de manejo de Capa

Física.PMD Physical Médium Dependent - Capa Física Dependiente del

Medio.PPDU PLCP Protocol Data Unit - Unidad de Datos de Protocolo PLCP.PPP Point-to-Point Protocol - Protocolo Punto a Punto.PSDU PHY Sublayer Service Data Units - Sub-capa de Unidades de

Datos de Servicio PHY.QAM Quadtature Amplitude Modulation - Modulación de Amplitud en

Cuadratura.QPSK Quadrature Phase Shift Keying - Modulación Digital en Fase y

Cuadratura.SWAP Shared Wireless Access Protocol - Protocolo de Acceso

Inalámbrico Compartido.SAP Service Access Point - Punto de Acceso al Servicio.SSID Service Set Identifier - Identrficador de Conjunto de Servicio.TCP Transmission Control Protocol - Protocolo de Control de

Transmisión.TLS Transport Layer Security - Seguridad de Capa Transporte.TTLS Tunneled Transport Layer Security - Seguridad de Capa de

Transporte en Túnel.VPN Virtual Private Network - Red Privada Virtual.WAP Wireless Access Points - Puntos de Acceso Inalámbricos.WEP Wired Equivalent Privacy - Privacidad Equivalente Cableada.WECA Wireless Ethernet Compatibillity Alliance - Alianza de

Compatibilidad Inalámbrica con Ethernet.Wi-Fi Wireless Fideltty - Fidelidad Inalámbrica.WLI Forum Wireless LAN Interoperability Forum - Foro de Interoperabilidad

LAN Inalámbrica.WLAN Wireless Local Área Network - Red de Área Local Inalámbrica.WLANA Wireless LAN Association - Asociación LAN Inalámbrica.W-OFDM Wide-band Orthogonal Frecuency División Multiplexing -

Multiplexación por División de Frecuencia Ortogonal de Banda-ancha.

WTLS Wireless Transport Layer Security - Seguridad de CapaTransporte Inalámbrica.

Page 20: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRESENTACIÓN

Actualmente se está viviendo una revolución en el uso de las tecnologías de

transmisión de información, es así como las redes inalámbricas se están

introduciendo en el mercado de consumo gracias a las enormes posibilidades que

brinda esta tecnología.

En este trabajo se presenta el Diseño de una Red Móvil de Alta Velocidad (54

Mbps) con interfaz de aire OFDM (Orthogonal Frequency División Multiplexing -

Multiplexación por División de Frecuencia Ortogonal) para el campus de la

Pontificia Universidad Católica del Ecuador (PUCE) el mismo que consiste en

diseñar una red de datos en la banda de 5 GHz con una velocidad de hasta 54

Mbps, que permita a distintos usuarios ubicados dentro del campus de la PUCE

acceder a la red de comunicaciones de datos interconectándose mediante puntos

de acceso inalámbricos.

En base al diseño de este proyecto se da una alternativa de conexión en el

campus de la PUCE con el fin de ampliar la red actual con su implementación y

así dar cobertura en localidades donde la permanencia de posibles usuarios es

alta, permitiendo a profesores, estudiantes y trabajadores acceder a los diferentes

servicios y aplicaciones que brinda la red existente mediante la interconexión de

la red a diseñarse, dando así la posibilidad de compartir recursos, intercambiar

archivos y usar una conexión única de Internet facilitando a los usuarios

itinerantes y estacionarios ef acceso con las ventajas que brinda una red

inalámbrica de alto desempeño, misma que contará con mecanismos necesarios

para dar seguridades de comunicación en la red.

La transmisión a mayor velocidad que brinda et estándar 802.11a no es la única

ventaja con respecto a 802.11b. También utiliza un intervalo de frecuencia más

alto. Esta banda es más ancha y menos congestionada que la banda de 2.4 GHz

que 802.11b comparte con teléfonos inalámbricos, hornos de microondas,

dispositivos Bluetooth, etc. Una banda más ancha significa que más canales de

radio pueden coexistir sin interferencia.

Page 21: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Para el cumplimiento de este proyecto nos basamos en diferentes puntos de

estudio y análisis que se describen a continuación:

> Estudio de los fundamentos teóricos para redes móviles de datos.

En donde se tratarán los fundamentos teóricos de redes inalámbricas así como

sus beneficios y normalización. Dándole así a conocer al cliente que al utilizar

redes WLANs se elimina ta necesidad de utilizar cables y estableciendo nuevas

aplicaciones obteniendo flexibilidad en la red y lo más importante incrementando

la productividad y eficiencia de la misma. Un usuario dentro de una red

inalámbrica puede transmitir y recibir voz, datos y video dentro de edificios, entre

edificios o en espacios abiertos dentro de un campus en el área de cobertura. Le

permiten una fácil incorporación de nuevos usuarios a la red, ofreciendo una

alternativa de bajo costo a los sistemas cableados, además de la posibilidad para

acceder a cualquier base de datos o cualquier aplicación localizada dentro de la

red.

> Análisis del estándar IEEE 802.11 a

Se realizará un análisis del estándar 802.11, haciendo énfasis en el estudio de la

norma 802.11a en el que se tomará en cuenta la arquitectura de red y descripción

de las capas del modelo. El estándar 802.11a se basa en el esquema de

modulación OFDM aquí se presenta un estudio de dicha modulación la misma

que ofrece una alta tasa de transmisión y gran disponibilidad de! canal

permitiendo así servir a múltiples usuarios.

Con la tecnología IEEE 802.11a se cumple con requisitos de flexibilidad,

dimensionamiento, seguridad así como un conjunto de prestaciones adicionales

ofrecidas por el estándar utilizado:

- Velocidad de transmisión de 54 Mbps.

- Rango de cobertura superior a 10Om.

Page 22: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

- Topología de estrella

- Roaming o itinerancia

- Segundad y calidad de servicio en las comunicaciones

- Interoperatibilidad con redes ethemet

- Bajo consumo

- Soporte de voz y vídeo

> Realizar el análisis de cobertura.

El mismo que se hace en base al análisis de los planos arquitectónicos de la

institución. Se realiza un estudio del lugar de implementación, se define el tipo de

infraestructura, sean estas edificaciones nuevas o antiguas, centros de estudio o

salud, características arquitectónicas: espacio disponible, número de pisos en

caso de tenerlos, ductos para el cableado, disponibilidad de techos falsos,

determinación de cuartos de equipos, determinación de posibles lugares para la

ubicación de los puntos de acceso, etc.

Además se hace un reconocimiento del lugar en donde se definen los lugares de

mayor y menor concentración de posibles usuarios de la red.

> Estudio de demanda del servicio

Para este estudio se utilizan encuestas aplicadas a una muestra del personal

docente, estudiantil y trabajadores determinando así el número de usuarios que

requieren acceder a la red y proyectar un crecimiento futuro. Con el sistema a

diseñarse se pretende satisfacer necesidades actuales así como también se

prevé un crecimiento a futuro, en base a proyecciones realizadas por el

diseñador, dado por una tasa de crecimiento acorde con las necesidades de los

usuarios de la red.

Aquí también se define el perfil que tendrán los usuarios con el fin de definir el tipo

de tráfico que se generará en la red el cual deberá ser soportado por la misma y

número de puntos de acceso requeridos para darles cobertura dentro de la red.

Page 23: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

> Diseño de la conectívídad entre la red existente cableada y la red inalámbrica.

En este punto se dan los lineamientos para que la red a diseñar se pueda

interconectar con la red actual determinando la ubicación física de los nodos de

acceso a la red cableada, así como los puntos de acceso inalámbricos requeridos

en base a los análisis de cobertura para seleccionar la mejor alternativa de

interconexión.

Se hace un análisis de los ¡nterfaces con los que cuentan los productos para la

interconexión con redes cableadas.

> Análisis de seguridad y calidad de servicio de la red.

En base al diseño realizado se analiza la seguridad con la que contaría la red

dando confidencialidad a los datos que cursarán por la red así como la calidad de

servicio que ofrecería en el caso de ser implementada.

> Determinación de equipos.

Los equipos requeridos para el diseño de la red serán determinados en base a un

análisis de los principales productos para la implementación de redes

inalámbricas basados en la norma IEEE 802.11a existentes en el mercado local y

que satisfagan los requerimientos del diseño. Además de características

fundamentales de los equipos como:

- Costos promedio

- Garantía de los productos

- Disponibilidad de productos: Puntos de acceso, tarjetas PCCard para

portátiles, tarjetas PCI o ISA y dispositivos USB para equipos de

sobremesa

- Prestaciones

Experiencia de la compañía

Page 24: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

> Análisis de costos de inversión para la ¡mplementación del diseño realizado.

Los costos de inversión para la implementación del diseñó realizado se hacen en

base a la selección del producto, así como los costos para la puesta en marcha

del sistema, mismos que incluyen, costos de ingeniería, costos de obra civil e

infraestructura física, etc.; y, un estimativo del costo de los interfaces que le

permitan at usuario acceder a la red.

En el diseño de esta red se pretende satisfacer las necesidades de los usuarios

que estarán conectados a la red, contando con eficiencia en la ejecución de las

aplicaciones que utilizarán regularmente, independientemente de la aplicación

que se use.

Page 25: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CAPITULO 1

REDES INALÁMBRICAS

1.1 INTRODUCCIÓN

Actualmente las redes inalámbricas WLAN (Wireless Local Área Network - Redes

de Área Local Inalámbrica) están ganando un gran espacio en el mundo de la

transferencia de información y se utilizan en hospitales, fabricas, bodegas, tiendas

de autoservicio, tiendas departamentales, pequeños negocios y áreas

académicas.

Las redes inalámbricas permiten a los usuarios acceder a la información y

recursos en tiempo real dándoles la posibilidad de comunicarse con todos los que

comparten la red, así los usuarios itinerantes no tendrán la necesidad de estar en

un solo lugar.

La utilización de WLANs elimina la necesidad de usar cables y establece nuevas

aplicaciones añadiendo flexibilidad a la red y lo más importante incrementa la

productividad y eficiencia de la misma. Un usuario dentro de una red inalámbrica

puede transmitir y recibir voz, datos y video dentro de edificios, entre edificios o en

espacios abiertos dentro de un campus en el área de cobertura.

Las WLANs permiten una fácil incorporación de nuevos usuarios a la red, ofrecen

una alternativa de bajo costo a los sistemas cableados, además de la posibilidad

para acceder a cualquier base de datos o cualquier aplicación localizada dentro

de la red.

Las redes WLAN están normalizadas dentro de algunos estándares, los

principales son: IEEE 802.11, IEEE 802.11a, IEEE 802.11b, HiperLAN, HomeRF

SWAP y Bluetooth, mismos que serán analizados en este capítulo así como los

beneficios y campos de aplicación de las redes inalámbricas WLAN.

Page 26: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

1.2 CLASIFICACIÓN DE REDES INALÁMBRICAS1

Las redes inalámbricas las podemos clasificar en:

- Redes Inalámbricas Personales

- Redes Inalámbricas 802.11

- Redes Inalámbricas para Áreas Extendidas

1.2.1 REDES INALÁMBRICAS PERSONALES

Dentro del ámbito de estas redes podemos integrar a dos principales actores:

a) En primer lugar y ya conocido por bastantes usuarios están las redes que

se usan actualmente mediante el intercambio de información mediante

infrarrojos. Estas redes son muy limitadas dado su cortísimo alcance,

necesidad de "visión sin obstáculos" entre los dispositivos que se

comunican y su baja velocidad (hasta 115 Kbps). Se encuentran

principalmente en computadores portátiles, PDAs (Agendas electrónicas

personales), teléfonos móviles y algunas impresoras.

b) En segundo lugar el Bluetooth, estándar de comunicación entre

pequeños dispositivos de uso personal, como pueden ser los PDAs,

teléfonos móviles de nueva generación y algún que otro computador

portátil. Su principal desventaja es que su puesta en marcha se ha ido

retrasando desde hace años y la aparición del mismo ha ido plagada de

diferencias e incompatibilidades entre los dispositivos de comunicación de

los distintos fabricantes que ha imposibilitado su rápida adopción. Opera

dentro de la banda de los 2.4 Ghz.

Estos dos tipos de redes no entran dentro del ámbito del presente

documento.

1 Ver Bibliografía [11]; El ABC de las Redes Inalámbricas, http://www.eveliux.com/articulos/elABCdelasredesinalambricas.html

Page 27: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

1.2.2 REDES INALÁMBRICAS 802.11

a) Estas son las redes que están dentro del ámbito de este estudio y a las

que se dedicará la mayor parte del presente documento.

1.23 REDES INALÁMBRICAS PARA ÁREAS EXTENDIDAS

a) Redes COMA (estándar de telefonía móvil estadounidense) y GSM

(estándar de telefonía móvil europeo y asiático).Son los estándares que usa

la telefonía móvil alrededor de todo el mundo en sus diferentes variantes.

b) 802.16 son redes que pretenden complementar a las anteriores

estableciendo redes inalámbricas metropolitanas (MAN) en rango de

frecuencia de 2 a 11 Ghz.

Estas redes no entran dentro del ámbito del presente documento.

13 CAMPOS DE APLICACIÓN DE WLAN's

La necesidad de una red local inalámbrica no se basa en la búsqueda de la

mejora del ancho de banda, o de la fiabilidad o eficiencia dentro de las

comunicaciones, sino única y exclusivamente en la comodidad para el usuario

final y en hacer más sencillo tanto su despliegue como su crecimiento posterior.

Como siempre, la aplicabilidad depende de cada caso concreto pero existen

entornos concretos que se ven muy favorecidos por esta tecnología, y los

podemos dividir de la siguiente manera:

13.1 ENTORNOS CORPORATIVOS

Los empleados pueden beneficiarse de una conexión móvil en la red para

consultar el correo o compartir ficheros sin que importe su ubicación. Se

tiene acceso total durante una reunión como en la cafetería.

Page 28: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

13.2 EDUCACIÓN

Los estudiantes y los profesores pueden sacar provecho a un nivel

parecido a los entornos corporativos, pero en el ámbito del campus y a la

hora de impartir la docencia, o en la biblioteca. Permite tener una red

dentro de escuelas, en edificios posiblemente antiguos, sin necesidad de

recablear o fijar los computadores a ubicaciones concretas.

133 FINANZAS

Información económica en tiempo real en la bolsa simplemente conectando

el portátil. Los equipos de auditoría pueden compartir información con un

tiempo mínimo de overhead administrativo.

13.4 SALUD

Es parecido al anterior, pero con información sobre pacientes. Hay una

necesidad menor de reproducir información sobre papel, al poder acceder a

todo su conjunto en línea desde cualquier lugar.

13.5 ALMACENES Y MANUFACTURAS

Significa mayor facilidad para mantener invéntanos directamente en línea,

sin tener que fijar el punto de entrada de la información en un lugar fijo o

tener que pasar cables por superficies grandes y no siempre

suficientemente bien adaptadas.

De todos modos, por el tipo de aplicaciones descritas se hace evidente que una

red inalámbrica no es el único factor indispensable para conseguir sus ventajas;

también es necesario que las herramientas de trabajo sean móviles: portátiles o

PDA. Ahora bien, mediante esta tecnología puede darse un valor añadido a estos

dispositivos.

Page 29: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

En un estudio relativamente reciente realizado por la empresa Cisco Systems

(Wireless LAN benefíts síucf/)1 se analizan los puntos mencionados anteriormente

una vez llevados a la práctica, no sólo como posibles ventajas teóricas. En

general, donde se ha producido mayor implantación de la tecnología de redes

locales inalámbricas actualmente es en la educación y la salud (Figura 1.1.)-

Además, dentro de este estudio se analizan cuáles son las principales utilidades

de ta red en el entorno implantado y se llega a ta conclusión de que el aspecto

mejor valorado no es tanto la facilidad de tareas administrativas o el hecho de

compartir contenidos, sino la mera posibilidad de tener acceso a la red a cualquier

hora desde cualquier lugar en el entorno de trabajo, para poder acceder al correo

electrónico o Internet (Figura 1.2.).

26%

Figura 1.1. Penetración del mercado de WLAN por sectores

Gestión de datos

Aplicaciones propias

MS Office

Bases de Datos

htemet

Bmail

Figura 1.2. Aplicaciones clave en las WLAN

1 Ver Bibliografía [7] Redes Locales Inalámbricas; http://uoc.terra.es/art/uoc/arnedo0202/arnedo0202 imp.html

Page 30: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Todo gira siempre alrededor de lo mismo: comodidad, facilidad de uso y menor

necesidad de overhead administrativo para obtener disponibilidad de acceso a la

red (y, por lo tanto, más eficiencia e, incluso, según los estudios, calidad de vida).

Aunque inicialmente la inversión necesaria es superior a una LAN cableada, a la

larga, y midiendo el ciclo de vida completo de la red, también resulta más

económica.

1.4 BENEFICIOS DE LA REDES WLAN

Los principales beneficios de las redes WLAN son los siguientes:

1.4.1 MOVILIDAD:

Las redes inalámbricas pueden proveer a los usuarios de una LAN acceso

a la información en tiempo real en cualquier lugar dentro de la

organización. Esta movilidad incluye oportunidades de productividad y

servicio que no son posibles con una red cableada.

1.4.2 SIMPLICIDAD Y RAPIDEZ EN LA INSTALACIÓN

La instalación de una red inalámbrica puede ser tan rápida y fácil y además

puede eliminar la posibilidad de cablear a través de paredes y techos.

1.43 FLEXIBILIDAD EN LA INSTALACIÓN

La tecnología inalámbrica permite a la red ir donde la cableada no puede ir.

1.4.4 COSTO DE PROPIEDAD REDUCIDO

Mientras que la inversión inicial requerida para una red inalámbrica puede

ser más alta que el costo en hardware de una LAN cableada, la inversión

de toda la instalación y el costo del ciclo de vida puede ser

significativamente inferior. Los beneficios y costos a largo plazo son

Page 31: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

superiores en ambientes dinámicos que requieren acciones y movimientos

frecuentes.

1.4.5 ESCALABILIDAD

Los sistemas de WLANs pueden ser configurados en una variedad de

topologías para satisfacer las necesidades de las instalaciones y

aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y

además es muy fácil la incorporación de nuevos usuarios a la red.

1.5 NORMALIZACIÓN1

Debido al gran crecimiento de las redes inalámbricas han surgido nuevas

organizaciones en esta industria tales como alianzas, consorcios y forums, las

cuales se encargan de proponer estándares y definir nuevas tecnologías. Se

pueden dividir estas organizaciones en tres categorías:

- Organizaciones de estándares

- Alianzas de tecnología y

- Asociaciones de la industria.

1.5.1 ORGANIZACIONES DE ESTÁNDARES

Este tipo de organizaciones crean, definen y proponen estándares internacionales

oficiales abiertos a la industria a través de un proceso abierto a todas las

compañías. Ejemplos de estas organizaciones:

- La IEEE (Instituto of Electrical and Electronics Engineers - Instituto de

Ingenieros Eléctricos y Electrónicos) y

- La ETSI (European Telecommunications Standards Institute - Instituto

Europeo de Estándares de Telecomunicaciones).

Ver Bibliografía [6] Estándares WLAN; http://www.eveliux.com/articulos/estandareswlan.html

Page 32: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

1.5.2 ALIANZAS DE TECNOLOGÍA

Típicamente, una alianza de tecnología está formada para introducir al mercado

una tecnología o protocolo específico y proveer interoperatibilidad y certificación

de productos de diferentes compañías que utilizan esa tecnología o protocolo.

Ejemplos de este tipo de organizaciones están las siguientes:

- Bluetooth SÍG: basado en la especificación Bluetooth™, especificación

que utiliza la tecnología de radio para proveer conectividad a Internet a

bajo costo a computadoras portátiles, teléfonos móviles u otros dispositivos

portátiles.

- HiperLANI, HiperLAN Alliance e HiperLAN2 Global Forum: estas

organizaciones HiperLAN (High Performance Radio LAN - LAN de Alto

Rendimiento de Radio) son organizaciones europeas que utilizan enlaces

de radio de alto desempeño a frecuencias en el rango de 5 GHz.

- HomeRF: Basada en una especificación para comunicaciones

inalámbricas en hogares conocida por sus siglas en inglés SWAP (Shared

Wireless Access Protocol - Protocolo de Acceso Inalámbrico Compartido).

El HRFWG (HomeRF Working Group - Grupo de Trabajo HomeRF) fue

fundado para proveer los cimientos para un amplio rango de dispositivos al

establecer una especificación abierta a la industria para comunicaciones

digitales inalámbricas entre PCs y dispositivos domésticos alrededor de los

hogares.

- OFDM: Esta organización está basada básicamente en una tecnología

patentada conocida como W-OFDM (Wide-band Orthogonal Frecuency

División Multiplexing - Multiplexación por División de Frecuencia Ortogonal

de Banda-ancha).

- VWJ forwm: El WLIF (Wireless LAN Interoperability Forum - Foro de

Interoperabilidad LAN Inalámbrica) estableció un estándar interoperable en

Page 33: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

1996 conocido como OpenAir, ef estándar está disponible a cualquier

compañía que se une al Forum. OpenAir es una tecnología de espectro

ensanchado con salto en frecuencia a 2.4 GHz.

- WECA: La misión de la WECA (Wireless Ethernet Compatibillity Alliance -

Alianza de Compatibilidad Inalámbrica con Ethernet) es certificar la

interoperatibilidad del estándar conocido como Wi-Fi™ (Wireless Fidelity -

Fidelidad Inalámbrica) que es una versión de alta velocidad del estándar

802.11bdelalEEE.

1.5.3 ASOCIACIONES DE LA INDUSTRIA

Estas organizaciones son creadas para promover el crecimiento de la industria a

través de educación y promoción, proporcionando información objetiva sobre la

industria en general, tecnologías, tendencias, organizaciones, oportunidades

independientemente de la tecnología.

La organización más importante en esta categoría es la WLANA (Wireless LAN

Association - Asociación LAN Inalámbrica) cuya misión es ayudar y fomentar el

crecimiento de la industria a través de la educación que puede ser caracterizada

por asociaciones industriales y comerciales.

Organizaciones como estás promueven la competencia y avances tecnológicos lo

cual significa mejores soluciones para los usuarios de redes inalámbricas e

incrementar el crecimiento de la industria. La fuerza del mercado decidirá el valor

de cada organización

1.5.4 ESTÁNDARES DE WLAN

Entre los principales estándares se encuentran los siguientes:

- IEEE 802.11: Estándar original de WLANs que soporta velocidades entre 1

y 2 Mbps. Opera en la banda de 2.4 GHz.

- IEEE 802.11b: Estándar conocido también como Wi-Fi, soporta

velocidades de hasta 11 Mbps en la banda de 2.4 GHz.

Page 34: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

10

- IEEE 802.11a: Estándar de alta velocidad que soporta velocidades de

hasta 54 Mbps en la banda de 5 GHz, éste estándar es conocido también

como Wi-Fi 5 (el 5 corresponde a la frecuencia de trabajo).

- HiperLAN2: Estándar de la ETSI que compite con el estándar IEEE

802.11a, soporta velocidades de hasta 54 Mbps en la banda de 5 GHz.

- HomeRF: Estándar que compite con el IEEE 802.11b, soporta velocidades

de hasta 10 Mbps en la banda de 2.4 GHz.

- Bluetooth: Este estándar fue publicado por Bluetooth SIG (Bluetooth

Specíal Interest Group - Grupo de Interés Especial Bluetooth) y

corresponde al estándar IEEE 802.15

La Tabla 1.1. muestra las principales características de los estándares antes

mencionados.

Estándar

802.11

802.1 1b

802.11a

HomeRF

Hiperl_AN2

Bluetooth

Velocidad máxima

2 Mbps

11 Mbps

54 Mbps

10 Mbps

54 Mbps

1Mbps

Inte ríase de aire

FHSS/DSSS

DSSS

OFDM

FHSS

OFDM

FHSS

Frecuencia de operación

2.4GHZ

2.4 GHz

5.0 GHz

2.4 GHz

5.0 GHz

2.4 GHz

Tabla 1.1. Características de los principales estándares de WLAN

El gran éxito de las WLANs es que utilizan frecuencias de uso libre, es decir no es

necesario pedir autorización o algún permiso para utilizarías. Aunque hay que

tener en mente, que la normatividad acerca de la administración del espectro

varía de pafs a país. La desventaja de utilizar este tipo de bandas de frecuencias

es que las comunicaciones son propensas a interferencias y errores de

transmisión. Estos errores ocasionan que sean reenviados una y otra vez los

paquetes de información. Una razón de error del 50% ocasiona que se reduzca el

caudal eficaz real (throughput) dos terceras partes aproximadamente. Por eso la

velocidad máxima especificada teóricamente no es tal en la realidad. Si la

Page 35: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

11

especificación IEEE 802.11b nos dice que la velocidad máxima es 11 Mbps,

entonces el máximo caudal eficaz será aproximadamente 6 Mbps y menos.

Para reducir errores por ejemplo los estándares 802.11a y el 802.11b

automáticamente reducen ta velocidad de información de la capa física. Así por

ejemplo, e! 802.11b tiene tres velocidades de información (5.5, 2 y 1 Mbps) y el

802.11a tiene 7 (48, 36, 24, 18, 12, 9 y 6 Mbps). La velocidad máxima permisible

(ver Tabla 1.1.) sólo es disponible en un ambiente libre de interferencia y a muy

corta distancia.

Page 36: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

12

CAPITULO 2

ESTÁNDAR 802.11a

2.1 INTRODUCCIÓN

El estándar IEEE 802.11 especifica una frecuencia de operación de 2.4 GHz con

velocidades de transmisión de 1 y 2 Mbps usando DSSS (Direct Sequence

Spread Spectrum - Espectro Ensanchado de Secuencia Directa) o FHSS

(Frequency Hopping Spread Spectrum - Espectro Ensanchado de Salto de

Frecuencia). El estándar IEEE 802.11a especifica la OFDM PHY (OFDM Physical

Layer - Capa Física OFDM) que transporta una señal de información por 52 sub-

portadoras separadas para proporcionar transmisión de datos a una velocidad de

6, 9, 12, 18, 24, 36, 48, o 54 Mbps. En el estándar IEEE 802.11a las velocidades

de datos de 6, 12, y 24 Mbps son obligatorios. Cuatro de las sub-portadoras son

sub-portadoras piloto que el sistema usa como una referencia para la frecuencia o

cambios de fase de la señal durante la transmisión.

En el estándar IEEE 802.11a, se envía una secuencia pseudo binaria a través de

sub-canales piloto para prevenir la generación de líneas espectrales. En el

estándar IEEE 802.11a, la permanencia de 48 sub-portadoras provee rutas

inalámbricas separadas para envío de la información en forma paralela. El

espaciamiento de frecuencia resultante de la sub-portadora en el estándar IEEE

802.11a es 0.3125 MHz (para un slot de 20 MHz con 64 posibles sub-portadoras).

En el estándar IEEE 802.11a, el propósito principal de OFDM PHY es transmitir

MPDUs (MAC Protocol Data Units -Unidades de Datos de Protocolo MAC) a la

sub-capa MAC (Médium Access Control Layer - Capa de Control de Acceso al

Medio) como se hace en la capa MAC de 802.11. OFDM PHY del estándar IEEE

802.11a está dividida en dos elementos: sub-capa PLCP (Physical Layer

Convergence Procedure - Procedimiento de Convergencia de Capa Física)

y sub-capa PMD (Physical Médium Dependent - Capa Física Dependiente del

Medio).

Page 37: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

13

La capa MAC de IEEE 802.11a se comunica con PLCP medíante primitivas

específicas a través de un punto de acceso al servicio de PHY. Cuando la capa

MAC instruye, el PLCP prepara MPDUs para la transmisión.

La PLCP también entrega las tramas entrantes del medio inalámbrico a la capa

MAC. La sub-capa PLCP minimiza la dependencia de la capa MAC en la sub-

capa PMD mapeando MPDUs en un formato de trama conveniente para la

transmisión por la PMD.

Bajo la dirección de PLCP, la PMD proporciona transmisión y recepción real de

entidades PHY entre dos estaciones a través del medio inalámbrico. Para

proporcionar este servicio, la PMD sirve de interfaz directamente con el medio

inalámbrico y proporciona modulación y demodulación de las transmisiones de la

trama. La PLCP y PMD se comunican usando las primitivas de servicio para

gobernar la transmisión y funciones de recepción.

Con la modulación OFDM de IEEE 802.11a, la señal serial binaria es dividida en

grupos (símbolos) de uno, dos, cuatro, o seis bits, dependiendo de la velocidad de

transmisión escogida, y convertida en números complejos que representan

puntos de constelación aplicables.

Después del mapeo, la PLCP normaliza los números complejos en el estándar

IEEE 802.11a permitiendo la misma potencia media para todos los mapeos. La

PLCP asigna a cada símbolo, el cual tiene una duración de 4 microsegundos, a

una sub-portadora particular. Una IFFT (Inverse Fast Fourier Transform -

Transformada Rápida de Fourier Inversa) combina las sub-portadoras antes de la

transmisión.

Como con otra PHY basada en el estándar IEEE 802.11, en IEEE 802.11a la

PLCP implementa un protocolo de valoración de canal limpio reportando un medio

ocupado o limpio a la capa MAC mediante una primitiva a través del punto de

acceso al servicio. La capa MAC usa esta información para determinar si puede

emitir las instrucciones para transmitir una MPDU actualmente. El estándar IEEE

802.11a exige receptores que tengan una sensibilidad mínima que va de -82 a -65

dBm, dependiendo de la velocidad de transmisión escogida.

Page 38: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

14

2.1.1 APRECIACIÓN GLOBAL DE IEEE 802.11a1

El estándar IEEE 802.11a es un sistema de Multiplexación por División de

Frecuencia Ortogonal (OFDM) muy similar a los DMT (Discrete Multi Tone - Multi

Tono Discreto) del ADSL (Asymmetrical Digital Subscriber Loop - Lazo Digital de

abonado Asimétrico) que envían varias sub-portadoras en paralelo moduladas

usando la IFFT, y demoduladas esas sub-portadoras usando la FFT (Fast Fourier

Transform - Transformada Rápida de Fourier).

En IEEE 802.11a el medio de transmisión es inalámbrico y la banda de frecuencia

de operación es 5 GHz.

El sistema OFDM de IEEE 802.11a proporciona una LAN inalámbrica con

capacidades de comunicación de carga útil de datos de 6, 9, 12, 18, 24, 36, 48 y

54 Mbps. El soporte de transmisión y recepción a las velocidades de 6, 12, y 24

Mbps es obligatorio en el estándar. El sistema IEEE 802.11a usa 52 sub-

portadoras que se modulan usando BPSK/QPSK, 16QAM, o 64 QAM. La

codificación de FEC (Forward Error Correction - Corrección del Errores Hacia

Delante) se usa con una velocidad de codificación de 1/2, 2/3, o 3/4.

La capa física OFDM consiste en dos protocolos de funciones: primero una

función de convergencia PHY que adapta las capacidades de la capa Física

dependiente del medio (PMD) al servicio PHY. Esta función es soportada por el

Procedimiento de Convergencia de Capa Física (PLCP) que define un método de

mapeo de la sub-capa PHY de IEEE 802.11 mediante Unidades de Servicio de

Datos (PSDU) en un formato de trama conveniente para enviar y recibir los datos

de usuario y la información de manejo entre dos o más estaciones que usan el

sistema PMD asociado. Segundo un sistema PMD cuya función define las

características y métodos para transmitir y recibir datos a través de un medio

inalámbrico entre dos o más estaciones, cada uno usando el sistema OFDM.

1 Ver Bibliografía [8]; IEEE 802.11a White Paper, http://www.vocal.cc/data_sheets/ieee_802.1 Ia5.html#top

Page 39: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

15

2.1.2 LISTA DE PARÁMETROS DE SERVICIO ESPECIFICO IEEE 802.11 A

OFDM PHY

La arquitectura de ta sub capa MAC IEEE 802.11 es pensada para ser

independiente de PHY, entonces diferentes tipos de modulación pueden usar la

misma sub capa MAC. Algunas implementaciones PHY requieren manejo del

medio que se ejecuta en la sub-capa MAC para reunir ciertos requerimientos de

PMD. El manejo del medio reside en una sub-capa definida como MLME (MAC

Layer Management Entity - Entidad de Manejo de Capa MAC). En ciertas

aplicaciones PMD, la MLME puede necesitar actuar recíprocamente con la PLME

(Physical Layer Management Entity - Entidad de manejo de Capa Física) como

parte de las primitivas del punto de acceso al servicio PHY (SAP). Estas

interacciones se definen por la lista de parámetro PLME actualmente definida en

las primitivas de servicio PHY como TXVECTOR y RXVECTOR. La lista de estos

parámetros del estándar IEEE 802.11a, y los valores que ellos pueden

representar, se define en las especificaciones de PHY específicas para cada sub

capa dependiente del medio (PMD).

La Tabla 2.1. presenta los parámetros para el transmisor IEEE 802.11a, y la Tabla

2.2. presenta los parámetros para el receptor IEEE 802.11a.

Parámetro

LENGTH

DATARATE

SERVICE

TXPWR_LEVEL

Primitiva Asociada

PHY-TXSTART.request

(TXVECTOR)

PHY-TXSTART.request

(TXVECTOR)

PHY-TXSTART.request

(TXVECTOR)

PHY-TXSTART.request

(TXVECTOR)

Valor

1-4095

6,9, 12, 18,24, 36, 48 y 54

Inicialización de Scrambler, 7

bits nulos +9 bits nulos

reservados.

1-8

Tabla 2.1. Parámetros TXVECTOR para IEEE 802.11a

Page 40: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

16

El TXVECTORJ.ENGTH se usa en IEEE 802.11a para indicar el número de

octetos en la MPDU que la MAC está pidiéndole actualmente a PHY para

transmitir. La PHY usa este valor para determinar el número de traslados del

octeto que ocurrirán entre la MAC y la PHY después de recibir una demanda para

empezar la transmisión.

El TXVECTOR_DATARATE del IEEE 802.11a describe la velocidad de

transmisión a la cual el PLCP transmite la PSDU.

El TXVECTOR_SERVICE del IEEE 802.11a son 7 bits nulos usados para la

inicialización del scrambler y 9 bits nulos reservados para uso futuro.

El TXVECTOR_TXPWRJ_EVEL del IEEE 802.11a se usa para indicar cuales de

los atributos de TxPowerLevel disponibles definidos en la MIB son usados para la

transmisión actual.

Parámetro

LENGTH

DATARATE

SERVICE

RSSI

Primitiva Asociada

PHY-RXSTART.indrcate

PHY-RXSTART.request

(RXVECTOR)

PHY-RXSTART.request

(RXVECTOR)

PHY-RXSTART. indícate

(RXVECTOR)

Valor

1 - 4095

6,9, 12, 18,24, 36, 48 y 54

Nulo

0 - RSSI máximo

Tabla 2.2. Parámetros RXVECTOR del IEEE 802.11a

El RXVECTOR_LENGTH del IEEE 802.11a se usa para indicar el valor contenido

en el campo de Longitud (LENGHT) que el PLCP ha recibido en la cabecera

PLCP.

La MAC y el PLCP usarán este valor para determinar el número de traslados del

octeto que ocurrirán entre las dos sub-capas durante el traslado de la PSDU

recibida.

Page 41: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

17

El RXVECTOR_DATARATE del IEEE 802.11a representa la velocidad de

transmisión a la que la PPDU actual fue recibida.

El RXVECTOR_SERVICE del IEEE 802.11 a es un campo nulo.

El RXVECTOR_RSSI del IEEE 802.11a es una medida de la sub-capa PHY de la

energía observada en la antena usada para recibir la PPDU actual. RSSl es

medido durante la recepción del preámbulo del PLCP.

2.1.3 SUB-CAPA PLCP OFDM DE IEEE 802.1 la

La PSDU (PHY Sublayer Service Data Units - Sub-capa de Unidades de Datos de

Servicio PHY) del IEEE 802.11a se convierte a una PPDU (PLCP Protocol Data

Unit - Unidad de Datos de Protocolo PLCP). La PSDU de IEEE 802.11a se

proporciona con un preámbulo y la cabecera del PLCP para crear la PPDU. En el

receptor del IEEE 802.11a, el preámbulo y la cabecera del PLCP se procesan

para ayudar en la demodulación y entrega de la PSDU.

La PPDU es única para la OFDM PHY. El formato PPDU del estándar IEEE

802.11a se muestra en la Figura 2.1. e incluye:

- Preámbulo PLCP: Este campo se usa para adquirir la señal entrante

OFDM, el tren y la sincronización del demodulador. El preámbulo PLCP

consiste de 12 símbolos, 10 de los cuales son símbolos cortos y 2 símbolos

largos. Los símbolos cortos se usan para el tren del receptor AGC y

estimar bruscamente la frecuencia de la portadora y el canal. Los símbolos

largos se usan para estimar una sintonización fina de la frecuencia y el

canal. Se usan doce sub-portadoras para los símbolos cortos y 53 para los

largos. Para sincronizar OFDM se utiliza una cadena de bits con una

duración de 16 us. El preámbulo PLCP es modulado con BPSK-OFDM a 6

Mbps usando codificación convolucional a una tasa R=M2.

- SEÑAL: Este es un campo de 24 bits que contiene información sobre la

velocidad y longitud del PSDU. Los primeros 4 bits (R1-R4) son usados

Page 42: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

18

para codificar la velocidad. El próximo bit es 1 bit reservado. A continuación

estos12 bits son usados para la longitud e indican el número de octetos en

la PSDU. A continuación esta un bit de paridad y 6 bits de cola.

DATOS: Este campo contiene 16 bits para el campo de servicio, la PSDU,

bits de cola y bits de relleno. Un total de 6 bits de cola que contienen Os se

añade al PPDU para asegurar que el codificador convolucional se pone en

el estado cero. La porción de datos del paquete se transmite a la velocidad

de transmisión indicada en el campo señalado.

RATE4 bits

• — .

RescrvedIbit

' —

PLCP-Header

Length Parity12 bits 1 bit

- — - — .

PLCP Preamble12 Symbols

Tail6 bits

Code-OFDM

BPSKRate=l/2

Signal1 OFDM symbol

Servíce16 bits

TailPSDU 6 bits Pad

Code-OFDM

Rale indicated by signal syrabofs

Signal1 OFDM symbol

PPDU

Figura 2.1. Preámbulo PLCP OFDM cabecera y PSDU de 802.11a

La cabecera de PLCP de IEEE 802.11 a contiene:

> 4 bits para la velocidad

> 1 bit reservado

> 12 bits para la longitud

> 1 bit para la paridad

> 6 bits para la cola

> 16 bits para el servicio

Los bits para la velocidad de transmisión (RATE) R1-R4 son fijos, dependiente de

la velocidad, según los valores en la Tabla 2.3.

Page 43: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

19

Velocidad (Mbps)

6

9

12

18

24

36

48

54

R1-R4

1101

1111

0101

0111

1001

1011

0001

0011

Tabla 2.3. Contenido del campo SIGNAL de IEEE 802.11a

El número de bits en el campo de DATOS en IEEE 802.11a es un múltiplo de

NCBPS, número de bits codificados en un símbolo OFDM (48, 96, 192, o 288 bits),

Para lograr que, la longitud del mensaje sea extendida para que se vuelva un

múltiplo de NDBPS, el número de bits de datos por el símbolo OFDM. Por lo menos

se añaden 6 bits al mensaje para acomodar los bits de la COLA. El número de

símbolos OFDM en IEEE 802.11a, NSYM; el número de bits en el campo de datos

DATOS en IEEE 802.11a, NDATA,; y el número de bits de relleno en 802.1a, NPAD,

se calculan de la longitud de la PSDU (LENGTH) como sigue:

SYM16 + 8* LONGITUD +6

NDBPS

N = N^ DATA ^

NJV DBPS

= NDATA -(16 + 8* LONGITUD + 6)

Velocidad, bit reservado, longitud, bit de paridad y 6 bits "ceros" de la cola

añadidos constituyen un solo símbolo OFDM separado, la señal denotada la cual

se transmite en BPSK con una tasa de codificación de R = 1/2. El campo de

servicio de la cabecera del PLCP y la PSDU (con 6 bits ceros de la cola y bits de

la cola añadidos), se transmite a la velocidad de transmisión descrita en el campo

de velocidad y constituye un múltiplo de símbolos OFDM. Los bits de la cola en el

Page 44: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

20

símbolo de señal habilitan la decodificación de los campos de la velocidad y

longitud inmediatamente después de la recepción de los bits de la cola. La

velocidad y longitud son requeridos para descifrar la parte de datos del paquete,

además, el mecanismo CCA (Clear Channel Assessment - Valoración de Canal

Limpio) se usa para predecir la duración del paquete de contenidos de los campos

velocidad y longitud.

El proceso de codificación es como sigue:

1. El campo preámbulo PLCP se produce compuesto de 10 repeticiones de

una "secuencia de entrenamiento" corta (usada para convergencia AGC,

selección de diversidad, temporización de adquisición, y adquisición de

frecuencia tosca en el receptor) y dos repeticiones de una "secuencia de

entrenamiento" larga (usada para la estimación del canal y adquisición de

frecuencia fina en el receptor), precedido por un Gl (Guard Interval -

Intervalo de Guardia).

2. El campo de cabecera PLCP se produce de los campos RATE, LENGHT, y

SERVICE del TXVECTOR llenando los campos de bit apropiados. Los

campos RATE y LENGHT de la cabecera PLCP son codificados por un

código convolucional a una velocidad de R = 1/2, y son subsecuentemente

mapeados hacia un solo símbolo OFDM codificados con un único BPSK,

denotado como el símbolo SIGNAL. Se insertan 6 bits ceros de la COLA en

la cabecera PLCP para facilitar una detección fiable y oportuna de los

campos RATE y LENGHT. La codificación del campo SIGNAL en un

símbolo OFDM sigue los mismos pasos para codificación convolucional,

entrelazado, modulación BPSK, inserción piloto, IFFT, y un Gl pre-

pendiente (equivalente al prefijo en un sistema ADSL) como lo descrito

subsecuentemente para la transmisión de datos a 6 Mbps. Los contenidos

del campo SIGNAL no son pasados por el scrambler.

3. Calcular del campo RATE del TXVECTOR el número de bits de datos por

el símbolo OFDM (NDBPS), la velocidad de codificación (R), el número de

bits en cada sub-portadora OFDM (NBPSC), y el número de bits codificados

por el símbolo OFDM (NCBPS).

Page 45: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

21

4. Cuando esta velocidad de transmisión es calculada, la PSDU se añade al

campo SERVICE del TXVECTOR. Extendiendo la cadena de bits

resultante con bits ceros (por lo menos 6 bits) para que la longitud

resultante fuera un múltiplo de NDBPS- La cadena de bits resultante

constituye la parte DATA del paquete.

5. El scrambler se inicializa con una cadena pseudo aleatoria no-cero,

generando una secuencia del scrambler y XOR con la cadena extendida de

bits de datos.

6. Reemplazar los seis bits ceros pasados por el scrambler que siguen los

"datos" con seis bits ceros sin pasar por el scrambler. (Esos bits devuelven

al codificador convolucional al "estado cero" y se denotan como los "bits de

la cola").

7. Codificar los datos extendidos pasados por el scrambler con un codificador

convolucional (R= 1/2).

8. Dividir la cadena de bits codificada en grupos de bits NCBPS- Dentro de cada

grupo, realizar un "entrelazado" (reordenar) de los bits según una regla

correspondiente a la velocidad (RATE) deseada.

9. Dividir la cadena de datos resultante, codificada y entrelazada, en grupos

de bits NCBPS- Para cada uno de los grupos de bits, convertir el grupo de

bits en un número complejo según las tablas de codificación de

modulación.

10. Dividir la cadena del número complejo en grupos de 48 números

complejos. Cada uno de los cuales será asociado con un símbolo OFDM.

En cada grupo, los números complejos se numerarán de O a 47 y

mapeados de ahora en adelante en sub-portadoras OFDM numeradas de -

26 a -22, -20 a -8, -6 a -1, 1 a 6, 8 a 20, y 22 a 26. Las sub-portadoras -21,

-7, 7, y 21 son saltadas y luego usadas para insertar sub-portadoras piloto.

La sub-portadora "O", asociada con la frecuencia central, se omite y se

llena con el valor cero.

11. Se insertan cuatro sub-portadoras como pilotos en las posiciones -21, -7, 7,

y 21. El número total de sub-portadoras es 52 (48 + 4).

12. Para cada grupo de sub-portadoras -26 a 26, convertir las sub-portadoras

al dominio del tiempo usando la Transformada Rápida de Fourier inversa.

Page 46: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

22

La pre-pendrente de la forma de onda IFFT es una extensión circular de sí

mismo que forma un Gl, y trunca la forma de onda periódica resultante a

una longitud única del símbolo OFDM aplicando ventaneo en el dominio de

tiempo.

13. Añadir los símbolos OFDM uno después de otro, empezando después del

símbolo SIGNAL describiendo la RATE y LENGHT.

14. Re-converttr la forma de onda "en banda base compleja" resultante a una

frecuencia RF según la frecuencia central del canal deseado y transmitir.

Los parámetros de modulación dependiente de la velocidad de transmisión usada

se fijan según la Tabla 2.4.

Velocidad de

datos

(Mbps)

6

9

12

18

24

36

48

54

Modulación

BPSK

BPSK

QPSK

QPSK

16QAM

16QAM

64QAM

64QAM

Velocidad de

codificación

(R)

1/2

3/4

1/2

3/4

1/2

3/4

2/3

3/4

Bits

codificados por

sub portadora

(NBPSC)

1

1

2

2

4

4

6

6

Bits

codificados por

símbolo OFDM

(NcBPS)

48

48

96

96

192

192

288

288

Bits de datos

por símbolo

OFDM

(No**)

24

36

48

72

96

144

192

216

Tabla 2.4. Parámetros dependientes de la velocidad de IEEE 802.11a

La Tabla 2.5. muestra fa lista de los parámetros de temporízación asociados con

IEEE 802.11a OFDM PLCP.

Parámetro

Nso

NSP

NST

Número de sub portadoras de datos

Número de sub portadoras piloto

Número de sub portadoras totales.

Valor

48

4

52 (Nso + NSp)

Page 47: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

23

AF : Frecuencia de espaciamiento de sub portadoras

TFFT : Periodo IFFT/ FFT

TPREAMBLE : Duración del preámbulo PLCP

TsfGNAL : Duración del símbolo SIGNAL BPSK-OFDM

TG| : Duración de Gl

TGQ : Duración del símbolo de entrenamiento Gl

TSYM : Intervalo de símbolo

TSHORT - Duración de secuencia de entrenamiento pequeña

TLONG : Duración de secuencia de entrenamiento grande

0.3125MHz(=20MHz/64)

3.2ns(1/AF)

16^is (TSHORT + TLQNG)

4.0ns(TG1 + TFFT)

0.8ns(TFFT/4)

1.6ns(TFFT/2)

4 ns (TG1 + TFFT)

8ns(1CTTFFT/4)

8ns(TGl2 + 2-TFFT)

Tabla 2.5. Parámetros relacionados de Temporízación de IEEE 802.11a

2.1.4 SCRAMBLER DE DATOS

Todos los bits transmitidos por la IEEE 802.11a OFDM PMD en la porción de

datos son pasados por el scrambler usando un trama sincrónica del generador de

secuencia de 127 bits. El scrambler es usado para aleatorizar el servicio, PSDU,

relleno y modelos de datos que pueden contener cadenas largas de números

binarios unos o ceros. Los bits de la cola no son pasados por el scrambler. Los

octetos de la PSDU son colocados en la cadena de bits seriales transmitidos, el

bit O primero y el bit 7 al último. La trama sincrónica del scrambler usa el

generador polinomial S(x) como sigue:

La secuencia de 127 bits generada repetidamente por el scrambler es (los de la

izquierda se usan primero), 00001110 11110010 11001001 00000010 00100110

00101110 10110110 00001100 11010100 11100111 10110100 00101010

11111010 01010001 10111000 1111111, cuando el estado inicial "todos unos" se

usa. El mismo scrambler se usa como descrambler de los datos recibidos. Al

transmitir, el estado inicial del scrambler IEEE 802.11a se pondrá a un estado

pseudo aleatorio no-cero. El séptimo LSBs del campo de SERVICE se pondrá

todos ceros primero al pasarlo por el scrambler para habilitar la estimación del

Page 48: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

24

estado inicial del scrambler en el receptor. Los contenidos del campo SIGNAL de

IEEE 802.11a no se pasan por el scrambler.

El campo longitud PLCP de IEEE 802.11a es un entero de 12 bits no asignados

que indican el número de octetos en la PSDU que la MAC está pidiéndole

actualmente a la PHY que transmita. Este valor se usa por la PHY para

determinar el número de octetos transferidos que ocurrirán entre la MAC y la PHY

después de recibir una demanda para empezar la transmisión. El valor transmitido

es determinado del parámetro LENGHT en el TXVECTOR emitido con la primitiva

PHY-TXSTART.request. El LSB se transmite primero en el tiempo. El campo

longitud PLCP es codificado por el codificador convolucional.

El bit 4 es reservado para uso futuro. El bit 17 es un bit de paridad positiva

(paridad igual) para los bits 0-16. Los bits 18-23 constituyen el campo SIGNAL

TAIL, y todos los 6 bits se ponen a cero.

El campo de DATOS contiene el campo SERVICE, la PSDU, los bits de la COLA,

y los bits del RELLENO, si se necesitan. Todos los bits en el campo de DATOS

son pasados por el scrambler.

El campo de SERVICIO IEEE 802.11 tiene 16 bits que se denotan como bits 0-

15. El bit O se transmite primero en el tiempo. Los bits de 0-6 del campo de

SERVICIO que se transmiten primero son puestos en ceros y se usan para

sincronizar el descrambler en el receptor. Los 9 bits restantes (7-15) del campo de

SERVICIO son reservados para uso futuro. Todos los bits reservados se ponen a

cero.

2.1.5 CODIFICACIÓN CONVOLUCIONAL

El campo de bits de la cola PPDU son seis bits "O", los cuales son requeridos para

regresar al codificador convolucional al "estado cero". Este procedimiento mejora

la probabilidad de error del decodificador convolucional que confía en los bits

futuros al decodificar, los cuales no están disponibles al final del mensaje. El

Page 49: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

25

campo de bits de la cola PLCP se produce reemplazando seis bits ceros pasados

por el scrambler que siguen el fin del mensaje con seis bits "cero" sin pasar por el

scrambler

Los bits añadidos (bits de relleno) son puestos en ceros y luego pasados por el

scrambler con el resto de los bits en el campo de DATOS.

El campo de DATOS del IEEE 802.11a, compuesto de SERVICIO, PSDU, cola, y

parte de relleno, es codificado con un codificador convolucional con una velocidad

de codificación R = 1/2, 2/3, o 3/4, correspondiente a la velocidad de transmisión

deseada.

2.1.6 ENTRELAZADO DE DATOS

En el estándar IEEE 802.11a, un bloque enlazador entrelaza todos los bits de

datos codificados. El tamaño del bloque corresponde al número de bits de un solo

símbolo OFDM, NCBPS- El enlazador se define por una permutación de dos pasos.

La primera permutación asegura que los bits adyacentes codificados sean

mapeados hacia sub-portadoras no adyacentes. La segunda asegura que los bits

adyacentes codificados sean mapeados alternadamente hacia los bits más y

menos significantes de la constelación y, por eso, largas cadenas de bits de

Habilidad baja (LSB) son evitadas.

2.1.7 MODULACIÓN Y MAPEO

Las sub-portadoras OFDM se modulan usando modulación BPSK, QPSK, 16

QAM, o 64 QAM, dependiendo de la VELOCIDAD requerida. En el IEEE 802.11a

los datos de la señal de entrada sería! binaría codificada y entrelazada son

divididos en grupos de NBPSC (1, 2, 4, o 6) bits y convertidos en números

complejos que representan puntos de la constelación BPSK, QPSK, 16 QAM, o

64 QAM. La conversión es desarrollada de acuerdo a los mapeos de constelación

del código Gray.

Page 50: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

26

En cada símbolo OFDM, se dedican cuatro sub-portadoras como señales piloto

para hacer la detección coherente robusta en contra de desplazamientos de

frecuencia y ruido de fase. Estas señales piloto están en las sub-portadoras -21, -

7, 7 y 21. Las señales piloto son moduladas en BPSK por una secuencia pseudo

binaria para prevenir la generación de líneas espectrales.

La cadena de números complejos es dividida en grupos de NSD = 48 números

complejos. El número complejo dM, corresponde a la sub-portadora k del

símbolo OFDM n, esto es:

\;n = Q,...,NSYM -

PLCP proporciona la capacidad para realizar CCA e informar el resultado a la

MAC. El mecanismo CCA detecta una condición de "medio ocupado". La primitiva

PHY_CCA.indicate indica el reporte de estado del medio.

El preámbulo PLCP del IEEE 802.11a se transmite usando una forma de onda fija

modulada con OFDM. El campo SIGNAL 802.11a, modulado con BPSK OFDM a

6 Mbps, indica la modulación y velocidad de codificación que se usa para

transmitir la MPDU. El transmisor (receptor) inicia la constelación de modulación

(demodulación) y la velocidad de codificación según la RATE indicada en el

campo SfGNAL. La velocidad de transmisión de la MPDU es fijada por el

parámetro DATARATE en el TXVECTOR, emitido con el PHYTXSTART.

2.1.8 CANALES DE OPERACIÓN OFDM Y REQUERIMIENTOS DE

POTENCIA DE TRANSMISIÓN

Para el estándar IEEE 802.11a la banda de frecuencia de 5 GHz U-NII es

segmentada en tres bandas de 100 MHz para el funcionamiento en EE.UU. Los

rangos más bajos de la banda de 5.15 -5.25 GHz, los rangos medios de ía banda

de 5.25-5.35 GHz y los rangos superiores de la banda de 5.725-5.825 GHz. La

Page 51: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

27

banda más baja y media, acomoda 8 canales en un ancho de banda total de 200

MHz y la banda superior acomoda 4 canales en un ancho de banda de 100 MHz.

El espaciamiento del canal de frecuencia para las frecuencias centrales es 20

MHz. Los canales extremos de la banda más baja y media son centrados 30 MHz

de los bordes exteriores. En la banda superior el centro del canal extremo es 20

MHz de los bordes exteriores.

Además de ta frecuencia y asignaciones del canal, la potencia de transmisión es

un parámetro importante regulado en la banda de 5 GHz U-NII. Tres niveles de

potencia de transmisión son especificados: 40 mW, 200 mW y 800 mW. La banda

superior define los niveles de potencia de transmisión RF conveniente para

aplicaciones de puenteo mientras la banda más baja especifica un nivel de

potencia de transmisión conveniente para interiores de corto alcance y ambientes

pequeños de oficina.

La Tabla 2.6. muestra la frecuencia de operación y potencia máxima del estándar

IEEE 802.11a.

Banda

U-NII banda baja

5.15 a 5.25 MHz

U-NII banda media

5.25 a 5.35 MHz

U-NII banda alta

5.725 a 5.825 MHz

Número de canales

36

40

44

48

52

56

60

64

149

153

157

161

Frecuencia (MHz)

5180

5200

5220

5240

5260

5280

5300

5320

5745

5765

5785

5805

Potencia máxima de

salida

40 mW

(2.5 mW/ MHz)

200 mW

(12.5 mW/ MHz)

800 mW

(50mW/MHz)

Tabla 2.6. Bandas de operación y canales OFDM

Page 52: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

2,1.9 DESCRIPCIÓN DEL SISTEMA IEEE 802.11a

La Figura 2.2 muestra un diagrama de bloques del transmisor.

28

FECEncodtr

(nt*rl»ivtngand

^M^ M fMNMMMM^'*-! r"-| Guarti p-

IFFT] 1 tntefvit 1hl IM ^iflriirrrn i»

SynbolStwping

t»QModulitor

©

Figura 2.2. Diagrama de Bloques del Transmisor IEEE 802.11a

La Figura 2.3 muestra un diagrama de bloques de! receptor.

FEC

Figura 2.3. Diagrama de Bloques det Receptor IEEE 802.11a

2.1.10 TOPOLOGÍAS DE REDES INALÁMBRICAS1

La red local inalámbrica cuenta con dos topologías:

1 Ver Bibliografía [!OJ; Ethernet Inalámbrica; http://\\TV\v.inle!.coni/es/home/trends/\vireless/info/ethernet.htmtftop

Page 53: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

29

2.1.10.1 Red Ad-Hoc:

La red Ad-Hoc es muy similar a una red de grupos de trabajo: todos los

computadores conectados de forma inalámbrica tienen exactamente los mismos

derechos para la comunicación.

Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte

de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el

disponer de un identificador de red y no sobrepasar un número razonable de

dispositivos que hagan bajar el rendimiento.

2.1.10.2 Red de Infraestructura:

En este tipo de red existe un nodo central (Punto de Acceso) que sirve de enlace

para todos los demás (Tarjetas de Red Wi-Fi). Este nodo sirve para encaminar las

tramas hacia una red convencional o hacia otras redes distintas.

Para poder establecerse la comunicación, todos los nodos deben estar dentro de la

zona de cobertura del punto de acceso.

Figura 2.4. Topologías de redes inalámbricas

Page 54: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

30

2.2 MULTEPLEXACIÓN POR DIVISIÓN DE FRECUENCIA

ORTOGONAL'

La Multiplexación por División de Frecuencia Ortogonal (OFDM) ha sido

exitosamente integrada a una gran variedad de aplicaciones de comunicaciones

digitales a lo largo de los últimos años y ha sido adoptada por los estándares de

las LAN inalámbricas.

OFDM es una tecnología de modulación digital en donde se multiplexan miles de

ondas ortogonales.

A continuación, estudiaremos los siguientes conceptos que se requieren para

comprender OFDM: mensajes digitales, ondas portadoras, modulación,

multiplexación, división de frecuencias y división de frecuencia ortogonal. Luego

explicaremos OFDM y la razón por la cual se usa.

- Mensajes: Los sistemas de comunicaciones inalámbricas se emplean para

enviar mensajes entre dos lugares utilizando ondas radioeléctricas que

viajan a través del espacio libre.

Los mensajes de todo tipo (voz, música, imágenes, video, texto) son

convertidos generalmente a formato digital y representados por una serie

de números 1 y O denominados bits (dígitos binarios). Los mensajes de voz

pueden representarse por alrededor de 10,000 bits por segundo, la música

con calidad de grabación de CD requiere de alrededor de 100,000 bits por

segundo, y los mensajes de video con calidad de transmisión de TV

requieren de 1,000,000 bits por segundo, más o menos. Los mensajes de

texto pueden enviarse a cualquier velocidad, dependiendo del tiempo que

está usted dispuesto esperar.

1 Ver Bibliografía [16]; OFDM; http://www.magnadesignnet.com/technote/ofdm/index.html[17] Multiplexación por División en Frecuencia Ortogonal de Banda Ancha, http://www.wi-lan.com/spanish/maü.html

Page 55: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

31

Ondas portadoras: Las ondas radioeléctricas son ondas

electromagnéticas utilizadas para portar un mensaje de un punto a otro.

Por !o tanto, las ondas radioeléctricas también se les denomina ondas

portadoras. Una onda portadora se mueve como un tren a la velocidad de

la luz. La frecuencia de la onda portadora es el número de veces por

segundo que el tren de ondas sube y baja conforme la onda portadora

rebasa al sujeto en cuestión, y se mide en unidades de ciclos por segundo

o Hertz.

Las ondas portadoras de distintas frecuencias y longitudes de onda tienen

distintas propiedades. Por ejemplo, las ondas radioeléctricas pueden

atravesar paredes, en tanto que las ondas luminosas no lo pueden hacer.

Las ondas de frecuencia más baja tienden a viajar más lejos y pueden

hacer una curva.

Las ondas de frecuencia más alta pueden viajar más o menos únicamente

en línea recta con visibilidad directa. Consecuentemente, ciertas partes del

espectro radioeléctrico son más aptas para ciertos tipos de

telecomunicaciones. Para comunicaciones inalámbricas en interiores a

través de muros para distancias de varios cientos de metros, o

comunicaciones en exteriores para varios kilómetros con una mayor parte

de visibilidad directa, salvo quizá algunos árboles en el trayecto, se

emplean frecuencias portadoras que varían entre 1 a 5 GHz.

Modulación: La modulación es un proceso mediante el cual se modifica o

modula una onda portadora de una frecuencia en particular por la señal del

mensaje, de manera que la onda portadora modulada se pueda utilizar

para portar un mensaje de un punto a otro.

Cuando se modula una onda portadora, ya no es una sola frecuencia sino

que está expandida a lo largo de un rango de frecuencias. El ancho de

banda de la onda portadora modulada es el rango de la frecuencia más

baja a la más alta, estando la frecuencia de la onda portadora original al

centro. El ancho de banda equivale aproximadamente a la velocidad del

Page 56: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

32

mensaje digital, por ejemplo 10,000 Hz (10 KHz) para voz ó 1,000,000 Hz

(1 MHz) para video.

OFDM es un método para utilizar muchas ondas portadoras en lugar de

una sola y para utilizar cada onda portadora para solamente una parte del

mensaje. OFDM también se le denomina MCM (Multi Carrier Modulation -

Modulación Multi Portadora) o DMT (Discreet Multi Tone - Multi Tono

Discreto).

Multiplexación: La multiplexación es una forma de dividir un mensaje

digital de alta velocidad en varios mensajes digitales de menor velocidad.

El multiplexor se emplea principalmente para permitir que muchos usuarios

compartan un medio de comunicaciones.

En OFDM, es típico asignar todas las portadoras a un solo usuario; por

ende, la multiplexación no se utiliza con su significado genérico.

La demultiplexación es lo opuesto, en donde muchos mensajes de baja

velocidad se combinan en un mensaje de alta velocidad.

División en frecuencias: La división en frecuencias ocurre cuando los

mensajes se transmiten en una frecuencia portadora distinta o simplemente

la portadora.

Ortogonal es un término matemático empleado para describir ejes y

funciones que no se influencian entre sí.

División en Frecuencia Ortogonal: La división en frecuencia ortogonal

ocurre cuando el espaciamiento entre las portadoras es igual a la velocidad

(velocidad binaría) del mensaje.

La multiplexación por división en frecuencia ortogonal es por ende un

concepto que trata del establecimiento de un enlace de comunicación entre

Page 57: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

33

una multitud de portadoras, cada una portando una cantidad de información

idéntica a la separación entre las portadoras.

Para comprender el termino Ortogonal lo hacemos si observamos que el

ancho de banda de portadora modulada tiene una forma conocida como

sinc ((sin(x))/x) con los nulos espaciados por la velocidad binaria. En

OFDM, las portadoras están espaciadas en razón de la velocidad binaria,

de manera que las portadoras caben dentro de los nulos de las otras

portadoras con lo cual cada portadora tiene un número entero de ciclos de

ondas senoidales en un período de bit.

2.2.1 EVfPLEMENTACIÓN DE OFDM1

Los sistemas multi-portadoras fueron implementados mediante la generación de

un número de portadoras que utilizaban osciladores locales independientes. Esto

era ineficiente y costoso. OFDM volvió a nacer cuando una transformación

matemática (transformación rápida de Fourier - FFT) se introdujo para generar las

distintas portadoras individuales y asegurar su ortogonalidad. Básicamente, la

FFT calcula el contenido espectral de la señal. Transfiere la señal de su dominio

temporal en donde se le representa como una sene de eventos en el tiempo al

dominio de la frecuencia, en donde se le representa como la amplitud y fase de

una frecuencia en particular. La FFT inversa (IFFT) realiza la operación recíproca.

Los datos se codifican por razón de seguridad o corrección de errores.

Posteriormente, se modula por alguna forma de QAM (QAM, 16QAM ó 64QAM,

por ejemplo). En sistemas de una sola portadora, los datos serían colocados en la

frecuencia adecuada para su transmisión. En OFDM, los datos se colocan en

trama de tamaño adecuado para una FFT. Una FFT debe ser de una longitud de

2r (en donde r es un entero). No todos los puntos 2r en la FFT se utilizan para

transmitir información; algunos puntos se colocan para ajustar la frecuencia o para

rastrear la temporización de los bits. Se realiza una IFFT en las tramas. Cada

1 Ver Bibliografía [15]; OFDM Receivers for Broadband-Transmission; http://www.iss.rwth-aachen.de/Projekte/Theo/OFDM/www_ofdm.htmI

Page 58: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

34

trama de salida de la IFFT se coloca en la frecuencia apropiada para su

transmisión.

En el receptor, se realizan las operaciones inversas y se recuperan los datos. Sin

embargo, debido a que se realiza la FFT en el receptor, los datos están en el

dominio de la frecuencia, lo cual hace fácil la labor de corregir las imperfecciones

del canal.

OFDM se ha conocido desde mediados de la década de 1950. Wi-LAN introdujo

W-OFDM en 1991 y creó su prototipo en 1993. La razón por la cual W-OFDM se

está haciendo popular en el 2000 se debe a que los circuitos integrados

económicos que pueden realizar FFT a alta velocidad y en tiempo real no estaban

disponibles sino hasta 1998.

2.2.1.1 Portadora OFDM

En OFDM, se pueden usar múltiples portadoras ortogonales como se muestra en

la Figura 2.5. En el período de símbolo 71, podemos usar una forma de onda

sinusoidal que tiene un número entero de períodos en T.

T

cos(2;r * 1 - /0 • t + 0Í )

cos(2;r • 5 • /„ • /

cos(2;r-6-/0-/

Figura 2.5. Sub-portadoras OFDM

2.2.1.2 Ortogonalidad de Sub-Portadoras

Entre sub-portadoras la ortogonalidad se satisface si:

Page 59: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

35

r (m = «)coo(2M/Dr) .co42im/00¿' = 2

o (m*«)

I. (m = >7)= 2

O (m * «)

í cos(2;zm/00 • sin(27rn/0í)í/í = O

Donde m, n son enteros y T = 1 /f0

2.2.1.3 Señal de Banda Base y Señal Pasa Banda

La forma de onda de la sub-portadora de frecuencia nf0 puede ser expresada

como:

aa • cos(2;m/00 - bn • sin(2

^ w * . -*¿-+ ff ), donoe! *_ » tmi —a_

Modulándose así la fase y la amplitud de la portadora tal como se indica en la

Figura 2.6.

nA

y \jv \Jll ' Tiempot=0 t=T

Figura 2.6. Sub-portadora OFDM

Cambiando el parámetro n, tal como se muestra en la Figura 2.7, se generan

ondas de mútóptes sub-pórtadoras plurales. La suma de esas sub-pórtadoras es

ta señal OFDM en banda base.

,V - 1

- ba si

Page 60: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

36

sB=0

Figura 2.7. Señal OFDM en banda base SB

2.2.1.4 Espectro de OFDM

En el dominio de la frecuencia, cada sub-portadora se puede representar como la

función sinc con los ceros cruzando por todas las fQ, por lo tanto el espaciamiento

entre !as sub-portadoras es igual a f0 con lo cual no hay interferencia entre sub-

portadoras como se muestra en la Figura 2,8,

/,+<*-«/. /c+*/

Figura 2.8. Espectro de la señal OFDM

Logrando que el espectro de la señal OFDM» esté solapado consiguiendo así

utilizar la banda de alta frecuencia.

La Figura 2.9 muestra la diferencia entre la modulación multi portadora

convencional y OFDM.

Page 61: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

37

OFDM Modulación multi portadoraconvencional

Í1I11LFigura 2.9. Comparación de OFDM con la modulación convencional mu Itf-portadora

Todas tas sub-portadoras son colocadas dentro del intervalo de frecuencia f<? con

lo que ía forma del espectro de potencia se acerca al cuadrado como se puede

observar en la Figura 2.10. Esto significa que OFDM tiene una eficacia de uso de

alta frecuencia.

Figura 2.10. Espectro de Potencia de la señal OFDM

2,2.2 MODULADOR Y DEMODULADOR1

ZZ2.1 Generación de ia Señal OFDM

la señal OFDM de banda-base se genera por la siguiente ecuación.

- b í + nf0)t}}n=0

1 V«rDibiíografia[15];OFDM Receivers forBroadband-Transmission, http:/''\vww.iss.r\vth-aachen.de/Projekíe/Theo/OFDM/'w w w_o fdm. html

Page 62: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

38

Esto indica que N del modulador digital y N del generador de ta sub-portadora es

requerido. Esto es demasiado para ser implementado. En 1971, se propone el

método para usar DFT.

Definiendo la señal en banda-base compleja u(t) como:

n=0

donde: dn=an + jbn

En el caso que u(t) sea convertido de Analógico a Digital, se obtiene la siguiente

ecuación. Esta es igual a la definición de DFT.

u7, "\ * #-1 .2xnkK ^ ' e ftfo .Z Tdn

N-\

n=0 n=0

e N

donde: (¿ = 0,1,2, ,#-!)

Aplicando la IDFT al símbolo complejo de datos dm la señal compleja en banda-

base puede ser generada nuevamente.

2.2.2.2 Modulador OFDM

La Figura 2.11 muestra un ejemplo del modulador OFDM.

Page 63: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

39

Figura 2.11. Modulador OFDM

2.2.2.3 T&ftká de Demodulación de la Señal OFDM

Mufópticando el eos(2#~, /) por ia señal pasa-banda s(t) y aplicando LPF a la

señal, se puede obtener Sift) como:

s (í)

De igual manera, SQ/Í) es calculado

c „2- ™^n

La señal compleja en banda-base u(t) puede generarse de la siguiente manera:

n=Q

Aplicando DFT a u(t) , se puede obtener oV

Page 64: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

40

2.2.2.4 Dtffloduiador OFDM

La Figura 2.12 muestra un ejemplo del demodulador OFDM.

Input

Frontend

«•

r&*• LPFfT AA&

U&*i LFF

1>4

D

J

—*

S1

Xp

Bit oulput

Figura 2.12. Demodulador OFDM

2.2.2.5 Intervalo de Guarda (GI)

Para evitar la interferencia míer-símbolo causada por múltiples pasos, et intervalo

de guarda se agrega a la cabecera de cada símbolo. La señal de guarda es la

copia de la última porción del símbolo.

La Figura 2.13 muestra la suma de! intervalo de guarda a la cabecera del símbolo

OFDM para evitar !a interferencia inter-símbolo.

T Símbolo OFDM original (1/f0)

Copia la misma señal

Figura 2.13. Suma del intervalo de Guarda

Page 65: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

41

El menor retardo del período del intervalo de guarda no causa interferencia inter-

símbolo tal como se muestra en la Figura 2.14.

Tg Símbolo OFDM original (1Sf0)i : t

Retraso ,r141441.. - _ . -441.44

Período de muestreo

Figura 2.14. La ortogonalidad se mantiene por el intervalo de guarda

2.3 SEGURIDADES EN REDES 802.11a1

Las WLAN están creciendo en popularidad. Están instalándose para negocios de

todos los tipos, instituciones educativas, gobiernos y el ejército. La razón es que

las WLANs proporcionan a los usuarios acceso a su información en muchas

situaciones algunos de los cuales son más conductivos a la colaboración. La

libertad y movilidad que las WLANs prometen también presentan algunos

desafíos de seguridad serios.

Las WLANs no están limitadas por los jacks de la red ni por la geografía. Las

WLANs proporcionan flexibilidad en la que una área no originalmente pensada

como un área de trabajo con un número grande de clientes inalámbricos puede

ser acoplados a la misma. Las salas de conferencias acomodan centenares de

computadoras interconectadas ahora sólo conectando unos WAPs (Wireless

Access Points - Puntos de Acceso Inalámbricos) en la red.

Las ondas de radio usadas para las WLAN propagan bastante bien. Los rangos

anunciados para las tarjetas de interfaz de red están en un rango superior a 100

metros.

Por la mayoría de estimaciones una porción significante de estas redes no tiene

ningún mecanismo de seguridad en lo absoluto. Según el estudio informal de

1 Ver Bibliografía [13]; A Survey of 802.11a Wireless Security Threats and Security Mechanism,http://www. itoc.usma.edu/Documents/ITOCJTR-2003 -101 _(G6). pdf

Page 66: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

42

cuatro ciudades americanas sólo el 38% de LANs inalámbricas que se podrían

encontrar operando tienen el mecanismo de seguridad normalizado habilitado

llamado WEP (Wired Equivalent Privacy - Privacidad Equivalente Cableada).

WEP proporciona seguridad eficaz muy pequeña, y esta figura muestra que la

mayoría de los administradores no están intentando afianzar su WLAN. La

inseguridad de WLANs no son sólo un problema para los usuarios de WLAN, a

través de los ataques al ARP (Address Resolution Protocol - Protocolo de

Resolución de Direcciones), cada sistema al mismo lado del router como la WU\

en una organización de red es vulnerable al ataque.

El uso de la red en el aula facilita el aprendizaje activo. El profesor puede actuar

más como un mentor que disertante ya que el estudiante piensa profundamente

sobre los problemas durante las actividades de aprendizaje activas.

En este estudio se presentan las amenazas de seguridad conocidas para las

redes IEEE 802.11 enfocando específicamente a las redes 802.11a ya que este

es el estándar en estudio.

Sin embargo, la diferencia entre 802.11 a y otros protocolos en la familia 802.11 es

trivial con respecto a la seguridad. Todas las WLANs 802.11 usan la misma capa

2 de paquetes; la diferencia está en la capa física. 802.11a usa una frecuencia

más alta que 802.11b o 802.11g. Esta frecuencia más alta significa que la

transmisión de radio no viajará tan lejos y también no se propagará a través de los

objetos sólidos tan bien como los estándares de frecuencia baja.

También 802.11a tiene aproximadamente 5 veces el ancho de banda que

802.11b. Este ancho de banda mayor significa que pueden ejecutarse ataques

que requieren recolección de datos más rápidamente en una WLAN 802.11a que

en una WLAN 802.11b.

Los ataques específicos están normalmente enfocados en vulnerabilidades que

son para un diseño e implementación específicos. Sin embargo, hay clases de

técnicas de ataque que se aplican para tecnologías diferentes. A través de éstas

opciones se espera lograr una comparación justa de las diferentes tecnologías de

seguridad para WLAN.

Page 67: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

43

Se discuten tecnologías de segundad genéricas en las que se trata: ¿Cómo son

las tecnologías?, ¿cómo trabajan?, ¿qué tipos de ataques protegen?, y ¿a qué

ataques son vulnerables?

2.3.1 AMENAZAS

En esta sección se describen ocho técnicas de ataque que son usadas para

comparar las tecnologías de seguridad disponibles. Se escogen éstas técnicas de

ataque por ser bastante genéricas para usarse en la evaluación de las tecnologías

de seguridad. Se procura dar una descripción completa, de tal forma que

cualquier ataque pueda descomponerse y los componentes puedan también ser

clasificados en una de éstas técnicas de ataque.

Una información completa de valoración de riesgo requiere un enfoque en las

amenazas contra los tres componentes importantes de seguridad de la

información. Es decir, el sistema de información debe proteger contra los ataques

a la confidencialidad, integridad, y disponibilidad. No se discuten los ataques en

disponibilidad de la WLAN, conocido como el rechazo de ataques de servicio. El

rechazo de ataques de Servicio contra capa 1 o capa 2 no pueden derrotarse por

las tecnologías de seguridad que se analizan.

Sin embargo, ésta es una consideración seria en cualquier tipo de sistemas

tácticos futuros de una red inalámbrica.

Se examinan los ataques contra la confidencialidad de comunicación en la red.

Se hace un análisis de los ataques que alteran el tráfico de la red, mientras están

destruyendo la integridad de la información en la red. Se empieza mirando los

ataques de confidencialidad con el último intruso y se trabaja tomando en cuenta

los ataques con más intrusos.

De las ocho técnicas de ataque, cuatro violan la confidencialidad o privacidad de

la sesión: análisis de tráfico, pasivo escuchando, activo escuchando con

conocimiento parcial de la información, y activo escuchando con conocimiento

Page 68: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

44

total de la información. Una técnica puede usarse para violar la confidencialidad

y/o integridad y es el ataque "man in the middle*. Tres técnicas de ataque violan la

integridad de tráfico de la red: acceso desautorizado, sesión de alto "jacking", y el

ataque de repetición.

Las técnicas de ataque de integridad generalmente requieren uso exitoso de una

o más de las técnicas de ataque de confidencialidad para encontrarse las

condiciones previas necesarias de estos ataques.

Las técnicas de ataque de integridad generalmente requieren del uso exitoso de

una o más de las técnicas de ataque de confidencialidad para encontrarse las

condiciones previas necesarias de estos ataques.

2.3.1.1 Análisis de Tráfico

El análisis de tráfico es una técnica simple en la que el intruso puede determinar

la carga en el medio de comunicación por el número y tamaño de paquetes que

se transmiten. El intruso sólo necesita una tarjeta inalámbrica que opera en modo

promiscuo (es decir que escucha) y software para contar el número y tamaño de

los paquetes que están transmitiéndose. Una simple antena yagi o una antena

direccional helicoidal proporcionan al intruso una gran ventaja para que pueda

analizar el tráfico.

El análisis de tráfico le permite al intruso obtener tres formas de información. El

ataque identifica principalmente que hay actividad en la red. Un aumento

significante en la cantidad de actividad de la red sirve como un indicador de la

ocurrencia de un evento grande.

La identificación y la situación física de APs (Access Points - Puntos de Acceso)

en el área circundante es una segunda forma de información adquirida del análisis

de tráfico. A menos que explícitamente estén apagados, los puntos de acceso

transmiten sus SSIDs (Service Set Identifiers - Identificadores de Conjunto de

Servicio) para identificarse a nodos inalámbricos que desean el acceso a la red. El

SSID es un parámetro que debe configurarse en el software del controlador de la

Page 69: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

45

tarjeta inalámbrica para cualquier estación inalámbrica que desea el acceso a una

LAN inalámbrica. Transmitiendo esta información, los puntos de acceso permiten

a cualquiera identificar su área para identificarlos con el software de localizador.

Si una antena direccional se usa a lo largo de un GPS (Global Positioning System

- Sistema de Posicionamiento Global), un intruso no sólo puede saber que hay un

AP(s) en el área, también puede obtener la situación física del punto de acceso o

el centro de la red inalámbrica.

La tercera forma de información que un intruso puede aprender a través del

análisis de tráfico es el tipo de protocolos que se usan en las transmisiones.

Este conocimiento se obtiene durante un período de tiempo en el tamaño y el

número de paquetes en la transmisión. Un ejemplo simple de este ataque es el

análisis de TCP (Transmission Control Protocol - Protocolo de Control de

Transmisión). TCP sincroniza la comunicación entre dos nodos extremos

transmitiendo una serie de tres paquetes. El remitente transmite un paquete de

sincronismo (SYN) para permitir al receptor saber que quiere comunicar,

proporcionarle al remitente el número de secuencia, y para pasar otros

parámetros usados en el protocolo. El receptor contesta entonces con su número

de secuencia inicial como un acuse de recibo del remitente original (SYNACK).

Finalmente, el remitente original transmite un acuse de recibo del número de

secuencia del receptor inicial (ACK) y entonces la transmisión de datos de la

aplicación entre los dos nodos puede comenzar. Cada paquete usado es de

tamaño fijo en lo que se refiere al número de bytes transmitido.

Basado en el tamaño de una secuencia de paquete SYN/SYNACK/ACK

relativamente pequeño y fácilmente identificable, seguido por una secuencia de

varios paquetes grandes servirá al intruso como un indicador de que las

estaciones de la red están comunicándose usando TCP/IP como su protocolo de

capa inferior. Esta información puede usarse entonces para ataques en los que se

aprovecha del conocimiento de la cabecera de información TCP/IP.

Page 70: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

46

2.3.1.2 Escucha Pasiva

En este ataque el intruso supervisa la sesión inalámbrica pasivamente (Figura

2.15). La única condición previa es que el intruso tiene acceso a la transmisión.

Como lo descrito previamente, se supone que una antena direccional puede

descubrir las transmisiones 802.11 ubicada en la zona de cobertura. Por

consiguiente éste es un ataque que no puede detenerse fácilmente usando las

medidas de seguridad físicas.

Se creería que los usuarios de red inalámbricos configuran sus puntos de acceso

inalámbricos para incluir alguna forma de encriptación; sin embargo, los estudios

han mostrado que incluso menos de la mitad de los puntos de acceso

inalámbricos en uso tienen vulnerabilidad en el estándar de seguridad inalámbrico

802.11, el protocolo de privacidad equivalente cableada (WEP) , propiamente

configurado y corriendo.

Asumiendo que la sesión no se encripta, el intruso puede ganar dos tipos de

información de la escucha pasiva. El intruso puede leer los datos transmitidos en

la sesión y también puede recoger indirectamente la información examinando los

paquetes en la sesión, específicamente su fuente, destino, tamaño, número, y

tiempo de transmisión. El impacto de este tipo de ataque no esta basado en la

importancia de la privacidad de la información.

La información seleccionada de este ataque es una condición previa importante

para otros ataques más perjudiciales.

Si la sesión se encripta en la capa 2 o usando un protocolo superior como WEP o

el estándar AES (Advanced Encryption Standard - Estándar de Encriptación

Avanzado), entonces es posible leer los datos para descifrar los paquetes.

Hay mucha documentación y prensa negativa que describen las vulnerabilidades

asociadas con el protocolo WEP debido a esto se cree que la aplicación de AES

Page 71: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

47

es una forma más fuerte de encriptación en capa 2 y que no hay método práctico

de crackearlo actualmente; por consiguiente, se enfoca esta categoría de ataques

de escucha en el protocolo WEP.

Punto de acceso

Figura 2.15 Ilustración de la escucha pasiva.

El intruso escucha las transmisiones de radio de la LAN inalámbrica.

WEP fue diseñado para asegurar la confidencialidad de los datos en la capa red

(capa 3 del modelo OSI) y las capas más altas, pero es inadecuado porque usa

un algoritmo de encriptación impropio para el dominio inalámbrico. WEP usa el

algoritmo RC4 que tiene un tamaño de llave de 40 o 128 bits (104 en

implementaciones reales).

El problema con WEP, sin embargo, no es el tamaño de la llave; es el hecho que

el campo de dirección del vector de inicialización (IV) es demasiado pequeño. El

IV es "la semilla" que genera una única cadena importante para cada paquete

generado. Conjuntamente el IV y la llave de 40 o 128 bits son las entradas al

algoritmo RC4.

La salida del algoritmo es la cadena de la llave usada para encriptar los datos

originales usando una función XOR básica (Figura 2.16). Matemáticamente esto

puede representarse como:

Page 72: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

48

donde; P es la información, C es la información cifrada resultante, k es la llave

WEP estática, e IV es el vector de inicialización público.

La Figura 2.17 muestra qué porción de un paquete se encripta cuando WEP se

aplica primero a la transmisión. Debido a que es un método de encriptación de

capa 2, se encriptan las cabeceras IP, cabeceras TCP, y datos de aplicación (en

este caso un mensaje de correo electrónico). Nótese que IV, junto con otra

información de la cabecera 802.11, como las direcciones MAC fuente y destino

se transmiten sin encripción. La razón por la qué los IV se transmiten sin

encripción es porque el nodo receptor debe conocer la porción de información

para descifrar el paquete recibido. Matemáticamente, el receptor final debe

determinar P donde:

En este caso el secreto compartido o llave privada es K (llave de encriptación

WEP).

TRANSMISOR RECEPTOR

GENERADORDEKEYSTREAM

RC4

GENERADORDEKEYSTREAM

RC4

Figura 2.16 Ilustración del proceso RC4 usado para crear un mensaje encríptado en el nodo

del remitente y un mensaje desencriptado en el nodo receptor.

La información se encripta usando el KEY STREAM, K. El KEY STREAM se crea

de la llave WEP estática y el vector de inicialización. El mensaje encriptado usa la

misma cadena para descifrar el mensaje encriptado. El receptor crea esta cadena

Page 73: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

49

de la misma manera que el remitente lo hizo, usando la llave WEP estática y el IV.

El resultado es el mensaje de información original.

PAYLOAD

Cabecera IP Cabecera TCP Mensaje (E-mail)

XOR

KEYSTREAM

CAPA 2: Túnel encriptado de la capa de enlace

CAPA 2: Cabecera 802.11

Figura 2.17 Construcción de un paquete de red inalámbrica y túnel de capa 2 usado en

WEP.

Se encriptan la carga útil y el "checksum" mientras que la cabecera 802.11 no.

Las cabeceras 802.11a y 802.11 b son idénticas. La cabecera 802.11 contiene los

IV en el campo de datos.

Es muy difícil romper la encriptación siempre y cuando se usen diferentes IV por

paquete. El problema aumenta cuando los IV son sólo de 24 bits rindiendo 224 =

16,777,216 únicas llaves útiles. La Tabla 2.7 muestra los resultados de utilizar una

red como herramienta de monitoreo y "olfateo" pasivo de los paquetes en una red

inalámbrica. La Tabla 2.7 muestra dentro de un período de 10 minutos, un

promedio de 11,362 paquetes que están generándose entre una portátil y un

punto de acceso inalámbrico 802.11 b. Esto se traduce en un promedio de 19

paquetes que se transmiten por segundo. Calculado en días, tomaría

aproximadamente 10 días teóricamente para agotar el espacio de dirección antes

de que el reuso de IV ocurra. Sin embargo, la cantidad de tiempo está

drásticamente reducido cuando se tiene en cuenta la generación de más

Page 74: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

50

paquetes a través del uso de software de aplicaciones (es decir un navegador

WEB o cliente de correo electrónico),

Si el número de personas en un cuarto iguala al número de paquetes

transmitidos, esto indica que hay un 50% de posibilidades de colisión entre IVs

después de sólo 4823 tramas (aproximadamente cuatro minutos) y un 99% de

posibilidades de duplicar IVs con 12,430 tramas (aproximadamente 11 minutos).

Es seguro decir que dentro de 10 minutos un intruso pudiera capturar bastantes

paquetes para ver IVs re-utilizados.

Tipo de protocolo de capa 4

TCP

UDP

OTROS

TOTAL

PAQUETES AVG/seg

Número de paquetes generados

7637

1459

2266

11362

-19

Tabla 2.7 Número de paquetes capturados de una tarjeta de interfaz de red inalámbrica

(NIC) dentro de un período de 10 minutos.

Una técnica viable para que un intruso pueda escuchar pasivamente en contra de

WEP es recoger varios paquetes a través de software de olfateo para capturar IVs

duplicados y entonces aprovecharse del hecho de que todos los paquetes de

TCP/IP han conocido la información de sus cabeceras en localidades fijas. Por

ejemplo, la cabecera IP siempre tiene una dirección IP fuente y destino con

longitud fija a la salida del paquete. La cabecera TCP de información, como los

puertos fuente y destino es similar.

La cabecera del nivel de aplicación (es decir la información de la cabecera de

Correo electrónico) también se localiza dentro del paquete en un intervalo fijo de

salida.

Por consiguiente, la información conocida dada y los IVs que el intruso puede

inferir de la secuencia de la cadena para las porciones específicas de paquete.

Con esto puede construir una base de datos de los pares (IV, KEY STREAM) que

Page 75: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

51

le permiten descifrar las porciones y/o modificar cualquier paquete futuro dado un

IV.

Como un ejemplo simple, asumimos que la dirección IP es un número de cuatro

bits (0000 hasta 1111).

Basado en un reconocimiento previo de la red interna, permite asumir que el

intruso sabe que la dirección IP 0001 es una dirección altamente visitada (quizás

un controlador de dominio, servidor web, o servidor de Correo electrónico). El

intruso escucha la conexión inalámbrica y olfatea un paquete con un campo

encriptado de 1011 en la misma localidad del paquete dónde la dirección IP es

almacenada. Dada esta información, et intruso puede inferir que los IV's dados, el

KEYSTREAM para la porción IP del paquetees P@C = K ó 0001® 1011 = 1010.

Ahora para cualquier otro paquete transmitido usando este IV podemos descifrar

las direcciones IP porque tenemos el KEY STREAM (1010) para ese segmento de

paquete.

Punto de acceso

Figura 2.18. Ilustración de pasivo escuchando.

El intruso únicamente escucha las transmisiones de radio de la LAN inalámbrica.

En otro ataque usando la escucha pasiva, el intruso puede aprovecharse del

protocolo de autenticación 802.11. El protocolo S02.11 usa una secuencia

estándar chatlenge/response. Primero, un cliente inalámbrico que desea el acceso

envía un mensaje al punto de acceso que le informa que desea acceder a la red

Page 76: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

52

inalámbrica. El punto de acceso contesta con una trama que contiene una trama

de 128 bytes aleatoria que representa el desafío.

Este desafío no se encripta. El dispositivo inalámbrico entonces encripta el

desafío usando WEP y envía el desafío encriptado como su contestación al punto

de acceso. El punto de acceso descifra la contestación y verifica el desafío inicial.

Si la contestación confirma el desafío entonces el proceso se invierte y el punto

de acceso se autentica al cliente inalámbrico para proporcionar la autenticación

mutua.

Para atacar este protocolo con éxito, el intruso captura primero los desafíos

desencriptados y la contestación WEP encriptada. Dado que el intruso conoce el

desafío desencriptado aleatorio, el desafío WEP encriptado, y el IV público usado

para encriptar el desafío, el intruso puede derivar el KEY STREAM producido con

WEP usando el IV asociado. Es decir,

Usando el KEY STREAM, RC4 (IV, k) asociado con ese IV particular, el intruso

tiene toda la información necesaria para autenticar al punto de acceso inalámbrico

sin tener que conocer la llave WEP compartida, k.

El ataque pasivo final contra el protocolo WEP requiere simplemente escuchar y

construir una base de datos de los pares (IV,C^C2). Dado dos mensajes

encriptados cualquiera con el mismo KEY STREAM, se puede determinar el XOR

de esos dos mensajes.

E! intruso puede usar entonces técnicas como el análisis de frecuencia y dragging

cribs para recuperar ambos mensajes originales. En la mayoría de paquetes que

usan el mismo KEY STREAM, lo más fácil es descifrar todos los paquetes que

usan esa cadena de la llave.

Page 77: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

53

2.3.U Escucha Activa con Conocimiento Parcial de la Información

En este ataque el intruso supervisa la sesión inalámbrica como lo descrito en la

escucha pasiva (Figura 2.15). Diferente a la escucha pasiva, durante la escucha

activa, el intruso no sólo escucha la conexión inalámbrica, también inyecta

activamente a los mensajes en el medio de comunicación para ayudarles a

determinar los contenidos de los mensajes. Las condiciones previas para este

ataque son que el intruso tenga acceso a la transmisión e información conocida

parcialmente como una dirección IP destino.

Debido a que WEP usa un CRC (Cyclic Redundancy Check - Chequeo de

Redundancia Cíclica) para verificar la integridad de los datos en el paquete, un

intruso puede modificar los mensajes (incluso en la forma encriptada) para que los

datos cambiantes en el paquete (es decir la dirección IP destino o el puerto TCP

destino) no puedan descubrirse. El requerimiento del intruso es determinar la

diferencia entre los datos que se quieren inyectar y los datos originales.

Un ejemplo de escucha activa con conocimiento parcial de información es

engañar la IP. El intruso cambia la dirección IP destino del paquete a la dirección

IP de un computador que él o ella controla. En el caso de un paquete modificado,

el nodo de recepción auténtico pedirá un reenvío del paquete y entonces el

ataque no será aparente. Otro acercamiento es reenviar el paquete con la

cabecera modificada. Debido a que el receptor juzga si un paquete es válido, el

reenvío no debe causar ninguna contestación al punto de acceso o controlador de

acceso que amablemente descifra el paquete antes de enviarlo al receptor del

ataque, violando así la confidencialidad de la comunicación (Figura 2.19).

Page 78: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

54

ATK: Intruso

Figura 2.19. Engaño de la IP.

En este ataque, El Intruso 1 intercepta y modifica los paquetes en el mensaje. El

intruso 1 cambia la dirección IP destino y nada más. Los paquetes continúan

entonces a través del punto de acceso y a la entrada dónde ellos se descifran.

Los paquetes de información continúan entonces a el computador ATK 2 dónde

son reunidos y leídos por el intruso.

Extendiendo nuestro ejemplo de la sección anterior, asumamos que el intruso

controla un computador de direcciones IP 1111 (de nuevo, asumiendo una

dirección IP de cuatro bits por simplicidad). Este computador podría estar en

cualquier parte del mundo, no necesariamente dentro de la vecindad geográfica

del punto de acceso inalámbrico.

El fin deseado final del intruso es descifrar el mensaje WEP encriptado enviándolo

a través del punto de acceso inalámbrico (qué amablemente descifra el mensaje

WEP encriptado) a una dirección IP pre-determinada controlada por el intruso. El

remitente original del mensaje nunca sabe que sus mensajes están recreándose y

enviados a otro computador para el análisis.

A través de la escucha, el intruso captura un paquete que contiene previamente

grabado el par (IV, KEY STREAM) y el texto cifrado WEP de 1011 localizado en

Page 79: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

55

el campo IP destino. Usando la KEY STREAM grabada previamente para este IV

(1010), el intruso puede inferir la dirección IP destino del paquete haciendo 1011

XOR 1010 = 0001. El intruso puede enviar el mismo mensaje entonces a su

computador destino (dirección IP 1111) modificando el mensaje original

simplemente a través de la matemática de XOR. Matemáticamente, el XOR del

intruso deseará la dirección IP destino con la KEY STREAM para este IV y así

conseguir la dirección IP encriptada (0101).

^ENGAÑADA

111191010 = 0101

Debido a que el CRC es una función lineal del mensaje, el texto cifrado enviado

por el intruso es simplemente el XOR del texto cifrado original y el delta entre la IP

original y la nueva IP más el nuevo checksum.

Este ataque puede frustrar un túnel encriptado con éxito si el túnel termina en un

Gateway, como un concentrador VPN. El paquete es desencriptado por el

concentrador VPN y enviado al destino (intruso) en la forma desencriptada. Si la

cabecera IP es encriptada únicamente modificando la dirección IP, guardando un

chequeo de integridad válido, este es un problema más fácil porque el intruso sólo

tiene que suponer los contenidos de la cabecera correctamente y no la carga útil.

2.3.1.4 Escucha Activa con Conocimiento de la Información

Usando las debilidades de WEP descritas antes, el intruso puede inyectar el

tráfico conocido en la red para descifrar paquetes futuros enviados por otros. Por

ejemplo, si el intruso envía un mensaje de correo electrónico destinado a su

computadora en la LAN inalámbrica de otra computadora, el IV asociado con ese

mensaje ahora permite al intruso descifrar los paquetes futuros usando el mismo

IV. Matemáticamente, cuando el mismo IV es usado,

Page 80: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

56

Si usted conoce PI y puede adquirir Ci y C^ escuchando, entonces es trivial

calcular P2. El mismo tipo de ataque puede ocurrir enviando tráfico web o

sabiendo donde el usuario está buscando.

Uno podría construir una base de datos rápidamente de (IV, P?) para descifrar

cualquier encriptacíón de capa 2 que use WEP. La única defensa contra este

ataque es frecuentemente cambiar la llave WEP para garantizar que usted tendrá

un único par (IV, KEY). La implementación exitosa del cambio frecuente de las

llaves WEP depende del método de autenticación inicial, el intercambio de la llave

privada, y la frecuencia a la cual la llave WEP se actualiza. Tales

implementaciones son complicadas, sólo garantizan retardar un intruso, y

necesariamente no evitan lo descrito previamente sobre los ataques a WEP.

2.3.1.5 Acceso Desautorizado

El Acceso desautorizado es diferente de cualquiera de los tipos de ataque

anteriores discutidos que no son dirigidos a cualquier usuario individual o conjunto

de usuarios. Es dirigido en conjunto contra la red. Una vez que el intruso tiene el

acceso a la red, ella puede lanzar ataques adicionales o simplemente puede

disfrutar el uso de la red libremente. Aunque el uso de la red libremente no puede

ser una amenaza significante a muchas redes, el acceso es un paso importante

en ataques ARP.

Debido a las propiedades físicas de las WLANs, los intrusees tendrán siempre

acceso al componente inalámbrico de la red. En algunas arquitecturas de

seguridad inalámbricas esto concederá también el acceso del intruso al

componente cableado de la red. En otras arquitecturas, el intruso debe usar

alguna técnica como engaño de direcciones MAC para ganar el acceso al

componente cableado de ia red.

Page 81: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

57

2.3.1.6 Ataque "Man in the Middle"

Si sólo se encriptan los paquetes transmitidos en la capa red, o capa 3, entonces

el intruso puede obtener la información de la cabecera de la capa de enlace (capa

2) y capa 3.

Aunque estas soluciones protegen a los usuarios de un ataque de

confidencialidad directo contra los datos de la aplicación, no niega los ataques de

confidencialidad indirecta como "man in the middle", sesión que secuestra, o

repite ataques.

Un ataque "man in the middle" puede usarse para leer datos privados de una

sesión o modificar los paquetes violando así la integridad de una sesión.

Éste es un ataque en tiempo real, lo que significa que el ataque ocurre durante la

sesión de un computador. Los datos pueden leerse o la sesión modificarse según

como ocurran.

El ataque conocerá los contenidos del primer mensaje al destinatario intencional

que lo recibe, o el mensaje es cambiado en la ruta.

Hay maneras múltiples de llevar a cabo este ataque. Un ejemplo es cuando el

blanco tiene una sesión autenticada. La Figura 2.20 ilustra este tipo de técnica de

ataque. En el paso uno, el intruso rompe la sesión y no permite al blanco

reasociarse con el punto de acceso. En el paso dos, el computador blanco intenta

reasociarse con la red inalámbrica a través del punto de acceso y sólo puede

asociarse con el computador del intruso que está imitando el punto de acceso.

También en el paso dos, el intruso se asocia y autentica con el punto de acceso

como el blanco. Si un túnel encnptado está en el lugar el intruso establece dos

túneles encríptados entre él, el blanco y el punto de acceso.

Las variaciones en esta técnica de ataque pueden estar basadas en el ambiente

de seguridad. Sin usar encriptación o autenticación, el intruso establece un punto

Page 82: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

58

de acceso intruso. El blanco asocia inconscientemente al intruso que actúa como

un proxy a la red inalámbrica actúa!.

Este ataque puede ser simple o bastante complicado dependiendo de los

mecanismos de seguridad en el lugar. En la mayoría de mecanismos de

seguridad utilizados, el intruso tendrá que revertir para reestablecer la conexión

con el blanco y el punto de acceso. Si existe un mecanismo de autenticación en el

lugar, el intruso debe derrotarlo para establecer las nuevas conexiones entre él, el

blanco y el punto de acceso. Si la encriptación está en uso, el intruso también

debe revertir la encriptación para leer o modificar los contenidos del mensaje.

Figura 2.20 Ataque "man in the middle".

El intruso rompe primero la conexión entre el blanco y el punto de acceso.

Entonces el intruso se presenta como un punto de acceso y permite al blanco

asociarse y autenticarse con su computador. El blanco cree que él está actuando

recíprocamente con el punto de acceso legítimo porque el intruso ha establecido

una sesión válida con el punto de acceso que usa sus propias credenciales. Ella

pasa todo el tráfico entre el blanco y el punto de acceso cualquiera sólo leyéndolo

o modificándolo dependiendo de su objetivo.

Page 83: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

59

2.3.1.6.1 AtaquesARP

Los ataques ARP son particularmente un subconjunto de ataques "man in the

mídale" porque estos ataques pueden dirigirse contra los blancos en el

componente cableado de la red, y no sólo a clientes inalámbricos. El ataque

puede involucrar cualquier mecanismo de engaño de autorización si existe, o

proporcionando credenciales falsas. Esto difiere de las otras técnicas de ataque

en que las credenciales falsas pueden pertenecer de hecho a un usuario válido. E!

intruso está ganando sólo el acceso a la red y no está haciéndose pasar como el

blanco. Ésta puede ser una distinción ambigua pero es útil al discutir las

tecnologías de autorización mas adelante.

Negar esta técnica de ataque es un paso completamente vital en el diseño de la

arquitectura de seguridad. Sin tener acceso a la WLAN se limitan las posibilidades

del intruso para un ataque extenso. Defenderse en contra del acceso

desautorizado, hará que el ataque sea más difícil en la integridad de la WLAN.

Se han separado los ataques de redirección de ARP de los ataques de "man in

the middle" porque la redirección de ARP no requiere que se establezca sesiones

con el blanco y la red. Los ataques ARP pueden ser una manera de realizar

análisis de tráfico o escucha pasiva.

Alterando los mapas de la dirección MAC a la dirección IP le permite al intruso re-

enrutar el tráfico de la red a través de su computador. Con la sesión atravesando

la computadora del intruso, él puede leer la información, coleccionar los paquetes

encriptados para desencriptaríos más tarde, o puede modificar los paquetes en la

sesión.

Para llevar a cabo un ataque exitoso, el intruso debe tener únicamente acceso a

la red. El intruso envía un mensaje ARP falsificado que cambia los mapas de la

dirección IP a la dirección MAC dada. La dirección MAC no se cambia, solo los

mapas. Una vez que se ha modificado el intruso puede actuar como un "man in

the middle" entre cualquier computador en el dominio de transmisión. Esto se

Page 84: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

60

ilustra en la Figura 2.21 dónde un intruso es un cliente inalámbrico que tiene

acceso a las sesiones entre dos computador cableados.

Figura 2.21 Ataque ARP

El intruso se ha puesto "entre" dos computadoras (A & B) que están en la red

cableada. Los blancos no comprenden que ellos son víctimas de un ataque

inalámbrico porque no piensan que son parte de una red inalámbrica.

2.3.1.7 Sesión de Alto "Jackíng"

La sesión de alto "jacking" es un ataque contra la integridad de una sesión. El

intruso toma una sesión autorizada y autenticada fuera de su propio dueño. El

blanco sabe que ya no tiene el acceso a la sesión pero no puede ser consciente

que la sesión se ha tomado por un intruso.

El blanco puede atribuir la pérdida de la sesión a un funcionamiento defectuoso

normal de la WLAN. Una vez que el intruso posee una sesión válida puede usar la

sesión para cualquier propósito que quiera y mantener la sesión durante un

tiempo extendido. Este ataque ocurre en tiempo real pero puede continuar mucho

tiempo después de que la víctima piense que la sesión ha terminado.

Para ejecutar la Sesión de alto "jacking" con éxito, el intruso debe lograr dos

tareas. Primero debe hacerse pasar como el blanco en la red inalámbrica. Esto

Page 85: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

61

incluye el crafting de los paquetes de niveles superiores para mantener la sesión,

usando cualquier ficha de autenticación persistente y empleando cualquier

encriptación de protección. Esto requiere escucha exitosa en la comunicación del

blanco para recoger la información necesaria como lo mostrado en el paso uno de

la Figura 2.22. La segunda tarea que el intruso debe realizar es detener al blanco

de continuar la sesión. El intruso normalmente usará una secuencia de paquetes

disociados de engaño para mantener al blanco fuera de la sesión como lo

mostrado en el paso dos.

i 2 j

Punto de acceso

^ ./ Red \i *f cableada \J

^ ^ M-^T*Ci\^

Figura 2.22 Sesión de Alto "jacking".

El blanco establece una sesión válida primero. El intruso colecciona bastante

información de la sesión para dirigir el ataque. En el paso 2, el intruso bloquea el

acceso del blanco al punto de acceso y continúa la sesión autenticada que se

hace pasar como el blanco al punto de acceso.

2.3.1.8 Repetición

Los ataques de repetición también son apuntados a la integridad de la información

en la red y no necesariamente a la integridad de una sesión especifica. Se usan

los ataques de repetición para ganar acceso a la red con las autorizaciones del

Page 86: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

62

blanco, pero la sesión real o sesiones que se atacan no son alteradas o

interferidas. Este ataque no es un ataque en tiempo real; el intruso exitoso tendrá

el acceso algún día a la red después de la sesión(es) original.

En un ataque de repetición (ilustrado en la Figura 2.23), el intruso captura la

autenticación de una sesión o sesiones como lo mostrado en el paso uno. El

intruso entonces repite la sesión en un momento más tarde o usa sesiones

múltiples para sintetizar la parte de ta autenticación de una sesión para la

repetición en el paso dos. Desde que la sesión era váiida, el intruso establece

una sesión autenticada sin ser privada a cualquier secreto compartido usado en la

autenticación.

Sin extensos mecanismos de seguridad el intruso puede actuar recíprocamente

con la red que usa las autorizaciones del blanco y credenciales. Si la WLAN

emplea encriptación que el intruso no puede derrotar el intruso todavía puede

manipular la WLAN modificando partes del paquete selectivamente para lograr un

resultado deseado.

i i

Punto de acceso

-JRed'•, cableada

Figura 2.23 Ataque de Repetición.

Page 87: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

63

Este ataque es similar a la sesión de alto "jacking" excepto por la temporización.

En algún momento después de una sesión válida entre el blanco y el punto de

acceso el intruso repite la autorización para crear una sesión autorizada.

2.3.2 MECANISMOS DE SEGURIDAD Y TECNOLOGÍAS1

En esta sección se discute las diferentes tecnologías de seguridad generalmente

disponibles en el mercado. También se describe cómo estas tecnologías trabajan

y las técnicas de ataque que se piensa que detienen o restringen.

También se hace un comentario sobre la efectividad de estas tecnologías y las

técnicas de ataque para derrotarlas. Esta sección no representa ningún nuevo

descubrimiento, pero confía en los ataques publicados.

Se ha dividido las tecnologías de seguridad inalámbrica en tres amplias

categorías.

La primera categoría es la autorización. Esto incluye los mecanismos para

determinar si un cliente es o no un usuario autorizado de la WLAN y qué

autorizaciones debe tener el usuario. También incluye los mecanismos para

detener a un usuario desautorizado de usar la WLAN. La segunda categoría

incluye los mecanismos para mantener la privacidad de la sesión una vez que un

usuario se autentica en la WLAN. Normalmente, la privacidad se mantiene por

algún uso de encriptación. La última categoría contiene los mecanismos que

verifican la integridad de la información.

2.3.2.1 Autenticación

Éstas son las tecnologías usadas para autenticar a un cliente individual en la

WLAN. Una vez autenticado, el cliente posee una sesión autenticada que

continúa mientras el cliente WLAN termina la sesión.

1 Ver Bibliografía [13], A Survey of 802.1 la Wireless Security Threats and Securíty Mechanism;http://www.itoc.usma.edu/DocumentsATOC_TR-2003-101_(G6).pdf

Page 88: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

64

2.3.2.1.1 Estándar IEEE 802.11 o Privacidad Equivalente Cableada (WEP)

La norma 802.11 mantiene varias opciones para autenticación. Aquí discutimos

las dos que proporcionan la mayor protección de los usuarios desautorizados.

2.3.2.1.2 Autenticación de Sistema Cerrado (Identificador de Conjunto de Servicio

(SSID))

Éste es el mecanismo de autenticación de seguridad más básico para redes

802.11. El SSID puede usarse como un secreto compartido; sin embargo, como

un mecanismo de seguridad es casi sin valor. En su configuración más segura e!

punto de acceso no responderá para sondear las demandas. Esto da la ilusión de

mantener el SSID como un secreto compartido. En realidad, el SSID se transmite

desencriptado. Un intruso puede usar escucha pasiva para descubrir el SSID, o si

es impaciente, puede usar un ataque activo. Al atacar una WLAN que usa SSID

como un secreto compartido, el intruso activamente envía un mensaje

desasociado falsificado al blanco y entonces escucha automáticamente como el

blanco empieza a reasociarse con una transacción de autenticación.

Sólo se menciona este mecanismo de seguridad como complemento. Hay alguna

indicación que algunos administradores han usado esto en un esfuerzo por

restringir a los usuarios desautorizados pero sólo es eficaz contra el intruso más

inexperto.

2.3.2.1.3 Lista de Acceso para la Tarjeta de Acceso al Medio (MAC)

Pueden programarse los puntos de acceso para permitir el acceso a la WLAN por

la dirección MAC. Este mecanismo de seguridad se diseña para negar el acceso a

todos los clientes excepto explícitamente aquéllos autorizados para usar la

WLAN. El esfuerzo exigido para implementar y mantener las listas de acceso es

grande. Este mecanismo no escala bien y sólo es útil para WLANs pequeñas.

Page 89: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

65

Las Listas de Acceso pueden ser derrotadas fácilmente por un intruso con

herramientas mínimas. No proporciona ninguna protección de la persona interna

que es un usuario autorizado de la red. Un extemo que obtiene una tarjeta de

acceso de red inalámbrica (WNIC) que es autorizado para entrar en la WLAN es

efectivamente una persona interna. Un externo también puede olfatear el tráfico

entre el punto de acceso y el cliente coleccionando una dirección MAC válida.

El intruso puede enviar paquetes con una dirección MAC falsificada para el

acceso fácil a la WLAN.

Aunque no es una medida de seguridad escalable, este mecanismo detendrá un

intruso sin herramientas especializadas de ataque.

2.3.2.1.4 Autenticación de la Llave RC4 Compartida

Como lo descrito anteriormente sobre escucha pasiva, la implementación de WEP

de la Autenticación de llave RC4 compartida no ofrece un alto grado de seguridad.

Un intruso que intercepta una sola secuencia de autenticación puede autenticarse

en la WLAN usando esta llave a voluntad. Muchas WLANs emplean una sola llave

para todos los usuarios. Indiferentemente, WEP sólo permite cuatro llaves del

total, haciendo esta vulnerabilidad seria.

Esta tecnología de seguridad no ofrece ninguna protección de una persona

interna malévola. Una persona interna o un intruso que se hace pasar como una

persona interna pueden autenticar y puede asociarse a la WLAN en virtud de que

posee el secreto compartido (llave). Con el acceso a la WLAN, el intruso ha

encontrado una condición previa necesaria para la mayoría de los ataques.

Como lo descrito previamente, un intruso extemo puede derrotar la autenticación

WEP fácilmente. El intruso necesitará herramientas especiales, pero esas

herramientas están fácilmente disponibles en el dominio público. La habilidad

exigida para usar estas herramientas es mínima. Se documentan bien los

problemas con la seguridad WEP pero se incluyen para completar el estudio.

Page 90: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

66

2.3.2.1.5 802.1x

IEEE 802.1x es una especificación para la autenticación basada en puerto para

tas redes cableadas. Ha sido extendido para el uso en redes inalámbricas.

Proporciona autenticación basada en el usuario, control de acceso y transporte de

la Nave. Se diseñan 802.1x para ser flexibles y extensibles. Se confía en el EAP

(Extensible Authentication Protocol - Protocolo de Autenticación Extensible),

autenticación que se diseñó originalmente para el protocolo PPP (Point-to-Point

Protocol - Protocolo Punto a Punto) pero se reusó en 802.1x.

802.1x usa tres tipos de entidades: el cliente, el controlador de acceso y el

servidor de autenticación. El punto de acceso también puede servir como el

Aparato de Acceso. EAP es extensible; ya que puede usarse cualquier

mecanismo de autenticación. Opera en la capa red (capa 3) en lugar de la capa

enlace (capa 2) qué contribuye a la flexibilidad del protocolo.

Servidor de autenticación

Figura 2.24

En la Figura 2.24 se puede observar que en 802.1x el punto de acceso tiene una

función de Controlador de Acceso que puede o no puede incorporarse en él.

Indiferentemente, el controlador de acceso usa el servidor de autenticación

(normalmente RADIUS) para determinar si autenticar o no al cliente.

802.1x tienen algunas limitaciones serias para una red inalámbrica. Debido a la

reutilización de buenos mecanismos de seguridad en un ambiente para el cual no

fueron diseñados. Se han examinado los protocolos reusados más estrechamente

que los recientemente desarrollados y por consiguiente son normalmente más

Page 91: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

67

seguros. Et problema en 802.1x no es la calidad de los protocolos reusados, pero

sí el ataque imperfecto de los protocolos cableados de una red inalámbrica.

Para 802.1x trabajar en un escenario inalámbrico, el punto de acceso/controlador

de acceso debe permitir tráfico al primer servidor de autenticación. El protocolo

WLAN 802.11 a y 802.1x usan máquinas de estado para funcionar correctamente.

La adaptación de 802.1x a 802.11a deja dos maquinas de estado flojamente

acopladas. Debido al pobre acoplamiento entre la máquina de estado en los dos

protocolos 802.1x, la red está sujeta al ataque de sesión de alto "jacking" de un

intruso externo.

El problema de una conexión de red sometida a ataques es mucho menor en

redes cableadas que en WLANs. También se diseñan 802.1x para proporcionar

autenticación sólo del cliente y no del punto de acceso. La autenticación mutua es

vital protegerla contra los ataques de "man in the middle". La autenticación "solo

cliente" deja una apertura para que un intruso engañe haciendo pensar que su

maquina es el punto de acceso, estableciendo un punto de acceso capaz de

atacar como un componente de ataque "man in the middle".

Cuando RADIUS se usa para realizar la autenticación se confía un secreto

compartido con el autenticador. Dependiendo de la escala de la WLAN, la

distribución de la llave puede ser problemática. La distribución pobre de llaves

hace más fácil para un intruso extemo imitar a una persona interna con todas las

vulnerabilidades asociadas.

La persona interna no puede tener mucha ventaja con 802.1x sobre el intruso

extemo. Desde que se acopla 802.1x a la autenticación de la red cableada

(normalmente a través de RADIUS) la persona interna tendrá sólo acceso a sus

recursos normales. Si la 802.1x no se acopla a un mecanismo para bloquear el

acceso a la red como la autenticación en línea entonces 802.1x solo protege los

recursos de red del usuario válido. El intruso, como una persona interna o

extema, tiene una plataforma para lanzar los ataques.

Page 92: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

68

AI ¡mplementar la seguridad 802.1x, esta debe acoplarse con un mecanismo de

bloqueo para que los clientes no autenticados no puedan acceder a la red.

Usando 802.1x para autenticar las sesiones, detiene al usuario desautorizado

casual de acceder a la WLAN. Sin embargo, no impide a un intruso ligeramente

experimentado con pocos recursos atacar la red con éxito.

Z 3.2.1.6 Protocolo de Autenticación Extensible - Seguridad de Capa Transporte (EAP-

TLS)

El EAP tiene diferentes modos de funcionamiento. El más prometedor es el uso

de TLS (Transport Layer Security - Seguridad de Capa Transporte) como el

mecanismo de autenticación en el EAP. El TLS es la más nueva versión de

Socket Seguro de Capa 3 o SSL.

EAP-TLS soporta la autenticación mutua y la entrega de llaves dinámicamente.

Las diferencias de la llave en la aplicación son el manejo de llave. EAP-TLS

puede usar un secreto compartido el cual es sólo un seguro como el secreto.

También puede usar una PKI (Pubiic Key Infrastructure - Infraestructura de Llave

Pública) para distribuir las llaves. Sin embargo, esto agrega una complejidad

significante y gastos generales de fabricación a un sistema junto con un

computador con nuevas vulnerabilidades potenciales que deben ser tomadas en

cuenta.

La autenticación mutua comprende dos autenticaciones separadas. El cliente

autentica el punto de acceso inalámbrico y el punto de acceso inalámbrico

autentica el servidor. El handshake TLS es la base para la autenticación. El

servidor da un certificado al cliente y el cliente valida el certificado. Una vez que el

cliente está seguro de la identidad del servidor que envía su certificado al

servidor. Una debilidad es que la identificación ocurre en el canal limpio de tal

forma que un intruso pueda escuchar en el intercambio.

Ambas cosas en las transacciones inalámbricas son ciertas ya que en la sesión

con quien ellos están intercambiando la información es quien ellos piensan que

Page 93: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

69

ellos son. Discutimos la autenticación mutua en eí sentido genérico porque es un

concepto vital para la seguridad de red y está incorporado en más soluciones de

seguridad propietarias y también es parte de algunos sistemas de seguridad

estándar.

La autenticación mutua puede ser implementada usando numerosas técnicas. Si

la implementación es vulnerable, entonces el sistema es vulnerable. Además de

asegurar la identidad de los dos puntos extremos, el esquema de autenticación

debe asegurar también la confidencialidad de las transmisiones de autenticación

para protegerse contra los ataques de repetición y sesión de alto "jacking".

La autenticación mutua puede usar llaves confidenciales o una infraestructura de

llave pública con una autorización del certificado central. Cada uno tiene sus

fuerzas y debilidades. E! aspecto importante es que ninguna sesión confía

implícitamente de la otra.

La autenticación mutua detiene los ataques de "man in the middle". Un intruso no

puede engañar al cliente pensando que él se autentica en el punto de acceso

porque el cliente autentica el punto de acceso. La autenticación Mutua no puede

parar la sesión de alto "jacking". Si cada paquete individual se autentica, entonces

aumentará la seguridad de la transmisión, pero con un costo de rendimiento

obvio.

Discutimos separadamente la autenticación por paquete. Muchos ataques de

repetición pueden ser frustrados por la autenticación mutua. Si la autenticación

incluye tiempo o números de secuencia los ataques de repetición serán mucho

más difíciles, si no imposibles.

2.3.2.1.7 Seguridad de Capa de Transporte en Túnel (TTLS)

No es claro si EAP-TLS puede implementarse sin una infraestructura de llave

pública para el intercambio de certificado. Se cree que es posible instalar los

certificados en el cliente y servidor sin usar un PKI pero no se está

Page 94: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

70

completamente seguro que éste sea el caso. Pero no hay ninguna duda que la

TTLS (Tunneled Transport Layer Security - Seguridad de Capa de Transporte en

Túnel) no requiere un PKI.

La TTLS difiere de EAP-TLS en que es un protocolo de dos etapas. En la primera

fase un túnel encriptado se establece entre el cliente y servidor. Haciendo esto, el

servidor presenta su certificado al cliente y así el cliente está seguro de la

identidad del servidor. En la segunda fase las credenciales del cliente se dan al

servidor para la aprobación. Estas credenciales están en la forma de pares de

atributo-valor y no certificados digitales. Todos los protocolos de autenticación de

EAP se encuentran con este criterio. Porque las credenciales se pasan en un

túnel encriptado que no necesariamente son un certificado digital.

2.3.2.1.8 Protocolo de Autenticación Extensible Protegido (PEAP)

El PEAP (Protected Extensible Authentication Protocol - Protocolo de

Autenticación Extensible Protegido) es muy similar a TTLS. Tiene sólo una

pequeña diferencia de TTLS. También es un protocolo de dos fases. La primera

fase se usa para autenticar el servidor y establecer un túnel encriptado entre el

cliente y el servidor. Luego en lugar de usar el par atributo-valor más antiguo para

autenticar al cliente, la autenticación se limita a cualquier método EAP. Debido a

que EAP incluye una serie amplia de protocolos de autenticación ésta no es una

restricción severa, pero permite menos flexibilidad que TTLS.

2.3.2.1.9 Seguridadde Capa Transporte Inalámbrica (WTLS)

WTLS (Wireless Transport Layer Security - Seguridad de Capa Transporte

Inalámbrica) tiene tres modos de operación, solo uno es seguro. Autenticación de

clase 1 es una autenticación anónima y no ofrece ninguna seguridad. Es

importante que una implementación nunca permita autenticación de clase 1 o un

intruso puede ser capaz de "negociar por abajo" una autenticación de clase 1. Es

decir, el intruso puede crear una sesión en la que el autenticador conceda los

Page 95: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

71

derechos de acceso anónimos. Esta situación no se garantiza en la mayoría de

las organizaciones.

Clase 2 es sólo autenticación del servidor, mientras que clase tres es llamada

para la autenticación del cliente y el servidor. Las llaves para el cliente y el

servidor pueden ser privadas o públicas. Las llaves públicas requieren una

infraestructura de manejo de llaves segura mientras las llaves privadas requieren

una distribución de llaves segura y almacenamiento.

WTLS puede implementarse propiamente para proporcionar un nivel bueno de

seguridad. Una autenticación clase 2 es vulnerable a los ataques de "man in the

middle" así como sesión de alto "jacking", mientras que una autenticación clase 3

no lo es. Es importante que los implementadores no permitan al sistema ser

"negociados por abajo" para clase 2 engañándose así la autenticación mutua.

2.5.2. /. ¡O Autenticación de Paquete

La Autenticación de paquete es diferente de la sesión de autenticación que se vio

en los párrafos anteriores. Una vez que una sesión autenticada se establece y las

llaves se intercambian la mayoría de los esquemas confían en la privacidad de un

túnel encripiado y la integridad del chequeo de la carga útil para determinar la

identidad del remitente. Éste es un esquema efectivo, sin embargo, la suma de

paquetes de autenticación agrega un mecanismo adicional que un intruso debe

derrotar. No se cree que los ataques de repetición, sesión de alto "jacking" y "man

in the middle" sean posibles cuando la autenticación de paquete se agrega a la

autenticación de la sesión.

Los paquetes individuales que se transmiten como parte de una sesión

autenticada deben venir del remitente y llegar al destinatario. El receptor debe

estar seguro que los paquetes individuales de una sesión hecha vienen del

remitente o el resto de la sesión está sujeta a los ataques "man in the middle", de

repetición o sesión de alto "jacking". Todos estos ataques pueden tener éxito

porque el intruso engaña al receptor haciéndole creer que los paquetes enviados

por el intruso son del blanco, mientras destruye la integridad de la sesión del

Page 96: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

72

sistema. Todos estos confían que pueden romper una sesión autenticada. La

autenticación por paquete agrega otra capa de defensa que un intruso debe

derrotar. Ella no puede tomar una sesión autenticada simplemente sin la habilidad

de autenticar los paquetes que ella genera o modifica. La sola autenticación del

paquete no ofrece mucha defensa; sin embargo, cuando se combina con

autenticación de sesión mutua es muy efectiva. Éste es un ejemplo de como se

integran los mecanismos de seguridad parciales y así poder formar una defensa

profunda.

La Tabla 2.8 es un resumen de los mecanismos de seguridad para la

autenticación de sesión y la efectividad de esos mecanismos contra las cuatro

técnicas de ataque que quieren engañar el esquema de autenticación. Se puede

ver cada mecanismo como pobre, marginal o bueno desde el punto de vista de

una persona interna y una extema. Un medio de evaluación pobre significa que el

mecanismo es fácil de derrotar con las herramientas disponibles. Un mecanismo

de seguridad pobre protegerá básicamente contra ataques inadvertidos o errores

pero no detendrá un intruso. Las evaluaciones marginales indican que derrotar el

mecanismo requiere cualquier recurso (como tiempo) o habilidad significativa del

intruso.

Un mecanismo de seguridad marginal es susceptible a un intruso con la habilidad,

experiencia y los recursos exigidos para consagrar tales ataques. Los

mecanismos que se consideran buenos pueden detener a un intruso

experimentado o puede retardar bastante a un intruso, de tal forma que no pueda

lograr su objetivo.

SSID

WEPRC4

Listado

dirección MAC

802.1 1x

"Man in the

middle"

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Sesión de alto

"Jacklng"

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Repetición

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Acceso

Desautorizado

Interno: ninguna

Extemo: pobre

Interno: ninguna

Extemo: pobre

Interno: ninguna

Extemo: pobre

Interno: ninguna

Page 97: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

73

WTLS Clase 3

EAP-TLS

Autenticación

de paquete

Extemo: pobre

Interno: buena

Extemo: buena

Interno: buena

Extemo: buena

Interno: pobre

Extemo: pobre

Extemo: pobre

Interno: buena

Extemo: buena

Interno: buena

Extemo: buena

Interno: pobre

Extemo: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Interno: pobre

Extemo: pobre

Extemo: marginar

Interno: ninguna

Extemo: buena*

Interno: ninguna

Extemo: buena*

Interno: ninguna

Extemo: buena*

* Solamente si está combinado con un mecanismo para bloquear usuarios desautorizados

Tabla 2.8 Resumen de la Efectividad de la Autenticación

2.3.2.2 Túnel Encriptado o Red Privada Virtual (VPN)

Los paquetes se mantienen como privados usando la encripción de los mismos.

Los sistemas de encripción se diseñan para proporcionar un túnel virtual para que

los datos atraviesen por él cruzando la parte protegida de la red. Si el sistema es

diseñado e implementado correctamente, los contenidos de la carga útil serán

ilegibles a aquéllos sin la llave de desciframiento apropiada. Los contenidos que el

receptor descifra no sólo deben ser privados, pero si el remitente debe

entenderlos. En otras palabras un túnel correcto guardará no sólo los contenidos

privados, también los mantendrá libre de modificación. Esto requiere el uso de un

comprobador de integridad criptográfico o checksum.

2.3.2.2.1 Capa Red de OSIy Puntos Extremos

Dos de los parámetros del diseño importantes de VPN (Virtual Prívate Network -

Red Privada Virtual) son la capa red de OSI y los puntos extremos del túnel cuyos

datos son encriptados. Generalmente, los datos de la capa más baja se encriptan

de una manera más segura. También el tune! más largo, generalmente es el túnel

más seguro. El inconveniente es que el más seguro de estos mecanismos

disminuye el rendimiento del sistema.

2.3.2.2. L í Pimíos Extremos

Los túneles encriptados pueden tener tres posibles conjuntos de puntos extremos.

La primera ilustración en la Figura 2.25 muestra un túnel que se ejecuta desde el

Page 98: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

74

cliente al punto de acceso. La segunda ejecución a través del punto de acceso

pero sólo a un controlad or de acceso que separa los componentes cableados de

los inalámbricos de (a red. Finalmente los túneles encriptados extremo-a-extremo

se ejecutan desde el cuente al servidor pasando a través del segmento cableado

e inalámbrico de la red. Son descifrados en el destino. Éstos pueden usarse para

formar una defensa profunda.

OPunto de Acceso Servidor

0Controlador de

Punto de Acceso Acceso Servidor

© iPunto de Acceso

Servidor

Figura 2.25 Opciones de Punto Extremo para Túneles Encriptados.

2.3.2.2.1.2 Capa de Encripción

Además de la longitud del túnel encriptado, el otro atributo que determina la

seguridad de la encripción es la capa aplicación. Los túneles encriptados pueden

ser imptementados en la capa 4 (es decir sockets seguros o SSL), la capa 3 (es

decir IPSec o soluciones VPN), y/o en la capa 2 (es decir WEP o AES).

La Figura 2.26 muestra qué porción de un paquete se encripta realmente dada

una capa aplicación específica. Los túneles de capa 3 encriptan los datos de la

capa 4 y dejan la cabecera de capa expuesta. Igualmente, un túnel de capa 2

encripta los datos de capa 3 y protegen la información del paquete, como la

dirección IP fuente y destino.

Page 99: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

75

La seguridad de un túnel encriptado aumenta cuando ta encripción es aplicada en

una capa más baja. Así, un túnel de capa 3 no es tan seguro como un túnel de

capa 2.

Por ejemplo, engañar una IP es más fácil de lograr cuando se implementa un

túnel de capa 3 en lugar de un túnel de capa 2 porque las direcciones IP destino

se transmiten puras. Un túnel de capa 2 disminuye el riesgo de un ataque de

engaño de IP pero no hace nada para prevenir un ataque de engaño de ARP

porque la dirección MAC todavía se transmite en la información sin cifrar.

La regla empírica para los túneles encriptados es, "cuando usted posee un nivel,

usted puede romper la seguridad implementada en todos los niveles superiores".

Esto proporciona una buena guía pero sólo cuando se examinan aisladamente.

Las combinaciones de otros mecanismos de seguridad con túneles encriptados

aumentarán la seguridad.

Desencriptado:

Cabecera 802. 11 Cabecera IP Cabecera TCP Mensaje (E-maU)

Capa 3: Túnel encriptado de capa red.

Cabecera 802.11 Cabecera IP

Capa 2: Túnel encriptado de capa enlace.

Figura 2.26 Implementación de la encripción en capa 2 y capa 3.

2.3.2.2.2 Algoritmo de Encripción y Tamaño de la Llave

Otra característica importante del diseño es el tipo de encripción a usar. En teoría,

el algoritmo y longitud de la llave se combinan para hacer que los paquetes sean

Page 100: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

76

difíciles de leer. La implementación sin embargo, es un aspecto importante que no

puede ignorarse. Las fallas en la implementación pueden alterar drásticamente el

esfuerzo exigido para romper el mensaje encriptado negando cualquier ventaja

teórica que un esquema pueda tener.

La encripción WEP es un ejemplo perfecto de cómo las fallas de implementación

niegan las ventajas teóricas del algoritmo. Mientras que la encripción WEP

proporciona una protección mínima, triple - DES (Data Encryption Standard -

Estándar de Encripción de Datos) es el estándar actual y si es propiamente

implementado mantiene una seguridad adecuada para la mayoría de

aplicaciones. El estándar AES (Advanced Encryption Standard - Estándar de

Encripción Avanzada) es la norma más recientemente aprobada que proporciona

un nivel superior de convicción requiriendo menos potencia del procesador.

2.3.2.2.2.1 Estándar IEEE 802.11 o WEP (Llaves de 40y 104 bits)

WEP es un esquema de encripción de capa 2 basado en la cadena de cifrado

RC4. Consiste en una llave confidencial que es compartida por el cliente y el

servidor. WEP usa un checksum sin encripción de la información para asegurar la

integridad. La información y el checksum se encriptan usando un vector de

inicialización, la llave secreta y el algoritmo RC4. El vector de inicialización y la

carga útil encriptada se envían entonces al destinatario.

El tamaño de la llave WEP de 40 bits puede atacarse por fuerza bruta. Las llaves

de 104 bits no son actualmente vulnerables a los ataques de fuerza bruta pero sin

tener en cuenta el tamaño de la llave WEP esta se vuelve vulnerable con escucha

pasiva y activa. La encripción WEP puede derrotarse pasivamente cuando el

KEYSTREAM es reusado. Porque el Vector de inicialización WEP (IV) es sólo de

24 bits, el reuso puede ocurrir frecuentemente incluso en una versión bien

implementada de WEP. El uso de 802.11a para aumentar cinco veces el ancho de

banda disminuye el tiempo necesario para derrotar WEP pasivamente en minutos.

La escucha activa con conocimiento parcial o total de la información son ataques

relativamente simples para implementarse en WLANs con WEP. Un intruso

Page 101: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

77

determinado podría construir un diccionario de desencripción en un período

relativamente corto de tiempo y así podría tener el acceso en tiempo real a todo el

tráfico del mensaje en la WLAN. WEP WLANs que inicializa el IV en O cuando se

reinicializa o no cambia el KEYSTREAM después de cada paquete, hace esta

tarea más simple.

Los intrusees pueden modificar un paquete WEP encriptado, o crea un nuevo

paquete que se encuentra en los estándares de autenticación WEP violando la

integridad de las sesiones WEP. Esto les permite a los ataques "man in the

middle" y sesión de alto "jacking" tener éxito.

La seguridad WEP tiene ciertos problemas, pero proporciona cierta seguridad.

WEP casi no proporciona ninguna protección de personas internas. Con sólo

cuatro llaves de usuario disponibles, múltiples usuarios utilizando la misma llave

son inevitables. Aunque WEP puede romperse de una forma relativamente fácil

por los externos, el intruso debe usar herramientas especiales y puede tener que

invertir días de esfuerzo para hacerlo. Ninguno de estos requisitos presenta

mucha dificultad, pero descorazona al intruso casual que busca un blanco fácil.

2.3.2.2.2.2 Túnel Encriptado con Bloque Cifrado de Capa 2

Los Túneles fuertemente encriptados incluyen estos túneles encriptados con

encripción triple-DES y bloque cifrado AES.

Los túneles de capa dos esconden la cabecera IP de datos de la escucha pasiva.

Un sistema propiamente implementado puede eliminar un ataque de

redireccionamiento de IP y puede hacer que los ataques "man in the middle" y

sesión de alto "jacking" sean mucho más difíciles. WEP son túneles encriptados

de capa 2 con todas las ventajas de un túnel de capa 2, pero debido a las fallas

en el algoritmo e implementación, proporciona una seguridad pequeña. Los

túneles de capa 2 se encriptan con buenos algoritmos para proporcionar

seguridad de la escucha pasiva.

Page 102: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

78

Los Túneles de capa 2 protegen contra los ataques de engaño de IP de externos.

Personas internas que poseen la llave secreta pueden escuchar en la sesión, y

armados con esa información, pueden dirigir otros ataques. El manejo de la llave

es la mayor vulnerabilidad para los túneles de capa dos.

2.3.2.2.2.3 Red Privada Virtual de Capa 3 (VPN) o Túnel Fuertemente Encriptado

Las VPNs de Capa 3 fuertemente encriptadas, dejan desprotegida a la cabecera

IP de datos entre el cliente VPN y el concentrador VPN desencriptado mientras

protegen la carga útil y la cabecera de información para capa 4 y superiores. Las

VPNs de capa 3 tienden a ser más vendidas independiente y pueden configurarse

para proteger las sesiones sobre las porciones de red cableada así como la

WLAN.

Las redes privadas virtuales de capa 3 fuertemente encriptadas (VPN) pueden

proporcionar protección fuerte contra el acceso de extemos a sesiones privadas.

Como los túneles de Capa 2, el manejo de la llave es importante. El dueño de la

llave secreta puede escuchar las sesiones protegidas. Si es combinado con una

infraestructura de llave pública (PKI) este riesgo puede mitigarse.

Sin embargo, PKI aumenta la complejidad de la infraestructura y puede presentar

otras vulnerabilidades al sistema. Incluso sin la llave, las VPNs de Capa 3 son

más vulnerables que los túneles de capa 2. En WLANs 802.11a , el manejo de

paquetes no se autentican y un intruso puede romper la conexión fácilmente entre

el blanco y el punto de acceso inalámbrico. Sin la autenticación por paquete el

intruso puede lanzar un ataque "man in the middle" o sesión de alto "jacking".

Para proteger la privacidad de la sesión se puede escoger un criterio de diseño

por tres parámetros: capa, topología, y encripción. La mayor encripción para

WLAN tiene lugar en capa 2 o capa 3. Mayor topología apenas incluye la porción

inalámbrica de la red. Normalmente, un aparato localizado entre la porción

inalámbrica de la red y el resto de la red cableada es el punto extremo del túnel

encriptado. Hay túneles que se extienden del cliente inalámbrico al servidor, como

Page 103: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

79

la arquitectura de seguridad proporcionada por IBM, pero son vendedores

específicos. El último parámetro es la opción de algoritmo de encripción y el

tamaño de la llave. WEP y WEP reforzado son comunes. El tamaño de la longitud

de la llave y la entrega dinámica de llaves son perfeccionamientos comunes. La

mayoría de las soluciones que no usan WEP usan 3DES qué es un complemento

de FIPS-140. Los Vendedores han escogido 3DES debido a su gran registro de

uso seguro y complacencia con los estándares gubernamentales. AES es el

nuevo estándar gubernamental aunque no es muy probado como 3DES, promete

mantener la seguridad por un período de tiempo más largo en el futuro previsible.

Capa 3

Capa 2

End to end

Inalámbrica

solamente

WEP

Encripción

Fuerte

Análisis de

Tráfico

Interno: llave de

distribución

dependiente

Extemo: Marginal

Interno: bueno

Extemo: bueno

Capa y algoritmo

dependiente

Capa y algoritmo

dependiente

Interno: margina!

Extemo: marginal

Capa y algoritmo

dependiente

Pasivo Escuchando

Algoritmo de

ecripción

dependiente**

Algoritmo de

ecripción

dependiente"

Algoritmo de

ecripción

dependiente**

Algoritmo de

ecripción

dependiente**

Interno: pobre

Extemo: pobre

Interno: bueno**

Extemo: bueno

Escucha activa con

conocimiento parcial

de la información

Interno: marginal

Extemo: marginal

Interno: bueno

Extemo: bueno

Algoritmo de ecripción

dependiente**

Algoritmo de ecripción

dependiente**

Interno: pobre

Extemo: pobre

Interno: bueno**

Extemo: bueno

Escucha activa con

Conocimiento de la

información

Algoritmo de

ecripción

dependiente**

Algoritmo de

ecripción

dependiente**

Algoritmo de

ecripción

dependiente**

Algoritmo de

ecripción

dependiente"

Interno: pobre•

Extemo: pobre

Interno: bueno"

Extemo: bueno

** Con una pobre distribución de llave el interno puede leer los mensajes de la autenticación

porque ella tiene la llave. En el caso de que cada cliente tenga una llave separada, el interno no

tiene ninguna ventaja sobre el extemo.

Tabla 2.9 Resumen del Análisis de Túnel Encriptado

Page 104: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

80

23.2.3 Chequeo de Integridad

Otro aspecto que debe ser considerado es la comprobación de integridad. La

integridad normalmente es implementada separadamente de la encripción e

indica si el paquete ha sido o no alterado cuando el remitente lo creó. Un

checksum criptográfico es una necesidad. La pregunta es si para proteger el

mensaje o el significado del mensaje. El mecanismo de chequeo de integridad

puede encriptar el mensaje y puede autenticar el mensaje encriptado o puede

autenticar el mensaje de información sin cifrar y puede encriptar la autenticación y

el mensaje.

2.3.2.3.1 Checksum CRC-32 WEP

El Checksum WEP es una función lineal del mensaje. Tomando la información sin

cifrar como la entrada del checksum CRC-32 calcula un número de 32 bits

basado en el contenido del mensaje. Cualquier modificación del mensaje debe

producir un checksum diferente cuando la función CRC-32 se usa. Esto indicaría

al receptor que el mensaje se ha modificado. La función no mapea solo un

mensaje de cada uno de los 429 millones posibles valores. Hay mucho más que

429 millones posibles mensajes, cada valor tiene muchos posibles mensajes que

pueden tener la función CRC-32 aplicada para producir ese valor. Un intruso

diestro puede modificar el mensaje y puede dejar el checksum sin alterar. Puesto

que ambos, la cadena de cifrado RC4 y el checksum CRC-32 son lineales el

intruso puede modificar el mensaje sin conocer los contenidos completos del

mensaje incluso, sólo el cambio que quiere hacer.

2.3.2.3.2 Checkswn Criptográfico o Códigos de Integridad de Mensaje (MIC)

Durante la encriptación del mensaje una técnica llamada CBC (Cipher Block

Chaining - Chapa de Bloque Cifrado) puede ser parte del algoritmo de encripción.

De hecho se usa en la mayoría de los algoritmos modernos. Los cálculos de CBC

producen un valor residual que no tiene que ser transmitido para descifrar el

mensaje; sin embargo, el residuo sólo puede calcularse usando la llave secreta.

Page 105: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

81

Asegurando así que el mensaje está intacto. Esta técnica no trabaja cuando el

mensaje se encripta.

2.3.2.3.3 Algoritmo de Seguridad SHA-1

SHA-1 es un algoritmo para calcular una representación condensada de un

mensaje. El algoritmo SHA-1 calcula una salida de 160-bits llamando una parte

del mensaje original. Es casi imposible encontrar la parte de mensaje para

emparejar un mensaje dado o dos mensajes separados que producen lo mismo;

por consiguiente, un mensaje modificado será perceptible como tal por el

receptor, manteniendo así la integridad del mensaje.

2.3.2.3.4 Otros

Hay otros algoritmos criptográficos que proporcionan integridad del mensaje. MD4

y MD5 son los algoritmos más antiguos que han demostrado vulnerabilidades con

los ataques publicados. RIPEMD-160 y HMAC son dos algoritmos menos

populares que tampoco parecen vulnerables en este momento.

Page 106: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CAPITULO 3

PRINCIPALES TECNOLOGÍASINALÁMBRICAS BASADAS EN LA NORMA

802.11a EXISTENTES EN EL MERCADO

Page 107: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

82

CAPITULO 3

PRINCIPALES PRODUCTOS INALÁMBRICOS BASADOS

EN LA NORMA 802.11a

3.1 INTRODUCCIÓN

En este capítulo se da una apreciación global de los diferentes productos basados

en la norma IEEE 802.11a para la implementación de redes WLAN y se dan a

conocer sus principales características físicas y funcionales.

Se busca dar la mejor alternativa de producto, el mismo que debe cumplir con

normas y estándares internacionales garantizando la compatibilidad con equipos

de similares características y diferentes fabricantes liberando al cliente de la

dependencia de un solo proveedor.

Se busca también que el equipo soporte diferentes tecnologías WLAN como son

802,11a, 802.11b y 802.11g dando al cliente la posibilidad de manejar diferentes

usuarios en la red y que éstos puedan migrar a tecnologías nuevas con mayor

flexibilidad.

En este análisis se toman como alternativas tres fabricantes los cuales están muy

difundidos en el mercado local y cumplen con la certificación IEEE para WLAN, y

estos son:

- CISCO con la serie Aironet para 5 GHz.

- Lucent Technologies con los productos ORINOCO para 5 GHz y,

- 3COM

También se dan a conocer un conjunto de equipos y tarjetas de usuario con

diferentes características, servicios y tecnologías de acceso compatibles con la

red a diseñarse para que el usuario tenga conocimiento de las mismas y pueda

escoger la que mejor se ajuste a sus necesidades.

Page 108: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

83

En este capítulo se analizan parámetros importantes de los puntos de acceso

como: área de cobertura, frecuencias de operación, seguridades, número de

usuarios soportado por cada punto de acceso, compatibilidad de estándares

entre otros, los mismos que darán los criterios para escoger el equipo que será

utilizado para el diseño en el Capitulo IV.

3.2 PRINCIPALES PRODUCTOS BASADOS EN LA NORMA IEEE

802.11a

3.2.1 CISCO SYSTEMS

3.2.1.1 Punto de Acceso de la Serie Cisco Aironet 12001

El conjunto de Puntos de acceso Cisco Aironet de la Serie 1200 provee alto

desempeño, seguridad, manejabilidad y seguridad en redes de área local

inalámbricas (WLANs) proporcionando protección de la inversión debido a su

capacidad de actualización y compatibilidad con los estándares actuales. El

diseño modular del Cisco Aironet 1200 soporta tecnologías IEEE 802.11a y

802.11b en dos modos de operación, simple y dual. El Cisco Aironet 1200 puede

configurarse reuniendo requerimientos específicos del cliente en el momento de la

compra y reconfigurarse y actualizarse como sea necesario. Además, el Cisco

Aironet 1200 crea una infraestructura inalámbrica que proporciona máxima

movilidad y flexibilidad a clientes, permitiendo conexión constante a todos los

recursos de la red en cualquier parte.

La Figura 3.1 muestra el punto de Acceso de la serie Cisco Aironet 1200

1 Ver Bibliografía [19] Cisco "Data Sheets"; http://www.cisco.com

Page 109: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

84

Figura 3.1 Punto de Acceso de la serie Cisco Aironet 1200

Entre las principales características de este equipo tenemos:

• Frecuencias:

FCC UNII 1 y UNII 2: 5.15 a 5.35 GHz

TELEC:5.15a5.25GHz

Singapore: 5.15 a 5.25 GHz

Taiwan: 5.25 a 5.35 GHz

FCC: 2.412 a 2.462 GHz

ETSI: 2.412 a 2.472 GHz

TELEC: 2.412 a 2.484 GHz

Mil: 2.412 a 2.462 GHz

Israel: 2.422 a 2.452 GHz

• Tipo de arquitectura de red: Infraestructura con topología en estrella.

• Protocolo de acceso al medio CSMA/CA.

• Once Canales no solapados: 8 en 802.11a y 3 en 802.11 b

• Provee 40 mW de potencia de transmisión máxima para las bandas UNII 1 y

UNII 2.

• Seguridad:

Protocolo de autenticación extensible - seguridad de capa transporte(EAP-

TLS)

Protocolo de autenticación extensible protegido (PEAP)

TKIP WEP

Page 110: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

85

3.2.1.2 Adaptador de Usuario para LAN Inalámbrica Cisco Aironet 5 GHz 54

Mbps1

El adaptador de usuario para redes LAN inalámbricas Cisco Aironet® 5 GHz 54

Mbps es un adaptador de tarjeta para bus IEEE 802.11 a que opera en tas bandas

UNIt-1 y UNII-2. El adaptador de usuario Cisco Aironet 1200 complementa al

Punto de acceso 802.11a, proporcionando una solución que combina actuación y

movilidad con la seguridad y manejabilidad que el cliente requiera.

Los adaptadores de usuario LAN inalámbricos pueden aumentar la productividad

permitiendo a los usuarios móviles tener acceso a la red e Internet en cualquier

parte dentro de un edificio que está provisto con una infraestructura de red

inalámbrica. Los adaptadores de usuario inalámbricos conectan una variedad de

dispositivos a una red inalámbrica en modo ad hoc igual a igual o en modo de

infraestructura con los puntos de acceso.

Con este adaptador de usuario, se puede agregar nuevos empleados

rápidamente a una red, soporte temporal de grupos de trabajo o habilitar el

acceso a Internet en una sala de conferencia u otros lugares de reunión. El

adaptador de usuario Cisco Aironet es fácil usar, haciendo que los beneficios de

movilidad inalámbrica sean completamente transparentes.

La Figura 3.2 muestra el adaptador de usuario para LAN inalámbrica Cisco

Aironet 5 GHz 54 Mbps.

Figura 3.2 Adaptador de usuario para LAN inalámbrica Cisco Aironet 5 GHz 54 Mbps

Ver Bibliografía [19] Cisco "Data Sheets"; http://www.cisco.com

Page 111: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

86

Entre las principales características de este equipo tenemos:

• Frecuencias:

FCC UNII 1 y UNII 2: 5.15 a 5.35 GHz

TELEC:5.15a5.25GHz

Singapore: 5.15 a 5.25 GHz

Taiwan: 5.25 a 5.35 GHz

• Protocolo de acceso al medio CSMA/CA.

• Canales de operación seleccionare: FCC 8 canales; 4 en UNII 1 y 4 en UNII

2; 4 canales para Japón, Singapur y Taiwan.

• Velocidad de transmisión soportada: 6, 9, 12, 18, 24, 36, 48, 54 Mbps

configurables como fijas o de selección automática para rango extendido.

• Seguridad:

Protocolo de autenticación extensible - seguridad de capa transporte (EAP

- TLS).

Autenticación mutua con servidores RADIUS.

TKIP WEP.

3.2.1.3 Antenas Externas

Cada producto de radio se diseña para rendir en una gran variedad de ambientes.

Implementando un sistema WLAN con antenas extemas se puede mejorar la

cobertura y rendimiento a un nivel mucho mejor. Para optimizar el rendimiento es

importante entender cómo aumentar al máximo la cobertura de radio con la

selección y colocación de una antena apropiada. Un sistema con antena externa

comprende numerosos componentes, incluyendo la antena, montaje del

hardware, conectares, cableado de la antena, y en algunos casos, un pararrayos.

Cada rango tiene diferentes características. Las frecuencias más bajas tienen

mayor área de cobertura y baja velocidad de transmisión. Las frecuencias más

altas tienen menor área de cobertura y sujeto a mayor atenuación por obstrucción.

Page 112: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

87

Una antena da al sistema inalámbrico tres propiedades fundamentales, ganancia,

dirección, y polarización. La ganancia es una medida de aumento en la potencia.

La dirección es ia forma del modelo de transmisión. El reflector de la antena

concentra e intensifica el haz en una dirección en particular.

Las antenas son comparadas con antenas isotrópicas o dipolos para calcular su

ganancia. Una antena isotrópica es una antena teórica con un modelo de

radiación uniforme tridimensional. El dBi se usa para comparar el nivel de

potencia de una antena dada con la antena isotrópica teórica. El FCC usa el dBi

en sus cálculos. Se dice que una antena isotrópica que tiene O dB de potencia,

por ejemplo cuando la relación ganancia a pérdida es igual a cero, cuando es

comparado consigo misma.

Las antenas dipolo son antenas reales y tienen un modelo de radiación diferente

comparado a las antenas isotrópicas. La radiación del dipolo es de 360 grados en

el plano horizontal y 75 grados en el plano vertical (asumiendo que la antena

dipolo está verticalmente ubicada).

La opción de antenas externas extras se utiliza para aumentar el rango de

cobertura y disminuir interferencias tanto para adaptadores de clientes como para

los puntos de acceso. Estas antenas se escogerán en el capítulo 4 en donde se

definirá el tipo de producto a usarse en el diseño y las características propias que

se definen para cada uno de ellos ya que aquí se definirá el tamaño de las

oficinas a cubrir, los materiales de la construcción y el número de usuarios que se

soportará por punto de acceso ya que estos factores influyen en diferentes

aspectos como interferencia o multitrayectorias.

A continuación presentamos dos tipos de antenas externas de la marca CISCO

que trabajan a 5 Ghz con sus características principales.

Page 113: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

88

3.2.1.3.1 Aironel 5.8 GHz 9 dBi Omni Antenna

La Figura 3.3 muestra la Aironet 5.8 GHz 9 dBi omni antenna.

Figura 3.3 Aironet 5.8 GHz 9 dBi omni antenna

Entre las principales características de este equipo tenemos:

• Descripción: Antena Omni-direccional con montaje en mástil.

• Aplicación externa de corto alcance punto-a-multipunto

• Ganancia (incluye cable para el jumper): 9.0 dBi.

• Polarización Vertical.

• Ajuste de elevación: Ninguno.

• Rango aproximado a 9 Mbps: 13 km. (con antena de captación de 22.5 dBi en

el sitio remoto).

• Rango aproximado a 54 Mbps: 3 km. (con antena de captación de 22.5 dBi en

el sitio remoto).

• Ancho del haz: 360 H, 6 V.

• Longitud de cable del jumper: 1.5 m

• Dimensiones:

Longitud: 46 cm.

Diámetro: 2.5 cm.

• Peso: 0.9 kg.

Ver Bibliografía [19] Cisco "Data Sheets"; http://www.cisco.com

Page 114: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

89

3.2.1.3.2 Áironet 5.8 GHz 9.5 dBi Sector Antenna1

La Figura 3.4 muestra la Aironet 5.8 GHz 9.5 dBi sector antenna.

Figura 3.4 Aironet 5.8 GHz 9.5 dBi sector antenna

Entre las principales características de este equipo tenemos:

• Descripción: Antena de sector con montaje en mástil

• Aplicación externa de alcance medio punto a punto y punto-a-multipunto

• Ganancia (incluye cable para el jumper): 9.5 dBi.

• Polarización:

Vertical u horizontal

Configurable en campo

• Ajuste de elevación: Ninguno.

• Rango aproximado a 9 Mbps: 13 km (con antena de captación de 22.5 dBi en

el sitio remoto).

• Rango aproximado a 54 Mbps: 3 km (con antena de captación de 22.5 dBi en

el sitio remoto).

• Ancho del haz: 60 H, 60 V.

• Longitud de cable del jumper: 1.5 m.

• Dimensiones:

Longitud: 6.4 cm.

Ancho: 6.4 cm.

Ver Bibliografía [19] Cisco "Dala Sheels"; http://www.cisco.com

Page 115: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

90

Profundidad: 4.5 cm.

• Peso: 0.6 kg.

3.2.2 LUCENT TECHNOLOGIES

3.2.2.1 ORINOCO AP-2000 Access Point 5 GH/ kit1

Con el Kit AP-2000 5 GHz ORINOCO, los administradores de red pueden admitir

redes que operen en las frecuencias de 2.4 GHz (11 Mbps) o 5 GHz (54 Mbps). El

Kit incluye un radio de 802.11a para utilizar junto a ORINOCO AP-2000 Access

Point, pensado para admitir dispositivos cliente de 802.11a en el LAN inalámbrico

de ORINOCO existente. El Kit incluye una instalación fija de antena compuesta de

dos antenas tipo 'conejo'. La instalación fija de antena puede realizarse

conservando el AP-2000 en la pared.

La Figura 3.5 muestra el ORINOCO AP-2000 Access Point 5 GHz kit.

Figura 3.5 ORINOCO AP-2000 Access Point 5 GHz kit

Entre las principales características de este equipo tenemos:

• Modo dual de 2.4 GHz o 5 GHz - Admite redes que operan en las

frecuencias de 2.4 GHz (11 Mbps) o 5 GHz (54 Mbps).

1 Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com

Page 116: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

91

• 54 Mbps - Permite un tiempo de respuesta más rápido y la posibilidad de

ejecutar más aplicaciones 'con gran consumo de ancho de banda1.

• Antena personalizada - Diseñada específicamente para la transmisión de 5

GHz, con un mayor rendimiento y alcance

• Bandas de frecuencia: FCC UNII (8 Canales) 5150-5350 MHz (5.18, 5.2

5.22, 5.24, 5.26, 5.28, 5.3, 5.32 GHz).

• Protocolo de acceso al medio: CSMA/CA (Colusión Avoidance) con ACK.

• Interfaz CardBus

• Alcance: Oficina semi-abierta 15m 54 Mbit

120m 6 Mbit

Ambiente abierto 40m 54 Mbit

400m 6 Mbits

La banda de 5 GHz, es menos congestionada que la de 2.4 GHz, no requiere

compartir tanto ancho de banda, lo que resulta en un mayor rendimiento global.

Además, teniendo disponibles más canales de radio, se pueden instalar sistemas

de mayor capacidad para que puedan utilizar la red de forma simultánea un mayor

número de usuarios en la misma área. La banda de 5GHz está libre también de

interferencias como la de los hornos microondas y teléfonos inalámbricos.

AP-2000 5GHz Kit incluye una antena personalizada específicamente diseñada

para la transmisión a 5 GHz, que proporciona un mayor alcance y rendimiento.

ORINOCO AP-2000 5GHz Kit ofrece una solución de bajo coste para la

infraestructura AP-2000 existente para que no haya necesidad de sustituir todas

tas unidades de punto de acceso. La plataforma AP-2000, con su procesador

StrongArm 110 a 233 MHz, tiene suficiente capacidad para admitir de forma

simultánea la nueva tecnología de 5 GHz (54 Mbps) y la tecnología Wi-Fi de 11

Mbps ya establecida, además de estar preparada para la nueva tecnología

802.11g.

La Figura 3.6 nos muestra la topología de red del punto de acceso ORINOCO AP-

2000.

Page 117: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

92

\Vired Etheinel

\\1RELESSCELIf/\i ModeIg U H AP-2000

PC I or ISAAdapier

| J Tri Madei<dAccess Poinl

rt'IRELESS CELL

USBClieni

Figura 3.6 Topología del punto de acceso ORINOCO AP-2000

3.2.2.2 ORINOCO USB Client1

ORINOCO USB Client proporciona red y acceso inalámbrico a Internet de alta

velocidad (11 Mbps) para equipos de escritorio con USB en cualquier momento y

en cualquier lugar. No es necesario abrir el equipo de escritorio para instalar una

red inalámbrica, ni se producen conflictos entre dispositivos, ni es necesario

buscar una fuente de alimentación ni una ranura ISA o PCI libre.

La Figura 3.7 muestra el ORINOCO USB Client.

Figura 3.7 ORINOCO USB Client

Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com

Page 118: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

93

Los usuarios pueden tener conectividad inalámbrica simplemente enchufando el

Cliente USB en el conector USB disponible e instalar el software en un equipo de

escritorio o portátil. Esto significa que:

• No es necesario instalar una tarjeta bus en el escritorio

• No hay que buscar una ranura ISA o PCI

• No es necesario cambiar las IRQ para evitar conflictos entre dispositivos

• No se necesita una fuente de alimentación independiente

El punto de acceso o puerta de enlace residencial compatible con 802.11b (Wi-Fi)

simplemente envía las señales de radío al Cliente USB. El Cliente USB recibe las

señales y las transmite al equipo de escritorio a través del conector USB. De esta

forma, cuando llega a la puerta de enlace residencial o al punto de acceso, el

Cliente USB proporciona una red y acceso inalámbrico a Internet de alta

velocidad.

El USB Client Silver no requiere cables adicionales.

El Cliente USB admite la privacidad alámbrica equivalente (WEP), con una clave

de 64 bits. La versión Gold proporciona mayor seguridad con una clave de 128

bits, utilizando un cifrado RC4.

Dependiendo del tipo de estructuras circundantes, el Cliente USB proporciona un

alcance sin cables de 150 m a 11 Mbps. Para conexiones de distancias

superiores, se mejora el alcance mediante tres caídas automáticas de velocidad

(5.5, 2 y 1 Mbps).

Compatibilidad e interoperabilidad en toda la industria

ORINOCO USB Client puede utilizarse con los sistemas de alta velocidad de otros

fabricantes que cumplan con el estándar IEEE 802.11b. Es compatible con los

productos Turbo y 2 Mbps de Agere. USB Client funciona con todos los productos

de la infraestructura ORINOCO: El punto de acceso para empresas, la puerta de

Page 119: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

94

enlace residencial para el hogar/SOHO y el servidor de acceso para el acceso

público.

USB Client es compatible con Windows XP/98/98SE/2000/MilIennium Edition

(controlador NDIS 5 Miniport).

La Figura 3.8 muestra la Interconexión del ORINOCO USB Client con el punto de

acceso.

Client USB Homc/SOHO Configuratton

BG-2000

USB Addpler

Clícnt USB Enterpris* ConfigurationWíred Ethernet

WIRELESSCELL WIRELESSCELL

USB Addpler.

USB Adac

^n _ ^büJAccess Point s£ tüjAccess Point

QL

*

gpiUSB Adapter"

Figura 3.8 Interconexión del ORINOCO USB Client con el punto de acceso.

3.2.2.3 ORINOCO ISA y PCI adaptar1

Los adaptadores ORINOCO ISA y PCI están diseñados para ampliar su red

inalámbrica a escritorios, puntos de venta y otros dispositivos no portátiles.

La Figura 3.9 muestra la tarjeta ORINOCO ISA y PCI Adapten

Figura 3.9 ORINOCO ISA y PCI Adapter

Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com

Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com

Page 120: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

96

La Figura 3.11 muestra la tarjeta ORINOCO™ 11a/b/g PCI Card.

Figura 3.11 ORINOCO™ 11a/b/g PCI Card

Entre las principales características de este equipo tenemos:

• Frecuencia:

FCC (26 Canales) 2400-2484; 5150-5250; 5250-5350; 5725-5850 MHz

ETSI (32 Canales) 2400-2484; 5150-5250; 5250-5350; 5470-5720 MHz

TELEC (18 Canales) 2400-2484; 5150-5250 MHz

IDA (22 Canales) 2400-2484; 5150-5250; 5725-5850 MHz

• Conexión directa a un slot PCI.

• Configuración rápida y fácil por el cliente.

• Roaming entre redes 802.11a/b/g.

• Diferentes niveles de seguridad 802.1x y encripción WEP multinivel.

• Control de la potencia del transmisor para un óptimo desempeño.

• Antena extema conl .5 m de cable para una conexión óptima.

• Sistemas operativos: Windows 98 SE, 2000, Me, XP

3.2.2.5 ORINOCO 802.11a/b ComboCard1

ORINOCO 802.11a/b ComboCard de Proxim proporciona la mayor comodidad en

los desplazamientos, permitiendo realizar conexiones seguras a redes 802.11b y

802.11a desde una sola tarjeta. Con ORINOCO ComboCard, los usuarios pueden

moverse fácilmente entre redes 802.11 en el hogar, la oficina y en espacios

1 Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com

Page 121: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

97

públicos como hoteles o salas de aeropuertos. La ComboCard opera en las

bandas 2.4 GHz y 5 GHz exentas de licencia, proporcionando una red inalámbrica

de alta velocidad con tasas de datos de hasta 54 Mbps.

La Figura 3.12 muestra ta tarjeta ORINOCO 802.11a/b ComboCard.

Figura 3.12 ORINOCO 802.11 a/b ComboCard

Una utilidad de instalación y configuración fácil de utilizar que permite a tos

usuarios conectarse con rapidez y sencillez. Se configuran y almacenan hasta

100 perfiles exclusivos para moverse entre diferentes lugares. Se puede crear un

perfil para el hogar, el trabajo, los lugares públicos y los hoteles. Se puede elegir

una configuración de preferencia de red entre 802.11b y 802.11a para conseguir

el mejor rendimiento y desplazarse sin interrupciones entre las redes 802.11a y

802.11b en el mismo ambiente sin complicaciones. El software Boingo incluido

facilita la conexión a puntos públicos de acceso a Internet.

Las versiones Gold de ORINOCO ComboCard proporcionan varios niveles de

seguridad que solucionan las necesidades de su aplicación. La tarjeta Gold ofrece

varios niveles de cifrado de hasta 152-bit WEP y seguridad 802.1x de clase

empresarial.

Entre las principales características de este equipo tenemos:

• Interfaz: CardBus (32-bits) Tipo II PC Card

• Frecuencia:

FCC (26 Canales) 2400-2484; 5150-5250; 5250-5350; 5725-5850 MHz

Page 122: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

98

ETSI (32 Canales) 2400-2484; 5150-5250; 5250-5350; 5470-5720 MHz

TELEC (18 Canales) 2400-2484; 5150-5250 MHz

IDA (22 Canales) 2400-2484; 5150-5250; 5725-5850 MHz

• Protocolo de Acceso al medio: CSMA/CA (Colusión Avoidance) con ACK

• Seguridad:

802.1x: EAP-TLS, TTLS, MD5, PEAP, LEAP

Combo Card Gold: Codificación WEP de 152/128/64-bits para 802.11a,

codificación WEP de 128/64-bits para 802.11b/g.

Combo Card Silver: Codificación WEP de 128/64-bits.

• Sistemas operativos: Windows 98 SE, 2000, Me, XP

3.2.3 3COM®

3.2.3.1 3Com® Wireless LAN Access Point 87001

El 3Com Wireless 8700 Access Point permite crear una LAN inalámbrica de alto

rendimiento y de categoría empresarial que soporta hasta 250 usuarios

simultáneos. Las características integradas de seguridad, administración,

actualización y fiabilidad hacen que resulte ideal para cualquier organización o

institución que se enfrente a crecientes necesidades de computación móvil. El

8700 Access Point se entrega como un punto de acceso de modo dual 802.11a y

802.11b, que soporta transmisiones de radio en la banda de 5 GHz, con una

velocidad de conexión de 54 Mbps, y en la banda de 2,4 GHz, con una velocidad

de conexión de 11 Mbps. La arquitectura de ranura de radio dual proporciona

flexibilidad de configuración y protección de la inversión para las normas

inalámbricas actuales y emergentes.

La Figura 3.13 muestra el 3Com® Wireless LAN Access Point 8700.

1 Ver Bibliografía [18] 3Com "Data Deets"; http://www.3com.com

Page 123: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

99

V

Figura 3.13 3Com® Wireless LAN Access Point 8700

Para proteger las comunicaciones y los datos sensibles en la WAN, el 8700

Access Point ofrece un avanzado y completo conjunto de capacidades de

autenticación y encriptación de seguridad. Las herramientas de administración de

red basadas en la Web hacen que la configuración y administración de la red

resulte fácil, mientras que el soporte de SNMP y 3Com Network Supervisor

permiten integrar la WLAN con su infraestructura cableada. La certificación Wi-Fi

garantiza que el punto de acceso soportará todas las laptops, handhelds, PDAs, y

otros dispositivos móviles inalámbricos compatibles con Wi-Fi.

Entre las principales características de este equipo tenemos:

• Soporta hasta 250 usuarios simultáneos

• Se entrega como un punto de acceso de modo dual 802.11a que opera en

la banda de 5 GHz con velocidad de conexión de 54 Mbps, y 802.11 b que

opera en la banda de 2,4 GHz con velocidad de conexión de 11 Mbps, para

una máxima flexibilidad y cobertura

• El diseño modular de modo dual le permite combinar y adaptar las

frecuencias de radio en pro de la flexibilidad y la protección de la inversión

• El modo turbo para 802.11a potencia el rendimiento a 72 Mbps en

conexiones inalámbricas 802.11a

• La itinerancia entre subredes, la itinerancia entre routers, y el ínter Access

Point Protocol (IAPP) permiten a los usuarios desplazarse libremente entre

puntos de acceso dentro de la misma subred y entre los límites de routers

sin necesidad de reautenticarse.

• Clear Channel Select y Dynamic Rate Shifting seleccionan el mejor canal y

mantienen las conexiones de red constantemente disponibles al elegir la

Page 124: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

100

velocidad de conexión óptima; los usuarios también pueden seleccionar

canales

Se asigna a cada radio un ESSID (ID de Conjunto de Servicios Extendido)

que identifica únicamente la red inalámbrica

Las antenas de radio con diversidad de 2,4 y 5 GHz ofrecen un rendimiento

y una cobertura óptimos en contextos con elevado multipath, como por

ejemplo oficinas, almacenes y otras instalaciones de interior

Las opciones de antena le permiten ampliar el alcance de sus conexiones

inalámbricas para la radio 802.11 b

El inyector de alimentación en línea alimenta el punto de acceso sobre

Ethernet, por lo que la instalación resulta más sencilla al no necesitar una

fuente de alimentación adicional

La autenticación de direcciones MAC basada en servidor RADIUS y local

controla el acceso a la WLAN

La encriptación WEP de 64 y 128 bits para la radio 802.11b, o la

encriptación WEP de 64,128 y 154 bits para la radio 802.11a, garantiza la

privacidad de todas las transmisiones inalámbricas

El soporte de IP Estático y de DHCP permite la entrada manual de

direcciones IP y la generación automática de direcciones IP, para una

configuración y un setup flexibles

Las herramientas Wireless Infrastructure Device Manager y Wireless LAN

Device Discovery le permiten configurar parámetros y realizar diagnósticos,

además de monitorizar el rendimiento usando un navegador basado en la

Web desde cualquier lugar de la red

El soporte para SNMP, 3Com Network Supervisor, HP Open Vlew, así

como otros software de administración basados en estándares garantizan

una integración sin discontinuidades con su red cableada

Page 125: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

101

3.2.3.2 3Com® lla/b/g Wireless PC Card1

La 3Com® 11a/b/g Wireless PC Card con Antena XJACK® soporta los tres

estándares existentes de networking IEEE 802.11 - 11a, 11b, y 11g. Esto significa

que usted puede permanecer conectado independientemente del contexto

inalámbrico en el que se encuentra: en la oficina, en "puntos calientes" de LAN

Inalámbrica en lugares públicos, en casa, o durante un desplazamiento. Con esta

PC Card versátil, los usuarios de laptop pueden acceder a recursos de red, a

Internet, y ai e-mail a una velocidad de 11 Mbps sobre redes inalámbricas 11b, o

a hasta 54 Mbps sobre redes inalámbricas 11a o 11g, por lo que resulta ideal para

aplicaciones multimedia que usan audio y vídeo.

Una vez más, la certificación Wi-Fi ayuda a garantizar la interoperabílidad con

productos 11a, 11b, y 11g de otros vendedores con certificación Wi-Fi. La tarjeta

3Com® 11a/b/g Wireless PC Card ofrece una de las más robustas series de

características de seguridad basadas en estándares y de próxima generación del

mercado actual. El Acceso Protegido a Wi-Fi (WPA), la autenticación 802.1x, y los

protocolos de autenticación EAP protegen todos contra un acceso a la red no

deseado. La combinación del algoritmo MD5, y encriptación por clave compartida

WEP (Wireless Equivalen! Privacy) y AES (Advanced Encryption Standard)

permite proteger la privacidad de todos los datos inalámbricos.

La Figura 3.14 muestra la tarjeta 3Com® 11a/b/g Wireless PC Card.

Figura 3.14 3Com® 11a/b/g Wireless PC Card

Ver Bibliografía [18] 3Com "Data Deets"; http://www.3com.com

Page 126: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

102

Una vez más, la tarjeta ofrece características de ahorro de tiempo que la

convierten en una elección inteligente para usuarios móviles atareados. Con el

software Wireless LAN Manager, usted puede crear perfiles con configuraciones

específicas de LAN inalámbrica para cada ubicación a la que se desplace, sólo

tiene que hacer click en el perfil adecuado y estará configurado para la conexión.

Y la antena patentada XJACK® de 3Com ha sido desarrollada para lograr una

excelente recepción y para dar mayor seguridad durante el desplazamiento.

Entre las principales características de este equipo tenemos:

• El soporte de estándares múltiples proporciona un acceso universal y

completo a redes inalámbricas IEEE 802.11 a, 11b, y 11g

• La certificación Wi-Fi ayuda a garantizar que la tarjeta PC Card podrá

interoperar con todos los productos que cumplen con las especificaciones

IEEE 802.11 a, 802.115, y 802.11g de 3Com y de otros vendedores

• El Control de Acceso de Red IEEE 802.1x y los protocolos EAP-TLS,

PEAP, y EAP-TTLS proporcionan la última y más efectiva autenticación y

simplifican la administración

• La encriptación avanzada AES de 152 bits, y la encriptación RC4 por clave

compartida WEP de 40/64, 128 y 154 bits ayudan a mantener la privacidad

de todas las transmisiones inalámbricas

• Soporta velocidades de hasta 54 Mbps en redes 802.11g o 802.11a, casi

cinco veces la velocidad de las redes 802.11b existentes

• En modo turbo, las velocidades de red soportadas se elevan hasta 100

Mbps cuando se usa con el 3Com Wireless LAN Access Point 8500 o

Access Point 8700

• El Balanceo Autónomo de Cargas (ALB) maximiza el rendimiento de WLAN

al conectarse al punto de acceso que proporciona el mayor caudal

• La función Dynamic Rate Shifting (cambio dinámico de velocidad) adapta

automáticamente la mejor velocidad de conexión para responder a

condiciones ambientales y de tráfico cambiantes

Page 127: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

103

• La antena patentada XJACK® se despliega para lograr un excelente

rendimiento de LAN inalámbrica, y se pliega para mayor seguridad durante

el transporte - no es necesario que extraiga su PC Card del PC portátil

• 3Com Wireless LAN Manager permite crear perfiles que reflejan

configuraciones específicas para cada ubicación a la que se desplacen los

usuarios de PC portátiles inalámbricos, sólo tienen que hacer click en el

perfil adecuado para adaptarse a la ubicación; muestra también el estado

de la conexión y proporciona herramientas de diagnóstico fáciles de usar

3.3 COMPARACIÓN DE PRODUCTOS

Para realizar la comparación de los productos se ha tomado en cuenta

únicamente las principales características de los puntos de acceso en vista de

que estos son el principal elemento necesario en el diseño de la WLAN.

Se han presentado diferentes tarjetas de usuario y accesorios los mismos que

quedan a criterio del cliente para su adquisición.

Las características de comparación de los puntos de acceso son las siguientes:

• Bandas de frecuencia.

• Medio inalámbrico.

• Protocolo de acceso al medio.

• Técnicas de modulación.

• Canales de operación.

• Rango de cobertura.

• Sensibilidad en recepción y,

• Configuración de potencia de transmisión.

Page 128: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

3.3.1 BANDAS DE FRECUENCIA

104

BANDAS DE FRECUENCIA

CISCO ORINOCO 3COM

• 5.15 a 5.35 GHz

(FCC UNI11 y UNII

2)

• 5.15 a 5.25 GHz

(TELEC)

• 5.15 a 5.25 GHz

(Singapur)

• 5.25 a 5.35 GHz

(Taiwán)

• 2.412 a 2.462 GHz

(FCC)

• 2.412 a 2.472 GHz

(ETSI)

• 2.412 a 2.484 GHz

(TELEC)

• 2.412 a 2.462 GHz

(Mil)

2.422 a 2.452 GHz

(Israel)

• 5.15 a 5.35 GHz

(FCC UNII 1 y UNII

2)

• 5.15 a 5.25 GHz

(TELEC)

• 5.15 a 5.25 GHz

(Singapur)

• 5.25 a 5.35 GHz

(Taiwán)

• 2.412 a 2.462 GHz

(FCC)

• 2.412 a 2.472 GHz

(ETSI)

• 2.412 a 2.484 GHz

(TELEC)

• 2.412 a 2.462 GHz

(Mil)

• 2.422 a 2.452 GHz

(Israel)

• 5.15 a 5.35 GHz

(FCC UNI11 y UNII

2)

• 5.15 a 5.25 GHz

(TELEC)

• 5.15 a 5.25 GHz

(Singapur)

• 5.25 a 5.35 GHz

(Taiwán)

• 2.412 a 2.462 GHz

(FCC)

• 2.412 a 2.472 GHz

(ETSI)

• 2.412 a 2.484 GHz

(TELEC)

• 2.412 a 2.462 GHz

(MU)

2.422 a 2.452 GHz

(Israel)

Tabla 3.1 Bandas de Frecuencia

Como se puede observar en la Tabla 3.1, del análisis de las bandas de frecuencia

en la que trabajan los tres equipos se puede observar que son similares

aceptando usuarios en dos estándares IEEE 802.11a y 802.11b pudiendo luego

migrar a 802.11 g, es decir, los equipos por el momento trabajan en modo simple y

dual lo cual es una gran ventaja ya que se puede manejar diferentes tipos de

tráfico y usuarios.

Page 129: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

105

3.3.2 MEDIO INALÁMBRICO

MEDIO INALÁMBRICO

CISCO ORINOCO 3COM

802.11a:

• M u Itipl exación por

división de

Frecuencia Ortogonal

802.11b:

• Espectro ensanchado

de secuencia directa

(DSSS)

802.11a:

• Multiplexación por

división de

Frecuencia Ortogonal

802.11b:

• Espectro ensanchado

de secuencia directa

(DSSS)

802.11a:

• Multiplexación por

división de

Frecuencia Ortogonal

802.11b:

• Espectro ensanchado

de secuencia directa

(DSSS)

Tabla 3.2 Medio Inalámbrico

La Tabla 3.2 muestra el tipo de medio inalámbrico que utilizan estos equipos, que

es especificado en las normas soportadas como son OFDM para 802.11a y DSSS

para 802.116.

333 PROTOCOLO DE ACCESO AL MEDIO

PROTOCOLO DE ACCESO AL MEDIO

CISCO ORINOCO 3COM

Acceso múltiple con

escucha de portadora y

anulación de colisión

(CSMA/CA)

Acceso múltiple con

escucha de portadora y

anulación de colisión

(CSMA/CA)

Acceso múltiple con

escucha de portadora y

anulación de colisión

(CSMA/CA)

Tabla 3.3 Protocolo de acceso al medio.

Page 130: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

106

La Tabla 3.3 muestra que ei protocolo de acceso al medio utilizado en los

estándares 802.11a y 802.11b es el mismo (CSMA/CA) para los tres equipos

analizados.

3.3.4 TÉCNICAS DE MODULACIÓN

TÉCNICAS DE MODULACIÓN

CISCO ORINOCO 3COM

OFDM:

• BPSK a 6 y 9 Mbps

• QPSKa12y18

Mbps

• 16-QAMa24y36

Mbps

• 64-QAM a 48 y 54

Mbps

DSSS:

• DBPSKal MBPS

• DQPSK a 2 MBPS

• CCKa5.5y 11 Mbps

Multiplexación por

División de Frecuencia

ortogonal (OFDM)

64QAM, 16QAM,

QPSK, BPSK Con

reserva de velocidad,

OFDM:

• BPSK a 6 y 9 Mbps

• QPSK a 12 y 18

Mbps

• 16-QAMa24y36

Mbps

• 64-QAM a 48 y 54

Mbps

DSSS:

• DBPSK a 1 MBPS

• DQPSK a 2 MBPS

• CCKa5.5y 11 Mbps

Tabla 3.4 Técnicas de modulación

Como se puede observar en la Tabla 3.4 se utilizan diferentes técnicas de

modulación dependiendo de la velocidad de transmisión y el tnterfaz de aire

utilizado (OFDM o DSSS), asegurando así una utilización óptima del canal de

comunicaciones.

Page 131: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

107

3.3.5 CANALES DE OPERACIÓN

CANALES DE OPERACIÓN

CISCO ORINOCO 3COM

Banda de 5 GHz:

• FCC: 8

• TELEC (Japón): 4

• Singapur: 4

• Taiwán: 4

Banda de 2.4 GHz:

• ETSI: 13; Israel: 7

• Norte América: 11

• TELEC (Japón): 14

• Mil: 11

NO HAY

INFORMACIÓN

DISPONIBLE.

802.11a:

• 36-64 (8 canales no

solapados totales)

802.11 b:

• 1-11 (U.S. y Canadá)

• 1-13 (Para el resto

del mundo)

Tabla 3.5 Canales de operación

La Tabla 3.5 muestra los canales de operación. Estos son especificados en las

normas 802.11 a y 802.11 b los mismos que aseguran que los canales no se

solapen ocasionando problemas de interferencia.

3.3.6 CONFIGURACIÓN DE POTENCIA DE TRANSMISIÓN

CONFIGURACIÓN DE POTENCIA DE TRANSMISIÓN

CISCO

802.11a:

• 40mW(16dBm)

• 20mW(13dBm)

ORINOCO

Potencia máxima a 3.3V

nominal 1.8W(545 mA)

3COM

802.11a:

• banda baja 18dBm

• banda media 20 dBm

Page 132: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

108

• 10mW(10dBm)

• 5mW(7dBm)

802.11 b:

• 100mW(20dBm)

• 50mW(17dBm)

• 30mW(15dBm)

• 20mW(13dBm)

• 5mW(7dBm)

• 1 mW (O dBm)

Dependiendo de la

velocidad de datos

Tabla 3.6 Configuración de potencia de transmisión

La Tabla 3.6 presenta las diferentes potencias para transmisión, el cual es un

parámetro importante regulado en la banda de 5 GHz. En la banda superior se

define los niveles de potencia de transmisión RF convenientes para exteriores

mientras que en la banda más baja se especifica un nivel conveniente para

interiores de corto alcance y ambientes pequeños de oficina.

3.3.7 SENSIBILIDAD EN RECEPCIÓN

SENSIBILIDAD EN RECEPCIÓN

CISCO ORINOCO 3COM

1 Mbps: -94 dBm

2 Mbps: -91 dBm

5.5 Mbps: -89 dBm

6 Mbps: -85 dBm

9 Mbps: -84 dBm

11 Mbps: -85 dBm

12 Mbps:-82 dBm

18 Mbps: -80 dBm

De -85 dBm en 6 Mbps y

-65 dBm en 54 Mbps

802.11a:

• 6 Mbps: -84 dBm, +/-

2 dBm (dependiendo

de la banda)

• 12 Mbps:-82 dBm

• 36 Mbps: -73 dBm

• 54 Mbps: -66 dBm

Page 133: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

109

• 24 Mbps:-77 dBm

• 36 Mbps: -73 dBm

• 48 Mbps: -69 dBm

• 54 Mbps: -68 dBm

802.11 b:

• 1 Mbps: -88 dBm

• 2 Mbps: -85 dBm

• 5.5 Mbps: -84 dBm

• 11 Mbps: -80 dBm

Tabla 3.7 Sensibilidad en recepción

En la Tabla 3.7 se hace un análisis de la sensibilidad en recepción se puede

observar que el equipo de Cisco Systems cuenta con una menor sensibilidad en

recepción para cada una de las velocidades de transmisión, esto da como

resultado un incremento en el área de cobertura para este equipo sobre los otros

dos. Así mismo, comparando los otros dos da como resultado que el equipo de

3Com tiene menor sensibilidad en recepción que el equipo de Orinoco por lo cual

el equipo de 3Com tiene mayor cobertura sobre el equipo Orinoco.

Además todos los equipos cumplen con la exigencia de sensibilidad mínima de

los receptores especificada en el estándar IEEE 802.11a, que va de -82 a -65

dBm.

3.3.8 RANGO DE COBERTURA

RANGO DE COBERTURA

CISCO ORINOCO 3COM

Antena Omni

direccional 802.11a:

- Interna:

- 18ma 54 Mbps

-40ma 18 Mbps

- 52m a 6 Mbps

Oficina Se mi Abierta

15m54Mbit

120m 6 Mbit

Ambiente abierto

40m 54 Mbit

400m 6 Mbits

802.11a:

Transmite y recibe a 50

metros;

802.11 b:

Transmite y recibe a 100

metros.

Page 134: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

110

Antena Omni

direccional 802.11 b:

- Interna:

- 40m a 11 Mbps

- 107m a 1 Mbps

Tabla 3.8 Rango de cobertura

Del análisis de la Tabla 3.8 para áreas de cobertura y del análisis anterior de

sensibilidad en recepción podemos concluir que los equipos de Cisco System

presentan una mayor cobertura en áreas internas sobre los otros dos equipos

siendo el de menor cobertura interna los equipos de 3Com; no así para áreas

extemas en donde los equipos Orinoco presentan un mayor rango de cobertura

sobre los otros dos equipos siendo los de menor cobertura externa los equipos de

3Com.

La Tabla 3.9 resume comparativamente las características de los equipos

presentados para el diseño de la red. En el capítulo 4 se escogerá el equipo que

satisfaga los requerimientos del diseño.

Distribuidor

Especificación

Certificación

Wi-RS

3COM AirConnect

3COM

IEEE 802.11a

Orinoco Lucent

Technologies

Lucent Technologies

IEEE 802. 11 a

CISCO Aironet

CISCO

IEEE 802.1 1a

SOLUCIONES DISPONIBLES

Punto de

Acceso

Adaptador PC

Card

3CRWE870075A

3CRPAG175

ORIAP-200011GKIT

FCC

ORINOCO 11a/b/g

ComboCard Gold

AIR-AP1200

AIR-CB20A-X-K9

Page 135: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

111

Adaptador PCI

Adaptador

PCMCIA

Adaptador USB

Antenas

Externas

No disponible

No disponible

No disponible

No disponible

ORINOCO 11a/b/g PCI

Card Gold

848463055 ORiNOCO

PCI Adapter

ORiNOCO 11b USB

Adapter Gold

No disponible

No disponible

No disponible

No disponible

AIR-ANT58G9VOA-N

AIR-ANT58G10SSA-N

CARACTERÍSTICAS DE RADIO

Banda de

Frecuencias

Tipo de Señal

• 5.15 a 5.35 GHz

(FCCUNlUyUNIl

2)

• 5.15 a 5.25 GHz

(TELEC)

• 5.15 a 5.25 GHz

(Singapur)

• 5.25 a 5.35 GHz

(Taiwán)

• 2.41 2 a 2.462 GHz

(FCC)

• 2.41 2 a 2.472 GHz

(ETSl)

• 2.41 2 a 2.484 GHz

(TELEC)

• 2.412 a 2.462 GHz

(Mil)

• 2.422 a 2.452 GHz

(Israel)\

OFDM

• 5.15 a 5.35 GHz

(FCC UNI1 1 y UNH

2)

• 5.15 a 5.25 GHz

(TELEC)

. 5.1 5 a 5.25 GHz

(Singapur)

• 5.25 a 5.35 GHz

(Taiwán)

• 2.41 2 a 2.462 GHz

(FCC)

• 2.41 2 a 2.472 GHz

(ETSl)

• 2.41 2 a 2.484 GHz

(TELEC)

• 2.41 2 a 2.462 GHz

(MU)

• 2.422 a 2.452 GHz

(Israel)

OFDM

• 5.15 a 5.35 GHz

(FCC UNI1 1 y UNII

2)

• 5.15 a 5.25 GHz

(TELEC)

• 5.15 a 5.25 GHz

(Singapur)

• 5.25 a 5.35 GHz

(Taiwán)

• 2.41 2 a 2.462 GHz

(FCC)

• 2.41 2 a 2.472 GHz

(ETSl)

• 2.412 a 2.484 GHz

(TELEC)

• 2.41 2 a 2.462 GHz

(Mil)

2.422 a 2.452 GHz

(Israel)

OFDM

TASA DE TRANSFERENCIA

Ajuste

dinámicoSí Sí Sí

Page 136: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

112

54Mbps

4SMbps

36 Mbps

24 Mbps

18 Mbps

12 Mbps

9 Mbps

6 Mbps

Modo de

transmisión

Acceso al

medio.

MODULACIÓN

Half dúplex

CSMA/CA

OFDM:

• BPSK a 6 y 9 Mbps

• QPSKa12y18

Mbps

• 16-QAMa24y36

Mbps

• 64-QAM a 48 y 54

Mbps

DSSS:

• DBPSKaIMBPS

• DQPSKa2MBPS

• CCKa5.5y11

Mbps

Si

Half dúplex

CSMA/CA

Multiplexación por

División de Frecuencia

ortogonal (OFDM)

64QAM, 16QAM,

QPSK, BPSK Con

reserva de velocidad,

SE

Half dúplex

CSMA/CA

OFDM:

• BPSK a 6 y 9 Mbps

• QPSKa12y18

Mbps

• 16-QAM a 24 y 36

Mbps

• 64-QAM a 48 y 54

Mbps

DSSS:

• DBPSK a 1 MBPS

• DQPSKa2MBPS

• CCKa5.5y11

Mbps

TOPOLOGÍAS

Infraestructura

Ad - Hoc

ENCRIPTACIÓN

Page 137: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

113

WEP (40 bits)

WEP (128 bits)

RC4

Acceso

Protegido WPA

No

No

SOFTWARE

Punto de

acceso

Cliente

Site Survey

Dynamic Access

Site Survey

AP Manager

Site Survey

SISTEMAS OPERATIVOS

Windows 9x

Windows NT

4.0

Windows 2000

CARACTERÍSTICAS DEL PUNTO DE ACCESO

Interfaz de red

Puerto serie

RS-232

N° máx. de

clientes

Diversidad de

antena

Alimentación a

través de línea

Ethernet

10BASE-T(RJ45)

250

10BASE-T(RJ45)

No

250

10/100BASE-T(RJ45)

250

Tabla 3.9 Resumen de Características de Equipos

Page 138: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CAPITULO 4

DISEÑO DE LA RED MÓVIL DE DATOS CONVELOCIDAD DE 54 MBPS CON INTERFAZDE AIRE OFDM PARA EL CAMPUS DE LA

PUCE

Page 139: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

114

CAPÍTULO 4

DISEÑO DE LA RED MÓVIL DE DATOS CON VELOCIDAD

DE 54 MBPS CON INTERFAZ DE AIRE OFDM PARA EL

CAMPUS DE LA PUCE

4.1 INTRODUCCIÓN

Una vez que se han presentado las principales características de redes WLAN y

el estándar IEEE 802.11a, el cual es la base teórica en el diseño de la red, así

como los principales productos basados en este estándar para la implementación

de redes inalámbricas de alta velocidad se presenta el diseño de la red móvil de

datos de alta velocidad.

Los parámetros básicos que se tienen en cuenta para el diseño de la red

inalámbrica son:

- Características del campus.

- Número de usuarios con acceso inalámbrico.

- Prestaciones necesarias de la red.

- Integración e interoperatibilidad con otras redes.

Con el sistema a diseñarse se pretende satisfacer necesidades actuales así como

también se prevé un crecimiento a futuro, en base a proyecciones realizadas por

el diseñador, dado por una tasa de crecimiento acorde con las necesidades de

los usuarios de la red.

Para la instalación de esta red se hace un estudio de los planos arquitectónicos

en donde se definen las rutas del cableado para la interconexión de los puntos de

acceso con los cuartos de equipos disponibles en la red cableada ya que es

Page 140: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

115

necesario definir el cableado de backbone debido a que se trata de una red de

infraestructura en donde el backbone cableado es indispensable.

Para realizar el cableado de los puntos de acceso y conformar la red inalámbrica

se hace referencia a las normas de Cableado Estructurado, ya que sin ser parte

del estudio de este trabajo, se lo hace con el fin de mantener al sistema dentro de

las normas y recomendaciones para la implementación de redes cableadas e

inalámbricas.

Las normas de Cableado Estructurado correspondientes son:

- EIA/TIA 568A Modo de instalación

- EIA/TIA 569 Métodos de enrutamiento

- EIA/TIA 606 Administración del sistema

- EIA/TIA TSB-67 Pruebas del cableado

Con la tecnología IEEE 802.11a se cumple con requisitos de flexibilidad,

dimensionamiento, seguridad, costos de implementación acorde con la realidad

económica actual del país así como un conjunto de prestaciones adicionales

ofrecidas por el estándar utilizado.

- Velocidad de transmisión de 54 Mbps, equiparable a redes convencionales

de cable, que permitirá en las diferentes zonas de cobertura actualizar de

manera rápida los datos, y en las oficinas y sala de juntas disponer de los

datos actualizados en cualquier momento.

- Rango de cobertura superior a 100mt que proporcionará conectividad a la

red en cualquier punto del edificio.

- Topología de estrella, que permitirá la administración de la red desde un

único punto (al igual que los hubs o switches en las redes cableadas),

además de minimizar el impacto derivado del fallo de un equipo de un

usuario final.

Page 141: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

116

- Hand Offo itinerancia, que permitirá estar continuamente enganchado a la

red en cualquier desplazamiento por el interior del edificio.

- Seguridad en las comunicaciones, maximizando la confidencialidad de los

datos que viajan por la red.

- Interoperatibilidad con redes ethemet, que permitirá el acceso a los

recursos de la red Fast Ethernet y Gigabit Ethernet ya existentes, sin

suponer un costo adicional en equipamiento de interconexión.

- Bajo consumo, que concede mayor autonomía a los equipos portátiles.

- Soporte de voz y vídeo, al tratarse de una institución educativa, el cliente

puede verse beneficiado por una instalación de este tipo.

4.1.1 Hand Off

Es una característica típica de los sistemas celulares móviles y que es aplicado de

igual manera a las redes LAN inalámbricas por tener el mismo principio de

operación. El Hand Off consiste en mantener la comunicación de un cliente intacta

en el momento que cruza del área de cobertura de un punto de acceso a otro en

medio de una transmisión de información. Este proceso es similar a la

comunicación celular móvil excepto por dos diferencias:

- En las redes LAN, se trabaja con paquetes de información, con lo cual la

transición de una celda a otra se ejecuta entre paquetes, diferente a como

ocurre en una conversación telefónica.

- En un sistema de voz una desconexión temporal no afecta la conversación,

mientras que en un ambiente basado en paquetes significa reducir el

desempeño ya que implicaría la retransmisión de los paquetes perdidos.

Page 142: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

117

En (a norma IEEE802.11a no se define como el Hand Off debe desempeñarse,

pero define las herramientas básicas. Esto incluye Exploración Activa, Exploración

Pasiva y el traspaso a un nuevo punto de acceso.

4.1.1.1 Exploración Pasiva

En esta situación la estación debe recibir la trama de aviso (Beacon Frame) del

punto de acceso, la cual es enviada periódicamente por el punto de acceso y

contiene información de sincronización.

4.1.1.2 Exploración Activa

En esta situación la estación trata de localizar al punto de acceso transmitiendo

una trama de petición de detección (Probé Request Frame) y espera por la

respuesta (Probé Responso) de este.

Ambos métodos son válidos y elegidos de acuerdo al consumo de energía o

rendimiento de la conexión. Una vez que la estación localiza el punto de acceso

debe asociarse pasando por el Proceso de Autenticación, una vez autenticada

empieza el Proceso de Asociación intercambiando información sobre las

estaciones y las características del punto de acceso, así los demás puntos de

acceso conocen la ubicación de la estación.

4.1.2 ESCALABILIDAD

Las redes LAN inalámbricas se pueden configurar en una gran cantidad de

topologías para satisfacer todas las necesidades de las instalaciones y

aplicaciones específicas dejando este criterio abierto al diseñador de la red, estas

configuraciones son fáciles de cambiar incluso la incorporación de nuevos

usuarios de la red es más sencilla.

Page 143: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

118

Se espera que aparezcan nuevos puntos de acceso con capacidades de efectuar

múltiples funciones.

El factor de escalabilidad se refiere al aumento de la velocidad de 10 Mbps a 54

Mbps inalámbricos, al tiempo que se incrementa el número de usuarios. La

tendencia de redes inalámbricas más segurgs y escalables será una migración de

los productos de la red LAN inalámbrica más antiguos a las nuevas soluciones

que vayan apareciendo en el mercado. Además, éste verá una mejora en

soluciones de segundad para redes inalámbricas, eliminando así las

preocupaciones que han frenado en cierto modo el rápido crecimiento de ésta

tecnología.

4.1.3 ATENUACIÓN POR INTERFERENCIA

Para la propagación de ondas electromagnéticas se utilizan modelos de

propagación esto se complica al ser aplicados en interiores ya que un simple

cambio de mobiliario puede dar origen a nuevas zonas de sombra degradando el

servicio, simples obstáculos dan paso a reflexiones y/o atenuaciones de las ondas

electromagnéticas dificultando la planificación de la red en estos entornos.

Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia

pueden desvanecerse o bloquearse por materiales medioambientales. La

inspección in situ nos ayudará a identificar los elementos que afecten

negativamente a la señal inalámbrica.

La Tabla 4.1 muestra el nivel de interferencia para distintos tipos de materiales.

ATENUACIÓN POR INTERFERENCIA

Material

Madera

Vidrio

Amianto

Yeso

Ejemplo

Tabiques

Ventanas

Techos

Paredes interiores

Interferencia

Baja

Baja

Baja

Baja

Page 144: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

119

Ladrillo

Hojas

Agua

Cerámica

Papel

Vidrio con alto contenido en plomo

Metal

Paredes interiores y exteriores

Árboles y plantas

Lluvia / Neblina

Tejas

Rollos de papel

Ventanas

Vigas, armarios

Media

Media

Alta

Alta

Alta

Alta

Muy Alta

Tabla 4.1 Atenuación por interferencia

Debido a que las redes inalámbricas operan en un espectro de frecuencias

utilizado por otras tecnologías, pueden existir interferencias que pueden afectar

negativamente al rendimiento.

En el diseño de esta red se pretende satisfacer las necesidades de los usuarios

que estarán conectados a la red, contando con eficiencia en la ejecución de las

aplicaciones que utilizarán regularmente, independientemente de la aplicación

que se use.

4.2 CARACTERÍSTICAS DEL CAMPUS

4.2.1 INFRAESTRUCTURA EXISTENTE

En la fase inicial del diseño se realiza un estudio del lugar de implementación, se

define el tipo de infraestructura, sean estas edificaciones nuevas o antiguas,

centros de estudio o salud, características arquitectónicas: espacio disponible,

número de pisos en caso de tenerlos, ductos para el cableado, disponibilidad de

techos falsos, determinación de cuartos de equipos, determinación de posibles

lugares para la ubicación de los puntos de acceso, etc.

Page 145: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

120

4.2.1.1 Planos arquitectónicos del campus

La obtención de los planos arquitectónicos es de suma importancia tanto para el

diseño como para la implementación del sistema.

Se cuenta con todos los planos de las instalaciones, tanto de edificios como de

plantas1; los cuales han sido concedidos por la Dirección de planta Física de la

PUCE en formato de AutoCad 2004.

4.2.1.2 Reconocimiento del lugar

El campus de la PUCE se encuentra ubicado en el sector centro oriental de Quito

y cuenta con un área aproximada de 140.000 metros cuadrados, y esta localizado

en la calle 12 de Octubre entre Ladrón de Guevara y Gral. Veintimilla.

Cuenta con varios edificios destinados para administración, centros de estudio e

investigación2, mismos que se detallan a continuación:

1. Torre 1

Facultad de Ciencias Administrativas

Facultad de Psicología Aplicada

Facultad de Medicina

Facultad de Enfermería

Dirección General de Relaciones Internacionales

2. Torre 2

Facultad de Economía

Facultad de Jurisprudencia

Facultad de Ciencia Humanas

3. Museo Weilbauer.

4. Consultorios Jurídicos

5. Centro Cultural

1 Ver Anexo 4.1 (Planos Arquitectónicos)2 Ver Anexo 4.1 (Plano Campus PUCE)

Page 146: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

121

6. Edificio Administrativo

7. Departamento de Física y Matemáticas

Escuela de Trabajo Social

8. Departamento de Química

9. Facultad de Ciencias de la Educación

10. Facultad de Ciencia Exactas y Naturales

Departamento de Biología

Escuela de Tecnología Médica

11. Audiovisuales

12. Asociaciones

Tecnología Médica

Biología

13. Dirección de Pastoral Universitaria

14. Biblioteca

Museo Jacinto Jijón y Caamaño

Archivo Flores

15. Residencia de Profesores

16. Facultad de Lingüística y Literatura

17. Facultad de Teología

18. Aula Magna

19. Dirección Planta Física, FELICE.

20. Facultad de Ingeniería de Sistemas.

21. Coliseo Cerrado

Departamento de Deportes.

22. Facultad de Ingeniería.

23. Laboratorio de Suelos.

24. Aulas Ingeniería

25. Facultad de Arquitectura y Diseño.

26. Aulas Arquitectura y Diseño.

27. Aulas Administración y Tecnología Médica

28. Centros de Informática

29. Camerinos

30. Cancha de Fútbol.

Page 147: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

122

31.Centro Médico.

Se hace un reconocimiento de las instalaciones de cada edificio mismas que se

detallan a continuación:

4,2.1.2.1 Torre I

La Figura 4.1 muestra una imagen de la Torre 1,

Figura 4.1 Torre 1

La Tabla 4.2 muestra un reconocimiento por plantas de! edificio Torre 1

i RECONOCHWHENTO DEL CAMPUS DE LA PÜCE POR PLANTAS

EDIFICIO

PLANTA

Torre 1

Plañía Baja

CARAO l kRisTicAS Ut LA PLANTA•nupu

Oficina Administración

Dirección Estudiantes

Promoción de Salud

Auditorios

Información

Hatí General

Número

2

1

4

1

1

KúíTisrG de Personas por Espacio

5

5

120

2

40

Total da persona* por planta

Total

10

5

480

2

40

537

Otros Espacios Físicos

TIPO j Número

Baños 2

Page 148: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

123

Bodegas

Ascensores

Duelos

Copias

1

3

1

1

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Almacén PUCE

Corredor

Número

10

1

1

Número de Personas por Espacio

50

5

30

Total de personas por planta

Total

500

5

30

535

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Duelos

Número

2

1

1

1

PLANTA

Tipo

Aulas

Corredor

Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Número

13

1

Número de Personas por Espacio

50

30

Total de personas por planta

Total

650

30

680

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Duelos

Número

2

1

3

1

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Salas de exposiciones y

Audiovisuales

Oficinas

Hall

Corredor

Sala de Grados

Número

2

2

1

1

1

1

Número de Personas por Espacio

30

40

5

10

15

40

Total

60

80

5

10

15

40

Page 149: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

124

Secretaría General

Sala de Espera

Sala de Archivo

Secretario Abogado

Cubículos de Profesores

Oficinas Profesores

Sala de Profesores

1

1

1

1

1

1

1

10

10

5

5

15

15

15

Total de personas por planta

10

10

5

5

15

15

15

285

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

Número

2

1

3

1

PLANTA Cuarto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Profesores

Coordinación

Sub decanato

Decanato

Secretaría

Corredor

Oficinas

Archivos

Número

10

1

1

1

1

1

1

3

2

Número de Personas por Espacio

40

5

5

5

5

5

10

3

Total de personas por planta

Total

400

5

5

5

5

5

20

30

6

481

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

Número

2

2

3

1

PLANTA Quinto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de audiovisuales

Psicología Educativa

Psicología Clínica

Número

3

1

1

1

Número de Personas por Espacio

30

60

5

5

Total

90

60

5

5

Page 150: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

125

Psicología Industrial

Sub decanato

Sala de Espera

Sala de Profesores

Decanato

Secretaría

Hall General

Dirección

Sala de Grados

Archivo

Sala de Reuniones

Oficina Psícometría

Corredor

Laboratorio

Cubículo Profesores

Diplomado

1

1

2

1

1

1

1

1

1

1

1

1

1

1

1

5

5

10

15

5

2

10

5

30

2

10

5

10

20

15

Total de personas por planta

5

5

20

15

5

2

10

5

30

2

10

5

10

20

15

319

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

Copiadora

Número

4

2

3

1

1

PLANTA Sexto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Asociación Escuela

Psicología

Hall General

Corredor

Número

12

1

1

1

Número de Personas por Espacio

40

20

10

15

Total de personas por planta

Total

480

20

10

15

525

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

Número

2

1

3

1

PLANTA Séptimo Piso

Page 151: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

126

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sub decanato

Secretaría Enfermería

Secretaría General

Enfermería

Decanato

Archivo

Consejo de Facultad

Sala de Reuniones

Secretaría General

Medicina

Secretario Abogado

Enfermería

Cubículos de Profesores

Hall General

Corredor

Sala Profesores Medicina

Sala de Reuniones

Enfermería

Número

4

2

1

1

2

3

1

1

1

1

6

11

1

1

1

1

Número de Personas por Espacio

15

5

5

5

5

2

5

10

5

4

3

2

10

5

15

10

Total de personas por planta

Total

60

10

5

5

10

6

5

10

5

4

18

22

10

5

15

10

200

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

4

3

1

PLANTA Octavo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Reuniones

Cubículos

Hall General

Corredor

Asociación Escuela

Enfermería

Asociación Escuela

Medicina

Número

10

1

4

1

1

1

1

Número de Personas por Espacio

30

15

3

10

10

10

10

Total de personas por planta

Total

300

15

12

10

10

10

10

367

Otros Espacios FÍSICOS

Page 152: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

127

TIPO

Baños

Ascensores

Ductos

Número

2

3

1

PLANTA Noveno Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficina de Coordinación

CITE

Sala de Lectura

Sala de Grados

Laboratorios

Aula Quirófano

Hall General

Corredor

Número

5

1

1

1

1

3

1

1

1

Número de Personas por Espacio

30

15

5

20

25

13

60

10

10

Total de personas por planta

Total

150

15

5

20

25

39

60

10

10

334

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

Número

2

3

3

1

PLANTA Décimo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas Profesores

Oficinas de Convenio

Oficina Cómputo

Cafetería

Oficinas

Salas de Espera

HaH General

Corredor

Número

5

6

3

1

1

6

3

1

1

Número de Personas por Espacio

30

5

5

15

10

5

5

10

10

Total de personas por planta

Total

150

30

15

15

10

30

15

10

10

285

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

2

1

Page 153: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

128

Ascensores

Ouctos

3

1

PLANTA Décimo Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Secretaria

Dirección

Sata de Profesores

Hall General

Corredor

Número

4

11

1

1

1

1

1

Número 4e Persona* por Espacio

15

5

4

5

10

5

5

Total de personas por planta

Total

60

55

4

5

10

5

5

144

Otro» Eapacfoe Ffetcos

TIPO

Barios

Bodagas

Cuarto de Máquinas

Número

2

1

1

TaWa 4.2 Caracterieticas Fieréa» de la Torre 1

4.2.1.2.2 Torre2

La Figura 42 muestra una imagen de ta Torre 2.

Figura 4.2 Torre 2

La Tabla 4.3 muestra un reconocimiento por plantas del edificio Torre 2.

Page 154: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

129

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Torre 2

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Sala de Uso Múltiple

Auditorio

Cafetería

Hall

Número

1

1

1

1

Número de Personas por Espacio

40

180

50

20

Total de personas por planta

Total

40

180

50

20

290

Otros Espacios Físicos

TIPO

Baños

Ascensores

Duelos

Número

2

2

2

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Auditorio

Decanato

Sub decanto

Secretario

Sala de sesiones

Archivo

Secretaria

Sala de Espera

Sala de Ex-Decanos

Mezanine

Asociación Escuela de

Economía

Hall General

Corredor

Número

1

1

1

1

1

1

1

1

1

1

1

1

1

Número de Personas por Espacio

100

10

5

3

10

2

10

5

30

65

15

15

10

Total de personas por planta

Total

100

10

5

3

10

2

10

5

30

65

15

15

10

280

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

4

2

2

PLANTA Segundo Piso

Page 155: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

130

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Cubículos de Profesores

Aula Proyectos

Sala de Consulta

Corredor

Salas de Lectura

Número

1

17

1

1

1

0

Número de Personas por Espacio

65

3

20

20

10

0

Total de personas por planta

Total

65

51

20

20

10

0

166

Otros Espacios Físicos

TIPO

Baños

Ascensores

Duelos

Número

2

2

2

PLANTA Tercer PisoCARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Corredor

Número

8

1

Número de Personas por Espacio

50

15

Total de personas por planta

Total

400

15

415

Otros Espacios Físicos

TIPO

Baños

Ascensores

Duelos

Número

2

2

2

PLANTA Cuarto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

may

Corredor

Número

5

1

1

Número de Personas por Espacio

60

20

10

Total de personas por planta

Total

300

20

10

330

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

2

2

2

PLANTA Quinto Piso

CARACTERÍSTICAS DE LA PLANTA

Page 156: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

131

Tipo

Auditorio

Decanato

Secretario

Secretaría

Sub decanato

Sala de Espera

Archivos

Cafetería

Oficinas

Sala de Profesores

Hall General

Corredor

Número

1

1

1

1

1

1

2

1

7

1

1

1

Número de Personas por Espacio

70

10

5

5

5

5

2

4

5

10

15

10

Total de personas por planta

Total

70

10

5

5

5

5

4

4

35

10

15

10

178

Otros Espacios Físicos

TIPO

Baños

Ascensores

Duelos

Número

4

2

2

PLANTA Sexto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Audiencias

Corredor

Número

6

1

1

Número de Personas por Espacio

50

30

15

Total de personas por planta

Total

300

30

15

345

Otros Espacios FÍSICOS

TIPO

Baños

Ascensores

Ductos

Número

2

2

2

PLANTA Séptimo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Audiovisuales

Corredor

Número

6

1

1

Número de Personas por Espacio

50

20

15

Total de personas por planta

Total

300

20

15

335

Otros Espacios Físicos

TIPO Número

Page 157: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

132

Baños

Ascensores

Ductos

2

2

2

PLANTA Octavo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Sala de Lectura

Sala de Reuniones

Archivo

Asociación de Escuela

Jurisprudencia

Corredor

Número

6

3

1

1

1

1

1

Número de Personas por Espacio

50

4

10

10

2

15

15

Total de personas por planta

Total

300

12

10

10

2

15

15

364

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

2

2

2

PLANTA Noveno Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Secretaría General

Secretario

Dirección Antropológica

Dirección Sociológica

Dirección Histoña

Dirección Geografía

Archivo

Sala de Sesiones

Decanato

Sub decanato

Sala de Espera

Secretaría

Oficinas

Sala de Profesores

Hall General

Corredor

Número

1

1

1

1

1

1

1

1

1

1

1

1

18

1

1

1

Número de Personas por Espacio

10

3

3

3

3

3

4

15

8

4

6

3

3

10

10

10

Total de personas por planta

Total

10

3

3

3

3

3

4

15

8

4

6

3

54

10

10

10

149

Page 158: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

133

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

2

2

2

PLANTA Décimo PisoCARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Corredor

Número

10

1

Número de Personas por Espacio

35

20

Total de personas por planta

Total

350

20

370

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

2

2

2

PLANTA Décimo Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Laboratorio de

Cartografía

Archivo de Cartografía

Laboratorio Biología

Corredor

Número

6

1

1

1

1

Número de Personas por Espacio

30

30

8

18

20

Total de personas por planta

Total

180

30

8

18

20

256

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

2

2

2

PLANTA Décimo Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Grados

Asociación Escuela

Asociación Escuela

Estudiantes C.C.H.H.

Número

5

1

1

1

Número de Personas por Espacio

35

21

8

10

Total

175

21

8

10

Page 159: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

134

Dirección Geografía

Coordinación Geografía

Sala de Reuniones

Oficinas

Corredor

1

1

1

2

1

7

10

15

3

20

Total de personas por planta

7

10

15

6

20

272

Otros Espacios Físicos

TIPO

Baños

Ascensores

Ductos

Número

2

2

2

PLANTA Décimo Tercer PisoCARACTERÍSTICAS DE LA PLANTA

Tipo

Aula Taller

Oficinas

Salas de Seminarios

Corredor

Número

1

5

3

1

Número de Personas por Espacio

24

3

25

15

Total de personas por planta

Total

24

15

75

15

129

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

2

1

PLANTA Décimo Cuarto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Sala de estudio

Centro de

Documentación CELA

Número

1

1

Número de Personas por Espacio

16

10

Total de personas por planta

Total

16

10

26

Otros Espacios Físicos

TIPO

Baños

Número

1

Tabla 4.3 Características Físicas de la Torre 2

Page 160: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

135

4.2.1.2.3 Centro Cultural

La Figura 4,3 muestra una imagen del Centro Cultural.

Figura 4,3 Centro Cultural

La Tabla 4.4 muestra un reconocimiento por plantas del Centro Cultural.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Centro Cultural

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Upo

Sala de Reuniones

Oficinas

Audltoho-Capílla

Sacristía

Museo Ciencias

Naturales

Hall

Número

1

5

1

1

1

3

Número de Personas por Espacio

10

4

300

5

20

50

Total de personas por planta

Total

10

20

300

5

20

150

505

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

Número

7

1

1

1

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Page 161: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

136

Tipo

Oficinas

Corredor

Número

7

1

Número de Personas por Espacio

4

40

Total de personas por planta

Total

28

40

68

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Duelos

Número

4

1

1

1

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Sala de Lectura

Sala de Reuniones

Secretaría

Sala de Exposiciones

Corredor

Número

1

1

1

1

1

Número de Personas por Espacio

50

8

4

50

20

Total de personas por planta

Total

50

8

4

50

20

132

Otros Espacios FÍSICOS

TIPO

Baños

Ascensores

Duelos

Número

3

1

1

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Fondo Wjlbauer

Otros Fondos

Sala de Exposiciones

Jacinto Jijón y Caamaño

Número

1

1

1

Número de Personas por Espacio

30

30

150

Total de personas por planta

Total

30

30

150

210

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Duelos

Número

2

2

1

1

PLANTA Cuarto Piso

Page 162: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

137

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Archivos

Sala de Exposiciones

Cafetería

Hall

Número

2

2

1

1

1

Número de Personas por Espacio

5

5

150

15

10

Total de personas por planta

Total

10

10

150

15

10

195

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

PLANTA

Número

2

2

1

1

Quinto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Teatro

Taller Carpintería

Salas de Exposiciones

Oficinas

Número

1

1

1

5

Número de Personas por Espacio

100

8

20

5

Total de personas por planta

Total

100

8

20

25

153

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Ductos

Número

3

1

1

1

Tabla 4.4 Características Físicas del Centro Cultural

4.2.1.2.4 Edificio Administrativo

La Figura 4.4 muestra una imagen del Edificio Administrativo.

Page 163: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

-138

Figura 4.4 Edificio Administrativo

La Tabía 4.5 muestra un reconocimiento por plantas del Edificio Administrativo

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Administrativo

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Archivo Central

Oficinas

Archivos

Secretarla General

Tesorería

Hall Tesorería

Hall

Cafetería

Número

1

20

2

1

1

1

2

1

Número de Personas por Espacio

10

5

2

8

20

30

10

100

Total de personas por planta

Total

10

100

4

8

20

30

20

100

292

Otro* Espacio* Físico»

TIPO

Barios

Cámaras de Transformación

Mantenimiento Eléctrico

Bodegas

Número

6

2

1

1

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Consultorios Médicos

Laboratorio Clínico

Enfermería

Número

5

1

1

Número de Personas por Espacto

2

7

4

Total

10

7

4

Page 164: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

139

Emergencias

Sala de Sesiones

Farmacia

Archivo

Cubículos

Cafetería

Oficinas

Archivo

Hall

Corredor

1

3

1

1

41

1

11

1

1

1

5

10

3

3

2

8

5

3

10

20

Total de personas por planta

5

30

3

3

82

8

55

3

10

20

240

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

14

1

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Rectorado

Sala de Espera

Archivo

Oficinas

Salas de Reuniones

Número

1

1

1

27

2

Número de Personas por Espacio

3

5

3

3

10

Total de personas por planta

Total

3

5

3

81

20

112

Otros Espacios Físicos

TIPO

Baños

Número

5

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Corredores

Sala de Sesiones

Número

31

1

1

Número de Personas por Espacio

3

10

15

Total de personas por planta

Total

93

10

15

118

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

4

3

Tabla 4.5 Características Físicas del Edificio Administrativo

Page 165: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

140

-/ ? / i? 5 /It/AíMiímYííí'O ui" FÍSiCíi y \iíiíCinLÍÍtLiiS. L.SCHCt£i uC i í'üi/ti/í? Socítii

La Figura 45 muestra una imagen del Departamento de Física y Matemáticas,

Escuela de Trabajo Social.

Figura 4.5 Departamento de Física y Matemáticas, Escueta de Trabajo Social

La Tabla 4.6 muestra un reconocimiento por plantas del Departamento de Física y

Matemáticas, Escuela de Trabajo Social.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR

EDIFICIO

PLANTA

PLANTAS

Trebejo Social y Departamento de Física y Matemáticas

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Salón Social

Sala De Profesores

Oficinas

Corredor

Número

11

1

5

1

Número de Personas por Espacio Total

25 25

"40 ~40~

-20 20

5 25

15 15

Tote! ote persona* por planta 125

Otro* Espacios Físicos

TIPO

Baños

Número

3

PLANTA Primer Piso

CARACTERÍSTICAS OE LA PLANTA

Tipo

Aulas

Asociación de Escuela

Oficinas

Número

2

i5

Número de Personas por Espacio

60

15

5

Total120

15

25

Page 166: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

141

Documentación

Archivo

Corredor

1

1

1

3

2

10

Total de personas por planta

3

2

10

175

Otros Espacios Ffsicos

TIPO

Baños

Número

1

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Laboratorios

Corredor

Número

2

5

2

1

Número de Personas por Espacio

35

5

30

15

Total de personas por planta

Total

70

25

60

15

170

Otros Espacios Físicos •

TIPO

Baños

Número

2

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Aulas Taller

Asociación de Escuela

Corredor

Número

4

4

1

1

Número de Personas por Espacio

35

20

15

15

Total de personas por planta

Total

140

80

15

15

250

Otros Espacios Físicos

TIPO

Baños

Número

2

Tabla 4.6 Características Físicas del Departamento de Rsica y Matemáticas, Escuela de

Trabajo Social

Page 167: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

142

t -i i •*< s. n--. •••• - - i - • • •e - '- s\..:..,.,-.1 i. 1 J..M Í-S\.¿Jit¡ lUí i lL/nt ' tiL ÍSUtlItí 11'

La Figura 4.6 muestra una imagen del Departamento de Química.

F***tira 4 6 D^nartaíiwnto fíe Químicaií - ' -- - - r r- - _ - . , - - - ^ - . . ^ _

Tab!3 4 7 fnii**stra un rpconnoinrti ntn cor nlantíüís d»i í-dificio dp Oiiímica*" ' r - í - _ _ . _ . ^ . . . . _ , _ . . _ _ . ^ I T _ . _ i. - - . h h . . T . _ . _ ^ r _ _ _ _ - _

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Tipo

Laboratorios

Oficinas

Hall

Química

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Número Número de Péñoras por Espacio

5

10

1

15

4

15

Total de perBonas por planta

TIPO

Baños

Total

75

40

15

130

Otras Espacios Físicos

Bodegas

Número

2

2

PLANTA

Tipo

Aulas

Oficinas

Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Número

5

3

Número de Personas por Espacio

20

4

Total

100

12

Page 168: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

143

Hall

Laboratorios

1

2

15

15

Total de personas por planta

15

30

157

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

2

2

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Laboratorios

Hall

Número

4

6

1

Número de Personas por Espacio

4

15

15

Total de personas por planta

Total

16

90

15

121

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

2

2

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Laboratorios

Salas de Lectura

Número

1

4

5

1

Número de Personas por Espacio

35

4

15

20

Total de personas por planta

Total

35

16

75

20

146

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

1

3

Tabla 4.7 Características Ffsicas del Departamento de Química

Page 169: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

144

i 1 i ~> -< IT- í*.. / I- f:-.- .:.,.• ./., /,, 77. •/,„.,-.,•. íXITT i 1 *. . ' / Uk !(l < Lili tíC ^ IV MI. I tIO tíV ll« IvllllL II t <L*//

La Figura 4.7 muestra una imagen de la Facultad de Ciencias de la Educación,

7 C**...**«l «Jf« r>tA«.-[',i • «srS**M»w sdC («tCtisctu

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO | Ciencias de la Educación

PLANTA Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Coordinación de

Postgrados

Unidad de Estimulación

Temprana

Centro de

Documentación

Coordinación Pregrado

Sala de Grados

Sub decanato

Decanato

Secretarías

Cafetería

Corredor

Hall

Número

1

1

1

1

1

1

1

3

1

1

1

Número de Personas por Espacio

5

5

4

5

20

4

4

4

5

10

15

Total de personas por planta

TIPO

Baños

Bodegas

Otrosí

Total

5

5

4

íf

20

4

4

12

5

10

15

89

Espacios Físicos

Número

8

2

Page 170: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

145

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Asociación de Escuela

Corredor

Número

8

1

1

Número de Personas por Espacio

40

10

15

Total de personas por planta

Total

320

10

15

345

Otros Espacios Físicos

TIPO

Baños

Número

2

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Juegos - Aula Taller

Corredor

Número

9

1

1

Número d« Personas por Espacio

40

30

15

Total de personas por planta

Total

360

30

15

405

Otros Espacios Físicos

TIPO

Baños

Número

2

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Auditorios

Corredor

Número

4

3

1

1

Número de Personas por Espacio

40

5

300

10

Total de personas por planta

Total

' 160

15

300

10

485

Otros Espacios Físicos

TIPO

Baños

Número

2

Tabla 4.8 Características Físicas de la Facultad de Ciencias de la Educación

Page 171: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

146

4 2 /.?.# ftfn//ftii/i/t* Ciencia Kxacfas y Salitrales

La Figura 4.8 muestra una imagen de la Facultad de Ciencia Exactas y Naturales.

Figura 4-8 Facultad de Ciencias Exacta» y Naturales

La Tabía 49 muestra un reconocimiento por plantas de la Facultad de Ciencias

Exactas y Naturales.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Tipo

Audiovisuales

Laboratorios

Cubículos de Profesores

Dirección

Subdirecáón

Secretaría

Sala de Espera

Aula de Uso múltiple

Microscopía y

Aerofotografía

Esterilización

Preparación de

materiales

Hatl

Ciencias Exactas y Naturales

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Ñ&nsfo

1

8

5

1

1

1

1

1

1

1

1

1

Número de Personas por Espacio

20

15

3

5

5

5

5

100

4

4

4

15

Total de personas por planta

Total

' 2flT

120

15

5

5

5

5

100

4

4

4

15

302

Otros Espacios Físicos

Page 172: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

147

TIPO

Baños

Ascensores

Duelos

Número

4

2

1

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Laboratorios

Sala de Profesores

Secretaría

Dirección

Hall

Número

1

8

1

1

1

1

Número de Personas por Espacio

40

10

20

5

5

20

Total de personas por planta

Total

40

80

20

5

5

20

170

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Sala de Equipo Pesado

Duelos

Número

5

2

2

1

1

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Museos

Laboratorios

Herbarios

Sala de Proyectos

Oficinas

Hall

Número

2

5

3

1

13

1

Número de Personas por Espacio

20

10

20

15

3

15

Total de personas por planta

Total

40

50

60

15

39

15

219

Otros Espacios Físicos

TIPO

Baños

Bodegas

Ascensores

Duelos

Número

2

2

2

1

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Page 173: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

148

Tipo

Aulas

Laboratorios

Hall

Número

8

4

1

Número de Personas por Espacio

35

20

20

Total de personas por planta

Total

280

80

20

380

Otros Espacios Físicos

TIPO

Baños

Ascensores

Duelos

Número

2

2

1

PLANTA Cuarto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Laboratorios

Centro de Cómputo

Asociación de Escuela

Cubículos

Decanato

Secretarías

Hall

Número

3

3

1

1

2

1

3

1

Número de Personas por Espacio

60

20

20

10

4

3

3

15

Total de personas por planta

Total

180

60

20

10

8

3

9

15

305

Otros Espacios Físicos

TIPO

Baños

Ascensores

Duelos

Número

2

2

1

PLANTA Quinto Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aula Maestría

Auditorios

Salón de Actos Sociales

Cubículos

Hall

Número

1

1

1

9

1

Número de Personas por Espacio

50

100

200

3

10

Total de personas por planta

Total

50

100

200

27

10

387

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

2

1

Page 174: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

149

Cocina

Bar

Ascensores

Ductos

1

1

2

1

Tabla 44 Caracteríaticae Física* de la Facultad de Ciencia» Exacta» y Naturales

4 2 / 7 9 Audiovisuales

La Figura 4,9 muestra una imagen de Audiovisuales.

Figura 4.9 Audiovisuales

La Tabla 410 muestra un reconocimiento por plantas de Audiovisuales.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO Audiovisuales

PLANTA SubsueloCARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Audio

Oficinas

Cabina de Grabación

Laboratorio Fotográfico

Hall

Número

1

1

6

1

1

1

Número de Personas por Espacio

20

54

3

6

8

5

Totel d* personas por planta

TIPO

Total

20

54

18

6

8

5

111

Otros Espacios Físicos

Número

Page 175: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

150

Baños

Bodegas

1

1

PLANTA ] Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aula d» Proyección

Oficinas

Hall...

Númwo

1

2

1

rotal d* persona

Número de Perftonas por Espacio

50

5

5

9 por pianta

Total

50

10

5

65

Tabla 4,10 Características Físicas de Audiovisuales

4,2.Í.2.K) Oirccción de Pastoral Universitario

La Figura 4.10 muestra una imagen de la Dirección de Pastoral Universitaria.

Figura 4.10 Dirección de Pastoral Universitaria

La Tabla 4.11 muestra un reconocimiento por plantes de la Dirección de Pastoral

universitaria.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIOPLANTA

Dirección d« Pastoral Universitaria

i Planta Baja

tipo

CARACTERÍSTICAS DE LA PLANTA

| Número de Personas por Espacio [ Total"

Page 176: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

151

Capillas

Oficinas

Hall

2

4

1

20

5

10

Total de personas por planta

40

20

10

70

Otros Espacios Físicos

TIPO

Baños

Número

3

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Corredor

Número

5

1

Número de Personas por Espacio

3

10

Total de personas por planta

Total

15

10

25

Otros Espacios Físicos

TIPO

Baños

Número

2

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Corredor

Número

4

1

Número de Personas por Espacio

3

10

Total de personas por planta

Total

12

10

22

Otros Espacios Físicos

TIPO

Baños

Número

2

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Hall

Número

4

1

Número de Personas por Espacio

3

15

Total de personas por planta

Total

12

15

27

Tabla 4.11 Características Físicas de la Dirección de Pastoral Universitaria

Page 177: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

152

I i 1 -> 11 l>:Ll;,,»,,,. .-t. í.. i . ¿,. j / iJii.'ti<)tí'íii

La Figura 4,11 muestra una imagen de la Biblioteca.

Figura 4.11 Biblioteca

La Tabla 4.12 muestra un reconocimiento por plantas de la Biblioteca

RECONOCtNHENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Biblioteca

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Sala de Lectura

Entrega y Recepción de

Libros

Oficina cié Confuta de

Computo

MUtllCTO

1

1

1

Número de Personas por Espacio

250

5

15

Total de personas por planta

Otros Espacios Físicos

TIPO

Baños

Copiadora

Total

250

5

15

270

Número

1

1

4,12 Física* de la Biblioteca

Page 178: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

153

i •» i •> r •> n..,.: 1 ... .: . 7 , n—/',,,,„.,,,f , i. i i. I i. IVl 'MUVfH I tí «V ¿ t <y/t .S '

La Figura 412 muestra una imagen de la Residencia de Profesores.

Figura 4.12 Residencia de Profesores

La Tabía 4.13 muestra un reconocimiento por plantas de la Residencia de

Profesores.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS¡

EDIFICIO

PLANTA

Tipo

CapHIa

Sala de Espera

Sata de Televisión

Comedor

TiPO

Residencia de Padres Jesuítas

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Número

1

3

1

1

Total de pareona

** - • •* ^ * l ^ - «Numero de Personas }X¡r Espacio Total

20 20

6 24

10 10

25 25

• por planta 79

Óteos Espacios Físicos

Gimnasio

Baños

Bodegas

Lavandería

Despensa

Cocina

Garajes

Número

1

1

1

1

1

1

1

Page 179: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

154

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo Número

Sala de Lectura 1

Dormitorios 8

Numera de Personas por Espacio

15

1

Total de persona» por planta

Total

15

8

23

Otros Espado* Físico*

TIPO

Baños

Duchas

Número

3

1

PLANTA

Tipo

Dormitorios

Segundo Piso

CARACTERÍÍ

Número

10

ÍTtCAS OE LA PLANTA

Número de Personas por Espacio Total

1 10

TotaJ de personas por planta 1 0

Otros Espacios Físicos

TIPO

Baños

Duchas

Número

3

"*Tabla 4.13 Características Físicas de la Residencia de Profesores

42 I 2 13 Facuhitd Je Lingüislit-'a y Literal uru

La Figura 4,13 muestra una imagen de fa Facultad de Lingüística y Literatura.

Figura 4.13 Facultad de Lingüística y Literatura

Page 180: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

155

La Tabla 4.14 muestra un reconocimiento por plantas de la Facultad de

Lingüística y Literatura.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Idiomas

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Proyecciones

Asociación de Escuela

Centro de

Documentación

Hall

Corredor

Número

19

1

1

1

2

1

Número de Personas por Espacio

20

30

10

10

15

10

Total de personas por planta

Total

380

30

10

10

30

10

470

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

4

1

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Secretarías

Sala de Profesores

Decanato

Subdecanato

Corredor

Hall

Número

5

18

3

1

1

1

1

2

Número de Personas por Espacio

20

4

5

16

3

3

10

15

Total de personas por planta

Total

100

72

15

16

3

3

10

30

249

Otro» Espacios Físicos

TIPO

Baños

Bodegas

Número

4

2

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo Número Número de Personas por Espacio Total

Page 181: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

156

Aulas

Auditorios

Hall

Corredor

25

1

2

1

30

50

15

10

Total de personas por planta

750

50

30

10

840

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

4

1

PLANTA Tercer Piso - Ampliación

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sala de Grados

Laboratorios

Oficinas

Hall

Corredor

Número

4

1

2

3

1

1

Número de Personas por Espacio

20

50

20

4

15

10

Total de personas por planta

Total

80

50

40

12

15

10

207

Otros Espacios Físicos

TIPO

Baños

Número

2

PLANTA Cuarto Piso - Ampliación

CARACTERÍSTICAS DE LA PLANTA

Tipo

Sala de Lectura

Oficinas

Cubículos

Cafetería

Hall

Corredor

Número

1

1

31

1

1

1

Número de Personas por Espacio

15

4

3

5

15

10

Total de personas por planta

Total

15

4

93

5

15

10

142

Otros Espacios Físicos

TIPO

Baños

Número

2

Tabla 4.14 Características Físicas de la Facultad de Lingüística y Literatura

Page 182: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

157

La Figura 4,14 muestra una imagen de la Facultad de Teología e Ingeniería de

Sistemas.

Figura 4.14 Facultad de Teólogas s ingeniería de Sistemas

La Tabla 4.15 muestra un reconocimiento por plantas de la Facultad de Teología

e Ingeniería de Sistemas.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Teología e ingeniería en SistemasPlanta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Sola de Audiovisuales

Asociación Filosofía

Oficinas

Centro de

Documentación

Número

17

1

1

2

1

Número de Persona» por Espacio

30

35

10

4

10

Total de persona* por planta

Otrosí

TIPO

Baños

Bodegas

espacios Físicos

Número

4

1

Total

510

35

10

8

10

573

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Page 183: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

158

Tipo

Aulas

Salas

Auditorios

Secretaría

Oficinas

Decanato

Sub decanato

Sala de Reuniones

Corredores

Asociaciones

Húmero

5

3

1

5

6

1-•;¿

1

2

1

Múmvro de Personas por Espacio

30

10

135

4

4

3

3

15

15

10

Total de personas por planta

Tota)

150

30

135

20

24

3

y15

30

10

420

Otro» Espacios Físicos

TIPO

Baños

Copiadora

PLANTA Segundo Piso

Número

3

1

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Número

11

Número de Personas por Espacio

4

Total de personas por planta

Total

44

44

Tabla 4.1 S Características Físicas da la Facultad d« Teología a Ingeniería da Sistemas

4.2.1.2 15 Avía Magna

La Figura 4.15 muestra una imagen del Aula Magna.

Figura 4.15 Aula Magna

Page 184: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

159

La Tab's 4.16 muestra un rcconocinlisnío por piantaS u6i Aula Maans.

RECONOCIMIENTO DEL CAMPUS DE LA PÜCE POR PLANTAS

EDiF&iu Aula Magna

PLANTA Planta Baja

CARACTERÍSTICAS DE LA PLANTA

tipo T Número

Cafetería 1

Número de Personas por Espacio

30

Total de personas por planta

Otros Espacios Físicos

TIPO

Baños

Bodegas

Total

30

30

Número

2

1

PLANTA

Tipo

Aula Magna

Primer Piso

CARÁCTER*!

Número. _ . , . .

1

STICAS DE LA PLANTA

Número de Personas por Espacio

200

Total de personas por planta

Total

200

200

Tabla 4.18 Caracterótica* Física» del Aula Magna

•4212 /o" Dirección Plañía /''/v/'m h'KUCE.

La Figura 4.16 muestra una imagen de la Dirección Planta Física, FEUCE.

Figura 4.16 Dirección de Planta Física, FEUCE

Page 185: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

160

La Tabla 4.17 muestra un reconocimiento por plantas de la Dirección de Planta

Física, FEUCE.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

FEUCE

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Número

4

Número de Personas por Espacio

5

Total de personas por planta

Total

20

20

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Número

2

Número de Personas por Espacio

5

Total de personas por planta

Total

10

10

Otros Espacios Ffsícos

TIPO

Baños

Número

1

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Número

2

Número de Personas por Espacio

5

Total de personas por planta

Total

10

10

Otros Espacios Físicos

TIPO

Baños

Número

1

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Número

4

Número de Personas por Espacio

5

Total de personas por planta

Total

20

20

Tabla 4.17 Características Físicas de la Dirección de Planta Física, FEUCE

Page 186: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

161

La Figura 4.17 muestra una imagen det Coliseo Cerrado.

Figura 4.17 Coliseo Cerrado

La Tabla 4,18 muestra un reconocimiento por plantas del Coliseo Cerrado.

í RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDtFIOO

PLANTA

Coliseo

Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Veetkfores

Gimnasio masculino

Secretaría de Deportes

Coordinación

HallQra^rarJQC

Número

2

1

1

1

1

1

Número de Personas por Espacio

20

10

5

5

20

400

Total de personas por planta

Total

40

10

5

5

20

400

480

Otrosí

TIPO

BañosBodegas

Espacio* Ffsicos

Número

6

3

Tabla 4.13 Características Físicas de! Coliseo Cerrado

Page 187: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

162

-» / •> r t> rv-~. f . -J i.*, I * . J i > í ULtdlUU Ut

La Figura 4.18 muestra una imagen de la Facultad de Ingeniería.

Figura 4.18 facultad de Ingeniería

La Tabla 4.19 muestra un reconocimiento por plantas de ia Facultad de

Ingeniería.

RECONOCiMIEÍ

EDIFICIO

PLANTA

ÍTO DEL CAMPUS DE LA PUCE POR PLANTAS

Ingeniería

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Secretaría

Archivo

TIPO

Número

5

2

2

Número de Personas por Etpscio

35

3

2

retal de penonM por planta

OtTO»!

Baños

Upados Ftelco»

Número

Total

175

6

4

185

1

PLANTA

Tipo

Aulas

Oficinas

Sala de Grados

Sala de Profesores

Decanato

Primer Piso

CARACTERÍSTICAS DE LA PLANTA ~~~

Número

4

1

1

1

1

Número de Persona* por Espacio

35

3

15

10

3

Total

140

3

15

10

3

Page 188: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

163

Subdecanato

Secretaría

Corredor

Sala de Reuniones

1

1

1

1

3

3

10

10

Total d* persona* por planta

Otros Espacios Físicos

TIPO

Baños

Bodegas

3

3

10

10

197

Número

1

1

Tabla 4.19 Características Ftefca* de (a Facilitad de Ingeniería

4,2,1.2,19 Laboratorio de Sucios.

La Figura 4.19 muestra una imagen del Laboratorio de Suelos.

Figura 4.19 Laboratorio de Suelos

La Tabía 4,20 muestra un reconocimiento por plantas del Laboratorio de Suelos.

RECONOCtMtENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Laboratorio de Suelos

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Upo

Aulas

Oficinas

Laboratorios

Salas de Reuniones

Núrfíero

1

6

7

2

Número de Personas por Espacio

48

3

10

6

Total

48

18

70

12

Page 189: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

164

Sata de Espera

Secretaria

Archivo

Hall

1

1

1

1

6

3

2

15

Total d* personas por planta

Otros Espacios Físicos

TIPO

Bodegas

6

3

2

15

174

Número

2

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Hall

Numera

2

2

1

Múnwm d* Personan por E*p*ck>

23

3

15

Total da persona* por planta

Tofc.1

46

6

15

67

Tabla 4.20 Características Físicas del Laboratorio de Suelos

•1.2.1.2.20 Auius Ingeniería

La Figura 4.20 muestra una imagen de las Aulas Ingeniería.

U . J

Figura 4.20 Aulas Ingeniería

La Tabla 421 muestra un reconocimiento por plantas de las Aulas de Ingeniería.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO | Aulas ingeniería

Page 190: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

165

PLANTA Sección 1CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Núm*fo

3

Múm«ra d* P*r*onM por Espacio

33

Total de persona* por planta

Tote!

99

99

Otro* Espacios Ffsicos

TIPO

Cámara de Transformación

Bodegas

Número

1

1

PLANTA

Tipo

Aulas

Sección 2

CARACTERÍSTÍCAS DE LA PLANTA - —

Número

2

Número de Personas por Espacio

70

Total de persona* por planta

Total

140

140

Tabla 4.21 Característica» Física* de tas Aula* de Ingeniería

4-2.1.2.21 Aulas Arquitectura y Diseño.

La Figura 4.21 muestra una imagen de las Aulas Arquitectura y Diseño.

Figura 4.21 Aulas de Arquitectura y Diseño

La Tabla 4 22 muestra un reconocimiento por plantas de las Aulas de Arquitectura

y Diseño.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO ! Arquitectura y Diseño

Page 191: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

166

PLANTA Subsuelo 2

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Corredor

Auditorio

Talleres

Número

10

1

1

4

Número de Personas por Espacio

50

15

160

8

Total de personas por planta

Total

500

15

160

32

707

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

2

3

PLANTA Subsuelo 1

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Asociación de Escuela

Laboratorios

Corredor

Número

10

1

7

1

Número de Personas por Espacio

20

8

12

15

Total de personas por planta

Total

200

8

84

15

307

Otros Espacios Físicos

TIPO

Baños

Número

2

PLANTA Planta baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Terraza

Oficina de coordinación

Balcón de exposiciones

Número

4

1

1

1

Número de Personas por Espacio

15

20

12

20

Total de personas por planta

Total

60

20

12

20

112

Otros Espacios Físicos

TIPO

Baños

PLANTA

Número

2

Primera planta

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Número

4

Número de Personas por Espacio

15

Total de personas por planta

Total

60

60

Otros Espacios Físicos

Page 192: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

167

TIPO

Baños

PLANTA

Número

2

Segunda planta

CARACTERÍSTICAS DE LA PLANTA

Tipo

Talleres

Área Experimental

Hall

Número

3

1

1

Número de Pertonas por Espado

12

15

10

Total o» personas por planta

Total

36

15

10

61

Tabla 4.22 Características Físicas de tas Aulas de Arquitectura y Dtsefto

4.2.1.2.22 Aulas Administración y Tecnología Médica

La Figura 4.22 muestra una imagen de las Aulas Administración y Tecnología

Médica.

Figura 4.22 Aula» Administración y Tecnología Médica

La Tabla 4.23 muestra un reconocimiento por plantas de las Aulas Administración

y Tecnología Médica

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

Aulas Administración y Tecnología Médica

Planta Baja

CARACTERÍSTICAS DE LA PLANTA

Tipo

Oficinas

Laboratorios

Número

4

9

Número (*• Parlona* por Espacio

5

15

Total

20

135

Page 193: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

168

Total de personas por planta 155

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

6

2

PLANTA Primer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Oficinas

Laboratorios

Número

1

3

2

Número de Personas por Espacio

15

5

0

Total de personas por planta

Total

15

15

0

30

Otros Espacios Físicos

TIPO

Baños

Número

3

PLANTA Segundo Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Corredor

Número

9

1

Número de Personas por Espacio

20

10

Total de personas por planta

Total

180

10

190

Otros Espacios Físicos

TIPO

Baños

Número

2

PLANTA Tercer Piso

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Laboratorios

Corredor

Número

5

2

1

Número de Personas por Espacio

15

15

10

Total de personas por planta

Total

75

30

10

115

Otros Espacios Físicos

TIPO

Baños

Bodegas

Número

1

2

Tabla 4.23 Características Físicas de las Aulas Administración y Tecnología Médica

Page 194: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

169

4-2,1,2,23 Centros de Informática

La figura 4 23 muestra una imagen de tos Centros de Informática.

Figura 4.23 Centros do Informática

La Tabla 4.24 muestra un reoonoeimteírta por plantas de los Centros de

informática.

RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS

EDIFICIO

PLANTA

informática

Subsuelo 2

CARACTERÍSTICAS DE LA PLANTA

Tipo

Aulas

Centro de Cómputo

Oficinas

Salas de Reuniones

HallM

Múmero

16

1

14

1

3

Homaro d* Panana» por Espacio

15

100

3

10

15

Total

240

100

42

10

45

437

Otro* Espado* Ffatcoa

TIPO

Baños

Bodegas

Sata da Servidores

Núm*ro

2

1

1

PLANTA Subsuelo 1

CARACTERÍSTICAS DE LA PLANTA

Page 195: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

170

Tipo

Aulas

Oficinas

Laboratorio Geomática

Sala de Proyecciones

Hall

Número

8

1

1

2

1

Número de Personas por Espacio

20

5

15

20

30

Total de personas por planta

Total

160

5

15

40

30

250

Otros Espacios Físicos

TIPO

Baños

Tablero de distribución

Número

2

1

Tabla 4.24 Características Físicas de los Centros de Informática

4.2.1.3 Identificación del cableado existente

El campus de la PUCE cuenta con una red con cableado estructurado que

permite el acceso en cada uno de los edificios, en los lugares de mayor

importancia como son: centros administrativos, oficinas, secretarias y centros de

cómputo.

La Figura 4,24 muestra un diagrama esquemático del cableado estructurado y las

distancias entre cada uno de los equipos instalados en la red.

Page 196: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

171

* «««.ffi. MMttlMc *M« MMtttMc UOn

IM •» f U. MM M I mi MO m

lHnÉ.f.0, BM.1UMK. I»nif.O. IULU.IVK. tMt

Figura 4.24 Longitudes d»t cableado

La Figura 4 25 muestra un diagrama esquemático de la red que cuenta con un

backbone de fibra óptica Gigabit Ethernet que une a los edificios en todo el

campus, así también, la distribución de cada uno de los puntos de concentración

en cada edificio, el tipo de equipo utilizado (todos los equipos son 3COM) y su

ubicación física.

Este esquema permite ubicar con faciHdad ios puntos de acceso a la red

cableada, facilitando el diseño debido a que se debe interconectar los puntos de

acceso inalámbricos entre si, y estos a su vez con la red cableada.

Page 197: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TI

<5' 3 *. N (U O I 3 9 E1 i

Red

estf

tml.

IJ

IKí*

».

ICD

IAG

RA

MA

ESQ

UE

TIC

O D

E L

A R

ED

»MM

: *«

» 0

« M

«W O

rt ¡t«

3

PU

CE

Page 198: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

173

En la determinación del cuarto de equipos es necesario tomar en cuenta una

ubicación que permita minimizar las distancias con los puntos de acceso más

lejanos, para este fint se utilizan las recomendaciones para los métodos de

ennjtarniento de cableado estructurado.

Eí disecador determina la ubicación del cuarto de equipos, en procura de la

optimización de recursos, pero no siempre se cuenta con esta facilidad y el

diseñador debe adaptarse a las condiciones que el cliente exige.

Actualmente ia red cableada de la PUCE cuenta con racks externos ubicados en

diferentes lugares del campus, los mismos que se detallan a continuación:

4.2.1.4.1 Torre]

Este euificio cusma con dos rscks ubicados en e! tercero y séptimo piso

mostrados en las Figuras 4.26 y 4.27, los que se detallan en la Tabla 4.25:

lili

Figura 4.26 Rack tercer piso Figura 4.27 Rack séptimo piso

PISO

UBICACIÓN DE RACKS EN LA TORRE 1

SéptimoTercero

Page 199: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

174

UBICACIÓN

Rack Extemo

En la bodega junto al

baño.

Rack Externo

Posterior al ducto, junto

al baño.

ELEMENTOS ACTIVOS Switch 3COM 4400 Switch 3COM 4400

Tabla 4.25 Racks Torre 1

4.2.1.4.2 Torre2

Este edificio cuenta con tres racks ubicados en e! segundo (Figura 4.28), quinto y

noveno pisos, tos que se detallan en la Tabla 4.26;

Figura 4.28 Hub segundo piso

UBICACIÓN DE RACKS EN LA TORRE 2

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS

ACTIVOS

Segundo

Rack Extemo

En Oficinas

3COMPC-Hub 10

Quinto

Rack Extemo

Ducto

Switch 3COM

4400

Noveno

Rack Extemo

Ducto

3COMPC-Hub 10

Tabla 4.26 Racks Torre 2

Page 200: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

17?

Este edificio cuenta con un hub ubicado en la planta baja como se muestra en ta

Figura 4.29 y se detalla en la Tabla 4.27:

Figura 4.29 Hub planta baja

UBICACIÓN DE HUB EN EL EDIFICIO DE TRABAJO SOCIAL

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Planta Baja

Hub

En oficina

3COMPC-Hub10

Tabla 4.27 Hub Edificio da Trabajo Social

4.2.1.4.4 DvpítrfLtmenío Je Química

Este edificio cuenta con un hub ubicado en e! primer piso y se detalla en ta Tabla

4.28:

UBICACIÓN DE HUB EN EL DEPARTAMENTO DE QUÍMICA !

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Primero

Hub

En bodega

3COMPC-Hub10

Tabla 4.28 Hub Edificio de Química

Page 201: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

176

» *> r t z r.~". ...../«.. .) .J.. f1:.,...*: ..... í,, f., rvJ,.,, ...,:,í ~•Í..L.. j .-f .,.' j ai. Hit MU va v. it MI f tu wt /u i.

Este edificio cuenta con un rack ubicado en ta planta baja como se indica en la

Figura 4.30 y se detalla en la Tabla 4.29:

Figura 4.30 Rack planta baja

UBICACIÓN DE RACK EN LA FACULTAD CHE CIENCIAS DE LA EDUCACIÓN

PISO Planta baja

DESCRIPCIÓN Rack externo

UBICACIÓN ÉrToficina

ELEMENTOS ACTIVOS Switch 3COM 4400

Tabla 4.29 Rack Facultad de Ciencias de la Educación

4 2 í 4 6 Facultad de Ciencias Exactas v Naturales

Este ecímciG cuenta con un rack ubicado en e¡ segundo piso como se muestra en

la Figura 4 31 y se detalla en la Tabla 4.30:

Page 202: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

177

Figura 4.31 Rack segundo Piso

UBICACIÓN DE RACK EN LA FACULTAD DE CIENCIAS EXACTAS

PISO

DESCRIPCIÓN

Segundo

Rack extemo

UBICACIÓN En oficina

ELEMENTOS ACTIVOS Switch 3COM 4400

Tabla 4,30 Rack Facultad de Ciencias Exactas y Naturales

Este edificio cuenta con un Hub ubicado en el segundo y se detalla en la Tabla

4.31:

UBICACIÓN DÉ~HUB EN LA RESIDENCIA

PiSO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Segundo

Hub

Salón

3COM 3300 XM

Tabla 4.31 Hub Residencia

Page 203: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

178

4.2.1.4.8 Edificio Administrativo

Este edificio cuenta con un rack ubicado en una bodega en el bar de la planta

baja y se detalla en la Tabla 4.32:

UBICACIÓN DE RACK EN EL EDIFICIO ADMINISTRATIVO

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Planta baja

Rack extemo

En bodega

Switch 3COM 4400

Tabla 4.32 Rack Edificio Administrativo

4.2.1.4.9 Aulas Administración y Tecnología Médica

Este edificio cuenta con un rack ubicado en el primer piso y se detalla en la Tabla

4.33:

UBICACIÓN DE RACK EN AULAS ADMINISTRACIÓN Y TECNOLOGÍA

MÉDICA

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Primero

Rack externo

En oficina

Switch 3COM 4400

Tabla 4.33 Rack Aulas Administración y Tecnología Médica

4.2.1.4.10 Centro Cultural

Este edificio cuenta con un rack ubicado en el segundo piso y se detalla en la

Tabla 4.34:

Page 204: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

179

UBICACIÓN DE RACK EN EL CENTRO CULTURAL

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Segundo

Rack externo

En oficina

Switeh 3COM 4400

Tabla 4.34 Rack Centro Cultural

4.2.1.4.11 Biblioteca

Este edificio cuenta con un rack ubicado en el primer piso como se muestra en ta

Figura 4.32 y se detalla en la Tabla 4.35:

Figura 4,32 Rack primer piso

UBICACIÓN DE RACK EN LA BIBLIOTECA

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Primero

Rack extemo

En archivo

Switeh 3COM 4400

3COMPC-Hub40

Tabla 4.35 Rack Biblioteca

Page 205: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

180

4.2.1,4.12 Facultadle Comunicación Lingüistica y Literaiura

Este edificio cuenta con un rack ubicado en el tercer piso como se muestra en la

Figura 4.33 y se detalla en la Tabla 4.36:

Figura 4.33 Rack segundo piso

UBICACIÓN DE RACK EN LA FACULTAD DE LINGÜÍSTICA

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Tercero

Rack extemo

En centro de cómputo 305

Switch 3COM 4400

Tabla 4.36 Rack Facultad de Lingüística

4.2.1.4.13 Facultad de Ingeniería de Sistemas

Este edificio cuenta con dos racks ubicados en el Segundo piso como se muestra

en las Figuras 4.34 y 4.35, uno ubicado en la Secretaría de Decanato y e!

segundo en el laboratorio de Cómputo y se detallan en la Tabla 4.37:

Page 206: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

181

Figura 4.34 Ráele Secretaria Decanato Figura 4.36 Rack Laboratorio de Cómputo

UBICACIÓN DE RACKS EN LA FACULTAD DE INGENIERÍA DE SISTEMAS

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Segundo

Rack Extemo

Secretaria de Decanato

3COM PC-Hub 10

Segundo

Rack Extemo

Laboratorio de Cómputo

Swttch 3COM 4400

Tabla 4.37 Rack Facultad de Ingeniería de Sistemas

4.2.1.4.14 Laboratorio de Suelos

Este edificio cuenta con un hub ubicado en planta baja y se detalla en la Tabla

4.38:

UBICACIÓN DE HUB EN EL LABORATORIO DE SUELOS

PISO

DESCRIPCIÓN

UBICACIÓN

ELEMENTOS ACTIVOS

Planta baja

Hub

En oficina

3COM PC-Hub 10

Tabla 4,38 Hub en Laboratorio de Suelos

Page 207: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

182

4.2.1.5 Áreas de cobertura

En este diseño se pretende dar cobertura en todas las zonas del campus de la

PUCE dando libertad al cliente de escoger a su conveniencia cuales de estas son

de mayor utilidad y cuales deben tener acceso a la red, dando prioridad a las

zonas en donde se concentran un mayor número de posibles usuarios tales como:

- Laboratorios

- Aulas de clase

- Talleres

- Oficinas

- Bibliotecas

- Aula magna

- Asociaciones de estudiantes y trabajadores

- Corredores

- Auditorios

- Espacios verdes

- Salas de reuniones

- Consultorios médicos

- Salas de Exposiciones

- Museos

- Dormitorios

4.3 NÚMERO DE USUARIOS CON ACCESO INALÁMBRICO

43.1 NÚMERO DE USUARIOS POR ÁREA DE TRABAJO

Actualmente en la PUCE existe una población de 8026 personas distribuidas por

facultades como se indica en la Tabla 4.39.

SEGUNDO SEMESTRE 2002 - 03*

FACULTAD

Arquitectura y Diseño

NUEVOS

83

ANTIGUOS

618

TOTAL

701

Page 208: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

183

Administración

Ciencias de la Educación

Ciencias Exactas

Filosofía y Comunicación

Ciencias Humanas

Comunicación

Economía

Enfermería

Trabajo Social

Ingeniería

Jurisprudencia

Medicina

Psicología

174

7

4

5

46

4

11

4

0

76

57

103

2

1854

158

254

177

836

552

385

204

71

842

489

602

410

TOTAL

2028

165

258

182

882

556

396

206

71

918

546

705

412

8026

* Datos proporcionados por el Dr. Santiago Jaramillo Herdoíza SECRETARIO GENERAL PUCE

23-07-2003.

Tabla 4.39 Distribución de la población por Facultades

En base a un estudio de campo que se realizó con ayuda de una encuesta1

aplicada al personal docente, administrativo y estudiantes de la PUCE se ha

determinado que el 25.69% de la población estudiantil estaría en la capacidad de

acceder a la red inalámbrica. En base a este porcentaje definimos el número de

usuarios por área de trabajo.

4.3.2 ANÁLISIS DE DEMANDA

Para el análisis de la demanda actual se toma como base los resultados

obtenidos en el estudio de campo (encuesta) realizado en la PUCE determinando

los lugares con mayor concentración por área de trabajo y el tipo de tráfico que

manejaría la red WLAN.

1 Ver Anexo 4.2 (Encuesta)

Page 209: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

184

La Figura 4 36 muestra tos lugares con mayor concentración de posibles usuarios

de la red por sectores.

Concentración cíe posfbies Usuarios

O Administrativo

• Profesores

• Estudiantes

100

Figura 4.36 Concentración d« pociblat usuario» por tugara»

Se puede observar que para el sector estudiantil se tendría una mayor

concentración de posibles usuarios en la red WLAN en bibliotecas y aulas con un

porcentaje mayor al 60%, para el sector Docente se tendría una mayor

concentración de postoles usuarios en la red WLAN en salas de reuniones con un

porcentaje del 45% y en bibliotecas del 38% y para el sector administrativo se

tendría una mayor concentración de posibles usuarios en la red WLAN en

bibliotecas con un porcentaje del 40% y en salas de lectura con un porcentaje del

29%.

La Figura 4,37 muestra el tipo de aplicaciones que manejaría la red tanto para

estudiantes, profesores y personal administrativo.

Page 210: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

185

Tipo de aplicaciones

ouIC•e

Cart*r«ncía da voi y victoo

CMfC«ga d» anchw»

o3-

n Administrativo

• Profesores

• Estudiarte*RfiuHüi de Correo«teotrónioo o ch*t

20 40 80 80

per sectores

100

Figura 4.37 Tipo <te aplicaciones

Se puede observar que el sector estudiantil presenta mayor interés en el uso de la

red WLAN para navegar en la WEB con un porcentaje del 78% y revisión de

correo electrónico con un porcentaje del 70%, para el sector docente se observa

mayor interés para descargar archivos con un porcentaje del 47% y navegar en la

WEB con un porcentaje del 45% y el sector administrativo presenta mayor interés

para navegar en la WEB con un porcentaje del 51% y descarga de archivos con

un porcentaje del 25%

4JU INTEGRACIÓN E INTERQPKRAT1BIMDAD CON OTRAS REDES.

La ubicación de los hubs o switches existentes en la red cableada se muestra en

la Figura 4.25. Esto se hace con el fín de determinar cómo conectar los puntos de

acceso de cada piso de un edificio y entre edificios con los hubs o switches

correspondientes, así se podrán compartir los recursos existentes de la red

cableada; servidores de fichero, correo electrónico, servidor web, impresoras, etc.

En el análisis correspondiente a los productos existentes para tecnologías WLAN

802.11 a (capítulo 3) se observa que cuentan con interfaz RJ-45 para

Page 211: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

186

interconexión con redes Ethernet, dando así la posibilidad de ¡nterconectar la red

cableada existente con la red inalámbrica.

4.4 DISEÑO DE LA RED INALÁMBRICA

4.4.1 DETERMINACIÓN DE PUNTOS DE ACCESO

Para la determinación de los puntos de acceso se toma en cuenta los siguientes

puntos:

4.4.1.1 Distribución de los puntos de acceso

La distribución de los puntos de acceso inalámbricos se determina utilizando los

planos arquitectónicos del campus de la RUGE.

La distribución de los puntos de acceso necesarios para cubrir todas las zonas

dentro del campus se lo hace con el objetivo de brindar a los usuarios que

accederían a la red la velocidad de 54 Mbps en cualquier punto que se

encuentren tratando de evitar la interferencia co-canal producida por los puntos de

acceso adyacentes, por lo cual se distribuye el equipo para que no exista

superposición entre las zonas de cobertura logrando que los canales de operación

no se interfieran entre sí.

La Tabla 4.40 Índica los radios de cobertura para los puntos de acceso en las

peores condiciones de trabajo, tomando en cuenta que están ubicados en un

entorno cerrado.

RADIOS DE COBERTURA DE PUNTOS DE ACCESO PARA ENTORNO

CERRADO

Entorno

cerrado

54 Mbps

15m

36 Mbps

25 m

18 Mbps

40 m

6 Mbps

52 m

Tabla 4.40 Radios de cobertura en entorno cerrado

Page 212: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

187

En base a estos radios de cobertura se distribuyen los puntos de acceso en todas

las áreas de trabajo tal como se indica en la Figura 4.38.

Figura 4,39 Distribución de puntos de acceso en áreas de trabajo

4.4.1.2 Determinación del número de puntos de acceso por área de cobertura

La determinación del número de puntos de acceso viene dado en base aí área de

cobertura ya que el número de usuarios por área de trabajo no excede la

capacidad máxima recomendada por los fabricantes (ver tabla 4.41) tomando en

cuenta que cada punto de acceso soporta un máximo de 250 usuarios y que el

porcentaje de (a población estudiantil con opción a acceder a la red WLAN es el

25.69% de la población existente como se indicó anteriormente en el punto 4.3.1.

La distribución de los puntos de acceso, el cableado horizontal y la ubicación de

los racks se muestran en los planos arquitectónicos1.

El número de puntos de acceso mostrados en la Tabla 4.41 se determina

ubicando los puntos de acceso sobre los planos arquitectónicos con el fin de

1 Ver Anexo 4.1 (Planos Arquitectónicos)

Page 213: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

188

asegurar a todos los usuarios de la red la máxima velocidad ya que el número de

usuarios por punto de acceso no supera el límite recomendado por el fabricante.

TORRE I

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

CUARTO PISO

QUINTO PISO

SEXTO PISO

SÉPTIMO PISO

OCTAVO PISO

NOVENO PISO

DÉCIMO PISO

DÉCIMO PRIMERO

TOTAL DE

PERSONAS POR

PLANTA

537

535

680

285

481

319

525

200

367

334

285

144

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

138

137

175

73

124

82

135

51

94

86

73

37

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

2

2

2

2

2

2

2

2

2

2

2

1

TORRE II

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

CUARTO PISO

QUINTO PISO

SEXTO PISO

SÉPTIMO PISO

OCTAVO PISO

NOVENO PISO

DÉCIMO PISO

DÉCIMO PRIMERO

DÉCIMO SEGUNDO PISO

DÉCIMO TERCER PISO

DÉCIMO CUARTO PISO

TOTAL DE

PERSONAS POR

PLANTA

290

280

166

415

330

178

345

335

364

149

370

256

272

129

26

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

74

72

43

107

85

46

87

86

94

38

95

66

70

33

7

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

CENTRO CULTURAL

Page 214: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

189

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

CUARTO PISO

QUINTO PISO

TOTAL DE

PERSONAS POR

PLANTA

505

68

132

210

195

153

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

130

17

34

54

51

39

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

2

1

1

2

2

1

EDIFICIO ADMINISTRATIVO

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

292

240

112

118

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

75

62

29

30

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

3

3

2

2

TRABAJO SOCIAL Y DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

125

175

170

250

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

32

45

44

64

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

1

1

EDIFICIO DE QUÍMICA

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

130

157

121

146

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

33

40

31

37

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

1

1

EDIFICIO DE CIENCIAS DE LA EDUCACIÓN

PLANTA

TOTAL DE

PERSONAS POR

PLANTA

TOTAL DE

PERSONAS POR

ÁREA DE

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

Page 215: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

190

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

89

345

405

485

COBERTURA

23

87

104

125

1

1

1

2

EDIFICIO DE CIENCIAS EXACTAS Y NATURALES

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

CUARTO PISO

QUINTO PISO

TOTAL DE

PERSONAS POR

PLANTA

302

170

219

308

305

387

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

78

44

56

79

78

99

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

2

2

2

2

2

2

AUDIOVISUALES

PLANTA

SUBSUELO

PLANTA BAJA

TOTAL DE

PERSONAS POR

PLANTA

111

65

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

29

17

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

DIRECCIÓN PASTORAL UNIVERSITARIA

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

70

25

22

27

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

18

6

6

7

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

1

1

BIBLIOTECA

PLANTA

PLANTA BAJA

TOTAL DE

PERSONAS POR

PLANTA

270

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

69

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

RESIDENCIA DE PROFESORES

PLANTATOTAL DE

PERSONAS POR

TOTAL DE

PERSONAS POR

TOTAL DE PUNTOS

ACCESO POR ÁREA

Page 216: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

191

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

PLANTA

79

23

10

ÁREA DE

COBERTURA

20

6

3

DE COBERTURA

1

1

1

FACULTAD DE LINGÜÍSTICA Y LITERATURA

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

CUARTO PISO

TOTAL DE

PERSONAS POR

PLANTA

470

249

840

207

142

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

121

64

216

53

36

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

3

3

3

1

1

FACULTAD DE TEOLOGÍA E INGENIERÍA EN SISTEMAS

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TOTAL DE

PERSONAS POR

PLANTA

573

420

44

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

147

108

11

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

3

3

2

AULA MAGNA

PLANTA

PLANTA BAJA

PRIMER PISO

TOTAL DE

PERSONAS POR

PLANTA

30

200

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

8

51

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

DIRECCIÓN PLANTA FÍSICA, FEUCE

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

20

10

10

20

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

5

3

3

5

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

1

1

COLISEO

PLANTA TOTAL DE TOTAL DE TOTAL DE PUNTOS

Page 217: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

192

PRIMER PISO

PERSONAS POR

PLANTA

480

PERSONAS POR

ÁREA DE

COBERTURA

123

ACCESO POR ÁREA

DE COBERTURA

2

FACULTAD DE INGENIERÍA

PLANTA

PLANTA BAJA

PRIMER PISO

TOTAL DE

PERSONAS POR

PLANTA

185

197

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

48

51

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

2

2

LABORATORIO DE SUELOS

PLANTA

PLANTA BAJA

PRIMER PISO

TOTAL DE

PERSONAS POR

PLANTA

174

67

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

45

17

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

AULAS INGENIERÍA

PLANTA

SECCIÓN 1

SECCIÓN 2

TOTAL DE

PERSONAS POR

PLANTA

99

140

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

25

36

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

1

AULAS ARQUITECTURA Y DISEÑO

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO PISO

TERCER PISO

CUARTO PISO

TOTAL DE

PERSONAS POR

PLANTA

707

307

112

60

61

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

182

79

29

15

16

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

2

3

3

3

1

AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA

PLANTA

PLANTA BAJA

TOTAL DE

PERSONAS POR

PLANTA

155

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

40

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

1

Page 218: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

193

PRIMER PISO

SEGUNDO PISO

TERCER PISO

30

190

115

8

49

30

1

1

1

CENTROS DE INFORMÁTICA

PLANTA

SUBSUELO 2

SUBSUELO 1

TOTAL DE

PERSONAS POR

PLANTA

437

250

TOTAL DE

PERSONAS POR

ÁREA DE

COBERTURA

112

64

TOTAL DE PUNTOS

ACCESO POR ÁREA

DE COBERTURA

2

2

Tabla 4.41 Número de usuarios y puntos de acceso por área de trabajo

4.4.1.3 Proyección de la Demanda

La proyección de la demanda se basa en las estadísticas realizadas por Ea

SUPTEL1, para determinar cuantos usuarios de Internet dispone actualmente el

Ecuador y cual ha sido su crecimiento en los últimos años.

Se cuenta con datos históricos del crecimiento de usuarios de Internet desde et

2001 hasta junio del 2003.

La Tabla 4.42 muestra el crecimiento semestral de usuarios tanto corporativos

como cuentas Dial Up.

2001

MES

Enero

Febrero

Marzo

Abril

Mayo

Junio

USUARIOS

PERSONALES

No disponible

No disponible

No disponible

No disponible

No disponible

No disponible

USUARIOS

CORPORATIVOS

No disponible

No disponible

No disponible

No disponible

No disponible

No disponible

TOTAL DE

USUARIOS

59,155

59,703

59,918

63,319

66,961

70,642

1 Ver Bibliografía [22] Estadísticas de usuarios de Internet en Ecuador;http://www.dinamicat.com/members/chalajacobo/dira^4007a341 l?OpenDocument

Page 219: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

194

Julio

Agosto

Septiembre

Octubre

Noviembre

Diciembre

70,270

76,090

76,929

81 ,082

83,224

83,007

2,234

2,437

2,343

2,356

2,584

2,623

72,504

78,526

79,272

83,445

85,808

85,630

2002

MES

Enero

Febrero

Marzo

Abril

Mayo

Junio

Julio

Agosto

Septiembre

Octubre

Noviembre

Diciembre

USUARIOS

PERSONALES

83,561

83,274

83,996

86,882

86,992

87,353

74,670

87,784

86,410

89,227

87,794

94,164

USUARIOS

CORPORATIVOS

2,633

3,746

3,715

3,761

4,390

4,113

13,092

4,678

5,477

4,511

5,597

6,499

TOTAL DE

USUARIOS

86,194

87,020

87,711

90,643

91,382

91,466

87,762

92,462

91,887

93,738

93,391

100,663

2003

MES

Enero

Febrero

Marzo

Abril

Mayo

Junio

USUARIOS

PERSONALES

96,203

96,843

97,350

99,330

98,482

98,259

USUARIOS

CORPORATIVOS

3,343

3,852

3,913

18,809

54,927

56,750

TOTAL DE

USUARIOS

102,349

104,177

104,794

119,633

155,379

156,929

Tabla 4.42 Estadísticas de usuarios de Internet en Ecuador

La Figura 4.39 muestra el crecimiento mensual de usuarios de Internet

Page 220: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

195

2001 2002

,f / ^ s s

2003

• Untnn de In

Figura 4,39 Cr*cimi*nto m*n*ual d* usuarios de Internet

Para determinar el porcentaje de crecimiento de demanda se toma et crecimiento

semestral de usuarios de Internet en el Ecuador en cinco períodos que van desde

enero - junio del 2001 con un crecimiento del 19 42%, junio - diciembre del 2001

con un crecimiento del 18.1%, enero - junto del 2002 con un crecimiento del

6,12%, junio - diciembre del 2002 con un crecimiento del 14 7%, enero - junio del

2003 con un crecimiento del 53.32%. Se toma el promedio de crecimiento de

estos cinco períodos y corresponde al 22,33% como el porcentaje de crecimiento

de usuarios en la red WLAN, en vista que no se tiene datos históricos que

permitan determinar con certeza cual será 9! crecimiento real de la misma.

Para estimar el número máximo de usuarios con acceso a la red WLAN, se toma

en cuenta el porcentaje de estudiantes que desearían este servicio (ver literal

4.3.1) que corresponde al 25.69% de la población estudiantil, a este valor te

Page 221: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

196

adicionarnos el porcentaje de crecimiento de usuarios en la red WLAN

anteriormente calculado (22.33%) con lo que se tendría un 48.02% de la

población estudiantil accediendo a la red WLAN siendo este el mayor porcentaje

de demanda que debería soportar la red en e) peor de los casos.

La Figura 4.40 muestra los datos históricos del incremento de estudiantes en

cuatro períodos lectivos.

POBLACIÓN ESTUDIANTIL POR PERÍODOSLECTIVOS

8600

CS•o3(AU!0>•o

8500

8400

8300

8200

8100

6000OCT 2001- FEB 2002 MAR 2003 . JUi 2002 OCI 2002 FEB 2003 MAN 2003 - JUL 2003

Período

Figura 4.40 Dato* históricos del «actor estudiantil

Para estimar el número máximo de estudiantes que se podría tener en cada

semestre, tomamos ei valor máximo de estudiantes correspondiente al periodo

octubre del 2002 a febrero del 2003 cuyo valor es 8529 estudiantes, a este valor

se le asigna un 10% de crecimiento dando un total de 9382 estudiantes, el cual

sería un caso crítico de número de estudiantes matriculados. Este valor

corresponde a un incremento de! 14.45% de estudiantes con respecto ai período

marzo a julio del 2003 que es el perrodo que se ha tomado como punto de partida

para el diseño.

Page 222: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

197

Considerando lo anterior se determina si el dimensionamiento de la red WLAN

soportaría el número de usuarios en el caso más crítico tomando en cuenta que

cada punto de acceso soporta un máximo de 250 usuarios como se indica en el

punto 4.4.1.2.

La Tabla 4.43 muestra el número de usuarios actuales y proyectados cuando la

demanda sea máxima.

TORRE 1

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

CUARTO PISO

QUINTO PISO

SEXTO PISO

SÉPTIMO

PISO

OCTAVO PISO

NOVENO PISO

DÉCIMO PISO

DÉCIMO

PRIMERO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

537

535

680

285

481

319

525

200

367

334

285

144

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

2

2

2

2

2

2

2

2

2

2

2

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

615

613

779

327

551

366

601

229

421

383

327

165

TOTAL DE

PERSONAS

POR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

296

295

375

158

265

176

289

110

203

184

158

80

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

2

2

2

1

2

1

2

1

1

1

1

1

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

SI

SI

SI

SI

SI

SI

SI

SI

TORRE II

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

290

280

166

415

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

332

321

190

475

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

160

155

92

229

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

1

¿EL

CMMEN8IONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

Page 223: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

198

CUARTO PISO

QUINTO PISO

SEXTO PISO

SÉPTIMO

PISO

OCTAVO PISO

NOVENO PISO

DÉCIMO PISO

DÉCIMO

PRIMERO

DÉCIMO

SEGUNDO

PISO

DÉCIMO

TERCER PISO

DÉCIMO

CUARTO PISO

330

178

345

335

364

149

370

256

272

129

26

1

1

1

1

1

1

1

1

1

1

1

378

204

395

384

417

171

424

293

312

148

30

182

99

190

185

201

83

204

141

150

72

15

1

1

1

1

1

1

1

1

1

1

1

SI

SI

SI

SI

SI

SI

SI

SI

SI

SI

SI

CENTRO CULTURAL

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

CUARTO PISO

QUINTO PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

505

68

132

210

195

153

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

2

1

1

2

2

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

578

78

152

241

224

176

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

278

38

73

118

108

85

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

2

1

1

1

1

1

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

st

SI

SI

EDIFICIO ADMINISTRATIVO

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

292

240

112

118

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

3

3

2

2

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

335

275

129

136

TOTAL DE

PERSONAS

POR ARE A DE

TRABAJO

PARA MÁXIMA

DEMANDA

161

133

82

66

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

1

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

TRABAJO SOCIAL Y DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS

Page 224: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

199

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

125

175

170

250

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

144

201

195

287

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

70

97

94

138

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

1

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

EDIFICIO DE QUÍMICA

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PiSO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

130

157

121

146

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

149

180

139

168

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

72

87

67

81

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

1

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

EDIFICIO DE CIENCIAS DE LA EDUCACIÓN

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

89

345

405

485

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

1

2

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

102

395

464

556

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

49

190

223

267

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

2

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

EDIFICIO DE CIENCIAS EXACTAS Y NATURALES

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

302

170

219

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

2

2

2

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

346

195

251

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

167

94

121

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

st

SI

Page 225: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

200

TERCER PISO

CUARTO PISO

QUINTO PISO

306

305

387

2

2

2

353

350

443

170

169

213

1

1

1

SI

SI

SI

AUDIOVISUALES

PLANTA

SUBSUELO

PLANTA BAJA

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

111

65

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

128

75

TOTAL DE

PERSONAS

POR A REA DE

TRABAJO

PARA MÁXIMA

DEMANDA

62

37

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

¿EL

NMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

DIRECCIÓN PASTORAL UNIVERSITARIA

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

70

25

22

27

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

t

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

81

29

26

31

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

39

14

13

15

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

1

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

BIBLIOTECA

PLANTA

PLANTA BAJA

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

270

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

310

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

149

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

RESIDENCIA DE PROFESORES

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

79

23

10

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

91

27

12

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

44

13

6

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

¿EL

DIMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

FACULTAD DE LINGÜÍSTICA Y LITERATURA

Page 226: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

201

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

CUARTO PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

470

249

840

207

142

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

3

3

3

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

538

285

962

237

163

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

259

137

462

114

79

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

2

1

2

1

1

¿EL

DIMENS10NAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

Sf

FACULTAD DE TEOLOGÍA E INGENIERÍA EN SISTEMAS

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

573

420

44

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

3

3

2

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

656

481

51

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

316

231

25

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

2

1

1

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

AULA MAGNA

PLANTA

PLANTA BAJA

PRIMER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

30

200

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

35

229

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

17

110

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

St

DIRECCIÓN PLANTA FlSICA, FEUCE

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

20

10

10

20

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

23

12

12

23

TOTAL DE

PERSONAS

POR ARE A DE

TRABAJO

PARA MÁXIMA

DEMANDA

12

6

6

12

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

1

¿EL

DtMENSIONAMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

COLISEO

Page 227: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

202

PLANTA

PRIMER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

480

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

2

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

550

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

265

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

2

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

FACULTAD DE INGENIERÍA

PLANTA

PLANTA BAJA

PRIMER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

185

197

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

2

2

TOTAL DE

PERSONASPOR PLANTA

MÁXIMO

212

226

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

102

109

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

LABORATORIO DE SUELOS

PLANTA

PLANTA BAJA

PRIMER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

174

67

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

200

77

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

97

37

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

AULAS INGENIERÍA

PLANTA

SECCIÓN 1

SECCIÓN 2

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

99

140

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

114

140

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

55

68

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

¿ELDIM ENCONAMIENTOACTUAL SATISFACE

LA DEMANDAMÁXIMA?

SI

SI

AULAS ARQUrTECTURA Y DISEÑO

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

CUARTO PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

707

307

112

60

61

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

2

3

3

3

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

810

352

129

69

70

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

389

170

62

34

34

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

2

1

1

1

1

¿EL

DIMENSIÓN A MIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

SI

Page 228: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

203

AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA

PLANTA

PLANTA BAJA

PRIMER PISO

SEGUNDO

PISO

TERCER PISO

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

155

30

190

115

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

1

1

1

1

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

178

35

216

132

TOTAL DE

PERSONAS

POR ARE A DE

TRABAJO

PARA MÁXIMA

DEMANDA

86

17

105

64

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

1

1

¿EL

DIMENSIÓN AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

SI

SI

CENTROS DE INFORMÁTICA

PLANTA

SUBSUELO 2

SUBSUELO 1

TOTAL DE

PERSONAS POR

PLANTA

ACTUALMENTE

437

250

TOTAL DE

PUNTOS

ACCESO PORÁREA DE

COBERTURAACTUALMENTE

2

2

TOTAL DE

PERSONAS

POR PLANTA

MÁXIMO

501

287

TOTAL DE

PERSONASPOR ÁREA DE

TRABAJO

PARA MÁXIMA

DEMANDA

241

138

TOTAL DE

PUNTOS

ACCESO

PARA MÁXIMA

DEMANDA

1

1

¿EL

DtMENSION AMIENTO

ACTUAL SATISFACE

LA DEMANDA

MÁXIMA?

SI

SI

Tabla 4.43 Dimensión amiento de la red.

De la Tabla 4.43, se puede observar que el diseño de la red WLAN cumple con

los requerimientos presentes y con la estimación de la demanda para el caso más

crítico.

4.4.2 BACKBONE CABLEADO

El diseño del backbone cableado se realiza en base a los estándares

ANSI/EIA/TIA que se mencionan a continuación:

• TIA/EIA-568A Cableado de telecomunicaciones en edificios comerciales

(1991).

• TIA/EIA-568B Cableado de telecomunicaciones en edificios comerciales

(extiende a T1A/EIA-568A)

Page 229: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

204

- TIA/EIA-568B.1 Requisitos generales

- TIA/EIA-568B.2 Componentes de cableado de PT (100-Ohm)

- TIA/EIA-568B.3 Componentes de cableado de FO

• TIA/E1A-569A Recorridos y espacios para el cableado de telecomunicaciones

en edificios comerciales.

* Otros (propietarios):

- PDS (Premises Distribution System) de Lucent (AT&T)

- Sistema de cableado de IBM

- IBDN (Integrated Building Distribution System) de Northern Telecom

- DECconnect de Digital Equipment Corporation

Los pasos a seguir en el diseño del backbone cableado son los siguientes:

4.4.2.1 Identificación del lugar

En base al reconocimiento del lugar (literal 4.2.1.1) y la determinación del cuarto

de equipos (literal 4.2,1.4) realizado con anterioridad se determina que el

backbone cableado de la red WLAN se ubicará en los mismos espacios

destinados para la red cableada, ya que se cuenta con racks con espacio

disponible para el montaje del equipo necesario para la implementación de la red

WLAN facilitando la interconexión de estas redes.

4.4.2.2 Rutas del cableado

Las rutas del cableado se realizan sobre los planos arquitectónicos1 tomando en

cuenta las distancias más cortas entre los puntos de acceso, los ductos y la

ubicación de los racks en cada uno de los edificios ya que. la mayoría de estos no

1 Ver Anexo 4.1 (Planos Arquitectónicos)

Page 230: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

205

cuenta con un cuarto de telecomunicaciones sino que se tiene racks extemos

como los que se muestran en las figuras del literal 4.2.1.4.

Por esta razón se realiza el tendido del cable en cada piso hasta los racks o hasta

los ductos que comunican los pisos sobre y debajo del rack.

4.4.2.3 Longitudes del cableado

Las longitudes del cableado se estiman en base a las rutas del cableado

realizadas sobre los planos arquitectónicos desde los puntos de acceso hasta los

nodos de concentración de la red cableada (hubs o switches).

La nomenclatura utilizada para etiquetar el cableado está formada por cuatro

campos y hace referencia a:

- Campo 1: este campo es de tres caracteres y hace referencia al edificio.

- Campo 2: este campo es de un carácter define el canal de operación en el

cual trabaja el punto de acceso y está definido en el punto 4.4.3.1 (Plan de

Frecuencias).

- Campo 3: este campo es de dos caracteres y define la planta en la que se

ubica el punto de acceso.

- Campo 4: este campo es de un carácter y define el número de dispositivo

en la planta.

Ejemplo:

ARQ 1 SI 3CAMPO 1 CAMPO 2 CAMPO 3 CAMPO 4

CAMPO 1: Facultad de Arquitectura y Diseño.

CAMPO 2: Canal de operación número 1.

Page 231: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

206

CAMPO 3: Subsuelo 1.

CAMPO 4: Tercer punto de acceso del subsuelo 1.

La Tabla 4.44 muestra las estimaciones de las longitudes del cableado horizontal

y vertical desde el punto de acceso hasta los nodos de concentración de cada

área de trabajo en cada uno de los edificios.

LONGITUDES DEL CABLE POR PLANTASTORRE 1

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Sexto Piso

Séptimo Piso

Octavo Piso

Noveno Piso

Décimo Piso

Décimo Primer Piso

Punto de Acceso

TA1X001TA1X002TA1X011

L TA1X012TA1X021TA1X022TA1X031TA1X032TA1X041TA1X042TA1X051TA1X052TA1X061TA1X062TA1X071TA1X072TA1X081TA1X082TA1X091TA1X092TA1X101TA1X102TA1X111

CableadoHorizontal [m]

19.7122.2510.9620.2812.3620.2811.6620.9412.3617.9611.1918.1412.3717.9610.4818.5711.4418.0512.3617.9812.3617.982.15

CableadoVertical [m]

9

96

63

30.30.333663

30.3

0.33

3669912

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

28.7131.2516.9626.2815.3623.2811.9621.2415.3620.9617.1924.1415.3720.9610.7818.8714.44

[ 21.0518.3623.9821.3626.9814.15

458.99

TORRE 2

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso

Punto de Acceso

TA2X001TA2X01 1TA2X021TA2X031TA2X041TA2X051TA2X061

CableadoHorizontal [m]

20.2816.0617.2217.4619.0717.7418.41

CableadoVertical [m]

963

0.3363

Longitud delCable [m]

29.2822.0620.2217.7622.0723.7421.41

Page 232: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

207

Séptimo PisoOctavo PisoNoveno PisoDécimo Piso

Décimo Primer PisoDécimo Segundo

PisoDécimo Tercer PisoDécimo Cuarto Piso

TA2X071TA2X081TA2X091TA2X101TA2X111

TA2X111

TA2X111TA2X111

18.0717.2217.7617.3417.37

19.33

18.089.68

0.33

0.3

36

9

12

15TOTAL DE CABLE POR EDIFICIO

18.3720.2218.0620.3423.37

28.33

30.0824.68339.99

CENTRO CULTURAL

Planta

Planta Baja

Primer PisoSegundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Punto de Acceso

CLTX001CLTX002CLTX011CLTX021CLTX031CLTX032CLTX041CLTX042CLTX051

CableadoHorizontal [m]

40.5235.6237.9733.5720.3840.0518.5246.9741.94

CableadoVertical [m]

963

0.3

3691215

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

49.5241.6240.9733.8723.3846.0527.5258.9756.94378.84

EDIFICIO ADMINISTRATIVO

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

EADX001EADX002EADX003EADX011EADX012EADX013EADX021EADX022EADX031EADX032

CableadoHorizontal [m]

36.619.2637.5130.9322.1237.5214.1631.2714.2631.27

CableadoVertical [m]

0.30.30.33

3366

99

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

36.919.5637.8133.9325.1240.5220.1637.2723.2640.27314.8

DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS, ESCUELA DE TRABAJOSOCIAL

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto Piso

Punto de Acceso

TSOX001TSOX011TSOX021TSOX031TSOX041

CableadoHorizontal [m]

6.591.081.41.41.4

CableadoVertical [m]

0.336912

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

6.894.087.410.413.4

42.17DEPARTAMENTO DE QUÍMICA

Page 233: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

208

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

QUIX001QUIX011QUIX021QU1X031

CableadoHorizontal [m]

2.065.140.63.11

CableadoVertical [m]

30.3

36

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

5.065.443.6

9.1123.21

FACULTAD DE CIENCIAS DE LA EDUCACIÓN

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

CCEX001CCEX011CCEX021CCEX031

CableadoHorizontal [m]

7.176.386.381.17

CableadoVertical [m]

0.3

369

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

7.479.3812.3810.1739.4

FACULTAD DE CIENCIAS EXACTAS Y NATURALES

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Punto de Acceso

CETX001CETX002CETX011CETX012CETX021CETX022CETX031CETX032CETX041CETX042CETX051CETX052

CableadoHorizontal [m]

30.078.4430.078.4436.67.9

30.078.4430.078.4436.638.44

CableadoVertical [m]

6633

0.30.3336699

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

36.0714.4433.0711.4436.98.2

33.0711.4436.0714.4445.6317.44

298.21

AUDIOVISUALES

Planta

Subsuelo 1Planta Baja

Punto de Acceso

AUVXS11AUVX001

CableadoHorizontal [m]

5.167.72

CableadoVertical [m]

1515

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

20.1622.7242.88

DIRECCIÓN DE PASTORAL UNIVERSITARIA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

DPAX001DPAX011DPAX021DPAX031

CableadoHorizontal [m]

7.327.457.6211.37

CableadoVertical [m]

0.3369

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

7.6210.4513.6220.3752.06

BIBLIOTECA

Planta

Planta Baja

Punto de Acceso

BIBX001

CableadoHorizontal [m]

37.53

CableadoVertical [m]

3

Longitud delCable [m]

40.53

Page 234: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

209

TOTAL DE CABLE POR EDIFICIO 40.53

RESIDENCIA DE PROFESORES

Planta

Planta BajaPrimer Piso

Segundo Piso

Punto de Acceso

RESX001RESX011RESX021

CableadoHorizontal [m]

7.116.8817.04

CableadoVertical [m]

63

0.3TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

13.119.8817.3450.32

FACULTAD DE LINGÜÍSTICA Y LITERATURA

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer PisoCuarto Piso

Punto de Acceso

LINX001LINX002LINX003LINX011LINX012LINX013LINX021LINX022LINX023LINX031LINX041

CableadoHorizontal [m]

17.27.168.2115.126.487.2518.147.216.488.631.12

CableadoVertical [m]

999666333

0.33

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

26.216.1617.2121.1212.4813.2521.1410.219.488.934.12160.3

FACULTAD DE TEOLOGÍA Y SISTEMAS

Planta

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

TEOX011TEOX012TEOX013TEOX021TEOX022TEOX023TEOX031TEOX032

CableadoHorizontal [m]

54.167.67

68.3462.25.2572.255.3474.65

CableadoVertical [m]

0.30.30.333366

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

54.467.97

68.6465.28.2575.2511.3480.65371.76

AULA MAGNA

Planta

Planta BajaPrimer Piso

Punto de Acceso

AMGX001AMGX011

CableadoHorizontal [m]

9.177.62

CableadoVertical [m]

1515

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

24.1722.6246.79

DIRECCIÓN DE PLANTA FÍSICA, FEUCE

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

FEUX001FEUX011FEUX021FEUX031

CableadoHorizontal [m]

6.867.655.576.99

CableadoVertical [m]

30.336

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

9.867.958.5712.9939.37

Page 235: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

210

COLISEO

Planta

Planta BajaPlanta Baja

Punto de Acceso

COLX001COLX002

CableadoHorizontal [m]

39.0758.17

CableadoVertical [m]

1515

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

54.0773.17127.24

FACULTAD DE INGENIERÍA

Planta

Planta Baja

Primer Piso

Punto de Acceso

AUIX001AU1X002AUIX011AUIX012

CableadoHorizontal [m]

524.588.1322.63

CableadoVertical [m]

33

0.30.3

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

827.588.4322.9366.94

LABORATORIO DE SUELOS

Planta

Planta BajaPrimer Piso

Punto de Acceso

LBSX001LBSX011

CableadoHorizontal [m]

16.531.89

CableadoVertical [m]

0.33

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

16.834.8921.72

AULAS DE INGENIERÍA

Planta

Planta Baja

Punto de Acceso

AINX001

CableadoHorizontal [m]

14

CableadoVertical [m]

15TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

2929

FACULTAD DE ARQUITECTURA Y DISEÑO

Planta

Subsuelo 2

Subsuelo 1

Planta Baja

Primer Piso

Segundo Piso

Punto de Acceso

ARQXS21ARQXS22ARQXS11ARQXS12ARQXS13ARQX001ARQX002ARQX003ARQX011ARQX012ARQX013ARQX021

CableadoHorizontal [m]

35.3929.1834.4230.1820.8115.4425.13

51

40.6232.37.3658.17

CableadoVertical [m]

66

33

30.30.30.33336

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

41.3935.1837.4233.1823.8115.7425.4351.343.6235.310.3664.17416.9

AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

ENFX001ENFX011ENFX021ENFX031

CableadoHorizontal [m]

6.827.257.096.95

CableadoVertical [m]

0.3369

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

7.1210.2513.0915.9546.41

Page 236: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

211

CENTROS DE INFORMÁTICA

Planta

Subsuelo 2

Subsuelo 1

Punto de Acceso

INFXS21INFXS22INFXS11INFXS12

CableadoHorizontal [m]

24.2622.04

1323.56

CableadoVertical [m]

0.30.333

TOTAL DE CABLE POR EDIFICIO

Longitud delCable [m]

24.5622.34

1626.5689.46

Tabla 4.44 Estimaciones de longitud del cableado

Una vez determinada la longitud estimada del cable por cada punto de acceso se

calcula el número de segmentos de cable ("comdas") por cada bobina ya que el

mercado ofrece bobinas de cable con longitud definida. Las bobinas que se

encuentran en el mercado tienen una longitud de 305 metros.

Para calcular el número de bobinas necesarias por edificio se suman

directamente las distancias de cada uno de los puntos de acceso al rack de

interconexión con la red cableada y se suma hasta balancear la longitud a un

promedio de la longitud de las bobinas al cual se le incluye un margen de error del

10% por error en el cálculo de las mediciones y un valor de 2,5 metros de holgura

para conexiones en el rack.

La Tabla 4.45 muestra el número de bobinas requeridas para la instalación de los

puntos de acceso por edificio.

NÚMERO DE BOBINAS PARA EL CABLEADO DE LOSPUNTOS DE ACCESO PARA EL CAMPUS

TORRE 1

Planta

Planta Baja

Primer Piso

Segundo Piso

Punto de Acceso

TA1X001TA1X002TA1X011TA1X012TA1X021

Longitud delCable [m]

28.7131.2516.9626.2815.36

Longitud del cablecon porcentaje deerror del 10% [m]

31.5834.3718.6528.9016.89

Longitud delCable más la

holgura de 2.5metros [m]

34.0836.8721.1531.4019.39

Page 237: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

212

Tercer Piso

Cuarto Piso

Quinto Piso

Sexto Piso

Séptimo Piso

Octavo Piso

Noveno Piso

Décimo Piso

Décimo PrimerPiso

TA1X022TA1X031TA1X032TA1X041TA1X042TA1X051TA1X052TA1X061TA1X062TA1XÜ71TA1X072TA1X081TA1X082TA1X091TA1X092TA1X101TA1X102

TA1X111

23.2811.9621.2415.3620.9617.1924.1415.3720.9610.7818.8714.4421.0518.3623.9821.3626.98

14.15

25.6013.1523.3616.8923.0518.9026.5516.9023.0511.8520.7515.8823.1520.1926.3723.4929.67

15.56

TOTAL DE CABLE POR EDIFICIO

28.1015.6525.8619.3925.5521.4029.0519.4025.5514.3523.2518.3825.6522.6928.8725.9932.17

18.06

562.38

TORRE 2

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso

Séptimo PisoOctavo PisoNoveno PisoDécimo Piso

Décimo PrimerPiso

Décimo SegundoPiso

Décimo TercerPiso

Décimo CuartoPiso

Punto de Acceso

TA2X001TA2X011TA2X021TA2X031TA2X041TA2X051TA2X061TA2X071TA2X081TA2X091TA2X101

TA2X111

TA2X111

TA2X111

TA2X111

Longitud delCable [m]

29.2822.0620.2217.7622.0723.7421.4118.3720.2218.0620.34

23.37

28.33

30.08

24.68

Longitud del cablecon porcentaje deerror del 10% [m]

32.2024.2622.2419.5324.2726.1123.5520.2022.2419.8622.37

25.70

31.16

33.08

27.14

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

34.7026.7624.7422.0326.7728.6126.0522.7024.7422.3624.87

28.20

33.66

35.58

29.64

411.48

CENTRO CULTURAL

Planta

Planta Baja

Punto de Acceso

CLTX001

Longitud delCable [m]

49.52

Longitud del cablecon porcentaje deerror del 10% [m]

54.47

Longitud delCable más la

holgura de 2.5metros [m]

56.97

Page 238: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

213

Primer PisoSegundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

CLTX002CLTX011CLTX021CLTX031CLTX032CLTX041CLTX042CLTX051

41.6240.9733.8723.3846.0527.5258.9756.94

45.7845.0637.25

[ 25.7150.6530.2764.8662.63

TOTAL DE CABLE POR EDIFICIO

48.2847.5639.7528.2153.1532.7767.3665.13439.22

EDIFICIO ADMINISTRATIVO

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

EADX001EADX002EADX003EADX01 1EADX012EADX013EADX021EADX022EADX031EADX032

Longitud delCable [m]

36.919.5637.8133.9325.1240.5220.1637.2723.2640.27

Longitud del cablecon porcentaje deerror del 10% [m]

40.5921.5141.5937.3227.6344.5722.1740.9925.5844.29

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

43.0924.0144.0939.8230.1347.0724.6743.4928.0846.79371.28

DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS, ESCUELA DE TRABAJOSOCIAL

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto Piso

Punto de Acceso

TSOX001TSOX011TSOX021TSOX031TSOX041

Longitud delCable [m]

6.894.087.410.413.4

Longitud del cablecon porcentaje deerror del 10% [m]

7.574.488.1411.4414.74

TOTAL DE CABLE POR EDIFICIO

Longitud delCable mas laholgura de 2.5

metros [m]

10.076.9810.6413.9417.2458.88

DEPARTAMENTO DE QUÍMICA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

QUIX001QUIX011QU1X021QUIX031

Longitud delCable [m]

5.065.443.69.11

Longitud del cablecon porcentaje deerror del 10% [m]

5.565.983.9610.02

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]8.068.486.4612.5235.53

FACULTAD DE CIENCIAS DE LA EDUCACIÓN

Page 239: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

214

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

CCEX001CCEX011CCEX021CCEX031

Longitud delCable [m]

7.479.3812.3810.17

Longitud del cablecon porcentaje deerror del 10% [m]

8.2110.3113.6111.18

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

10.7112.8116.1113.6853.34

FACULTAD DE CIENCIAS EXACTAS Y NATURALES

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Punto de Acceso

CETX001CETX002CETX011CETX012CETX021CETX022CETX031CETX032CETX041CETX042CETX051CETX052

Longitud delCable [m]

36.0714.4433.0711.4436.98.2

33.0711.4436.0714.4445.6317.44

Longitud del cablecon porcentaje deerror del 10% [m]

39.6715.8836.3712.5840.599.0236.3712.5839.6715.8850.1919.18

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

42.1718.3838.8715.0843.09

[ 11-5238.8715.0842.1718.3852.6921.68358.03

AUDIOVISUALES

Planta

Subsuelo 1Planta Baja

Punto de Acceso

AUVXS11AUVX001

Longitud delCable [m]

20.1622.72

Longitud del cablecon porcentaje deerror del 10% [m]

22.1724.99

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más la

holgura de 2.5metros [m]

24.6727.4952.16

DIRECCIÓN DE PASTORAL UNIVERSITARIA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

DPAX001DPAX011DPAX021DPAX031

Longitud delCable [m]

7.6210.4513.6220.37

Longitud del cablecon porcentaje deerror del 10% [m]

8.3811.4914.9822.40

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

10.8813.9917,4824.9067.26

BIBLIOTECA

Page 240: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

215

Planta

Planta Baja

Punto de Acceso

BIBX001

Longitud delCable [m]

40.53

Longitud del cablecon porcentaje deerror del 10% [m]

44.58TOTAL POR PLANTA

Longitud delCable más laholgura de 2.5

metros [m]

47.0847.08

RESIDENCIA DE PROFESORES

Planta

Planta BajaPrimer Piso

Segundo Piso

Punto de Acceso

RESX001RESX011RESX021

Longitud delCable [m]

13.119.8817.34

Longitud del cablecon porcentaje deerror del 10% [m]

14.4121.8619.07

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]16.9124.3621.5762.85

FACULTAD DE LINGÜÍSTICA Y LITERATURA

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer PisoCuarto Piso

Punto de Acceso

L1NX001LINX002LINX003LINX011LINX012L1NX013LINX021LINX022LINX023LINX031LINX041

Longitud delCable [m]

26.216.1617.2121.1212.4813.2521.1410.219.488.934.12

Longitud del cablecon porcentaje deerror del 10% [m]

28.8217.7718.9323.2313.7214.5723.2511.2310.429.824.53

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más la

holgura de 2.5metros [m]

,_ 31.3220.2721.4325.7316.2217.0725.7513.7312.9212.327.03

203.83

FACULTAD DE TEOLOGÍA Y SISTEMAS

Planta

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

TEOX011TEOX012TEOX013TEOX021TEOX022TEOX023TEOX031TEOX032

Longitud delCable [m]

54.467.9768.6465.28.2575.2511.3480.65

Longitud del cablecon porcentaje deerror del 10% [m]

59.908.76

75.5071.729.07582.7712.4788.71

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

62.4011.2678.0074.2211.5785.2714.9791.21

428.93

AULA MAGNA

Page 241: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

216

Planta

Planta BajaPrimer Piso

Punto de Acceso

AMGX001AMGX011

Longitud delCable [m]

24.1722.62

Longitud del cablecon porcentaje deerror del 10% [m]

26.5824.88

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

29.0827.3856.46

DIRECCIÓN DE PLANTA FÍSICA, FEUCE

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

FEUX001FEUX011FEUX021FEUX031

Longitud delCable [m]

9.867.958.5712.99

Longitud del cablecon porcentaje deerror del 10% [m]

10.848.749.4214.28

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

13.3411.2411.9216.7853.30

COLISEO

Planta

Planta BajaPlanta Baja

Punto de Acceso

COLX001COLX002

Longitud delCable [m]

54.0773.17

Longitud del cablecon porcentaje deerror del 10% [m]

59.4780.48

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

61.9782.98144.96

FACULTAD DE INGENIERÍA

Planta

Planta Baja

Primer Piso

Punto de Acceso

AUIX001AUIX002AUIX011AUIX012

Longitud delCable [m]

827.588.4322.93

Longitud del cablecon porcentaje deerror del 10% [m]

8.830.339.27

25.22TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]

11.332.8311.7727.7283.63

LABORATORIO DE SUELOS

Planta

Planta BajaPrimer Piso

Punto de Acceso

LBSX001LBSX011

Longitud delCable [m]

16.834.89

Longitud del cablecon porcentaje deerror del 10% [m]

18.515.37

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más laholgura de 2.5

metros [m]21.017.8728.89

AULAS DE INGENIERÍA

Planta

Planta Baja

Punto de Acceso

AINX001

Longitud delCable [m]

29

Longitud del cablecon porcentaje deerror del 10% [m]

31.9

Longitud delCable más la

holgura de 2.5metros [m]

34.4

Page 242: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

217

TOTAL DE CABLE POR EDIFICIO 34.4

FACULTAD DE ARQUITECTURA Y DISEÑO

Planta

Subsuelo 2

Subsuelo 1

Planta Baja

Primer Piso

Segundo Piso

Punto de Acceso

ARQXS21ARQXS22ARQXS11ARQXS12ARQXS13ARQX001ARQX002ARQX003ARQX011ARQX012ARQX013ARQX021

Longitud delCable [m]

41.3935.1837.4233.1823.8115.7425.4351.3

43.6235.310.3664.17

Longitud del cablecon porcentaje deerror del 10% [m]

45.5238.6941.1636.4926.1917.3127.9756.4347.9838.8311.3970.58

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más la

holgura de 2.5metros [m]

48.02941.19843.66238.99828.69119.81430.47358.9350.48241.3313.8973.08

488.59

AULAS ADMINISTRACIÓN Y TECNOLOGÍA MEDICA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Punto de Acceso

ENFX001ENFX011ENFX021ENFX031

Longitud delCable [m]

7.1210.2513.0915.95

Longitud del cablecon porcentaje deerror del 10% [m]

7.8311.2714.3917.54

TOTAL DE CABLE POR EDIFICIO

Longitud delCable más la

holgura de 2.5metros [m]

10.3313.7716.8920.0461.05

CENTROS DE INFORMÁTICA

Planta

Subsuelo 2

Subsuelo 1

Punto de Acceso

INFXS21INFXS22INFXS11INFXS12

Longitud delCable [m]

24.5622.34

1626.56

Longitud del cablecon porcentaje deerror del 10% [m]

27.0124.5717.6

29.21TOTAL DE CABLE POR EDIFICIO

Longitud delCable más la

holgura de 2.5metros [m]

29.5127.0720.131.71108.40

TOTAL DE CABLE PARA EL CAMPUS [m]TOTAL DE BOBINAS PARA EL CAMPUS

4,212.0214

Tabla 4.45 Número de bobinas requeridas

Page 243: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

218

4.4.2.4 Medio de transmisión

Para la implementación de la red WLAN se recomienda utilizar cable de cobre, en

vista que las longitudes máximas requeridas para la interconexión de los puntos

de acceso con el rack de la red cableada no superan los 100 metros (ver Tabla

4.44) que es la distancia máxima sugerida por los estándares internacionales.

4.4.2.5 Elementos para enrutamiento

Los elementos recomendados para el enrutamiento del cableado son canaletas,

disponibles en el mercado decorativas para ser utilizadas en exteriores y no

decorativas para su uso ocultas en techos falsos, paredes falsas y ductos en

donde la estética no tiene mayor importancia.

El tipo de canaletas disponibles en el mercado tiene una longitud de 1.8 metros

por segmento por lo cual, para determinar el número de segmentos necesarios

para el enrutamiento del cable se divide la longitud estimada requerida más un

10% de error de cálculo.

La Tabla 4.46 muestra las longitudes requeridas de las canaletas, el tipo de

canaleta y el número de segmentos de canaleta para el enrutamiento del cable en

todo el campus.

LONGITUD DE CANALETAS POR EDIFICIOSTORRE 1

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso

Séptimo PisoOctavo PisoNoveno PisoDécimo Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [mi41.9631.2432.6432.630.3229.3330.3329.0529.4930.3430.34

Longitud de la canaletacon e(10% de error de

cálculo [m]46.1534.3635.9035.8633.3532.2633.3631.9532.4333.3733.37

Page 244: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

219

Décimo Primer Piso Decorativa 2.15TOTAL DE CANALETA POR EDIFICIO

2.36384.76

TORRE 2

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso

Séptimo PisoOctavo PisoNoveno PisoDécimo Piso

Décimo Primer PisoDécimo Segundo

PisoDécimo Tercer PisoDécimo Cuarto Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativa

Decorativa

DecorativaDecorativa

Longitud de lacanaleta

estimada [m]20.2816.0617.2217.4619.0717.7418.4118.0717.2217.7617.3417.37

19.33

18.089.68

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]22.3017.6618.9419.2020.9719.5120.2519.8718.9419.53

L 19.0719.10

21.26

19.8810.64

287.19

CENTRO CULTURAL

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto PisoQuinto Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [m]76.1437.9733.5760.4365.4941.94

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]83.7541.7636.9266.4772.0346.13347.09

EDIFICIO ADMINISTRATIVO

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [m]93.3790.5745.4345.53

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]102.7099.6249.9750.08302.39

DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS. ESCUELA DE TRABAJOSOCIAL

Planta

Planta BajaPrimer Piso

Segundo Piso

Tipo de Canaleta

No decorativaNo decorativaNo decorativa

Longitud de lacanaleta

estimada [m]6.591.081.4

Longitud de la canaletacon el 10% de error de

cálculo [m]7.241.181.54

Page 245: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

220

Tercer PisoCuarto Piso

No decorativaNo decorativa

1.41.4

TOTAL DE CANALETA POR EDIFICIO

1.541.54

13.05

DEPARTAMENTO DE QUÍMICA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [m]2.065.140.63.11

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]2.265.650.663.4212.00

FACULTAD DE CIENCIAS DE LA EDUCACIÓN

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [m]7.176.386.381.17

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]7.887.017.011.28

23.21

FACULTAD DE CIENCIAS EXACTAS Y NATURALES

Planta

Planta BajaPrimer Piso

Segundo PisoTercer PisoCuarto PisoQuinto Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [m]38.5138.5144.538.5138.5145.07

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]42.3642.3648.9542.3642.36

, 49.57267.97

AUDIOVISUALES

Planta

Subsuelo 1Planta Baja

Tipo de Canaleta

DecorativaDecorativa

Longitud de lacanaleta

estimada [m]5.167.72

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]5.678.4914.16

DIRECCIÓN DE PASTORAL UNIVERSITARIA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [m]7.327.457.6211.37

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]8.058.198.3812.5037.13

BIBLIOTECA

Page 246: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

222

Planta BajaPlanta Baja

DecorativaDecorativa

39.0758.17

TOTAL DE CANALETA POR EDIFICIO

42.9763.98106.96

FACULTAD DE INGENIERÍA

Planta

Planta BajaPrimer Piso

Tipo de Canaleta

DecorativaDecorativa

Longitud de lacanaleta

estimada [m]29.5830.76

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]32.5333.8366.37

LABORATORIO DE SUELOS

Planta

Planta BajaPrimer Piso

Tipo de Canaleta

DecorativaDecorativa

Longitud de lacanaleta

estimada [m]16.531.89

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]18.182.0720.26

AULAS DE INGENIERÍA

Planta

Planta Baja

Tipo de Canaleta

Decorativa

Longitud de lacanaleta

estimada [m]14

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]15.415.4

FACULTAD DE ARQUITECTURA Y DISEÑO

Planta

Subsuelo 2Subsuelo 1Planta BajaPrimer Piso

Segundo Piso

Tipo de Canaleta

DecorativaDecorativaDecorativaDecorativaDecorativa

Longitud de lacanaleta

estimada [m]64.57106.2278.7777.6358.17

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]71.02116.8486.6485.3963.98423.89

AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA

Planta

Planta BajaPrimer Piso

Segundo PisoTercer Piso

Tipo de Canaleta

No decorativaNo decorativaNo decorativaNo decorativa

Longitud de lacanaleta

estimada [m]6.827.257.096.95

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon el 10% de error de

cálculo [m]7.507.977.797.6430.92

CENTROS DE INFORMÁTICA

Planta

Subsuelo 2Subsuelo 1

Tipo de Canaleta

DecorativaDecorativa

Longitud de lacanaleta

estimada [m]46.336.56

TOTAL DE CANALETA POR EDIFICIO

Longitud de la canaletacon eMO% de error de

cálculo [m]50.9340.2191.14

Page 247: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

223

LONGITUD TOTAL DE CANALETASDECORATIVAS [m]

SEGMENTOS DE CANALETASDECORATIVAS

LONGITUD TOTAL DE CANALETAS NODECORATIVAS [m]

SEGMENTOS DE CANALETAS NODECORATIVAS

3,032.76

1685

43.97

25

Tabla 4.46 Canaletas requeridas

4.43 ANÁLISIS DE COBERTURA

En el entorno natural de interiores, las redes multicelda pueden beneficiarse de la

atenuación de las paredes de los edificios, que en algunos casos, minimiza la

interferencia entre celdas. Este efecto sin embargo puede ser engañoso, ya que

pueden coexistir en un entorno de interiores, paredes, suelos, etc. que presenten

atenuaciones diversas y que en algunos casos pueden ser pequeñas. Debido a la

interacción indeseada entre celdas de la misma frecuencia se puede producir una

degradación considerable de ia capacidad det sistema, en muchos casos esto se

podría resolver asignando de manera adecuada los recursos del sistema, por

ejemplo los canales a los Puntos de Acceso.

Las antenas internas de los productos basados en la tecnología 802.11a vienen

optimizadas para realizar comunicaciones a lo largo de un plano, es decir, si

situamos un punto de acceso en una planta del edificio, éste dará cobertura a los

equipos inalámbricos de dicha planta, no pudiendo ofrecer conectividad a los

pisos inferior o superior. Por tanto, si dos puntos de acceso se ubican en dos

plantas distintas, las interferencias producidas entre ellos serán mínimas. Esto

implica la necesidad de disponer como mínimo de un punto de acceso en la

planta inferior y otro en la planta superior.

Para entornos multicelda de exteriores, la propagación de radio puede ser

suficientemente buena como para que pueda haber interacción entre celdas

Page 248: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

224

distintas de la misma frecuencia. En estos casos pueden además utilizarse

antenas directivas para mejorar el alcance y la capacidad, lo que a su vez puede

aumentar la interacción indeseada entre celdas. Este problema se mitiga

mediante planificación, ubicando los puntos de acceso en los lugares óptimos y

asignando las frecuencias adecuadas, para minimizar de esta forma la interacción

entre celdas.

La red WLAN para el campus de la PUCE tiene configuración de infraestructura

en el que la interconectividad se realiza a través de la red de transporte cableada

mediante interfaz RJ-45 disponibles en switches que sirven como nodos de

concentración para todos los puntos de acceso. Para la parte inalámbrica la

interconectividad se realiza mediante la comunicación entre los puntos de acceso

y los terminales de usuario a través del ¡nterfaz de aire OFDM.

La Figura 4.41 muestra un ejemplo de la configuración de infraestructura para la

red WLAN del campus de la PUCE.

Page 249: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

225

SERVIDORESAdminislraciónOperación

Mantenimiento

Estación RnditPun» de Acceso

. Conjunto de Servicio Í3S3ÍCO ÍHSS)v«. Conjunto de Servicio Básico (BSS)

Conjunto de Servicio Extendido (ESS)

Figura 4,41 Configuración de infraestructura d« \m WLAN para el campuft de la PUCE

4.4.3. i Plan de Frecuencias

Para eí pían de frecuencias, se toma en cuenta ios ocho canates de operación

que disponen los puntos de acceso para evitar ía interferencia co-canal producida

por puntos de acceso adyacentes que se encuentran utilizando la misma

frecuencia en la comunicación, para evitar este problema se distribuyen los

dispositivos de manera que no existe interferencia entre si.

La Tabte 4,47 muestra la asignación de tos canales de operación por plantas y por

edificios

Page 250: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

226

PLAN DE FRECUENCIASTORRE 1

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Sexto Piso

Séptimo Piso

Octavo Piso

Noveno Piso

Décimo Piso

Décimo Primer Piso

Punto de Acceso

TA1X001

TA1X002

TA1X011

TA1X012

TA1X021

TA1X022

TA1X031

TA1X032

TA1X041

TA1X042

TA1X051

TA1X052

TA1X061

TA1X062

TA1X071

TA1X072

TA1X081

TA1X082

TA1X091

TA1X092

TA1X101

TA1X102

TA1X111

Canal

Asignado

4

5

6

7

8

1

2

3

4

5

6

7

8

1

2

3

4

5

6

7

8

1

2

Nomenclatura

delAP

TA14001

TA15002

TA16011

TA17012

TA18021

TA11022

TA12031

TA13032

TA14041

TA15042

TA16051

TA17052

TA18061

TA11062

TA12071

TA13072

TA14081

TA15082

TA16091

TA17092

TA18101

TA11102

TA12111

TORRE 2

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Sexto Piso

Séptimo Piso

Punto de Acceso

TA2XOX)1

TA2X011

TA2X021

TA2X031

TA2X041

TA2X051

TA2X061

TA2X071

Canal

Asignado

6

7

8

1

2

3

4

5

Nomenclatura

delAP

TA26001

TA27011

TA28021

TA21031

TA22041

TA23051

TA24061

TA25071

Page 251: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

227

Octavo Piso

Noveno Piso

Décimo Piso

Décimo Primer Piso

Décimo Segundo

Piso

Décimo Tercer Piso

Décimo Cuarto Piso

TA2X081

TA2X091

TA2X101

TA2X111

TA2X111

TA2X111

TA2X111

6

7

8

1

2

3

4

TA26081

TA27091

TA28101

TA21111

TA22111

TA231 1 1

TA24111

CENTRO CULTURAL

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Punto de Acceso

CLTX001

CLTX002

CLTX01 1

CLTX021

CLTX031

CLTX032

CLTX041

CLTX042

CLTX051

Canal

Asignado

7

8

1

2

3

4

5

6

7

Nomenclatura

delAP

CLT7001

CLT8002

CLT1011

CLT2021

CLT3031

CLT4032

CLT5041

CLT6042

CLT7051

EDIFICIO ADMINISTRATIVO

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

EADX001

EADX002

EADX003

EADX011

EADX012

EADX013

EADX021

EADX022

EADX031

EADX032

Canal

Asignado

1

2

3

4

5

6

7

8

1

2

Nomenclatura

delAP

EAD1001

EAD2002

EAD3003

EAD4011

EAD5012

EAD6013

EAD7021

EAD8022

EAD1031

EAD2032

DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS, ESCUELA DE TRABAJO

SOCIAL

Planta

Planta Baja

Punto de Acceso

TSOX001

Canal

Asignado

1

Nomenclatura

delAP

TSO1001

Page 252: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

228

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

TSOX011

TSOX021

TSOX031

TSOX041

2

3

4

5

TS02011

TS03021

TS04031

TS05041

DEPARTAMENTO DE QUÍMICA

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

QUIX001

QUIX011

QUIX021

QUIX031

Canal

Asignado

2

3

4

5

Nomenclatura

delAP

QUI2001

QUI3011

QUI4021

QUI5031

FACULTAD DE CIENCIAS DE LA EDUCACIÓN

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

CCEX001

CCEX011

CCEX021

CCEX031

CCEX032

Canal

Asignado

3

4

5

6

7

Nomenclatura

delAP

CCE3001

CCE401 1

CCE5021

CCE6031

CCE7032

FACULTAD DE CIENCIAS EXACTAS Y NATURALES

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Quinto Piso

Punto de Acceso

CETX001

CETX002

CETX011

CETX012

CETX021

CETX022

CETX031

CETX032

CETX041

CETX042

CETX051

CETX052

Canal

Asignado

5

6

7

8

1

2

3

4

5

6

7

8

Nomenclatura

delAP

CET5001

CET6002

CET7011

CET8012

CET1021

CET2022

CET3031

CET4032

CET5041

CET6042

CET7051

CET8052

AUDIOVISUALES

Planta

Subsuelo 1

Punto de Acceso

AUVXS11

Canal

Asignado

3

Nomenclatura

delAP

AUV3S11

Page 253: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

229

Planta Baja AUVX001 4 AUV4001

DIRECCIÓN DE PASTORAL UNIVERSITARIA

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

DPAX001

DPAX011

DPAX021

DPAX031

Canal

Asignado

7

8

1

2

Nomenclatura

delAP

DPA7001

DPA801 1

DPA1021

DPA2031

BIBLIOTECA

Planta

Planta Baja

Punto de Acceso

BIBX001

Canal

Asignado

8

Nomenclatura

delAP

BIB8001

RESIDENCIA DE PROFESORES

Planta

Planta Baja

Primer Piso

Segundo Piso

Punto de Acceso

RESX001

RESX011

RESX021

Canal

Asignado

1

2

3

Nomenclatura

delAP

RES1001

RES2011

RES3021

FACULTAD DE LINGÜÍSTICA Y LITERATURA

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Cuarto Piso

Punto de Acceso

LINX001

L1NX002

LINX003

LINX011

LINX012

LINX013

LINX021

LINX022

LINX023

LINX031

LINX041

Canal

Asignado

4

5

6

7

8

1

2

3

4

5

6

Nomenclatura

delAP

LIN4Q01

LIN5002

LIN6003

LIN7011

LIN8012

LIN1013

L1N2021

LIN3022

L1N4023

LIN5031

LIN6041

FACULTAD DE TEOLOGÍA Y SISTEMAS

Planta

Primer Piso

Punto de Acceso

TEOX011

TEOX012

TEOX013

Canal

Asignado

7

8

1

Nomenclatura

delAP

TE07011

TEO8012

TE01013

Page 254: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

230

Segundo Piso

Tercer Piso

TEOX021

TEOX022

TEOX023

TEOX031

TEOX032

2

3

4

5

6

TE02021

TEO3022

TE04023

TEO5031

TEO6032

AULA MAGNA

Planta

Planta Baja

Primer Piso

Punto de Acceso

AMGX001

AMGX011

Canal

Asignado

3

4

Nomenclatura

delAP

AMG3001

AMG4011

DIRECCIÓN DE PLANTA FÍSICA, FEUCE

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

FEUX001

FEUX011

FEUX021

FEUX031

Canal

Asignado

2

3

4

5

Nomenclatura

delAP

FEU2001

FEU3011

FEU4021

FEU5031

COLISEO

Planta

Planta Baja

Planta Baja

Punto de Acceso

COLX001

COLX002

Canal

Asignado

4

5

Nomenclatura

delAP

COL4001

COL5002

FACULTAD DE INGENIERÍA

Planta

Planta Baja

Primer Piso

Punto de Acceso

AUIX001

AUIX002

AUIX011

AUIX012

Canal

Asignado

5

6

7

8

Nomenclatura

delAP

AUI5001

AUI6002

AUI7011

AUI8012

LABORATORIO DE SUELOS

Planta

Planta Baja

Primer Piso

Punto de Acceso

LBSX001

LBSX011

Canal

Asignado

7

8

Nomenclatura

delAP

LBS7001

LBS8011

AULAS DE INGENIERÍA

Planta

Planta Baja

Punto de Acceso

AINX001

Canal

Asignado

8

Nomenclatura

delAP

A1N8001

Page 255: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

231

FACULTAD DE ARQUITECTURA Y DISEÑO

Planta

Subsuelo 2

Subsuelo 1

Planta Baja

Primer Piso

Segundo Piso

Punto de Acceso

ARQXS21

ARQXS22

ARQXS11

ARQXS12

ARQXS13

ARQX001

ARQX002

ARQX003

ARQX011

ARQX012

ARQX013

ARQX021

Canal

Asignado

4

5

6

7

8

1

2

3

4

5

6

7

Nomenclatura

delAP

ARQ4S21

ARQ5S22

ARQ6S11

ARQ7S12

ARQ8S13

ARQ1001

ARQ2002

ARQ3003

ARQ401 1

ARQ5012

ARQ6013

ARQ7021

AULAS DE ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA

Planta

Planta Baja

Primer Piso

Segundo Piso

Tercer Piso

Punto de Acceso

ENFX001

ENFX011

ENFX021

ENFX031

Canal

Asignado

5

6

7

8

Nomenclatura

delAP

ENF5001

ENF6011

ENF7021

ENF8031

CENTROS DE INFORMÁTICA

Planta

Subsuelo 2

Subsuelo 1

Punto de Acceso

INFXS21

INFXS22

INFXS11

INFXS12

Canal

Asignado

1

2

3

4

Nomenclatura

delAP

INF1S21

INF2S22

INF3S11

INF4S12

Tabla 4.47 Plan de Frecuencias

4.4.4 SELECCIÓN DE EQUIPOS

Tres han sido las soluciones estudiadas para este proyecto. Los productos

analizados fueron: Airconnect de 3COM, Orinoco de Lucent Technologies y

Page 256: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

232

Aironet de CISCO. En el capítulo 3 se profundizó en el análisis de los productos

para cada solución. En la Tabla 3.9 del Capítulo 3, se resume sus características.

Finalmente, la solución escogida fue la de 3COM, basándonos en cinco razones

fundamentales:

- Equipamiento 3COM de la red actual: La principal razón es que la red

cableada existente en la PUCE tiene todos sus equipos de la marca 3COM

y tienen convenios para reemplazo de equipos obsoletos con equipos de

mayor desarrollo.

- Garantía de los productos: Similar en todas las soluciones analizadas y

comprende un período de un año.

- Disponibilidad de productos: Puntos de acceso, tarjetas PCCard para

portátiles, tarjetas PCI y dispositivos USB para equipos de escritorio.

Además 3COM tiene presencia en Ecuador con las consiguientes ventajas

de disponibilidad de equipos.

- Prestaciones: cuenta con personal técnico calificado para desarrollar

soluciones e implementaciones de redes.

- Experiencia de la compañía: 3COM cuenta con una vasta experiencia en el

mercado ecuatoriano.

A continuación vinculamos las características disponibles en tos productos

Airconnect de 3COM con las ventajas proporcionadas al cliente.

- Balanceo de carga, permitiendo maximizar el ancho de banda en presencia

de dos o más puntos de acceso en una planta de cualquier edificio.

Page 257: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

233

- PowerBASE-T, ofreciendo una instalación muy sencilla del punto de

acceso cuya alimentación será proporcionada por el cable de red ethernet,

que irá por las canaletas, sin tener que disponer de una toma de AC.

- 250 clientes por punto de acceso, superior a las necesidades de demanda

actuales incluidas las previsiones de futuro.

- Mobile Connection Manager, que permitirá al administrador definir los

recursos accesibles por el usuario dependiendo de la ubicación de éste en

el edificio (planta superior o inferior, sala de reuniones, etc).

- Listas de control de acceso, que permitirá al administrador especificar los

permisos de acceso a la red inalámbrica en función de tas direcciones MAC

de los equipos inalámbricos.

- DHCP, que proporcionará una dirección 1P válida de la red local a cualquier

usuario que se haya autentificado contra el punto de acceso.

- Soporte para IPSec, que ofrece la posibilidad de aumentar la seguridad

WEP (Wireless Equivalent Privacy) proporcionada por el estándar 802.11 a.

- Certificado Wi-Fi5, que garantiza la interoperatibilidad con equipos

inalámbricos de otras compañías que estén bajo el estándar 802.11a.

- Drivers para sistemas operativos Windows, que son los que actualmente

emplea la empresa, con la ventaja de que al ser dispositivos PnP, su

instalación es muy sencilla.

Además de las características citadas, en los anexos referentes a equipos pueden

encontrarse detalles sobre la garantía proporcionada por 3COM a sus productos,

así como los servicios postventa que presta.

Page 258: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

234

4.4.5 SEGURIDADES Y CALIDAD DE SERVICIO DEL SISTEMA A

IMPLEMENTARSE

4.4.5.1 Seguridades

Las seguridades con las que contaría la red WLAN se basan en las propias

seguridades que brindan los equipos 3COM (Ver capítulo 3).

Entre los mecanismos de seguridad que 3COM ofrece todos se basan en los

estándares de mercado de hoy en día. Para proteger los datos sensibles que se

transmiten sobre redes WLAN, 3COM implementa en sus equipos inalámbricos el

código de encripción WEP con llave compartida RC4 de 40/64 bits, 128 bits y 154

bits.

Este mecanismo de seguridad básico se fortalece con características de

seguridad adicional, incluyendo listas de control de acceso a la dirección MAC,

autenticación de usuario IEEE 802.1x, Autenticación de Usuario por puerto con

soporte para servidor de autenticación RADIUS, Protocolo de Integridad de Llave

Temporal (TKIP), Acceso Protegido Inalámbrico (WPA) y el Protocolo de

Autenticación Extensible (EAP) en el que soporta: EAP-MD5, EAP-TLS, EAP-

TTLS y PEAP.

Como se vio en el Capítulo 2 con estos mecanismos de seguridad se pueden

evitar o disminuir de sobremanera ataques de asaltadores a la red dependiendo

de su experiencia y del equipo con el que contarían para realizar dichos ataques.

4.4.5.2 Calidad de servicio

El diseño de la red WLAN para el campus de la PUCE se podría implementar en

un núcleo IP encargado de ofrecer el transporte en la red, sobre el cual se

edificarán los tradicionales servicios, así como otros nuevos, y para ello nuevos

conceptos como QoS tendrán que ser tomados en cuenta con el fin de ofrecer

una mayor conectividad al usuario y que la red pueda soportar este tipo de

servicios.

Page 259: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

235

- . . . . , . . Ll £%p- f*^ i *itl*^-** **** f"tr^ í~f *T>ut sea f-mjyutsuas uc icuca « n u r N cS ia uun¿.awOn US

s 1P en el núdeo y en las redes de acceso, para soportar todos ios

servicios. El núcteo 1P transportará todo el tráfico para la red de datos así como

también la prestación de servicios de voz y video brindando asi una gran

experiencia para el usuario que utiliza la red.

Para el sistema diseñado se puede observar que los equipos 3COM brindan

calidad de servicio a los usuarios que accederían a la red VYLAN con lo cual la

cobertura estaría únicamente limitada por la situación de ios puntos de acceso de

manera que resulta adecuado para cubrir todas las zonas del campus (aulas,

bibííotecas, espacios verdes, salas de reunión, etc), de forma barata y con un

ancho de banda considerable.

La Figura 4.42 representa ios elementos funcionales con los que contaría la red.

MovBWod

Ethernet

Figura 4.42 Arquitectura de red con implemento clon de calidad de servicio

La parte central de! sistema de calidad de servicio conocerá el estado de los

enlaces hacia cada f@d de acceso, y podrá autorizar o denegar el acceso de un

usuario a la red según ta carga, haciendo este sistema tdóneo para aplicaciones

Page 260: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

236

en tiempo rea! como podrían ser conferencias de audio o video conferencias. Este

tipo de tráfico no admite un retardo excesivo, ni la variación del mismo Qitter),

además de requerir un ancho de banda bien determinado.

4.4.6 IMPLEMENTACIÓN DEL SISTEMA WLAN

En la implementación del sistema se debe proceder con la revisión y aprobación

del diseño por parte del cliente quien es el que debe estar satisfecho con los

requerimientos y alcances del proyecto, una vez que se ha cumplido con este

punto, se procede a la implementación. Para este proceso se debe cumplir con

las etapas de planificación, instalación, revisión y entrega del sistema.

4.4.6.1 Etapa de planificación

En esta etapa se debe preparar un proceso de logística con el que se logra

optimizar el trabajo, se debe considerar:

- Coordinación de fechas de inicio y finalización del trabajo entre el contratista y

el cliente así como también el horario de trabajo sea este normal o nocturno

dependiendo si se debe evitar interrupciones en las instalaciones donde se

trabaje o se encuentren ocupadas y no se pueda realizar eficientemente el

trabajo.

- Solicitar al cliente autorizaciones para, el ingreso del personal que realizará el

trabajo y de los materiales necesarios a las instalaciones.

- Revisión de las herramientas y material necesario para la implementación del

sistema, en caso de algún fallante proceder a su adquisición.

- Realización del cronograma de trabajo en donde se debe identificar los

elementos requeridos para el trabajo mismos que deben encontrarse acorde

con los horarios de trabajo establecidos conjuntamente con el cliente.

Page 261: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

237

- Elaborar un documento para la administración de recursos mismo que debe

contar con listas de cantidades y descripciones de materiales y herramientas.

- Grupos de trabajo, a los que se delegarán obligaciones y responsabilidades

que deber

4.4.6.2 Etapa de instalación

En esta etapa se procede a desarrollar el cronograma de trabajo establecido en la

etapa de planificación, se debe considerar un desarrollo flexible ya que se

deberán solventar imprevistos y problemas durante la realización de la obra. Para

la etapa de instalación se consideran los siguientes pasos a seguir:

4.4.6.2.1 Instalación de materiales para enmtamiento

En esta etapa se considera la instalación de bandejas porta cables, canaletas y

escalerillas, perforaciones que se deban realizar en el caso de ser requeridas en

paredes, techos o pisos.

Se deberá supervisar que la instalación de los elementos de enrutamiento

cumplan con las normas establecidas con el fin de evitar problemas en la revisión

final así como también cuidar de no dañar la estética de las instalaciones.

4.4.6.2.2 Instalación del Cableado Estructurado

Esta etapa consiste de la identificación y tendido del cable desde las ubicaciones

establecidas para los puntos de acceso hasta los racks dejándolos listos para la

interconectividad con los elementos activos del sistema. Aquí se deberá cuidar no

ubicar puntos de acceso cerca de instalaciones eléctricas para evitar

interferencias.

Page 262: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

238

4.4.6.2.3 Instalación de pimíos de acceso

Esta etapa consiste de la instalación de los puntos de acceso en paredes o techos

con sus respectivos elementos de sujeción proporcionados por el fabricante, se

debe prever la perforación de lugares requeridos para el aseguramiento de los

puntos de acceso,

4.4.6.2.4 Revisión del sistema implemeníado

En esta etapa se recomienda comprobar la correcta instalación de los racks,

verificar que las canaletas no sobrepasen su capacidad máxima, elementos de

sujeción y soporte, organizadores de cables y la etiquetación de cables, racks y

puntos de acceso. Para la comprobación del cableado existen pruebas necesarias

en la implementación de todo sistema de cableado estructurado establecidas en

la recomendación ANSI/EIA/TIA TSB-67. Las pruebas mínimas que se deben

realizar son:

4.4.6.2.4.1 Mapa del cableado

Se verifica la terminación de los pines de los diferentes puntos de acceso

mediante las características de continuidad, pruebas de cortocircuito y cruce de

pares.

4.4.6.2.4.2 Longitud

Se verifica la longitud física de los cables de tal forma de evitar la longitud máxima

permitida entre los puntos de acceso y los racks.

Page 263: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

239

4.4.6.2.4.3 Atenuación

Se mide la pérdida de señal en el cableado en donde se debe tomar en cuenta

parámetros como temperatura, superficies metálicas cerca del cableado y

humedad relativa. Esta prueba reporta la frecuencia al punto de falla.

4.4.6.2.4.4 Diafonía de extremo cercano

Se mide la señal de acoplamiento de un par con otro en todas las combinaciones

postbles, la prueba reporta la frecuencia al punto de falla.

Una vez concluida la etapa de verificación se procede a la etapa de entrega-

recepción del sistema conjuntamente con el cliente.

4.4.6.3 Etapa de entrega-recepción de la instalación

Una vez culminada la implementación del sistema y después de su revisión para

garantizar el correcto funcionamiento se procede con la etapa de entrega-

recepción con el cliente quien a su vez está en libertad de contratar un físcalizador

para comprobar el cumplimiento de los términos del contrato o solicitar (a

realización de nuevas pruebas en las instalaciones.

En esta etapa se recomienda entregar documentación al cliente la misma que

contendrá una descripción general del proyecto, planos a escala en donde se

muestra las rutas del cableado, ubicación de los racks y puntos de acceso,

pruebas de certificación, plan de identificación y las garantías con las que cuenta

el equipo instalado.

Page 264: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

240

CAPITULO 5

ESTIMACIÓN DE COSTOS

5.1 INTRODUCCIÓN

En este capítulo se hace una estimación de costos de todos los elementos

necesarios para la implementación de ia red WLAN para el campus de la PUCE

así como sus características y precios unitarios.

Se hace un análisis estimativo de costos de inversión para la implementación

de la red a diseñarse en los que se verá involucrado:

- Costos de ingeniería.

- Costos de los elementos para la puesta en marcha del sistema.

- Costos de infraestructura.

- Costos de la mano de obra.

5.2 COSTOS DE LOS ELEMENTOS DEL SISTEMA

Para la determinación de los costos de los elementos del sistema se considera

que tanto profesores, estudiantes y personal administrativo pueden acceder a

la red WLAN con computadores de escritorio y computadores personales

dando la libertad y la facilidad para poder desarrollar sus actividades.

La estimación de costos se realiza tomando en cuenta todos los elementos

necesarios para (a red y las tarjetas de usuario que pueden ser escogidas

según la disponibilidad y necesidad de los usuarios.

En este capítulo se hace referencia al fabricante seleccionado (3COM) por las

razones indicadas en el capítulo cuatro (literal 4.4.4) tomando en cuenta que

los costos unitarios tanto de puntos de acceso como terminales de usuario

representan los costos FOB (Free on Board - Libre de Embarco) es decir el

costo del equipo hasta el puerto del lugar de fabricación, por lo que el cliente se

Page 265: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

241

hace responsable de la importación del equipo y sus respectivos impuestos de

ley.

La Tabla 5.1 muestra los precios de los principales productos 3COM para la

implementación de la red WLAN.

COSTOS DE LOS PRINCIPALES PRODUCTOS 3COM

CÓDIGO DE EQUIPO

3CRWE870075A

3CRPAG175

3CWE497

3CRSHEW69G

3CRDAG675

f

V J,,,'-jX

"" •**&*

5- <

\

DESCRIPCIÓN

Wireless LAN Access

Point 8700

11a/b/g Wireless PC

Card

4.0 dBi Hallway

Bidirectional Antenna

Wireless LAN USB

Adapter

11a/b/g Wireless PCI

Adapter

PRECIO

UNITARIO

[USD]

867.0

109.99

122.50

54.09

123.89

Tabla 5.1 Precio unitario de los principales productos 3COM

Page 266: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

242

5.2.1 COSTOS DE LOS PUNTOS DE ACCESO

Para determinar el costo de puntos de acceso para todo el campus de la PUCE

se toma de la determinación del número de puntos de acceso vista en el

capítulo 4 (literal 4.4.1.2).

La Tabla 5.2 nuestra los costos de los puntos de acceso de 3COM que se

necesitan para cubrir todo el campus de la PUCE.

COSTOS DE PUNTOS DE ACCESO POR EDIFICIO

1

2

3

4

5

6

7

8

9

10

11

12

13

DESCRIPCIÓN

Puntos de Acceso para la Torre 1

Puntos de Acceso para la Torre 2

Puntos de Acceso para el Centro

Cultural

Puntos de Acceso para el Edificio

Administrativo

Puntos de Acceso para el Edificio

de Trabajo Social y Departamento

de Física y Matemáticas

Puntos de Acceso para el Edificio

de Química

Puntos de Acceso para el Edificio

de Ciencias de la Educación

Puntos de Acceso para el Edificio

de Ciencias Exactas y Naturales

Puntos de Acceso para la Sala de

Audiovisuales

Puntos de Acceso para la

Dirección de Pastoral

Universitaria

Puntos de Acceso para la

Biblioteca

Puntos de Acceso para la

Residencia de Profesores

Puntos de Acceso para la

CANTIDAD

M

23

14

9

10

4

4

4

12

2

4

1

3

11

PRECIO

UNITARIO

[USD]

867.0

867.0

867.0

867.0

867.0

867.0

867.0

867.0

867.0

'867.0

867.0

867.0

867.0

PRECIO

TOTAL

[USD]

19,941.0

12,138.0

7,803.0

8,670.0

3,468.0

3,468.0

3,468.0

10,404.0

1,734.0

3.468.0

867.0

2,601.0

9,537.0

Page 267: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

243

14

15

16

17

18

19

20

21

Facultad de Lingüística y

Literatura

Puntos de Acceso para la

Facultad de Teología e Ingeniería

de Sistemas

Puntos de Acceso para el Aula

Magna

Puntos de Acceso para la

Dirección de Planta Física,

FEUCE

Puntos de Acceso para el Coliseo

Puntos de Acceso para la

Facultad de Ingeniería

Puntos de Acceso para la

Facultad de Arquitectura y Diseño

Puntos de Acceso para las Aulas

de Administración y Tecnología

Médica

Puntos de Acceso para los

Centros de Informática

8

2

4

2

4

12

4

4

867.0

867.0

867.0

867.0

867.0

867.0

867.0

867.0

PRECIO TOTAL PARA PUNTOS DE ACCESO

6,936.0

1,734.0

3,468.0

1,734.0

3,468.0

10,404.0

3,468.0

3,468.0

122,247.0

Tabla 5.2 Precio de puntos de acceso por edificio.

5.2.2 COSTOS DE LOS ADAPTADORES PARA USUARIOS

Todos los usuarios de ta red inalámbrica necesitan adquirir una tarjeta PC card,

se recomienda por comodidad para los usuarios con computadoras portátiles

adquirir tarjetas del tipo PCMCIA y para los usuarios con computadores de

escritorio adquirir tarjeta PC card del tipo PCI/ISA o USB dependiendo del

interfaz con que cuenten en su computador.

Como recomendación para la captación de mercado de la puesta en marcha de

la red WLAN por parte de la PUCE, se sugiere la adquisición del 30% de

tarjetas PCMCIA para los usuarios con disposición de computadora portátil,

que corresponde al 25,69% del total de estudiantes, así también, un 3% de

adaptadores USB y un 1% de tarjetas PCI/ISA, en vista que el porcentaje de

Page 268: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

244

personal docente y administrativo, quienes en su mayoría cuentan con

computadoras Desktop, es considerablemente inferior al porcentaje de

estudiantes, quienes en su mayoría cuentan con computadoras Laptop. Estas

tarjetas serán entregadas por parte de la PUCE a los usuarios que deseen el

servicio y este monto será devengado por el usuario en el pago mensual.

La Tabla 5.3 muestra los costos de los adaptadores para usuarios que en un

principio podrían ser adquiridos por la PUCE para la puesta en marcha del

sistema.

COSTOS DE ADAPTADORES PARA USUARIO

1

2

3

DESCRIPCIÓN

1 1a/b/g Wireless PC Card

Wireless LAN USB Adapter

1 1 a/b/g Wireless PCI Adapter

CANTIDAD

M

619

62

21

PRECIO

UNITARIO

[USD]

109.99

54.09

123.89

PRECIO TOTAL PARA PUNTOS DE ACCESO

PRECIO

TOTAL

[USD]

68,083.81

3,353.58

2,601.69

74,039.08

Tabla 5.3 Costos de adaptadores para usuario

5.2.3 COSTOS DE LOS ELEMENTOS DEL SISTEMA DE DISTRIBUCIÓN

Los elementos del sistema de distribución están conformados por todos los

materiales necesarios para la parte cableada de la red WLAN es decir, todos

aquellos elementos que forman el backbone de la red.

Los cálculos de las cantidades de material necesarios para ta implementación

de (a red WLAN se vieron anteriormente en el capítulo 4 en la parte

correspondiente al diseño.

La Tabla 5.4 muestra un resumen del costo de los elementos del sistema de

distribución.

Page 269: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

245

PRECIO DE ELEMENTOS DEL SISTEMA DE DISTRIBUCIÓN

1

2

3

4

5

6

7

8

9

10

DESCRIPCIÓN

Bobina, 305 m cable UTP 8H

categoría 5E SIEMON.

Segmento de canaleta decorativa

1 ,8 m con capacidad para 3

cables DEXSON

Segmento de canaleta no

decorativa 1 ,8 m.

Pach panel de 48 puertos para

categoría 5E sólido SL

Pach panel de 24 puertos para

categoría 5E sólido SL

Patch cords categoría 5E 1,5 m

de longitud con terminales RJ45.

Conectares RJ45 8P.8C.

Categoría 5 5-554720-4 AMP

Ángulos extemos 20x12 marfil

DEXTON

Libretin marcador 0/9 DEXTON

Amarra 10 cm T4 DEXTON

CANTIDAD

M

14

1685

25

1

20

141

290

425

5

20

PRECIO

UNITARIO

[USD]

50.0

0.93

0.85

190.0

60.0

2.50

0,25

0.31

5.30

0.32

TOTAL

PRECIO

TOTAL

[USD]

700.0

1567.05

21.25

190.0

1,200.0

352.50

72.50

131.75

26.50

6.40

4,268.0

Tabla 5.4 Precio de elementos del sistema de distribución1.

5.3 COSTOS DE EMPLEMENTACIÓN

Para determinar los costos de implementación se toma en cuenta los costos de

ingeniería y los costos de mano de obra. Se suele manejar vanos criterios para

el establecimiento de las ganancias, tales como porcentajes del costo de la

obra o pago por horas, tomando en cuenta que los rubros de sueldos deben

mantenerse dentro de las normas y reglamentos legales del Ecuador.

1 Ver Bibliografía [21] PARK ELECTRONICS.

Page 270: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

246

El criterio que se vaya ha utilizar dependerá directamente de la naturaleza de la

empresa y por ende, sujeto a las políticas de cada una de ellas.

Para el efecto se toma en cuenta que la implementación de la red WLAN

tardará un tiempo estimado 20 días laborables y que tanto la mano de obra y

como el personal encargado de supervisar la obra son contratados por hora de

trabajo y que se necesitan de 10 trabajadores encargados de la instalación de

la parte cableada de la red WLAN, dos trabajadores dedicados a la obra civil y

un ingeniero encargado de la supervisión del mismo.

La Tabla 5.5 resume con valores un estimado de los sueldos por cada uno de

los grupos de trabajo.

COSTOS DE IMPLEMENTACIÓN

1

2

3

DESCRIPCIÓN

Personal

encargado del

diseño y

supervisión de la

red.

Personal

especializado en

implementación

de redes.

Personal

encargado de la

obra civil.

NUMERO DE

TRABAJADORES

[u]

1

10

2

HORAS

DE

TRABAJO

160

160

40

VALOR POR

HORADE

TRABAJO [USD]

20.0

10.0

5.0

TOTAL COSTOS DE IMPLEMENTACIÓN

TOTAL

[USD]

3,200.0

1,600.0

400.0

5,200.0

Tabla 5.5 Costos de implementación.

El siguiente diagrama de Gantt muestra una planificación para la

implementación de la red WLAN para el campus de la PUCE.

Page 271: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

247

ETAPAS

Diseño

Supervisión de la Implementación

Obra civil

Implementación del cableado

Montaje y configuración del equipo

Pruebas y certificación del cableado

Puesta en marcha del sistema

Entrega del sistema implementado

TIEMPO EN SEMANAS

1

, i

2 3

r-M~.?fr!«í"

-•?*•-'"-?:•--

>rte¿fp "íí•¡A-f-.;-^:-,:.

4

..yftí-i ii.

1 -

5

• --¿ S

Tabla 5.6 Diagrama de Gantt para la implementación de la red WLAN

5.4 COSTO TOTAL DEL SISTEMA

El costo total del sistema se determina sumando los costos de los puntos de

acceso, los costos de los adaptadores de usuario, los costos de los elementos

del sistema de distribución y los costos de implementación.

La Tabla 5.7 muestra los costos totales para la implementación de la red WLAN

para el campus de la PUCE.

COSTOS TOTALES PARA LA IMPLEMENTACIÓN DE LA RED

WLAN PARA EL CAMPUS DE LA PUCE

12

3

4

DESCRIPCIÓN

Costos de los puntos de acceso

Costos de los adaptadores de usuario

Costos de los elementos del sistema de distribución

Costos de implementación

COSTO TOTAL DE LA IMPLEMENTACIÓN

PRECIO TOTAL

122,274.0

74,039.08

4,268.0

5,200.0

205,781.08

Tabla 5.7 Costos totales de la implementación de la red WLAN para el campus de la

PUCE.

Page 272: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

248

CAPITULO 6

CONCLUSIONES Y RECOMENDACIONES

6.1 CONCLUSIONES

- Debido a la gran cantidad de información relacionada con las redes

inalámbricas y puesto que es imposible abarcar todas las áreas (así como

estándares) y profundizar en cada una de ellas, el objetivo de éste trabajo

ha sido presentar los conceptos básicos (definición, ventajas y limitaciones),

así como también adentrarse en determinados aspectos como son la

técnica de transmisión OFDM utilizada por el estándar IEEE 802.11a y se

presenta una aplicación de este estándar en el que se realiza el diseño de

una red WLAN para todo el campus y una topología de red aplicable a las

necesidades de la PUCE.

- Las redes WLAN no pretenden sustituir a las redes por cable sino que son

un complemento a ellas, de forma que a la hora de instalar una red, se

pueda optar por redes con o sin cable dependiendo de las necesidades en

cada caso. Así por ejemplo si queremos una red con alta velocidad de

transmisión nos inclinaremos por redes con cable, mientras que si lo que

deseamos es instalar una red en un edificio antiguo o difícil de cablear (a

mejor opción será la de una red inalámbrica además de las ventajas de

movilidad y escalabilidad propias de una WLAN.

- OFDM es la base del estándar IEEE802.11a permitiendo dar servicios de

acceso inalámbrico de banda ancha punto a punto y punto a multipunto a

cualquier persona, en cualquier momento y en cualquier lugar facilitando

aplicaciones multimedia interactivas que requieren cada vez más capacidad

de ancho de banda.

- El estándar IEEE 802.11a es hoy por hoy inseguro, con múltiples vías de

vulneración conocidas, que se suman a las propias existentes en los

Page 273: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

249

servicios IP. A nivel tecnológico, IEEE trabaja en diversas soluciones a las

debilidades identificadas en WEP. Se considera el uso de AES (Advanced

Encryption Standard), autenticación, para la distribución de las claves se

están planteando diversas soluciones basadas en RADIUS o IPSec.

Tras los conceptos expuestos respecto a seguridades en redes WLAN es

conveniente aclarar que es posible considerar ciertos entornos wireless

como seguros, pero sólo tras la combinación inteligente de conocimiento

técnico con el que se puede fortalecer las características de seguridad y el

uso en el alcance correcto de límites de funcionalidad y tecnologías.

La puesta en marcha de este proyecto podría optimizar recursos ya que la

red inalámbrica permite disminuir la necesidad de infraestructura física y

obra civil. Con su implementación se da cobertura en localidades donde la

permanencia de posibles usuarios es alta, permitiendo a profesores,

estudiantes y personal administrativo acceder a los diferentes servicios y

aplicaciones que brinda la red cableada actual mediante la interconexión de

la red diseñada con la red existente, dando así la posibilidad de compartir

recursos, intercambiar archivos y usar una conexión única de Internet

facilitando a los usuarios itinerantes y estacionarios el acceso con las

ventajas que brinda una red inalámbrica de alto desempeño.

Para implementaciones de WLAN tanto en interiores como en exteriores, es

necesario realizar optimización para que las prestaciones finales de la red

no se vean seriamente afectadas con reducciones muy severas de la

capacidad ofrecida. Además es necesario tener en cuenta que las

estructuras de una red WLAN pueden variar con el tiempo, debido a la

introducción de celdas adicionales, o a la aparición de redes adyacentes.

Esto último puede requerir una optimización dinámica de la red, que

mantenga la capacidad ofrecida al máximo durante todo el tiempo.

A través de las características ofrecidas por los productos 3COM se dispone

de la capacidad para asegurar la optimización de la red WLAN, de manera

que los recursos se asignen a los puntos de acceso de forma óptima. Esto

Page 274: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

250

puede repercutir en una mejora de costos de la red al permitir tener en

servicio más usuarios simultáneos con el mismo nivel de servicio, capacidad

e infraestructura,

- A pesar de que la inversión inicial para una red inalámbrica es mayor que el

costo en hardware de una LAN cableada a la larga puede ser beneficioso en

ambientes donde se requieren movimientos frecuentes. Esto ofrece una

gran ventaja a la hora de reconfigurar la red para las empresas u oficinas ya

que permite mover fácilmente terminales, generando ahorros entre el 80 y

90 por ciento en costos de reconfiguración.

- Los beneficios que se pretenden obtener con la implementación del sistema

WLAN dependerá directamente de cómo las autoridades lo puedan

aprovechar, manteniendo una visión de constante investigación y

actualización de los conocimientos científicos y tecnológicos que se verán

reflejados en una mejora en el momento de impartir la enseñanza

potenciando la capacidad y desarrollo de aptitudes de los estudiantes.

- Con la implementación del sistema inalámbrico, se facilita a todos los

usuarios, siendo estos profesores, estudiantes y personal administrativo que

puedan acceder constantemente a información que se hallará

permanentemente actualizada en cualquier lugar dentro de las instalaciones

definidas por las áreas de cobertura del sistema.

6.2 RECOMENDACIONES

- Se recomienda la utilización de antenas extemas extras para aumentar el

rango de cobertura tanto para adaptadores de clientes como para los puntos

de acceso, con el uso de éstas en cada uno de los edificios se podría cubrir

todas las zonas en donde la red cableada no puede llegar.

- Se recomienda que los dispositivos usados para la interconexión de todas

las redes LAN cableadas y éstas con la red WLAN sean switches ya que

Page 275: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

251

este dispositivo actúa como un "Hub" inteligente evitando de sobremanera

colisiones lo cual le da un gran desempeño a la red de la PUCE.

Para el caso de llevarse a cabo la puesta en marcha de este proyecto se

recomienda solicitar toda la documentación referente al proyecto por parte

del cliente a quien lo implemente, misma que le dará una descripción

general del proyecto, planos a escaía en donde se muestra las rutas del

cableado, ubicación de Eos racks y puntos de acceso, pruebas de

certificación, plan de identificación y las garantías con las que cuenta.

Además solicitar la fiscalización del proyecto quien le garantizará e!

cumplimiento de todos los términos del contrato.

Como recomendación para la captación de mercado de la puesta en marcha

de la red WLAN por parte de la PUCE, se sugiere la adquisición del 30% de

tarjetas PCMCIA para los usuarios con disposición de computadora portátil,

que corresponde al 25,69% del total de estudiantes, así también, un 3% de

adaptadores USB y un 1% de tarjetas PCI/ISA, en vista que el porcentaje de

personal docente y administrativo, quienes en su mayoría cuentan con

computadoras Desktop, es considerablemente inferior al porcentaje de

estudiantes, quienes en su mayoría cuentan con computadoras Laptop.

Estas tarjetas serán entregadas por parte de la PUCE a los usuarios que

deseen el servicio y este monto será devengado por el usuario en el pago

mensual.

Es recomendable para el momento de realizar las pruebas, verificar que no

existan interferencias principalmente entre edificios que se encuentran

contiguos, tomando en cuenta el plan de frecuencias recomendado en la

sección 4.4.3.1 del Capítulo 4.

Para una mejor administración y desempeño de la red inalámbrica se

recomienda la disposición de servidores dedicados exclusivamente al

manejo de la red WLAN con el fin de tener todos los parámetros necesarios

establecidos de las aplicaciones que se deban ejecutar sobre la red para

tener un desempeño óptimo.

Page 276: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

252

Se recomienda la tramitación anticipada para la operación de la red WLAN

de la banda de radiofrecuencia de 5 GHz en vista que esta banda en el

Ecuador no es de uso libre y así evitar problemas de multas o suspensión

del servicio por parte de los entes regúlatenos y de control.

Page 277: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

BIBLIOGRAFÍA

REDES INALÁMBRICAS:

[I] Instalación de una Red Inalámbrica y Diseño,http://www.geocities.com/wireless upf/documents/visualizar/Xarxa WLAN.htm

[2] Wi-Fi,http://www.casadomo.com/rev redes.asp?TextType=1306

[3] Radio Enlaces Digitales,http://trabaiospracticos.4mq.com/com/secc5.htm

[4] 802.11 Wireless Networks: The Definitivo Cuide,http://www.oreilly.com/cataloq/802dot11/chapter/ch15.html

[5] Diseño de una Red Inalámbrica,http://www.geocities.com/wireless upf/documents/visualizar/Xarxa WLAN.htm# Toc516322346

[6] Estándares WLAN,http://www.eveliux.com/articulos/estandareswlan.html

[7] Redes Locales Inalámbricas,http://uoc.terra.es/art/uoc/arnedo0202/arnedoQ202 imp.html

[8] IEEE 802.11a White Paper,http://www.vocal.cc/data sheets/íeee 802.11a5.html#top

[9] Estándares 802.11 802.11a 802.11b 802.11g,http://www.vocal.com/index.html

[10] Ethernet Inalámbrica,http://www.intel.com/es/home/trends/wireless/info/ethernet.htrnfftop

[II] El ABC de las Redes Inalámbricas [WLANs].http://www.eveiiux.com/articulos/elABCdelasredesinalambricas.html

[12] Caracterización de la banda ISM a 2.4 GHz para la planificación de redesde área local inalámbricas IEEE 802.11http://acimut.upf.es/moliver/OIE99b.pdf

SEGURIDAD EN REDES WLAN:

[13] A Survey of 802.11a Wireless Security Threats and Security Mechanism,http://www.itoc.usma.edu/Documents/ITOC TR-2003-101 fG6).pdf

Page 278: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

[14] Seguridad en Redes Inalámbricashttp://www.sqi.es/prensa/articulos interes/sic52-art Javier meqias.PDF

MODULACIÓN POR DIVISIÓN DE FRECUENCIA ORTOGONAL (OFDM):

[15] OFDM Receivers for Broadband-Transmission,http://www.iss.rwth-aachen.de/Proiekte/Theo/OFDM/www ofdm.html

[16] OFDM,http://www.magnadesiqnnet.com/technote/ofdm/index.html

[17] Multiplexación por División en Frecuencia Ortogonal de Banda Ancha,http://www.wi-lan.com/spanish/mail.html

PRODUCTOS WLAN:

[18] 3Com "Data Deets",http://www.3com.com

[19] Cisco "Data Sheets",http://www.cisco.com

[20] Proxim "Data Sheet",http://www.proxim.com

[21] PARK ELECTRONICS Cia. Ltda.Cables, conectores y equipo de medición para el área de comunicaciones,transmisión de datos y telecomunicaciones.

ESTADÍSTICAS:

[22] Estadísticas de usuarios de Internet en ecuadorhttp://www.dinamicat.eom/members/chalaiacobo/dinamicat/DinamiCatWs.nsf/0/7fhld7afe429684305256d84007a3411?QpenDocument

Page 279: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Cisco SYSTEMS

Data Sheet

Cisco Aironet 1200 Series Access Point

Product Ov«rvi«w

The Cisco Aironet* 1200 Series Access Point sets the enterprise standard for next-generation

high performance, secure, manageable, and reliable wlreless local-araa networks (WLANs),while also providlng investment protection because of its upgrade capability and compatíbilitywith current standards. The modular design of the Cisco Aironet 1200 supports Institute

of Eléctrica! and Electronic Engineers (IEEE) 802.11 a and 802.11 b technologies in both

single- and dual-iñode operatíon. Taking advantage of Cisco IOS* Software for ease-of-useand familiarity, the Cisco Aironet 1200 Seríes can be configured to meet customer-specificrequtrements at the time of purchase and then reconfigured and upgraded in the field as

these requiremente evolve. In addition, the Cisco Aironet 1200 Series creates a wirelessinfrastnictuFe that provides customers with máximum mobílity and OexibUity, enablingconstant connection to all network resources from virtually anywhere wireless access is

deployed (Figure 1).

Cisco Systems. Inc.All contenls are Copyright c 2003 Cisco Systems, Inc. All rights reservad, tmportant Notíces and Prívacy Staternent.

Page 1 of 20

Page 280: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Modular Dasign for Customer-Spacific Functíonality and Upgrada Capability for tnvestmant Protaction

The Cisco Aironet 1200 Series protectscurrent and fiíture network infrastructure investments. Compliantwith IEEE 802.1 la and802.1 Ib standards, the modular design of the Cisco Aironet 1200 Series ailows for both single- and dual-band configuration plus fieldupgradability to modify these configurations as your requirements and technology evolve. The 802.1 la radio supports data rates of

up to 54 Mbps and eight non-overlapping channels that offer high performance as well as máximum capacity and scalability. The

802.1 Ib radio provídes data rates up to 11 Mbps and three non-overiapping channels to support widely deployed 802.1 Ib clients.

TheMini-PCI form factor of the 802.1 Ib radio ailows forupgradeto higher-speed 2.4 GHz technologies such astnedraft IEEE802.1 Ig standard.

Figure 1 Configure the Cisco Aironet 1200 to support 802.11b, 802.11a, or both technotogies in a single device. Legacy,current, and futura clients can roam between access points wnile maintaining reliable and uninterrupted access to atlnetwork resources.

JSS9t^L Airón* iri»Sefi«í

•%, Me.11* ACCMI Poíni•ÍJ,Handlwlíl wiirt SOZ lio

C ti Bffl Aitipiw

I apio p witnBffillaCliemAdapter

Aifonw 1200 S«>nDualMod*ACC«Í Poinl

Power Injector Swrtcfi

Svmtch «ith irtine Power{Coco CalalyM 1SZ4-PWR XL)

HandheWwthBOllUíCliertf Adüpter

AironM IZOO Sari»*U2.11 b Acc*» Point

OCOCOCO W¡ releas

802.110 Ce»

80Z.Ha Olí

Cisco Systems. Inc.

All contents are Copyright « 2003 Cisco Systems, Inc. All rrghts reserved. tmportant Notices and Privacy Statement.

P3ge2of20

Page 281: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Advanc«d Manag*m*nt of Larga Seal» Wir»l»ss LAN D*ploym«ntc

The CiscoWorks Wireless LAN Solution Engine (WLSE), a component of the Cisco Structured Wireless-Aware Network, is available

as a management too! for Cisco Aironet access points and wireless bridges. CiscoWorks WLSE is a tumkey, scalable and centralizedmanagement platform for managing hundreds to thousands of Cisco Aironet access points and wireless bridges. Read more about

CiscoWbrks WLSE at: http://www.cisco.com/go/wise

Table 1 provides product features and benefits, Table 2 provides product specifications, and Table 3 provides product system

requirements for the Cisco Aironet 1200 Series.

Tabla 1 Product Features and Benefits

Feature Benefit

Modular platform for single or dualband operation

F ¡eld upgradable radios

5 GHz integrated antennas

2.4- and 5 GHz Diversity Antennas

Cisco IOS Software

Virtual LAN (VLAN) support

Quaiity of Service (QoS) support

Proxy Mobile IP

Cisco StructuredWireless-Aware Network (SWAN)

Wlreless Domain Services (WDS)

Fast Secure Roamrng

IEEE 8Ú2.1X LocalAuthenti catión Service

The access point can be configured for either 802-11 b only, 802.11a only, or forsimultaneous support of 802. 11 b and 802.11a to provide the máximum number ofchannels and máximum available data rafes in a single device.

F lexibility and investment protection is provided thnxigh field-upgradable card bus andmini-PCI radios. CardEkis-based 802.11a modules can easily be fitted ¡nto installed CiscoAironet 1200 Series access points.

Unique articula ti ng antenna paddle incorporates high-gain omni directionat andhemispherícal patch antennas to deliver two distinct coverage patterns.

Diversity antennas for both the 2.4- and 5 GHz radios ensures optimum performance inhigh-multipath environments suoh as offices, warehouses, and other indoor installaüons.

Provides end-to-end solution support for Intel ligent Network Services. Producespredictable and consistent network behavior with uniform applications and sen/ices.

Allows segmentation of up to 16 user groups crea ti ng increased system flexibility byallowing differentiation of LAN policies and services, such as security and QoS, fordifferent users.

Priorittzation of trafile for different appHcation requirements to ¡mprove the voice andvideo user-experience.

Provides seamless roaming between subnets and enhances mobility of voice over802.11 wireless.

A comprehensive Cisco framework for deploying, operating and managing hundreds tothousands of Cisco Aironet access points using the Cisco infrastructure. This frameworkextends to the wireless LAN the same level of security, scalability, and relia bility thatcustomers have come to expect in their wired LAN by introducing "wireless-aware"capabilities into the Cisco infrastructure.

A component of the Cisco Structured Wireless-Aware Network, WDS is a collection ofCisco IOS Software features that enhance WLAN client mobility and simplify WLANdeployment and management WDS includes fast secure roaming and IEEE 802.1 X localauthentication.

Allows authenticated clíent devices to roam securely from one access point to anotherwithout any perceptible detay during reassodatfon. Provides support for latency-sensitiveapplications such as VolR ERP and Cítrix,

Allows the access point to act as a local RAOIUS server to authenticate wireless dfentswhen the AAA server is not available. Provides remóte site survivability and backupauthentication services during WAN link or server failure.

Cisco Systems. Inc.Alt contems are Copyright c 2003 Cisco Systems, Inc. Atl rights reserved. Importar* Notices and Privacy Statement.

PageidofM

Page 282: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabla 1 Product Features and Benefits (Continuad)

Feature Benefit

Two reverse-polarity threaded navalconnectors (RP-TNC) for externa!2.4 GHz antenna connection

Eight Mbytes Flash memory

Support for Cisco Disco ver y Protocoland Software Image Manager (SWIM)within Cisco Works ResourceEssentials (RME)

Standard 802. 11 b radio with 100-mWmáximum transmit power and 85-dBmrece ¡ve sensitivity at 11 Mbps data rate

802.11a radio module pro vides 40- mWmáximum transmit power for UNH 1and LJNII2 bands and -68 dBm (typical)rece i ve sensitivity at 54 Mbps datarate

Support for both Une power overEthernet and local power (see Figures10, 11, and 12)

Aesthetically pleasing cast aluminumcase, Underwríters Laboratories (UL)2043 certiflcation, and extendedoperating temperatura (-20 to 55*Cor-4to131°n

Multipurpose mounting bracket

Two sepárate lockfng mechanisms forthe access polnt and radio

Diversity support for the 2.4 GHz radio to improve retiability in high-multipathenvironments. The RP-TNC connectors are compatible with the Cisco Aironetoptional antennas, enabJing WLAN architects to customize radio coverage for specifícdeployment scenarios.

Provides memory space for future firmware upgrades and supports new802.11 standardsand advanced Tea tures.

Allows centralized and automaüc firmware upgrades on remote access points acrossthe enterprise.

2.4 GHz radio offers superior radio performance that results in industry-leading range.The greater the range of the access point. the fewer access points needed, resulting inlower total system cost.

Superior 5 GHz radio design provides irtdustry-leading performance and receivesensitivity and máximum capacity through eight non-overlapping channets in the UNII1and U Nfl 2 bands.

To decrease the cost and complexity of installation, the Cisco Aironet 1200 Series canbe powered over an Ethernet cable, eliminaüng the need to run expensive AC power toremote access-point installation locations. Depending upon radio conftguration, the Cisco1200 Series can be powered via Cisco line-power-enabled switches, multiport midspanpower panels, or single-port power injectors. In instances where AC power is available atthe installation location, the power supply for the Cisco Aironet 1200 Series can beplugged into an eléctrica! outieL

The product design meets the aesthetic requirements of the enterprise and the ruggedfeatures support deployment in factories. warehouses, and the outdoors (in a NEMAenclosure). The broad operating temperatura range and UL 2043 certiflcation for plenumrating requirements set by local fíre codes supports installation in environmentaJ airspaces such as áreas above suspended ceilings.

Flexibility of the multipurpose mountíng bracket gives numerous deployment options forsite-speciftc requirements.

Theft deterrence has become a requírement as wireless LANs proliferate into publicáreas. Additional investment protection is provided with built-in locking mechanisms.

Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statemenl.

Page11of20

Page 283: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabla 2 Product Specifícations

With both 802.11a and 802.11 bWith 802.11a radio installed With 802. 11b radio tnstatled radio insta lled

Part number

Radio moduleform tactor

Data ralessupported

Networkstandard

Uplink

Configurare:

* Cisco IOS Software: A1R-AP1210and AJR-RM20A-X-K9

• VxWbrks Software: AIR-AP1 200and AIR-RM20A-X-K9

Pre-Configured:

• Cisco IOS Software:AIR-AP1230A-X-K9

* VxWorks Software:AJR-AP1220A-X-K9

Regulatory Domains:

(xsRegulatory Domain)

• A=Americas, parts of Asiaand Europa

• S= Singa por e

• T=Taiwan

• J=TELEC (Japan)

Customers are responsible forverifying approval for use in theircountry. Please see http://www.cisco.com/go/aironet/complíance to verify approvai andto identify the regulatory domainthat corresponds to a particularcountry. Not all regulatory domainshave been approved. As they areapproved, the part numbers will beavailable on the Global Príce List

• CardBus (32-bit)

• 6, 9, 12, 18, 24, 36. 48. 54 Mbps

• IEEE 802.11a

• Autosensing 802.3 10/100BASE-TEthernet

Configurable:

• Cisco IOS Software: AIR-AP1210and AIR-MP20B-X-K9

• VxWorks Software: AIR- AP1 200and A1R-MP20B-X-K9

Pre-Configured:

• Cisco IOS Software:AIR-AP1230B-X-K9

• VxWorks Software:AIR-AP1220B-X-K9

Regulatory Domains:

(x=Regulatory Domain)

• A=Americas, parts of Astaand Europe

- E=ETSI

• Hsrael

• J=TELEC (Japan)

Customers are responsible forverifying approval for use in theircountry. Please see http://www.cisco.com/go/aironet/compliance to verify approval andto ¡dentify the regulatory domainthat corresponds to a particularcountry. Not all regulatory domainshave been approved. As they areapproved, the part numbers will beavailable on the Global Príce LisL

• Mini-PCI (32-bit)

• 1,2,5.5, and 11 Mbps

• IEEE 802. 11 b

• Autosensing 802.3 10/100BASE-TEthernet

Configurable:

• Cisco IOS Software: AIR-AP1210,AIR-RM20A-X-K9 andAIR-MP20B-X-K9

• VxWorks Software: AIR-AP1 200,AIR-RM20A-X-K9 andAIR-MP208-X-K9

Pre-Configured:

• Cisco IOS Software:AiR-AP1230B-x-K9andAIR-RM20A-X-K9

• VxWorks Software:AIR-AP1220B-X-K9 andA1R-RM20A-X-K9

Regulatory Domains:

(xsRegulatory Domain)

• A=Americas, parts of Asiaand Europe

- E=ETSI1 i t• 1= Israel

• J=TELEC (Japan)• S=Singapore

• T=Taiwan

Customers are responsible forverifying approval for use in theircountry. Please see http://www.c i se o. comí go'a i ronet/compliance to verify approval andto identify the regulatory domainthat corresponds to a particularcountry. Not all regulatory domainshave been approved. As they areapproved, the part numbers will beavailable on the Global Príce Ust

• 802.11a: CardBus (32-bit)

• 802.11 b:Míni-PCI (32-bit)

• SOilla: 6, 9, 12, 18, 24, 36,-48.54 Mbps

• 802.11b: 1, 2. 5.5, and 11 Mbps

• IEEE 802.11 a

• IEEE 802.11 b

• Autosensing 802.3 10V100BASE-TEthernet

Cisco Systems, Inc.All contents are Copyright O 2003 Cisco Systems, Inc. All rights reserved Importan! Notices and Privacy Statement.

PagelSofM

Page 284: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabla 2 Product Specifications (Continued)

With both 802.113 and 802. 11bWith 802.11a radio installed With 802. 11b radio installed radio installed

Frequency. band

Neluuorfcarchitecture type

Wtreless médium

Media AccessProtocol

Modula tion

Operatingchannels

Nonoveria ppíngchannels

• 5.15 to 5.35 GHz(FCCUNII1and UNII 2}

• 5.15 to 5.25 GHzCTELEC)

• 5.15 to 5.25 GHz {Singapore)

• 5.25 to 5.35 GHz (Taiwan)

• Infrastructure, star topology

• Orthogonal Frequency DivisiónMultiplexing (OF DM)

• Carrier sense múltiple accesswith collision avoidance(CSMA/CA)

- (OFDM subcan-ier)

• BPSK @ 6 and 9 Mbps

• QPSK @ 12 and 18 Mbps

• 16-QAM @ 24 and 36 Mbps

• 64-QAM @ 48 and 54 Mbps

• FCC:8

• TELEC (Japan): 4

• Singapore: 4

• Taiwan: 4

• Eight (FCC only)

• Four (Japan, Singapore, Taiwan)

• 2.412 to 2.462 GHz (FCC)

• 2.41 2 to 2.472 GHz (ETSO

• 2.412 to 2.484 GHz (TELEC)

• 2.41 2 to 2.462 GHz (Mil)

• 2,422 to 2.452 GHz (Israel)

• Infrastructure, star topology

• Direct sequence spreadspectrum (DSSS)

• Carríer sense múltiple accesswith collision avoidance(CSMA/CA)

• DBPSK @ 1 Mbps

• DQPSK @ 2 Mbps

• CCK @ 5.5 and 11 Mbps

• ETSI:13;lsrael:7;NorthAmerica: 11; TELEC (Japan):14; Mil: 11

• Three

• 5.15 to 5.35 GHz (FCC UNI1 1and UNII 2)

• 5.15to 5,25 GHz (TELEC)

• 5.15 to 5.25 GHz (Singapore)

• 5.25 to 5.35 GHz (Taiwan)

• 2.412 to 2.462 GHz (FCC)

• 2.412 to 2.472 GHz (ETSI)

• 2.412 to 2.484 GHz (TELEC)

• 2.412 to 2.462 GHz (Mil)

• 2.422 to 2.452 GHz (Israel)

• Infrastiuclure, star topology

• 802.11a: Orthogonal FrequencyDivisión Multíplexing (OFDM)

• 8Q2.11b: Directsequence spreadspectrum (DSSS)

• Carrier sense múltiple accesswith collision avoidance(CSMA/CA)

OFDM:

• BPSK @ 6 and 9 Mbps

• QPSK @ 12 and 18 Mbps- 16-QAM @ 24 and 36 Mbps

• 64-QAM @ 48 and 54 Mbps

DSSS:

* DBPSK @ 1 Mbps

• DQPSK @ 2 Mbps

• CCK @ 5.5 and 11 Mbps

5 GHz Band:

• FCC: 8

• TELEC (Japan): 4• Singapore: 4

• Taiwan: 4

2.4 GHz Band:

• ETSl:13;lsr»el:7;NorthAmerica: 11; TELEC (Japan):14; Mil: 11

• Eleven

Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems, Inc. All righfs reserved. Important Notices ano Pnvacy Slatement.

Page 14 of 20

Page 285: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabl* 2 Product Specifications (Continued)

With 802.11a radío installed With 802.11b radio ínstatledWith both 802.11a and 802.11bradio insta Med

Receivesensítivity

• 6 Mbps: -85 dBm

• 9 Mbps: -84 dBm

• 12 Mbps: -82 dBm

• 18 Mbps: -60 dBm

• 24 Mbps: -77 dBm

• 36 Mbps; -73 dBm

• 48 Mbps: -69 dBm

• 54 Mbps: -68 dBm

1 Mbps: -94 dBm

2 Mbps: -91 dBm

5.5 Mbps: -89 dBm

11 Mbps: -85 dBm

1 Mbps: -94 dBm

2 Mbps: -91 dBm

5.5 Mbps: -89 dBm

6 Mbps: -85 dBm

9 Mbps: -84 dBm

11 Mbps: -85 dBm

12 Mbps: -82 dBm18 Mbps:-80 dBm

24 Mbps: -77 dBm

36 Mbps: -73 dBm

48 Mbps: -69 dBm

54 Mbps: -68 dBm

A va ¡lab) etransmit powersetttngs

• 40 mW (16 dBm)• 20 mW (13 dBm)• 10 mW (10 dBm)• 5 mW C? dBm)Máximum power setting will varyaccording to individual countryregulations.

• 100 mW (20 dBm)• 50 mW (17 dBm)• 30rnW(15dBm)

• 20mW(13dBm)

• 5mW(7dBm)

• 1 mW (O dBm)Máximum power setting will varyaccording to individual countryregulations.

802.11 a:

• 40 mW (16 dBm)• 20 mW (13 dBm}• 10 mW (10 dBm}• 5 mW (7 dBm)802.11 b:

• 100 mW (20 dBm)• 50 mW (17 dBm)• 30 mW (15 dBm)• 20 mW (13 dBm)• 5 mW (7 dBm)• 1 mW (O dBm)Máximum power setting will varyaccording to individual countryregulations.

Cisco Systems, IncAlt contents are Copyright o 2003 Cisco Systems. Inc. All rights reserved. Importan! Notices and Privacy Statement.

PagelSofH

Page 286: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabla 2 Product Specifications (Continued)

With 802.11a radio installed With 802.11b radio instatledWith both 802.11 a and 802.11bradio installed

Range (t y pica Iat máximumtransmit powersetting, 2.2 dBigain diversitydipole antennafor 2.4 GHz; 6 dBigain patch and 5dBi omni antennafor 5 GHz)

Omni directional Antenna:• Indoor:

-60ft(18m)@54Mbps-130ft(40m)@18Mbps- 170n(52m) @6Mbps

• Outdoor:- 100 ft (30m) @ 54 Mbps- 600 ti (183m) @ 18 Mbps

- 1000 (304m) ft @ 6 MbpsPatch Antenna:• Indoor.

-70ft(21m)@54Mbps-150ft(45m)@18Mbps-200ft(61m)@6Mbps

• Outdoor- 120 ft (36m) @ 54 Mbps-700ft(213m)@1BMbps

- 1200 ft (355m) @ 6 Mbps

Indoor• 130ft(40m)@l1 Mbps• 350 ft (107m) @ 1 Mbps

Outdoor

• 800 ft (244m) @ 11 Mbps• 2000 ft (610m) @ 1 Mbps

802.11a Omni directional Antenna:• Indoor:

-60ft(18m)@54Mbps

-130ft(40m)@18Mbps-170ft(52m)@6Mbps

• Outdoor- 100 ft (30m) @ 54 Mbps

- 600 ft (183m) @ 18 Mbps

- 1000 ft (304m) @ 6 Mbps

802.11a Patch Antenna:

• Indoor:

- 70ft(21m}@54Mbps

- 150ft(45m)@ 18 Mbps

- 200 ft (61m) @ 6 Mbps• Outdoor

- 120 ft (36m) @ 54 Mbps- 700ft<213m) @ 18 Mbps- 1200 ft (355m) @ 6 Mbps

802.11 b Omni directional Antenna:

• Indoor:

- 130 ft (40 m) @ 11 Mbps

- 350 ft (107 m) @ 1 Mbps• Outdoor

- 800 ft (244 m) @ 11 Mbps

- 2000 ft (610 m) @ 1 Mbps

Cisco Systems, Inc.All conteras are Copyright o 2003 Cisco Systems. Inc. All rights reserved. Importan! Notices and Privacy Statemenl.

Pagel6oF20

Page 287: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabl* 2 Product Specifications (Continued)

With 802.11a radio installed

Compítante

With 802.11b radio installed

Standards:

• Safeíy:

- UL 1950

- CSA 22.2 No. 950-95

- IEC 60950

-EN 60950

• Radio Approvals:-FCC Part 15.401-15.407

- RSS-210 (Canadá)

- EN 301.893 (Europe)

- ARIB STD-T71 (Japan)

- AS 4268.2 (Australia)

• EMI and Susceptibility (Class B):

- FCC Part 15.107 and 15.109

- ICES-003 (Canadá)

- VCCI (Japan)

- EN 301.489-1 and -17 (Europe)

• Other:

- IEEE 802.11a

- FCC Bulletin OET-65C

- RSS-102

Standard»:

• Safety:

- UL 1950

- CSA 22.2 No. 950-95

- IEC 60950

-EN 60950

• Radio Approváis:

-FCC Part 15.247

- RSS-139-1, RSS-210 (Canadá)

- EN 300.328 {Europe)

- Teíec 33B (Japan)

- AS/NZS 3548 (Australia andNew Zealand)

• EMI and Susceptitiility (Class B):

- FCC Part 15.107 and 15.109

- ICES-003 (Canadá)

- VCCI (Japan)

- EN 301.489-1 and -17 {Europe}

• Other:

- IEEE 802.11 b

- FCC Bulletin OET-65C

- RSS-102

With both 802.11a and 802.1lbradio installed

Standanls:

• Safety;

- UL 1950

- CSA 22.2 No. 950-95

- IEC 60950

- EN 60950

• Radio Approvals:

-FCCPart 15.401-15.407

- RSS-210 (Canadá)

- EN 301.893 (Europe)

- ARIB STD-T71 (Japan)

- AS 4268.2 (Australia)

-FCCPart 15.247

- RSS-139-1. RSS-210 (Canadá)

- EN 300.328 (Europe)

- Telec 33B (Japan)

- AS/NZS 3548 (Australia andNew Zealand)

• EMI and Susceptibility (Class B):

- FCC Part 15.107 and 15.109- ICES-003 (Canadá)

- VCCI (Japan)

- EN 301.489-1 and -17 {Europe)

• Other:

-IEEE 802.11 a

-IEEE 802.11 b

- FCC Bulletin OET-65C

- RSS-102

SNMPcompliance

MIB11 and M1BII MlBIandMIBll MIB 1 and MIB 11

Antenna Integrated 6 dBi diversity patch(55 degree horizontal, 55 degreevertical beamwidths, 5 dBidiversity omnidtrectional with360 degree horizontal and 40degree vertical beamwidths

Two RP-TNC connectors(antennas optional, nonesupplied with unít)

5GHz:

• Integrated 6 dBi diversity patch(55 degree horizontal, 55 degreevertical beamwidths, 5 dBidiversity omnidirecüonal with360 degree horizontal and 40vertical beamwidths

2.4 GHz:• Two RP-TNC connectors

(antennas optional, nonesupplied with unit)

Cisco Systems, Inc.All contents are Copyright O J003 Cisco Systems, Inc. All rights reserved. Importan! Notices and Privacy Statement.

Page17of 20

Page 288: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabl* 2 Product Specifications (Continued)

With both 802.11a and 802-11bWith 802.11a radio imtalled With 802.11 b radio installed radio installed

^^^^^^^^^^^^^^^^^^Securítyarchitecture clientauthemicatíon

Status LEDs

Software ImageNetwork andInventory support

Remoteconfiguraronsupport

Localconfigura tion

Dimensions

Weight

E nv i ron menta I

Processor

^ ^ ^ • ^ •"•1^ ™^ ™^ ^ ^ ^ ^

Cisco Wireless Secuñty Suíteincluding:

Atrthentication:• 802.1 X support including

LEAR PEAR EAP-TLS. EAP-TTLS.and EAP-SIM to yield mutualauthenticatton and dynamic,per-user, per-sessionencryplion keys

* MAC address and by standard802.11 authenticationmechanísms

• Supports Wi-Fi Protected Access(WPA)

Eneryptkm:

• Support for static and dynamicIEEE 802.11 WEP keys of 40 bitsand 128 bits

• TKIP WEP enhancements: keyhashing (per-padket keying),message integrity check (MIC)and broadcast key rotation

• Supports Wi-Fi Protected Access(WPA)

• Three indicators on the top panelreport association status.operation. en-or/warning.firmware upgrade, andconfiguration, network/modem,and radio status.

• CiscoWorks RME2, CiscoWorksSWIM3

• DHCP4, Telnet, HTTR FTR5TFTRG

and SNMP

• Direct consolé port (RJ-45interface)

• 6,562 in. (16.67 cm) wide: 7.232in. (18.37 cm) deep; 1.660 in.(4.22 cm) high

• Mounting bracketadds 0.517 in.(1.31 cm) to the height

• 26 oz (737g) add 6.4 oz (181 g)for mounting bracket

• -4° to 122°F (-20- to 50°C), 10 to90% humidity (noncondensing)

• IBM Power PC405 200 MHz

Cisco Wireless Securíty Suiteincluding:

Authentication:• 802. IX support induding

LEAR PEAR EAP-TLS. EAP-TTLS,and EAP-SIM to yield mutualauthentication and dynamic,per-user, per-sessionencryption keys

• MAC address and by standard802.11 authenticationmecha ni sms

• Supports Wi-Fi Protected Access(WPA)

Encryption:

• Support for static and dynamicIEEE 802.11 WEP keys of 40 bitsand 128 bits

• TKIP WEP enhancements: keyhashing (per-packet keying),message integrity check (MIC)and broadcast key rotation

• Supports Wi-Fi Protected Access(WPA)

• Three indicators on the top panelreport association status.operation, error/warning.firmware upgrade, andconfiguration, network/modem.and radio status.

• CiscoWorks RME. CiscoWorksSWIM

• DHCR Telnet, HTTR FTR TFTRand SNMP

• Direct consolé port (RJ-45interface)

• 6.562 in. (16.67 cm) wide: 7.232in. (18.37 cm) deep; 1.660 in.(4.22 cm) high

• Mounting bracketadds 0.517 in.(1.31 cm) to the height

• 25.6 oz(724g) add 6.4 oz(181g)for mounting braeket

• -4° to 131°F (-20* to 55-C), 10 to90% humidity (noncondensing)

• IBM Power PC405 200 MHz

Cisco Wireless Security Suiteincluding:

Authentication:• 802.1 X support including

LEAR PEAR EAP-TLS. EAP-TTLS.and EAP-SIM to yield mutualauthentication and dynamic.per-user, per-sessionencryption keys

* MAC address and by standard802.11 authenticationmecha ni sms

* Supports Wi-Fi Protected Access(WPA)

Encryption:

* Support for static and dynamicIEEE 802.11 WEP keys of 40 bitsand 128 bits

• TKIP WEP enhancements: keyhashing (per-packet keying}.message integrity check (MIC)and broadcast key rotation

• Supports Wi-Fi Protected Access(WPA)

• Three indicators on the top panelreport association status.operation, error/warning.firmware upgrade, andconfiguration, network/modem,and radio status.

• CiscoWorks RME, CiscoWorksSWIM

• DHCR Telnet, HTTR FTR TFTRand SNMP

• Direct consolé port (RJ-45interface}

• 6.562 in. (16.67 cm) wide; 7.232in. (18.37 cm) deep; 1.660 in.(4.22 cm) high

* Mounting bracketadds 0.51 7 in.(1.31 cm) to the height

• 27.6 oz(783g) add 6.4 oz(181g)for mounting bracket

• -4" to 122*F (-20" to 50-C), 10 to90% humidity (noncondensing)

• IBM Power PC405 200 MHz

Cisco Systems. Inc.All contents are Copyright o 2003 cisco Systems, Inc. All rights reserved. Impoftant Notices and Privacy Statement.

PageiSof»

Page 289: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabl* 2 Product Specífications (Continued)

With both 802.11 a and 802. 11bWith 802.11a radio installed With 802.11b radio installed radio installed

System Memory

Input powerrequirements

Power Draw

Warranty

Wi-Fi Certificatíon

• 16 Mbytes RAM

• 8 Mbytes FLASH

• 90 to 240 VAC W- 10% (powersupply)

• 48 VDC +/- 10%(device)

• 8 watts, RMS

• One year

CERTIFICO

O CarUfladInteroperabillty for:

J.4GHZB.IVJ O ü MbM

& GHz a*» 21 54 MBca

^^^^^ ffl ^^^H

• 16 Mbytes RAM

• 8 Mbytes FLASH

• 90 to 240 VAC W- 10% (powersupply)

• 48 VDC +/- 10%(device)

- 6 watts, RMS

• One year

cuiTineoO Ce rti fiad

Interoperabilrty lor:2.4 GHz BJ O 3 1 1 MBps

S GHz 4wi O SJ Mnpa

^^^^^^^n ffi ^H

• 16 Mbytes RAM

• 8 Mbytes FLASH

• 90 to 240 VAC W- 10% (powersupply)

• 48 VDC +/- 10%(device)

• 11 watts, RMS

- One year

CERTIFICO

o CortifiodI nt ero pe rabí 1 1 ty for

2.4 OHi n,ni El 1 1 MM»

5 GHz B.-V H u rjtiff

^MMMW--.^^^ ffi Kn^^^^H

1. Management Information Base2. Cisco Works Resounx Managcr Essentíals3. Software Image Managcr4. Dynamlc Hosí Configurarion Pmtocol5. File Transfer Protocol6. Trivial Pife Transfer Protocol

Tabl* 3 Product System Requirements

Feature

Standard 802.1X-campliant useHevelauthentication and dynamic encryptionkeying

System requirement

One of the following RADIUS servers:

• Cisco Secure Access Control Server Versión 3.0 or greater• Cisco Access Registrar Versión 1.7 or greater

• Funk Software Steel Belted RADIUS Server Versión 3.0 or greater• Interlink Networks RAD-Seríes RADIUS Server Versión 5.1 or greater

CiscoWorks RME/SWIM CiscoWorks LMS1 or RWAN2

Line power over Ethernet support(2.4 GHz radio only)

Cisco AIR*PWRINJ2= Aironet 1100 and 1200 Seríes Power InjectorCisco AIR-PWRINJ-FIB" Aironet Power Injector Media ConverterCisco Catalyst 3550-24 PWR Switch and Cisco Catalyst 3524-PWR XL SwitchCisco Catalyst 4500 and 6500 Series switches wtth inline powerCisco WS-PWR-PANEL Midspan Power Patch Panel

Line power over Ethernet support(both 5 GHz and 2.4 GHz radio)

Cisco AIR-PWRINJ2* Aironet 1100 and 1200 Seríes Power InjectorCisco AIR-PWRINJ-FIB- Aironet Power Injector Media Converter

Cisco Catalyst 3550-24 PWR Switch

Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems, Inc. All rights reserved. Importsnt Notices and Privacy Statement.

Page 19 or 20

Page 290: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Tabl» 3 Product System Requirements (Continued)

Featurc

Line power over Ethernet support(5 GHz radio only)

System requirement

Cisco AIR-PWRINJ2» Aironet 1100 and 1200 Seríes Power Injector

Cisco AIR-PWRINJ-FIB» Aironet Power Injector Media Converter

Cisco Catalyst 3550-24 PWR Switch

1. LAN Management Solutíon2. Routed WAN Management Solutíon

Cisco SMARTnet Support and SMARTnet Onsite Support

Operatíonal technicai support service for maximizing network availabüity.is offered through Cisco SMARTnet™ support and

SMARTnet Onsite support. Cisco SMARTnet support augments the resources of your operations staff: it provides them access to

a wealth of expertise, both oniine and via tetephone; the ability to refresh their system software at will; and a range of hardware

advance-replacement optíons. Cisco SMARTnet Onsite support provides all SMARTnet services and complements the hardware

advance-replacement feature by adding the services of a field engineer, which can be critícal for those locations where staffing is

insufficient or unavailable to perform parts replacement actívitíes.

To learn more about service and support for the Cisco Aironet 1200 Series, visithttp://www.cisco.corn/warp/public/cc/serv/mkt/sup/tsssv/oprnsup/smton/index.shtml

Cisca SYSTEMS

Corporate HeadquartersCisco Systems. Inc.170 West Tasman OriveSan José. CA 95134-1706USAwww.dsco.comTe): 408526-4000

800 553-NETS (6387)Fax: 408 526-4100

European HeadquartersCisco Systems International BVHaarlerbergparkHaarlerbergweg 13-191101 CHAmsterdamThe Netherlandswww-eur ope.ctsco. comTel: 31 O 20 357 1000Fax: 31 O 20 357 1100

Americas HeadquartersCisco Systems, Inc.170 West Tasman OriveSan José, CA 95134-1706USAwww.ctKO.comTel: 408526-7660Fax: 408 527-0883

Asia Pacific HeadquartersCisco Systems, Inc.Capital Tower168 Robinson Road422-01 to 429-01Singapore068912www.cbco.comTel: +6563177777Fax: +6563177799

Cisco Systems has more thán 200 ónices In the fbUowfng countries and regfens. Addresses, phone numbers, and fax numbers are Usted on theCisco Web site at www.ciseo.com/go/ofHces

Argentina * Australia • Austria • Belgium • Brazll • Bulgaria • Canadá • Chile > China PRC • Colombia • Costa Rica • CroatiaCzech RepubUc • Denmark • Dubai, UAE • Flnland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • IrelandIsrael • Italy * Japan • Korea * Luxembourg • Malaysla • México • The Netherlands • New Zealand • Norway • Perú • Phlllppines * PolandPortugal • Puerto Rico • Romanía • Russla • Saudi Arabia • Scotland • Singapore * Slovakia - Slovenia • South África • Spain * SwedenSwitzerland • Talwan • Thailand * Turkey • Ukratne • United Klngdom • United States • Venezuela • Vietnam • Zimbabwe

Al conena ve Copyright C 199Z-Z003 Cteeo Syttcm. Ir*. AMrigM) rotmd. SMARTnet b t tradenufc of Ctooi Sy**m. \ae, and Aireóte Cmlytt, Ciico. Cuto IOS. Cuco Sy*ean. and Ihe Cuco Syitenn loga *Rragbttnd mboMrtidf Ctoco SyM«n. Inc. malar m allUMci bitt» U5. ind cnuln olhet couiurie*.

Afl «hec lfad«nvki nwMiomd In thh dorum«u or Wrfa til» ir» tlw pfOp«ty of thrit ntpKttvi awnen. The IH of it» wixd putntr iots na imply a pwmmhlp rdiUomhip b*tw(*n Ciato vid «ny otim compony.(0304R)

07.03 rey. 4 8W92GZ

Page 291: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Data Sheet

Cisco Aironet 5 GHz 54 MbpsWireless LAN Client Adapter

The Cisco Aironet* 5 GHz 54 Mbps Wireless LAN client adapter is an Institute of Electrical

and Electronic Engjneers (IEEE) 802.1 la-compliant CardBus adapter that opérales m theUNII-1 and UNH-2 bands. The client adapter complemente the Cisco Aironet 1200 Series802.1 la Access Point, providing a solution that combines performance and mobitity with the

security and manageability that enterpríses require.

Wireless LAN client adapters can increase productivity by enabling mobtie users to havenetwork and Internet access anywhere within a building that is equipped with a wireless

network infirastructure. Wireless client adapters connect a variety of devices to a wirelessnetwork either in ad hoc peer-to-peer mode or in infrastructure mode with access points.

With this client adapter, you can quickly add new employees to a network, supporttemporary workgroups, or enable Internet access in conference rooms or other meetíngspaces (Figure 1). And the Cisco Aironet client solution is easy to use, making the benefits

of wireless mobility completely transparent

FiQur* 1 Client devices equipped with 802.11a wireless client adapters can roam freelythroughout a facility via Communications with múltiple IEEE 802.11a access points anddual-mode access points.

Cisco Systems, Inc.All contents are Copyright © 2003 Cisco Systems, Inc. All rights reservad. Important Notices and Privacy Statcment.

Page i of 9

Page 292: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Ent«rprís*-Clas> Performance

Ciscos innovatíve radio and antenna design delivers industry-Ieading 802.1 la enterprise performance. It provides

for máximum capacity and scalability across the enterprise through eight non-overlapping channels in the UNII-1

and UNII-2 bands. The integrated 5 dBi gain patch antenna optimizes range. The -68 dBm receive sensitivity at 54

Mbps provides high-data-rate range performance. Advanced signa! processing in the Cisco Aironet 5 GHz WireleasLAN Client Adapter helps manage the multipath propagatíon often found in office environments and intelligentfiltering addresses ambient noise and interference that can decrease network performance. Various transmit power

settíngs on the Cisco Aironet client adapter enable you to select range capabilitíes.

Product Feature* and B«n«fits

Product Features

Industry-feading security IEEE 802.IX support, incíuding Cisco LEAR PEAR EAP-TLS and EAP-S1M. formutual authentication with dynamic per-user, per session WEP keys andTKIP WEP enhancements.

Múltiple transmit power settings{20 mW/{13 dBm), 10 mW/(10 dBm),and 5 mW (7 dBm)

Provides flexibility to Hmit RF coverage. Múltiple transmit power settings areespecially useful when coupled with one of the broad antenna offerings todirect or limit RF coverage.

Hardware-accelerated WEPencryption

Mínimum degradation when encryption is enabled, resulting in máximumthroughput.

Product Specificatíons

Part Number

Form Factor

Interface

Opera t ion al voltage

LED

Data Rales Supported

Network Standard

Frequency Band

AIR-CB20A-X-K9

(802.11a CardBus Adapter with Antenna, x = Regulatory Domain)

AIR-CB20A-X-K9-40

(802.11a CardBus Adapter with Antenna, x = Regulatory Domain, 40 Pack)

A=Americas

S-Singapore

T=Taiwan

J» Japan

Not all regulatory domains have been approved. As they are approved, thepart numbers will be available on the Global Pnce List.

CardBus Type II

32-bit CardBus (PCI)

3.3 V (+/- 0.33 V)

Status (green) and Activity (amber)

6, 9, 12. 18, 24, 36, 48, 54 Mbps (configurable as flxed or auto selectingextend range)

to

IEEE 802.11a

• 5.15 to 5.35 GHz (FCC UNÍ) 1 and UNII 2)

• 5.15 to 5.25 GHz (TELEC)

• 5.15to5.25GHz(Singapore)

• 5.25 to 5.35 GHz (Taiwan)

Cisco Systems. Inc.All contents are Copyright t> 2003 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.

Page6of9

Page 293: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Produet Spvcif¡catión» (Continuad)

Compliance

Power management

Antenna

Securíty architecture clíenta uthenti catión

Drívers

Dimensions (HxWxO)

Envlranmental

Warranty

802.11a• Standards:

Safety:

- UL 1950- CSA 22.2 Na. 950-95

- IEC 60950

-EN 80950

Radío Approvals:-FCCPart 15.401-15.407

- RSS-210 (Canadá)

- EN 301.893 (Europa)

- ARIB STD-T71 (Japan)

- AS 4268.2 (Australia)

EMIanó Susceptibility (Class B):

- FCC Part 15.107 and 15.109

- ICES-003 (Canadá)

- VCCI (Japan)

- EN 301.489-1 and -17 (Europe)

Other.-IEEE 802.11 a

- FCC Bulletin OET-65C

-RSS-102

3 levéis of power consumption available, includíng:

• CAM (Constantly Awake Mode)

• Fast PSP (Power Save Mode)

• Max PSP (Máximum Power Savings)

Integrated 5dBi gain patch antenna

Cisco Wireless Securíty Suite ¡nctuding:

Authentication:

• 802.1 X supportfor Cisco LEAR PEAP, EAP-TLS, and EAP-StM to yield mutualauthentication and dynamic, per-user, per-session WEP keys

• MAC address and by standard 802. TI authentication mechanisms

Encryptíon:

• Support for static and dynamic IEEE 802.11 WEP keys of 40 bits and 128 bits

• TKIP WEP enhancements: key hashing (per-padket keying), message integritycheck (MIC) and broadcast key rotation

Windows 98/98SE, Windows ME. Windows 2000, Windows XR Mac OS 9.X,and Mac OS X (10.2 or later)

0.19 in. (0.49 cm) x 2.13 in. (5.4 cm) x 4.46 ln. (11.3 cm)

-30a to 70*C; 95% humidity (noncondensing)

Limited lifetime

Cisco Systems, Inc.AU contents are Copyright O 2003 Cisco Systems, Inc. All rights reserved. tmportant Notices and Privacy Statement.

Pageflof9

Page 294: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Produet Sp«cifícations (Continuad)

Wi-Fi Certification

CERTIFICOO Cwlíflod

Interaperabillty (or

5 QHz t™ 0 Si

Produet Syst*m Requiratnents

A device that supports a CardBus Type U client adapter and opérales one of the supported operating systems:

Windows. 98/98SE. Windows ME. Windows 2000. Windows XP, Mac OS 9.X, and Mac OS X (10.2 or later).

Cisco SYSTEMS

Corporate HeadquartersCisco Systems, Inc.170 Wfest Tasman OriveSan José. CA 95134-1706USAwww.ctsco.comTel: 408526-4000

800 553-NETS (6387)Fax: 408526-4100

European HeadquartersCisco Systems International BVHaarierbergparkHaarierbergweg 13-191101 CHAmsterdamThe Nedwrlandswww-europe.cbco. eomTel: 31 O 20 357 1000Fax: 310203571100

Amerlcas HeadquartersCbco Systems, Inc.170 West Tasman OriveSan José, CA 95134-1706USAwww.dsco.comTel: 408526-7660Fax: 408527-0883

Asia Pacific HeadquartersCisco Systems, Inc.Capital Tower168RobÍnsonRoad*22-01to*29-01Slngaoore068912www.dsco.comTel: +653177777Fax; +653177799

Cbco Systems has more than 200 offices In the foUowing countrles and regions. Addrenes, phone numben, and fax numben are Usted on theCisco W«b site at www.cisco.com/go/off lcAS

Argentina • Australia > Austria • Belgium * Brazll * Bulgaria • Canadá • Chile • China PRC * Colombia • Costa Rica • CroatiaCzech Republlc • Denmark • Dubal, UAE • Flnland • France • Germany • Creece • Hong Kong SAR • Hangary • India • Indonesia • IrelandIsrael • Italy • Japan * Korea • Luxembourg • Malaysla • México • The Netherlands • New Zealand * Norway • Perú • Phlllppines • PolandPortugal • Puerto Rico - Romanía • Russla • Saudl Arabia • Scotland > Singapore • Slovakia • Slovenia * South África • Spaln • SwedenSwitzerland • Taiwan • Thalland • Turkey • Ukraine • United Klngdom • United States - Venezuela • Vietnam • Zlmbabwe

Al coounu are Copyrts** O ¡992-2003, Ctooj Syttnn, Inc. AM righti mcrad. AknnM. Claco. Cbco IOS, Cbco SfWem. and th» Cbco SJTIHIH logo M* regUtcnd rrademcriu of Cbto Sytteim. Inc. and/oí ia aJftlum in[he U^. *nd nttiin otlwr CCMUUIÍM.

All Mhtr tradcowrlu meMtonMi in Uifa documtnl or Wth litt a» Iht fmyray al Ihrir taftrttre ownm. The tur of II» «ord ptnaef don noi i(030ÍRÍ

• parlmnMp rebriauMp txfwrm Cltca and íny ocher nmipany.

Q6Í03 BW9D83

Page 295: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Cisco SYSTEMS

Data She«t

Cisco Aironet 5 GHz Bridge Antennas andAccessories—Complete the Wireless Solution

Cisco offers a complete range of antennas for 5 GHz brídging applications that enablea customized wíreless solution for almost any installation.

Cisco Aironet Brídg* Antennas and Acc»ssories

Every wireless bridge deployment is different. When engineering a building-to-buildingsolution. varying distances, configurations, and installation requirements créate the need

for a flexible solution.

Cisco* is committed to providing not only the best wireless bridges in the industry—it is

also committed to providing a complete solution for any wireless bridge deployment.

Figura 1 With Cisco Aironet Bridge Antennas, the Right Mounting Hardware, andQualified Installation, Wireless Links Over Great Distances and Obstacles are Possible

oa^xxxwooooooaawooB,^,^^

With the Cisco FCC-approved directional1 and omni-directlonal2 antennas, mounting

hardware, and other accessories. installers can customize a wireless solution that meets the

requirements of even the most challenging applications (Figure 1).

1. An antenna that concéntrales transmisión power into a dlrectíon that lomases coverage distance at the expense ofcoverage angle. Directional antenna types Include patch and parabolk dlsh antennas. A patch antenna ts a type of Batantenna that radiales a hemispherlcal coverage área. A parabollc dish antenna Is a concaw or dish-shaped object, oftenreferred to as a dish antenna. Parabolk dish antennas tend to provlde (he greatest galn and the narrowest beam widthmaking them local for point-to-point tranamttdon over the toñgest distances.2. Ananieimathatprovi6^a360-degre«tiansniÍssionpattern.TheMiypesofaniem»asareused when coverage ln alldlrecdons is required.

Cisco Systems. Inc.All contents are Copyright o M03 Cisco Systems, Inc. All rights reservetí. Important Notices and Privacy Statement.

Page 1 of 4

Page 296: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Cisco Aironet* bridges can be ordered With standard antennas that provide sufficient range3 for many applicatíons. To extend the

transmission range for more specialized applications, a variety of optional, higher-gain antennas are provided that are compatible with thebridge (Table 1).

Bridge Antennas

Cisco Aironet bridge antennas allow for extraordinary transmission distances between two or more buildings. Avaiiable in directionalconfiguratíons for point-to-point transmission and sector or omni-directíonal configuratíons for point-to-multípoint implementatíons,

Cisco has a bridge antenna for every applicatíon (Table 1).

The antennas are available with different gain and range capabüities, beam widths, and form factors.

Table 1 Cisco Aironet Bridge Antenna Features

Feature AIR-ANT58G9UOA-N AIR-ANT58G10SSA.N AIR-ANT58G2SSDA-N

Description

Application

Gain (including supplied jumper cable)

Polarizaron

E le va t ion adjustment

Approximate range at 9 Mbps6

Approximate range at 54 Mbps6

Beam wídth

Supplied jumper cable length

(^• Omni-directional• Mast mount

• Outdoor short-rangepoínt-to-multipoi ntapplicatíons

• 9.0 dBi

• Vertical

• None

• 8 miles (13 km)(with 22.5 dBi captive antennaon the remote site)

• 2 miles (3 km)(with 22.5 dBi captive antennaon the remóte site)

• 360 H. 6 V

• 4.9 (t (1.5 m)

• Sector antenna• Mast mount

• Outdoor medium-rangepoint-to-point andpoint-to-multipointapplicatíons

• 9.5 dBi

* Vertical or horizontal

* Fiefd confígurable

- None

- 8 miles (13 km)

(with 22.5 dBi captive antennaon the remote site)

* 2 miles (3 km)(with 22.5 dBi captive antennaon the remote site)

• 60 H, 60 V

• 4.9 fL (1.5 m)

¿\.

*N .

• Dish antenna* Mast mount

• Outdoor long-rangedirectíona) connections

• 28.0 dBi

• Vertical or horizontal• Field confígurable

• +/-12.5 degrees

- 23 miles (37 km)(with 28 dBi antennas oneach end)

• 12 miles (19 km)(with 28 dBi antennas oneach end)

• 5.7 H,6 V

• 4.9M1.5m)

3. A linear measuns of the dbtancx between a transmltter and rccriver,

4. An anienna that concéntrate* ib signa! energy by reducing the angle of coverage. Antenna gain does noc ampiify the transmitted power of a radio, but rimpty fbcuses energy In aglven direction. Therefore, as antenna gain tncreases, the angle of coverage ¿«creases.

Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems. Inc. All rigtits reserved. Importan! Notices and Privacy Statement,

Page2of4

Page 297: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Table 1 Cisco Aironet Bridge Antenna Features (Continuad)

Fea ture AIR.ANT58G9VOA.fJ A1R-ANT5SG10SSA.N AIR-ANT58G21

Dimensión*

Weight

* Length: 18 ¡n. (46 cm)• Diameter: 1 ¡n. (2.5 cm)

• 2.0 Ib. (0.9 kg)

• Length: 2.5 in. (6.4 cm)• Width: 2.5 in. (6.4 cm)• Depth: 1.75 in. (4.5 cm)

' 1.25 Ib. (0.6 kg)

- Diameter: 29 if• Depth: 14.5 in.

• 9.5 Ib. (4.3 kg)

Power Injector Cables

Typical installations will place the outdoor unit on an extemal mast with the power injector unit placed indoors.These cables come with a pair of F-type connectors on each end. To allow flexibUity in the distance between the units,

a variety of cables are available {Figure 2 and Table 2).

Figure 2 Cisco Aironet Power Injector Cables

Table 2 Cisco Aironet Power Injector Cable Features

Feature

Cable length

A1R.CA8020DRG6-F= AIR-CAB050DRG6-F=

50fL(15m)

AIR-CAB100DRG6-F

100 ft (30m)

Accessories

To complete an installatíon, Cisco provldes a variety of accessories that offer increased functíonaljty, safety, and

convenience (Figure 3 and Table 3).

5. The angle of signa] coverage provided by an amencia; fi noy be decrmed by a directíonal antenna to increase gala6. The distaras refcrtnccd here are approxbnadons and stouM be used fot estímatíon parpases only.

Cisco Systems, Inc.All contents are Copyright c 2003 Cisco Systems, Inc. AJÍ rights reserved. Importent Notices and Privacy Statement.

Page 3 of 4

Page 298: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Figure 3 Cisco Aironet Bridge Accessories

3 Cisco Aironet Bridge Accessory Features

Feature AIR-ACCRWM1400 AIR'ACCBRGB= A1R-ACCMFM1400=

Description

Application

• Roof/Wall mount kit

• Allows mounting to fíatsurfaces

• Includes futí elevatíon andazimuth adjustment

• Grounding block

• Helps prevent damage duelo lightning-inducedsurges or static electrícity

• Miritifunction mount

• Allows mounting to poteswith a diameter between1.5 ín. and 2.5 in.

• Includes both elevatíonand polarizaronadjustment

Cisco SYSTEMS

Corporate HeadquartersCisco Systems, Inc.170 West Tasman OriveSan José. CA 95134-1706USAwww.clsco.comTel: 408526-4000

800 553-NETS (6387)Fax: 408526-4100

European HeadquarteisCisco Systems Internationa) BVHaarlerbergparkHaarierbergweg 13-19llOlCHArosterdamThe Netherlandswww-europe. dsco.comTel: 31 O 20 357 1000Fax: 31020357 1100

America* HeadquartersCisco Systems, Inc.170 West Tasman OriveSan José, CA 95134-1706USAwww.cisco.comTel: 408526-7660Fax: 408 527-0883

Asia Padfic HeadquartersCisco Systems. Inc.Capital Tower168 RoMnson Road«22-01 to 129-01Singapore 068912www.cfsco.comTel: +6563177777Fax: +65 6317 7799

Cisco Systems has more than 200 offices In the followlng countrleí and reglóos. Adorases, phone numben, and fax numben are Usted on theOseo Wab site at www.cisco.com/so/offices

Argentina • Australia * Austria • Betgium * Brazil • Bulgaria • Canadá * Chile * China PRC * Colombia • Costa Rica • CroatlaCzech Republlc • Denmark • Duba!, UAE • Flnland • France • Germany • Greece • Hong Kong SAR • Hungary • India * Indonesia • IrelandIsrael • Italy • Japan • Korea • Luxembourg • Malaysla • México • The Netherlands • New Zealand • Norway • Perú • Philippines • PolandPortugal • Puerto Rico • Romanía • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenla • South África • Spain * SwedenSwirzerland * Tatwan • Thalland • Turkey • Ukralne • United Klngdom • Uni ted States • Venezuela • Vtetnam - Zlmbabwe

Al nnM(M> Mt CopyngM O 1992-Z003 CUoo SpMB. toe. AJÍ righn narvol Aktmet. Chru. Cbco IOS. Claco Syanm. »fd Ui« Ci«) Sp«m to^ *« r^r«id irad*m»riu of Oseo SyMemi. Inc. «nd/or (» «fflJJain üiIht U.S. MU! ccrukn othw coumrtei.

All othtr irMlrnurki mtnttanrd \n thb docuracM o« Wrt ilu n ihc propmy of Ihtlr mpK1t*c owncn. Tht utt at Ih* woril fartntf dan nal Imply a pu-uwnhip rdatiorahip bctmcn Cbeo *nd iny oeh«r cooip*iry.H303R)

05.03 BW9I2G

Page 299: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

I

The ORINOCO AP-2000 5GHz Kit

protects your tnfrastructure investment by

easily upgrading the AP-2000 Access

Poínt so you can serve client devices

using SGHz PC Cards. The Kit enables

intuitiva, easy migration to a more

powerful radio that allows higher data

rate and LAN throughput. The AP-2000

5GHz Kií 15 part of ORiNOCO's family of

infrastructure and client producís -

everything you need for wireless

networking throughout your enterprise or

publíc hotspot.

WIRELESS CELL

ORINOCO® AP-2000 5GHz KitAccess Point FamilyUpgrade Your Dual-Mode WLAN Infrastructure to Higher Speeds: from 11Mbps to 54 Mbps in the SGHz band

The OSiNOCO AP-2000 SGHz Kit gives you the ílextbilny lo opérate your wireless rer.voikor, either íhe Wi-Fi 2.4 GHz ;1 1 Mbps) or SGHz (54 Mbps) írecuency, utihzirg í:s aual-mode architecture. Proteairg your mfrasiaicture investment, it provides full supoor. foryour existing 802.1 la client cevices The Kit can also work alongstde the AP-2000 1 Ig Ki;.providing support for 11a, l l oand 11g clients simultaneously

The 54-Mbps techrology givss yon íhe ability to run more "bandwitíth hur.gry"applicaíions, with faster respor se tirres As a less-used oand, it requires less barcwidrhsharing, resulting m higher throcghput. In addition, with more available racio channels,higher capacity systems can íupport more simultaneous users

The SGHz Kit includes a customized antenna for SGHz transmission, deliveringperformance and range. The AP-2000 dual-mode architecture enables you to créatesimuhaneous mixed frequercy and mixed throughput networks to accommodate a rnixiureof client devices for various applications. The AP-2000 pfatform, with iís 233MHzStrongArm 110 processor. can simultaneously support the new 54 Mpbs 5GHz technology,along with 1 1 Mbps Wi-Fi technology. and is ready for the new 802 1 1g technology.

APPLICATIONS

• Large Enterprises: improve efficiency byproviding wireless network access forstaff and a sepárate guest servicesnetwork

• Large Public Hotspots: accommodatecustomers utiliztng mixed-bandwidthclient devices

• Hospitals: enable location-widetransmission of bandwidth-íntensivemedical data and image files

FEATURES

ORINOCO AP-2000 SGHz Kit

* Easy upgrade using dual-modearchitecture for AP-2000 users to 5GHz

* Simultaneóos support for 802 1 Ib Wi-Ficlients, 802.11gclients and 802 11aclients

AP-2000

* 802.1x support with re-key mechanism

* Wireless Distribution System support (onthe Wi-Fi link)

* Broad management capabilities (SNMP,TFTP, HTTP, Telnet)

Wired Ethernet

Dual ModeAP-2000Access Point

PCI or ISAAddpter

Dual ModeAP-2000Access Potnt

WIRELESS CELL

RangeExtenderAntenna

EES

USB G.ent

, , uTake your network further

Page 300: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

bout Proxim

•oxim Corporation is a leading

lanufacturer of high-performance

•ireless (ocal área networking

VLAN! and wireless wide área

stworking (WWANi products.

•oxim's ORiNOCO line of

roducts encompasses a full range

f indoor and outdoor WLAN

roducts, as well as enhanced

?cur¡ty products for public áreas

nd security-conscious enterprises.

roxim sells its ORiNOCO producís

nd solutions to service providers,

níerpnse customers and end-

sers via a network of leading

iEM partners, a vast array of

alue-added resellers, and several

-cornmerce sites.

FREQUENCY

Bands FCC UNII (8 Chanoels) 5150-5350 MHz (5.18. 5 2 5 . 2 2 . 5 . 2 4 , 526.5.28, 5.3, 5.32 GHz)TELEC-Japan 14 Chaméis) 5170. 5190. 5210. 5230 MHz

MEDIA ACCESS PROTOCO!

CSMA/'CA (Colusión AvoidanceJ wtTh ACK

CardBus

Semi Qpen Office

Open Enwranment

• 15m¡ ?20m

; 40m; 400m

: 54 Mbit6 Mbit

54 Mbit• 6 Mbits

1 MAXIMUV OLITPÜ' POWER ,

17 d8m

RECEIVtR SB

Frorn -85 dBm at 6 Mbrt/s to -65 dBm at 54 Mbit/s

DELAY SBREAD RCB

>160 nsec

Two integral omni directional 5 dBi antennas with dwersity 0-180 degrees artículation

IEEE 802.11acompliant54, 48, 36,24, 18, 12, 6 Mbps with automatic fall back

Onhogonal Frequency División Muttiplextng (OFDM)

Orthogoral Frequency División Multipiexing (OFDM)64 QAM, 16QAM, QPSK, BPSK With rate fallback

Máximum Ftiwer at 3.3V nominal _UJW (545 mA)

&BEI 3QCE ^m HBiHHIIQ°C • 70 "C; 95% max humídity (non condensing)

QQ3J1 yeaf

BBIBBAP-2000. AP-2000 SGHz Kit PC Card, Extended Antenna

••••i8300-FC • ORÍ AP-2000 1 !G KfT FCC

8800-ET

8800-JP

OBI AP-2000 11GKITETS

ORÍ AP-2000 11G KtTMKK~

r o> i m

Proxím Corporation

935 Stewart Orive

Sunnyvafe, California 94C85

:s a tfddem.irk al i he 'AiiTiú'ks OÍ Mifoso1' Cc'p

Et(i**r*t Ccni|í,

tel: SCO.229.1630

te!; 408.731.2700

fax: 4C8.73 1.3675

rre. in(- WsnrJcw, ,ind Windows Meare r

Page 301: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

The ORiNOCO 11b USB Adapíer

connects your laptop and desktop

computers to any Wi-Fi 802.11 b wireless

network. With ¡ts srrtalf profile and

modern design, the USB Adapter fits

easüy and looks good ¡n any office or

home location. Equipped with a 5 foot

USB cable, the adapter can be placed in

an óptima! location for linking to your

gateway or access point. Superior

ORiNOCO performance enables you to

work the way you want, anytime and

anywhere in the world.

ORiNOCO3 11b USB AdapterSimple, convenient and secure 802.1 Ib wireless connecttvity for Laptop andDesktop Computers

The ORiNOCO 1 Ib USB Adapter is used to connect your computer to any compliant802 1! b Wi-Fi network. The acapter provides 11 Mbit/s operation in the 2.4 GHz license-free frequency band. It is corrpliant with the USB 1.1 standard to ensure safe and reliableoperation with the USB porí on your compuíer. With superior radio performance ORiNOCOhas been proven to give the best 802.1 Ib range and throughput in the industry.

Offered in Silver and Gold versions, the card is equipped with a choice of security levéis íoprotect your data, Siiver wiíh a 64-bit WEP key, Gold with user selectable 64- and 128-bitWEP keys. Both versions are upgradeable to Wi-Fi Proíected Access (WPA). The 1 Ib USBAdapter is part of ORiNOCO oroduct farruly offering a broad choice of high oerformar.ee802.11 solutions.

APPLICATIONS

• Business enterprises: improvedproductivity with wireless network,Internet, and email inside buildings,around campus

• Universities: flexible, immediate, facultyand student connectivity in dorms,classrooms, offices

• Home users: Connect to a wirelessgateway for internet access or ío share aprinter

FE ATURES

• Plugs directly into USB pon of a computerwith Windows OS

• For use with Windows 98SE, ME, 2000,XP

• Intuittve cliení utiliíy for easy, fastconfiguraron

• WEP Secunty with a 64-brt key (Silver) or64/128-bit key(Gold)

• Up-gradable to Wi-Fi Protected AccessSecurity (WPA)

Client USB Home/SOHO Configuraron

BG-2000 ISP

USB Adacter

Client USB Enterprise Conf JgurationWíred Ethernet

WIRELESS CELL

USB Adapter

USB Adapter

Access Poínt

WIRELESS CELL

Access Point

USB Adapíer

pro> -Tía

i mTake your network further

Page 302: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Maout Proxim

'roxtm Corporation is a leadingnanufacturer of high-performancevireless local área networkingWLAN] and wireless wide área;etworking (WVVAN) products'roxirn's ORiNOCO tire ofiroducts encotrpasses a full range)f indoor and outdoor WLANiroducts. as well as enhanced.ecurity producís for pubhc áreasind secLirity-conscious enterpnses'roxim sells its ORINOCO producístnci solutions to sen/ice providers,:nterprise customers and end-isers vía a neíwork of leading3EM partners, a vast acray of•alue-added resellers, and severali-cofnmerce sites.

USB! RADIO CHARACTERiSiHCS

Frequency Channels

Modulador) Tech ñiques

Spieadincj

Media Access protocol

Bu error 'íate OES)

Nominal Ou'pu' Powpr

Power Cortsurnprion PC Card

••••• ^ ^ ^ ^ • •••• ^ • ^ ^i 2400 - 2483.5 MHz

. Ditect Sequence Spread Spectrum ¡CCK. DQPSK, DSPSK)

1 l-cnip Barl^r Sequer-ce

CSMA/CA 'Coilis-on Avo-dancej wtn AC<

Setter than 10'

1 5 dBrri

I Doze irtcde - 1 0 mA• Recewei mode - 330 nA

Transmit mode - 350 mA

yrAL vti , f ÍOimensions

Weight

5 .25x2.25 x 3

Operating

Stofage

O to 55' C

i -20to65*C

•••4.75 to5.25VDCv¡a US8 Cabte

Humidity

95% (non-condensing)

95% /r;on-condensing)

Microsoft Windows XP. 2000, Me, 98SE

BSI^^^^^HMBMI150.000 hours based on worktoad, of 8760 hcur^Veartconlinuous operation), withm operating conditions

I yeaf

USB Client DeviceUSB Cable (lOOcm)

• Series A PlugSeries 3 PlugGeiting Starled GuideInsiallatiori CD-ROM

8424

3425

ORiNOCO 1 Ib USB Acíapter Gold

ORjNOCO 11b USB Adapter Sih/er

AP-600b, AP-2000, AP 2500. 8G-2000

Proxim Corporation

935 Stewart Orive

Sunnyvale. California 94085

tel: 800.229.1630tel: 408.731.2700

fax:4C8.73t.3675

pro>^^ •- j i

i m

Page 303: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

rvcucs iimiauíui luto riuxiiu. oiuu vvcu i uc i

p r i nriTake your network ft/rther

ORiNOCO ISA y PCI adapter

Los adaptadores ORiNOCO ISA y PCI están diseñadospara ampliar su red inalámbrica a escritorios, puntos deventa y otros dispositivos no portátiles.

Tanto el adaptador ORiNOCO ISA como el PCI son compatibles con todas lastarjetas PC que cumplan con el estándar ORiNOCO IEEE 802. llb.

El adaptador ORiNOCO PCI es ideal para los equipos que cumplan con PC99(sólo equipos con ranuras PCI) o equipos con BIOS que admitan PCI 2.2 osuperior.* Para los equipos con ranura ISA, se recomienda el adaptador ORiNOCOISA.

Tanto el ISA como el PCI se entregan como adaptadores únicos. La tarjetaPC, que completa la solución, debe pedirse por separado.* Tenga en cuenta que la PCI no es compatible con el controlador Apple.

Aceci* Parní Acccss Point

OROEHNG INFO

Información de pedidos

348463055 ORiNOCO PCI Adapter Buscar un distribuidor

Page 304: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

The ORINOCO 1 la/b/g PCI Card

provides a three-irvone solution for

connecting computers which have an

availabte PCI slot to any 802.11 wireless

neíwork. The 1 la/b/g PCI card ¡s

furnished with an externa! antenna and

1.5m cabie to optimize the antenna

placement for máximum signa! strength

when a computer is mouníed under a

desk, inside a rolíing cart or for other

difficult locations. With support for

802.11a, 802 11b and 802.11g

networks, this solution works

throughout your wireless enterprise.

The Ha/b/g PCI Card is part of

ORiNOCO's family of cliení and

infrastructure producís - everything you

need to work anytime, anywhere and

the way you want

ORiNOCO™ 11a/b/g PCI CardSimple, convenient and secure Wireless LAN connectívity for every network

Proxim's ORiNOCO 1 la/b/g PCI Card delivers the highest performance solution for secureconnections to 802.1 la. 802 llb and 802.11g networks from a desktop ordedicatedfunction computer. The 1 la/b/g PCi Card provides wireless networking data rates of up 1055 Mbps tn 802.11a mode and 108 Mbps in Proxim's 2X mode. Throughput five to tentimes higher than 802.llb speeds network response times and supports bandwidth-intensive appltcations.

Fully compliant with all 802.11 stantiards. the PCI Card supports a broad range ofapphcaíions and host computer systems The 1 la/b/g PCi Card protects your networkinvestmení by allowing you to deploy and simultaneousty support new higher speed802.1 la and g infrastructure within legacy 802.1 Ib ne'works. The Card provides múltiplesecurity levéis, with encryption up to 152-bit WEP and 802 1x authentication forenterpnse-class security, and is shipped hardware-ready for upgrade to Wi-Fi ProtectedAccess (WPA) security. The 1 la/b/g PCI Card ¡ncludes an external antenna which can bemounted ¡n an optimal location. Software furnished with íhe card includes an easy-to-useutility for quick, simple connections.

APPLICATIONS

• Business and government enterprises:upgrade desktop and special purposecomputers to the latest 802 11 wirelessslandards.

• Hospital: Dedicated and mobile computersrunning bandwidth-intensive medical dataand image files

FEATURES

• Plugs directly into PCI Card slot

• Intuitiva client utility for easy, fastconfiguraron

• Unlimited number of location profiles

• Seamless roaming between 802.11a/b/gnetworks

• Enterprise-class 802.1x secunty and rnulti-level WEP encryption

• Transmutar power control for optimalperformance

• External antenna with l.5m cable foróptima! connections

Wireless CellWired Ethernet

Wireless Cell

Access Poínt

PCI Card

PCICard

i mTake your network further

Page 305: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Proximroxim Corporation is a leadingiani¡facturer of high-performance/ireless (ocal aiea networkmgM-AN) and wireless wide áreaetworking (WWAN) products.roxim's ORiNOCO line ofifoducts encompasses a full rangeif indoor and outdoor WLANiroducts, as well as enhancedecurity products for public áreas;nd secunty-conscious enterpnses.'roxim sells its ORiNOCO productsnd solutfons to service providers,nterprise customers and end-isers vía a neíwork of leading)EM parthers, a vast array ofalue-added resellers, and several'-commerce siles.

PCI Card(32-bit)

RADÍO CHARACTERISITICSFrequency FCC (26 Chdnnels) 2400-2484; 5150-5250; 5250-5350; 5725-5350 MHz

ETSl (32 Channelsl 2400-2484; 51 50-5250; 5250-5350; 5470-5720 MHzTELEC 118 Chañóte) 2400-2484; 5:50-5250 MHzIDA (22 Chanoe'si 2400-2484; 5! 50-52SO; 5725-5850 MHz

Modülaüon Techniques

Medfl Access Protocol

Máximum Outpüt Powei

Dala Soeed^ íAutomatic falibacV-for extended range)

802. i la, 802.1 1 g Orthogonal Frequency División Modulation(,54 QAM. !6 QAM. QPS<, BPS<!802 ll£pifect_5equf?nce Sprsad Spectrum (CCK, OQPSK, OBPSK)

CSMAi'CA iCo'nsion Avoidance) vvith ACK

Consumpüon

302. 1! a, 802 1 'g mories 54 48, 36. 24, 18. 12, 9, 6 Mbps802.1 Ib mode. 11. 5.5, 2, 1 Mbps

jXmode: 108. 96, 72, 48. 36, 24. 18, 1 2_Mbps ___ __

802.11a:Tx-520mA, Rx-310iTiA302.1 Ib, 802.ng:Tx-6QOrr.A, Rx - 330 mA

PHYS1CAL SPEOFICATIONS

Dimensions 72.4 mm X 1 1 8,8 mm X 1 3 mm (PCI Card)

ENVIROMMSNTAL SPECfFiCATiOMS 1

Operating i

Storage i

Ternpef ature (Ambíent)

0 to 55" C

-10 to 75' C

Humidiiy

i 90% (non-condensing)

i 95% ínon-condensing)

CARD SPECSFiCATiOMS I

PCI 32-bit ¡nterface

Power Supply Vbltage 3.3 VDC frotn host (+/-0.2V)

IWG SYS"'hV1S

Windows 98 SE, 2000, Me, XP

Gold 152/128/64-bit WEP for 802. Ha, 128/64-bit WEP for 802.1 Ib/g

PCI CardGetting Started Cuide

• CD-ROM with dfivers, instaltalion and configuration utitity.

GRD5R NG irjFORWATION

8482 ORiNOCO IlaAVg PCi Card Gold

RtLATFD PRODUCTS

AP-600a, AP-600b, AP-600gAP-2000, AP-2500ORiNOCO IlaAVg ComboCard, 11b/g PC Card. !1b PC Card. 11bUS8 Adapter, 1 Ib PCI Adapter, 11b Etnernet Adapatef

i m

Proxim Corporation

935 Stewart Dnve

Sunnyvale, California 94085

tel: 8C0.229.1630

tel: dOB.731.2700

fax: 4C3.731.3675

Microsoft. Wsndows. Windows Me dcid (he Windows toqo ^r% »iher regiereni he Uraied Siai« and/or oiher couniriei

'.','I-F! i .i !vj<Je"'.vl. ¡-.I [-e A'-fi 'Mli.irn'A

ar Irademrf'ks oí Mtftasoi' CO

Page 306: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

EXPERIENCE THE PREEDOM OF WIRELESS NETWORKS

FOR PC LAPTOPS AND MQBILE COMPUT1NG DEVICES

The ORiNOCO 1la/b/g ComboCard gives

you the flexibility to connect to any

802 11 wireless network, vía a single,

convenient card. Just plug the 1 la/b/g

ComboCard into the Cardbus sloí of your

noíebook computer and you have

everything you need for máximum

wireless productivity in an enterprise,

pubiic building or at home. The 1 la/b/g

ComboCard ¡s part of ORiNOCO's family

of client and infrastructure producís -

everything you need ío work anytime,

anywhere and the way you want.

ORíNOCCT 11a/b/g CombocardSimple, convenient and secure Wireless LAN connectivity for every network

Proxim's ORINOCO ComboCard deüvers the utmost in mobiie convenience andperformance, allowing secure connections to 802.1 Ib, 802.11a and 802 11g networksfrom a single card. Wiíh the ORiNOCO ComboCard. you can move easily betvveen 802.11networks at work, home, aró in pubiic spaces The ComboCard provides wirelessnetworking data rates of up to 54 Mbps ¡n 802.11 rnode and 108 Mbps in Proxim's 2Xmode. The ComboCard provides throughput five to ten times h¡gher than 802 11 b-oniyproducís and supports bandwidrh-intensive applications

Fully compliant with all 802.11 standards, the ComboCard delivers proven high-performance for a broad range of applications and host computer systems. The 11a/b/gComboCard protects your network investment by allowing you to depíoy andsirnultaneously support new higher speed 802 1 la and g ¡nfrastrucíure within legacy802.1 Ib networks. The ORiNOCO ComboCard provides múltiple security levéis, withencryption up lo 152-bit WEP and 802.Ix authentication for enterprise-class security. TheComboCard is shipped hardware-ready for upgrade to Wi-Fi Protected Access (WPA)security. Available in Gold and Silver versions, the ComboCards ¡nclude an easy-to-useutility for quick, simple connection.

APPLICATIONS

• Small/medium business, enterprises:ímproved producíivity with mobüenetwork, Internet, and email insidebuíldíngs, around campus

• Universities: flexible, immediate, mobiiefaculty and student connecíivity in docms,classrooms, offices

• Quick network build-ouí for newemployees

• Hospital-wide transmission of bandwidth-intensive medical data and image files

FE ATURES

• Plugs directty into CardBus Type-ll slot

• Intuitive dient utility for easy. fastconfiguraron

• Unlimited number of location profiles(Gold only)

• Seamless roaming between 802.11a/b/gnetworks

• Eníerprise-class 802.1x securiíy and multj-level WEP encryption

• Transmitter power control for óptima!performance (Gold only)

Wired Ethernet

802.11a Network

1 la/b/gComboCard

PCI Adapten

I-"- Access Point "

802.1 Ib Network. - 1

. J Access Point " K~

802.1 1g Network

Access Point

ComboCard ComboCard

ComboCard ComboCard

1 la/b/gComboCard

i mTake your network further

Page 307: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Proxim

roxim Corporation ¡s a leadinglanufacíurer of high-performance¿reless local área networkingiA/LAN) and wireless wide área¡etworking (WWAN) producís'roxim's ORiNOCO Une ofiroduas encompasses a full rangetf intioor and ouíaoor WLANjroducts, as well as enhancedecurity producís for pubhc áreasmd secunty-conscious enterpnses'roxim sells ¡ts ORINOCO productsind solutions to sen/ice providers,interprise customers and end-jsers vía a neíwork of leading)EM partoers, a vast array of-alue-added resellers, and severa!!-commerce sites

CardBus Card (32-bit) Type II PC Card

RADIO CHARACTERtSITiCS

Frequency

editó ion Techniques

FCC (26 Channeis) 2400-2484; 5150-5250; 5250-5350; 5725-5850 MHzETSI ¡32 Channeis) 2400-2484; 51 50-5250; 5250-5350; 5470-5720 MHzTELEC Í18 Chaméis; 2400-2484, 5150-5250 MHzIDA [22 Channe's) 2400-2484; 5150-5250; 5725-53SO MHz

Media Access Prctocoí

Max¡mum Outpuí Power

802.11a, 802.11 q Ofthogonai Frequency Owision Modularon (64 OAM, 16 QAM. OPSK, B?SKi802.1 ib Direci Sequence Spread Spectrum ;CCK, DOPSK, D3PS<i

CSMA/CA (Coilision Avoiriance) with ACK

Data Speeds (Automatic fallbackfor extended rsnge)

Power Consumption

802.Da, 802.!1gmodes; 54, 48, 35, 24, 18, 12, 9, 6 MbpsSQ2.11bmode: 11, 5.5, 2, 1 Mbps

_2X mode: 1j8, 96. 72. 48, 36, 24. 18, 12jvlbp:,

802.11a' Tx -52QmA, R x - 3 1 0 mA802.1 Ib, 802.11g:Tx-60Q rnA, Rx-330 mA

PHYSICAL SPECiRCAPONS

Dimensión s

Weight

121.75 mmX 54.00 mm X 5 mm (PC Card)

55 grams

EWVIRCNMENIAL SPECiFICATIONS

Opera [ing

Storage

i TemperaturelAmbtent) Humidity

90% (non-condensing)

Power Suppiy Voltage

EH92 LEOS-

3.3 VDC from host (+/-0.2V)

OPERATiNCí SYSTEMS

Windows 98 SE, 2000, Me, XP

802. Jx support

Gold

I EAP - TLS. TTIS, MD5, PEAP, LEAP

! 152/128/54-bitWEPfOf 802.11a, 128/64-bit WEP for 802.1 lb/g

' CardBus Card1 Getting Started Guide1 CD-ROM with drivers, instailaiion and configuraron utility.

M¡ORV1ATiCM

8480

8481

ORiNOCO na/h/g ComboCard Gold

ORiNOCO 1la/b/g ComboCard Sitwer

AP-600a. AP-600b, AP-500gAP-2000, AP-2500ORiNOCO HbPC Card, 11b USB Adapter. llbPCl Acapcer, 11 b Ethernet Adapaíer

Proxim Corporation

935 Stewart Drive

Sunnyvale. California 94085

tel: 800.229.1630

tel: 408.731.2700

fax: 408.731.3675

i m

Page 308: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

scomBCorrf Wireless LAN Access Points8200/8500/8700

Key Benefits Full Standards SupportWith 3Com\e frcedom of wirelessnctworking includes the frcedom ofchoice. The 3Com Wireless LANAccess Points 8200, 8500, and 8700oíTer a dual-mode architecture thatsupports both 802.1 la and 802.1 Ibwireless users un a single device. Thismeans you can mix and match radiobands to mecí different coverage andbandwidth needs within the samearca- Different access point modelsgive you the flexibüity to choose tosupport both radio modes immedi-ately or choose one radio mode nowand upgrade to newer standards lateras they become availabte wilh aneasy-to-insta 11 optional Mint PCIupgrade kit.

Security3Com ofFcrs one of the most robustsuite of standards-based security onthe market today. To protect sensitivedata broadcast over the wireless LAN,3Com supports Wireless EquivalentPrivacy (WEP) RC4 40/ 64-bit, 128-bitand 154-bit shared-key encryption.3Com strengthens this basic securitymechanism with additional securityfeatures, including MAC addressaccess control lists, IEEE 802.1 xper-port user authentication withRADIUS scrver authenticatíonsupport. Temporal Key IntcgrityProtocol (TKIP), Wireless ProtectedAccess and Extensible AuthenticationProtocol (EAP) support: EAP-MD5,EAP-TLS. EAP-TTLS, and PEAP.

Performance and Reliability3Com wireless access point perfor-mance featurcs ensurc reliablcand

seamless conncctions for userswhercvcr they roam. Clcar ChannelSelect automalically finds the leastloddcd channe! for inlerfcrence-freccommunication. Aulo networkconncct and dynamic ratc shit'tíngkeep users connected through a widevariety of conditions by changing tothe opümum connection speed asthey move through the network.

Manageability

3Com offers a widc range of standards-bascd managcmcnt support, fromSNMP to 3Com Network Supervisorand HP OpcnView for seamless inte-gratíon with your wired network.Wireless Infrastructurc DeviceManager and Wireless LAN DeviceDiscovery tools let you configureparameters, run diagnostics, andmonitor performance from anywhcreon the network using an embcddcdweb scrver browser. You can also replí-cate wireless device configurationsfrom one access point to another usingthe save and load feature to simplifyand reduce network administration.

Power over Ethernet FlexibilityWith Power over Ethernet (PoE)support, the same Catcgory 5 cablethat connects your access point tothedata network also providcs Us power.A single cable installation dramati-cally improves your choice ofmounting configurations because youno longer need to consider AC poweroutlet locatíons. PoE support makes iteasier than ever to overeóme installa-tion problems with difficuít-to-wircor hard-to-reach locatíons.

Page 309: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

3COM* WIRELESS LAN A C C E S S POINTS 8200/8500/8700 DATA SHEET

With their flexibíliiy and unfcttercdaccess, wireless LANs are changingthe way people work. Now with3Com's enterprise-class wirelessaccess points, you can build a cost-effcclive, reliable, secure wirelessncLwork that provides users withscamless conncciivity to the Internet,company inlrancl, and the vviredcorporate network from anywhercthey happen lo be—confercnce room,cafetería or office.

3Cora's dual-mode design supportsboth 802.11a and 802.1 Ib wirelessstandards on a single access point.This capability increases configura!ionand coverage flexíbility and protectsyour nelwork inveslmcnt for bothcxisting and emerging wireless stan-dards. Industry-icading sccurityfealurcs and comprehcnsive manage-menl and performance featurcscombine lo make ihese cnicrprise-class wireless aecess points an idealchoice for organizations readv lo servethcir incrcasingly mobile vvorkforce.

Understanding the characteristics oftheí$Ü2.l laand802.I lbstandardscan help you make the best choice foryour wireless implementation plans.

Far-Reaching 802.11b802.11 b opérales in the 2.4 GHz bandat 11 Mbps. Ratified in 1999, it's themost widely deployed protocol in themarket today due to the Wi-FiAlliance's successful cerlification effortsthat have ensured interoperabüity. Itsupports the wídest coverage—up to100 meters (328 feet). However, 802.11 bis slower than 802.11a and it is subjectto a greater risk of radio ¡nterferencebecause it opérales in the more popular2.4 GHz band.

Consider 802. U b when you needwider coverage and vendor compati-bility and you are

• Implementing a complete wirelessLAN solution, including bridges,gatcways, access points and cíients;Wi-Fi certincation guarantees com-patibility among vcndors

• Managinga tight budget; 802.1 Ib isextrcmcly pricc competitive with awide range of vendors and pricepoints

• Providing access lo hot spots inpublic spaccs such as eoffee shopsor universüy cafelerias

• R u n n i n g appliíjations that don'trequirc high bandwic i ih

High-Performance 802.11a

Ralified in 2002, 802.1 la is lEEE's morerecent wircless standard. It opérales atthe 5 GH-z band and supports dala ratesat up to 54 Mbps. For those organiza-tions demanding even higher speeds, a"turbo mode" feature can boostthroughput rates up to 108 Mbps. Andbecausc there are fewer deviccs in the5 GHz band, there's less potenlial forRF ínierference, However, because it isat an enlireiy different radio spectrum,it is not compatible with 802.1 Ib.The higher spectrum provides aboul50 meters (164 íeet) of coverage—abouthalfwhat802.11boffers.

Consider 802.1 la when you need highthroughput in a confmed space andyou are

• Running high-bandwidth applica-tions likc voice, video, ormultimedia over a wireiess networkthat can benefit from a fivefoldíncrcasc in data throughput

• Transferring Urge files like com-putcr aided design files, preprintpublishing documents or graphicsfiles, such as MRI scans for medicalapplications, that demand additiona!bandwídth

• Supporling a dense uscr baseconfined to a small coverage arca.Because 802.1 la has a greaternumber of non-overlappmgchannds, vou can fuck murepoin ts in d t iohier space

Page 310: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

3COM* WIRELESS LAN A C C E S S POINTS 8200/8500/8700 DATA SHEET

Security

Autkentkaliart: Supports802.1 Ix with Remóte AccessDiaUn Service (RADIUS) server-

biscd MAC addressa uthent ¡catión. Also supportsTK1P Wirdess Protected Accevs,ExTensible Aur he u ti carionProtocols (EAP) EAP-MD1!,EAP-TLS. EAP-TTl-S. and PEAP

F.ntrypiian: Supports 40/b-l-bir,l2S-h¡U!id 15-l-hif Wíi-elessEncryption Protoeol (WEP)slutx'd key encrypfií.ii:.

/Uie.1».? C\«fn)/. ExtendedSetvk-cSct ID[FSSID)authc:ir i-c.irimí, «ver ji'i'css u.'ntTO; íisrssupport.

Performance

2íO simuit.ineous user suppoit

l > y n a m L C rute •»hitrin£ movcshcfWtfeü data rafes .LS CORdirioRS

<ind disMnrcs ^hjnyji:.

Clear thüiüiel select chooses bestjvailabk clunnel Fui' conditionsjnJ distaucc.

802.1 la rurbu minie hoostsperformance tVom 5-1 Mbps to 108Mbps over ÍSOÍ.l U connections.

Advanced DHCP support auto-matically asslgns valid IPaddress ftom DHCP sei ver unRthorner netvw»rk nt tniilt-inaccess poíur's DHCP ser ver.

Network Management

)Cora Netw<irk Supervisa. 3pxiwciiul ver casy-fo-use man-agemetit applicarion, proviJedfree of (.'haijíe 011 CD-ROM.

Wii'eless Infrastructure DcvíceManagtr and Wireless LANDiscovery Tool leí you configureparameters, run di*){nostieí. andmonitor performance from any-where on ihe network.

Embedded web ser ver works withany web biowser rhac supporrsHTML and Java Scrípt for easycunti^uratlon and nunagemenT.

SNMP vi- or SNMP vJ-compli-ant marugement

HP OpenView support

Standirds Conforman»

Wf-Fi cenified

[EFE 802.1 Ib

lFEE802.ll»

CSMA/CA

Radio Opera ti onDaiu Rjffi 802. 1 1 a: t>, 9 . 1 2 , ] S,21. 16. 48. M Mbps; S02.11b: 1.2. 5.5, 11 Mbps

Ffv^m^cy Hund: KD2. IU: S ÜH/;802. 1 Ib: 2.4 GHí

Wir-eífss- Mídüjifi: DSSS forWí i . l l h jnd OFDM for KO2 l i a

O/'i'.'-jríft.g Cíwwi-ív H02 l i a ; Jb-

O'l (» no:i-over!jppmj{ fOfJÍ) ;ííO>. I I b - 1 - t l |t;.S. jnd Caiudj).l -n(Worldwidc |

í.'fiiTijrin^ Rtingí: SQ2 1 1 .1: up loíl) mcters (1M fctr| runsmit jndreccive; 302.1 Ib: up to 100mL'ttrs (323 :'ect| rransmít andre ce i ve

rruni'iiií PdU'iTiVffi/i^í:802. l i d : [SdSrn low tiand, 20duro midband depcnding on (ra-bil rale

Rtvfitv Swistíirirv'S02.11j:6Mhps:-S4dBnJ, t/-

2 dBm (depending onbard]

12 Mbps: -82 ti Bm

Í6 M b ^ : -73 dBm

8<12.Ilb:l Mbps: - M K d B m

2 Mbps: -85 dBm

5.5Mhps:-(MdBm

11 Mbps: -8<JdBm

Antvnna Opíiuna: 802. 1 [ b:Op rio lis are avaüahie, see

"Ordering Information" forderail; 802.11a: Inregrattrda n ten na only

Safety 4 El«ctromagneticConformanceSafety: IEC & EN 60960. UL &CA 60950, NOMO 19

EMC: KC pan 15.247. part11.205, part 15.209, parr 15.407,RSS-210, EN 300-328-2, EN 30189 í, TELEC

Immunity: EN 301 489-17, FN301 489-3

Environmerttal Opw atlngftartgcs

TVmpíruiure: 0° C to 40" C,(32°Fto 104" F)

HumÍÉÍtry:5-95''o non-condensínj;

Altitutíe: O to 2438 meters(O to 8.000 feet)

Physiíal Dímentioni

: J 2 a n ( l 2 5 ¡n)

20 cm (H. l i n )

/X'f>rít.-7cni|2.8hi)

Package Contenti-•lC(-íi\ dcpei'.ilir.g i.-::mude!, the jccess point s;:ipiwith oithev iwo radios or or.ci 'Jdioand onc opt'R udics iut .

Inlinc PoE poworiniector'atlapter xvirh Ni'rrli

Arneiiíjaii uugrimnded piug

C'Jtcgury 5 Ethernet cable

Mounring braükct and liaidwjri;

L'scr guide

W*rranty

Üne-year hardware warranty:íW-day software warranty

Page 311: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

3COM* WIRELESS LAN A C C E S S POINTS 8200/8500/8700 DATA SHEET

Chuüse the JCurn 11 Mbps Wireiess LAN Access Point 8200 tbr the 802.11 h radio, or the 3Com 11 MbpsWíreless LAN Access Point &MX1 tbr the 802.11a, and add support íbr the second radio viirh an optionalMinl PCIupgrade kit.The 3Com 11 Mbps Wireíess LAN Access Point 87(K> ships wtth both 802.lia and802. U b radio support.

Access Points

Produet Ñame Order Number Región

3Com Wireless LAN Accew Point 3200 3CRWE8Z0096A U.S /Canadá. Latín America,countnev Europe

3Corn Wireiess LAN AcceSí Point 3500 3CÍTWE85007SA U.SXanada, Latín America. Asia-Pacif:ccoun'jiw, Euiope

ÍCom Wifeless LAN Aaess Point 8700 3CRWE37C075A U S./Canalla, Laim Apenca, Asia-Pacific

Upgrade Kits

ÍCom a02.Ua Wireless LAN Access Pomt 3CRWÉAMOD75AUporaiJe M

3Com Wirelesi LAN Aaeü Pomi 8200(3CHVVES20096A)

3Com 802.1 Ib Wireteí LAN Access Point 3CSWEBMOD96AUpgrade Kit

3Ccm13CRWE8S0075AI

Accessories

3C.om 3Switch 4400 PWR 3C1720S-US All 3Com Wimfe» LAN Accesi8200^500/8700 ptoducli

3Com NeUvork Jack MultsponPower over Ethe<tiet Mídsoan Solution

KNJPSE24

3Cont 4.0 d6i Omnidireclional Anienna 3CWE490

3Corn 2.5 dB< Ceiling MountO mnt directo na I Anlenna

3CWÉ492

3Com 4.0 dBi Hallway Bufirecnonal Anlenna 3CWE497

3Corn 8.0 GBi Panel Anienna Cable 3CWE498

3Com 6-Foot Antenra Cable 3CWE480

3Com Witeless LAN Access Püint 8200(3CRWE820096A)

3Com Wirelcss LAN Access Point 8700(3CRWE870075A1

3Com 802 11b Wirelesi LAN Access PoiUpgrade KM (3CRWEBMOD96AI

3Com 20-Foot Antenna Cable 3CWE48I

Use the 3Com Wíreless LAN Access Points 8200/8500/8700 with these 3Com producís

3Com 11 Mbps Wíreless LAN Outdoor Bndge Solution 3CRWEASY96A

3Com Wíreless LAN Building-to-Building Bfidge 3CRWE91096A

3Com 11 Mbps Wireless UN PC Cdid with XJACK» Antenna 3CRWE620926

scom3Cl)m Curpor tiixi. Cofpofjte

To learn .-norp aBouf JCi>n íoí

rrp-;. 5500 Gr<Mt Amcncrt Park-Aray. PO Boi SS145. i»nt* CldM. CA 95052-8! 45

í:' •••/.;• w Jcr«~i -,-iXi ¡Con i-í pitb'icly rrdiírd rm NASDAQ undef thp v,mBo* COMS

l'-pyniiht O HHU IC,.m i'.wpor-irion, All ri^nurit» nf JOtrn C,irr,.r.iN..-, ;:,^¡ Mc m,J,. (>r

U-It<-lc-.s !:ihcinc:t.>rii'.r.t,:.r-, Alítjnn -\¡:..impüij.--. W!iilc^rr\ :'-•:• .1 nvijc •.M-.I.

«-m iCnm U-y-n. SuprtSt.Hk. *nii XJACK Jrc rcijLirfttJ ir-'rjJcmjrk nt R'ora t'.irptirjfi.m «'.-h « j rrjJcnurlt nf rücJ:H .111 J ^rüjit. : lun^-s m.iv be rrídcm.nks of thcir rf-fr- r¡

üij-i-n ¿n,-n ii4,4.ju[c. Kum J.KS n.,t j,,-epi ¡ut-i:-:-. •'.-:

lili:

Page 312: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

scom3Come 11a/b/g Wireiess PC Cardwith XJACK" Antenna

Kéy;Bériéf¡ts. Complete 802.11 Standard; Support

Universal, higb-speed wireless nctwork-ing has just bcen made practical. Thissingle card supports all three existing1EEE 802.11 networkingstandards-—lia,1 Ib, and llg—so you can connect to anyexisting Wi-Fi wireless network. Thisflexíbility lets you stay connected, nomatter what wireless environment you'rein. And Wi-t-'i certiflcatión hdps ensureinteroperability vvirh Wi-Fi-certified prod-ucís from orher vendors.

Secure3Com" oft'ers one of thc most robust suitesof standards-based security on the markettoday. To protect againsr unwanted nct-work acceso, thc PC Card suppons thenext generation wireless securitystandard—Wi-Fi Protected Access (WPAJ,802.1x authcntication, and tAP-TLS,PHAP, and tíAP-TTLS authentication pro-tocols. To protect wireless data, the PCCard supports the MD5 algorithra and

128-hit AES (Advjnccd EncryprionStandard) enuryprion ,ind WHP {WirelessEquivalen: PrivacyJ KC4 40/60-bit, US-bifand 154-bit ihared-key fncryption.

Performance and Reliability

Notebook usc-rs can access networkresources, the [nternet, and t-maíl atspeeds up to 104 Mpbs in turbo mode",ideal fbr multimedia applications. ThePC Cjrd.also offers a host of features thatensure reliable wireless connections,excellent speeds, and scamless roaming.

Easy to Set Up and Use

Setup and operation are extraordinarÜyeasy. raaking thís eard an intelligent choleefbr busy mobile users. You can créate pro-files with specifíc wireless LAN settingsfor each place you traveJ—just click theproper profííe and you are configurcd forconnection. And 3Com's patcnted X.IACK"extends for excellent reeeption then tuckssafcly away for traveling.

Product Féátüres Compatibility

Múltiple sUndards support Provides universal, complete accesstolEEE 802.11a, 802.1 Ib,and 802.11g wirgless networks.

Security

IEEE 802.1 x Network AccessControl and EAP authen (¡catión

Supports the latest, most effective authenticatiort techniquesand simplifies management.

Advanced AES and WEP oncryption Help keep wireiess Uansmissions prívate.

Performance and Retiabílity

High Speed Supports speeds up to 54Mbpson 802.11 a or 11 g networksand speeds up to 108 Mbps in turbo mode.

Autonomous LoadSalancing (ALB)

Maximizes WLAN performance by connecting to the access)point with the fastest thraughput.

Advanced Power ManagementOptions

Extends the battery life of a notebook PC through a varietyof power management settings.

Dynamic rate shifting Automatically matches the best connection speed in responsoto changing traffic and environmental conditions.

Easy to Use

XJACK antonna 3Com-patented design extends for excellent wiroless LANperformance and retracts for safe transport, no need torer-ove the PC Card from the notebook.

3Com Créales profiles for each place users trave! Afso displaysstatus and has simp!e-to-use d>agnostic too*s

Page 313: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

3COM* 1 1A/B/G WIRELESS PC CARD WITH X J A C K * ANTENNA DATA SHEET

Standard! Conformante

Wi-Fi

lEFF.802.lla

1CEE 802.1 Ib

1F.FF 80>.l Ig

System Requirements

Nurchoiik PC witli .111 jvjibbieTypc U or 111 i 2 -h i r or PC Cirdslut M . i Y )

Nort'hwk PC ntusr tu; runn ingWindinvs XP/ 2ÍXXV9H SE/MF

Computer slot typ«

Typ¿ II J2-f>it PC Card 1 1. i V|

Dnvers/Supported Opera tingSystems

NDIS 5. 2000, 48 SE. ME

iüduiv!, XP

Reteive Sensitivity

302. 1 Ja5-1 Mhp-i -7ÜdBm

13 Mbps -71 JBm

(f> Mbps -7S Jflrn

21 Mbps -81 ilBm

18 Mbps- -SJdBm

l 2 M b p s - - S 5 d B m

") Mbps - -86 tlBm

6 Mbps - -87 dBro

802. 1 1g54 Mbps - -69ilBm

4 S M b p s - - 7 0 d B m

if tMbps- -74dBm

21 Mbps - -SOtIBm

18 Mbps -»2dBm

12 Mbps - fMJBm

9 Mbps --86 ti Bm

b Mbps --87 duro

802.1 tb11 Mbps- -86dBm

5.5 Mbps -88dBm

2 Mbps -91 dBro

I Mbps -9J dBm

Transmit Power

íi02.llb/¿- 17 dBm

NÚ.!!* I h d B r n

Installation, Configurationand Management

ICom Wirelcss !.AN Mjivigpre-set deti'.ulri

LEO Indi calora

l.ink; Activiry

Oimensions

Witk cMclJcJ jíTti'fffii; •M . J o i n ( 1 . 4 l:i] x *i. 1 . Jxt l 5,-m(0.2 iü )

x 0.5 cmfO.2 i'n|

Opera ting Vottage

1.0V-J.6V

Data Rates Supported

54. 48, (fa, 24, 1H, 12. 9. ünd6.Mbpi(S02-Ma/){)

11, 5.5, 2. and 1 Mhps)802 1 1 b|

Frequency Bands

2.4-2. 4 8 J 5 G H z ( 6 Ü 2 . 1 l b / g J

5.150 5.S25tiH7(S02 U<i |

Modulation Technique

DSSS (Direut Sequtncc Sprcad

Media Access Protoco)

CSMA/CA

Securíty

WPA, AES l28-bitcn^n,-prion,lO/M-hit, 128-bit, and 154-birWEP ¿nci'yptiuii

tU)2. lx authentication,FAP-.MD1). FAP-TI.S.FAP-TT1.S, PF.AP, MD5

En vi ron me nía I Range

(.'pi'riíírRi; tí'tnpfraturi''IV rolü C ( ( 2 ' reí 122 F i

Regulatory/Agency Approvall

i'ü/rív. Ul./'CSA WO50.FN/1EC 60950

RdJio: FCC Part 15 217 a:i<l15.-107. RbS-210. EN J(XJ 128-2.d u í r f N XII 89i

Í.WC' TCC PaiT !5 Suhpjit B.FN 10 1 489-17

XAK: FCC OET BuUerin 65,RSS-102.EN50Í71

Package Contents

• PC Caí d

• CJuick srart ¡>uide

• CD-KOM

• PC Card di ¡veis

• Insuíljrion ^nd dLjjjriosticssufrware

Warranty

J-vear hardware warrar.tv

Product Ñame

JCom 1 la/b/g Wirefess PC Card -«ítri XJACK Antenna

3Com 1 la/b/g Wireiess PC Card v*«h XJACK Antenna

Región

Nonh Amenca, South Amenca,and Europe

APR

Order Number

3CRPAG175

3CRPAG175-AP

Th« 3Com 11*/b/g Wlrde» PC Card wHh XJACK Antenna can be u sed with theie 3Com pfoductr

3CRWE820096A

3Com Wi cceü Point 8500 3CRWE8S007SA

3Com Wireleu Access Pont 8700 3CRWE870075A

3Com Wireleu LAN WortgfOup Bn 3CWÍ83096A

A/ore. InaddPlion. the PC cafd can be used •••.••^ ,a"y 3Com or 3Com OfficeConnect* 802.1 la, 802.1 Ib. rx 302.producís. Cherk oul www.JcorrvccT-i for a lnt:ng of all 3Com wireless produas.

scom

Page 314: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

ANEXO 4.1PLANOS

ARQUITECTÓNICOS

Page 315: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

-AC

UIT

AD

Y D

EPAR

TAME

NTOS

DTRA

S DE

PEND

ENCI

AS

ZONA

S DE

PiR

QUE

C

ÍAC

aflO

CE

CDM

UWCA

CDNL

íNG

UtST

ICA

¥LI

TíRA

TUflA

FACU

LTA

CE TE

OUG

4

CCW

SaKR

KS JI

ÍRDI

CCÍ G

RATU

ITOS

CEtJT

RDCJ

LTUf

lí.ffif

tCO

«OMP

fiS'RA

TIVO

DEPA

fTíAd

CNTO

CE R

SICA

Y WA

T=MA

TX;AS

tSCU

fcJM

Jfc

Gfcü

IÜK íí

aíA

L

B

WR

ÉlX

IÚN

PLA

NTA

Flíl

OA

J FÉ

UC

E

H

FAC

ULT

AD C

E W

3E*E

1¡A

CE 3

131

*5

CO

LÍE

O C

ER

(!D

O

FACU

LTO

CE

BU

QU

E 1

CiC

UJA

D D

E C

I3C

US

AD

WH

eFA

CU.T

AD D

E P5

ICCL

XJIA

AR

ICAD

A

riOU

LWC

X C

CK

r« D

Z

NORT

FFA

OU

AQ

KEU

FEftM

ERA

DIRE

CCIÓ

N G

EfC

RÍ L

DE

REUC

IOHE

EIN

TERN

ASKW

AIÉS

BLJ

UU

ti

«CU

.TA

DD

EEC

OM

MIV

ESQU

ÍA D£ t

CHOU

53IA M

ECICA

«XHQ

VISIES

ASOC

IACION

ES

F*C

(JLT

^CE

^CK

.i|TE

CTL

RA

lt)(S

C

IB

«m-*

S ÍD

WN

ftT

BW

tON

YT

EC

HO

UX

tA M

GD

t*

CEN

HC

MEO

CD

FlC

tlTA

O O

í dt

MUSE

O J

.*C1N

"0 J

JON

r1 C

A.*'v

lAÑO

iivnw

n n

nitr

r

Page 316: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

Al PACK

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio de Facu l tades e ins t . i lu l .«s de Invest igación B — 1

Page 317: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMER PISO

ywsmmren

trancuDTBD

fKtrSDUir]

UVKKJSEl

uiriinLriLriLi-i

EarjananQLfvT¿—

rnmaun

1}rIjl Jfcjl Jfcj >JI

333333

JUÍJÍJUIJI

..cacsacaaia

^aataacaa

3O3332H,

_.. ^J

l!-:-.J^c.i -.-.[ih-T.-.i-r ..--,(|1-.-.,.-...^Kr-.JTl=¿^ —

LIJTLímjUlJl

3»33«3Kirjl

33333D

; jJJÍJIjljl-1

^JiL^™_r J

'ZSZL

"'uM -BJ-» -!

djíaJüSüi

LJÜl«J«jlJjU>

(3J«3jlj9JÍ

• Al RAO,

PONTIFICIA UNIVERSIDAD CATÓLICA DHL ECUADORId i f ioi o do Fnonl t.ades o Ins t i tu tos de Inves t i gac ión B

PRIMER PISO N '310

Page 318: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDO PISO

nrwmnri

tnrm.-i.riri

IDCCÜffi

I.TÜ «JÍJ 1 j »J «j U ». I, »j «JlJ 1

p »¿í gr" o

i*vsriiri[j-iirj,Tinin<nm

(rinnruri ;'••

(3333 VI

C3CÍ33CÍC1

UÍJKK»GTtílCftfl

rer«J"iriririn

Llljljí—ttjU«J «JljTLií—"Jljljí.-ljl

J >J Ij |JX'»-B-lí-1Lrí

I3333jI3I7lt.-|I, 1

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORIdifirio do h'ncu lindos o Institutos do invoyt igucjon

Page 319: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCER PISO

FA-"J¡*< ^D

a „„ ÍL a

¿3L ,

ÍXLl_

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORF d i f i c i o de Facultades e I n s t i t u t o s de Invest igación I i 1

I

Page 320: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CUARTO PISO

1 rp1 ^

:„ „-..,, .r

""7

1 ,

''!!1TJ

™". V

CL^ :-,,.: S:—l

",-;

i — ,™"Ut

/'.!" ^

-rtl r T

* Al

PONTIFiriA U N I V E R S I D A D CATÓLICA DEL E C U A D O RE d i f i c i o do Facul tados o I n s t i t u t o s H 1

Page 321: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

QUINTO PISO

m n« ITJI nnem.mncnii.fi

jltlUlUljIjlIjljIl

PONTIFICIA UNIVERSIDAD CATÓLICA DKI, KCUADOKEdif ic io de [ ' 'acuitad es e Ins l i t nt.os de Inves t igac ión I i 1

Page 322: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEXTO PISO

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECL'ADOKEdif ic io de Facul ladcy c Insli Lu los de- I nví:st ilación B-

Page 323: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SÉPTIMO PISO

P O N T I F I C I A I M V K H S I D A I ) CATÓLICA DF.l. K , C l ! A I ) O RKdif ino de- Kacul l a el es <• Ins t i l u t os de Invesl ¡.^arion H 1

Page 324: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

OCTAVO PISO

1

" 1 ! ' 1_y o] o uj ~|o 0

-7 *- JL>

-^'

14:

Pi

U

::fi>•

on 3!

PL;- HIT^r^L

ir

!tf

r-- •- — =1

.

T .

1 v-i

\. . .

• Al RACh

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORKdif ic io de Kacultades e Instiiiitos de investigación íl-'¿

Page 325: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

NOVENO PISO

* = ..F ^

i

7 ' '"i H 4 n iV-

cS- c

W=¡:'-' - _

DV. f

¿ ti>-=-- _. ur • -i [ít

PONTIFICIA U N I V E R S I D A D CATÓLICA DK1. KCIMDOR¡chfic io de: Facultades c Ins t i tu tos de Investigación B-l

Page 326: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DÉCIMO PISO

-~r¡

f -^

'i "" "~ i

s-

pr'T / \. ^

a e¿±r'íJH1 - 1'x ~

¥»')

fe

L'^ i

irf

•f3i .

E

=:

f— —

J .. :,

— r-'^

L""' Li,i

^^ ^.....^^^.h — -^^

1 1 i L\ ... ™.H ' ~T" " HfTT"

I '/ • l ¡! !•'

" r•T H

T?-- -

1 - i

— - -T-IIJ-T

iT — - — -JiU—

'; J I I • ' 1 " 1 -J1' f[j

.,«,-,

ll—

. A

•¡ -„„ ,^~ iv4 »,,\= _^i L""'. _.J^'u— L:-7__J

. Al R/\ri

PONTIFICIA U N I V E R S I D A D CATÓLICA DEL K C U A D O HK d i f i c i o de Facultades o I t i s t i t u L o s de Investigación B-l

Page 327: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

\A UNIVERSIDAD CATÓLICA DEL ECUADOR

E d i f i c i o de F a c u l t a d o s o I n s l i l u l o s cíe Inves t igac ión B-'¿

Page 328: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMER PISO

PRIMKH PISO Nv. + 3 -40

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORH ¡ <_-! i F i c •• i

Page 329: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDO PISO

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o d e F a c u l t a d o s o I n s t i t u t o s cío I n v e s t i g a c i ó n B - 2

(,ar¿uri Mon.ird

,>„•,„> EQUIPAMIENTO

TERCER PISO Nv +10.20

Page 330: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCER PISO

PONTIFICIA U N I V E R S I D A D CATÓLICA DEL ECUADORE d i f i c i o de Facultades e Inst i tutos de Invest igación 13

EQUIPAMIENTO

PISO Nv +I0.:a()

Page 331: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CUARTO PISO

PONTIFICIA U N I V E R S I D A D CATÓLICA D K L E C U A D O RE d i f i c i o cíe F a c u l t a d o s o I n s l i L u t o y c i c 1 l n v ( - ! s t . i ¿ m c - i o r i H '¿

Tcrctn [íuHln *•, J

Page 332: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

QUINTO PISO

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o do F n c u l t ados o I r i s ! i t u I os de I n v o s l i l ac ión H- ¿

ndrtl.lf I Ar.l I (

Page 333: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEXTO PISO

¿rkv

por— > "Udifh

A q J

^TIFICIA U N I V E R S I D A D CATÓLICA DEL•10 de Facul tades e Ins t i tu tos de

ECUADORInves t igac ión li - 2

' = '"• M u y : i \j í "i-"'" ' . 100 J Li.-»-..

SEXTO PISO Nv (2040 9 de !¿0

Page 334: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SÉPTIMO PISO

n

m'im •'. I' T"

S^1 ^y

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdi f i c io de Facu l t ades e Ins t i tu tos de Inves t igación R - 2

Page 335: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

OCTAVO PISO

PONTIFICIA U N I V E R S I D A D CATÓLICA D K L KCUADORK d i f i c i o cíe FacuHades c I n s L i L u t o s de Inves t igac ión M ',-

OCTAVO PISO Nv. f 27.^0

Page 336: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

NOVENO PISO

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR jK d i f i c ' i o cíe F a c u l t a des e I n s t i t u t o s de Invest igación B 2 !

NOVENO 1'iaO Nv. i LÍO 60

Page 337: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DÉCIMO PISO

PONTIFICIA"'""'" l''d j f i e i o de f1

i

i

UNIVERSIDADac Mi t ades e

Andndo

"" "" * "• '"-"

CATÓLICAIns t i tu tos

s i

DELde

^

ECUADORInvest igae"*-"« Mnyn \0 | f'"i

DEflMO 1JISO Nv (

i on H 2i i on

34.00 lü de.- HO

Page 338: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DÉCIMO PRIMER PISO

PONTI_FICIA_y_NIVE_RSIDAI) CATÓLICA D K L E C U A D O REdif ic io cíe Facultados e I n s t i t u t o s do I n v e s t i g a c i ó n tt-'

EQUIPAMIENTO

Page 339: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DÉCIMO SEGUNDO PISO

/:J¡

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR• K d i f k-io de Facu

A,,, r,,,K,,,do Culi . A,KKKf,

Hades e Inst i tutos de Investigación B - :¿

iDi Juh.: T e r c i r i D u U i r i ',..1 I A r ( ( M i r . i s k i v v i C U J / Í J M Mon.u. i

'"""" Muyo \O | F-sraw ] ![)(!

DÉCIMO SEGUNDO PISONv + 10 HO 15 de '¿tí

Page 340: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DÉCIMO TERCER PISO

a a

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o de Facultades c I n s l i t . u t o s de I u v c s t . i l a c i ó n H -'

EQUIPAMIENTO

DÉCIMO TERCER PISONv i 44 ¿ü

Page 341: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DÉCIMO CUARTO PISO

TERRAZA Nv

PONTIFICIA UNIVERSIDAD CATÓLICA DELKcl i f ic io de Facultades e Institutos do

-Vq t-rrnnndo I che Anrlmrtf Ar(] l -Prr idPdu i nllf Ar,íjriií1r

O.bjju

An| Wiroslovu Cur.-on M j - 'O t j

ECUADORj nvest ÍL£ i t ( - i on H "¿T"-1'" Moyo \1 L""'11 1 1ÜÜ

Coi.i.pr,e EQUIPAMIENTO

TARRAZA Nv t 47. fiü 17 de :JÜ

Page 342: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

PONTIFICIA UNIVERSIDAD CATÓLICA DELr'°~'° E d i f i c i o Cen t ro Cu l tu ra l P . U

!11. J U I . O !«<." D u l ü , , '-J

Ari," fiobi-'rlo And-tiJn Helijinlu

1,,, Alf n n ,o Ort,, C.f^pn

ECUADOKC . L1

1-"'" Ab ' . l \3 | '"''' . 1ÜO

Pl A N T A Nv f! OH AJ

Page 343: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA PLANTA

por^TIFICIA UNÍl ' jc t i í ie io Ce

VERSXDAD_C^nt . ro C u l t . u r

r,r,i, , , , , « , , , . ,\TOLICA DEL"Y" p- - u

Ir^'Tj»,» Nu-c/ Mt.nl Divo

ECUADOR" c: " " "K"•-i" Í!^_\;>LÍ """ ' -no

P I A N Vi Nv. + .í. iU A4

Page 344: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

nj"

SEGUNDA PLANTA

PONTIFICIA UNIVERSIDAD CATÓLICA DKL KCUADOREdi f ic io Centro C u l t u r a l P . U . C . E

Page 345: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCERA PLANTA

, PONTIFICIA UNIVERSIDAD CATÓLICA: ""•"""' E d i f i c i o Cent ro C u l t u r a l P

Ar T —i na C II . A r w l r

E-'°' '* '" I""CI

DEL ECUADOR. U . C . E

^'to^'^T^na,. ¡,^al¡.-

Iriq^^Jov^ Nufie; Uw.lü lvaPl A N 1 A Nv 1 U) /4

Page 346: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CUARTA PLANTA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR•"-"• Edificio Ce

Al H. I>''U]|KÍM C ^]I|^.L AI'.II .IJi"1

ntro Cultural P . U . C . F,

Di julio ILÍÜM Dufüi i G J — ,,T¡;,F - • ''' ANTA

c»«n. • me LU -j

A

Page 347: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

QUINTA PLANTA

PLANTA

PONTIFICU U N I V E R S I D A D CATÓLICA DKI^KCUADORü d i í i o i o ( ' e n t r o ( ' u7 tm- ¡ i l P . U . " ( ' . i ;

A;.

Page 348: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

EDIFICIOADMINISTRATIVO

Page 349: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

36 Mbps54

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio Administrativo

Page 350: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA PLANTA

'í-^J

JOJ4nn EADX012

jürvM / L1 EADX013

— - !H I H !

36 Mbps54

!*£ i

+•,*«'

PONTIFICIA UNIVERSIDAD CATOUCA DEL ECUADOR

"~ Edificio Administrativo'" • ™" " * ' "—•"•—"

-. _ ,- ,. ,»-~" —»"» • 2-

Page 351: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDA PLANTA

f'CTjTÍ..ÍX/'

36 Mbps54

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

Edificio Administrativo

3..

Page 352: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCERA PLANTA

r i.

EADX031

36 Mbps54

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

Edifldo Administrativo

4..

Page 353: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TRABAJO SOCIALY

FÍSICA MATEMÁTICAS

Page 354: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

J"

PLANTA BAJA

PONTIFICIA U N I V E R S I D A D CATÓLICA DKL K C T A D O RE d i f i c i o de Kac i i lUu l Trabajo Social

Page 355: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA Y SEGUNDA PLANTA

rinriri.|i.|in.r»r

CEicr«nm.rnr.

PBlUfP» PIANT»

SEGUNDA PliHTA

PONTIFICIA UNIVKIiSIDAl) CATOUCA DKI, KCUADOK

Edificio de Facultad Trabajo Social

Page 356: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCER Y CUARTA PLANTA

TERCERA Y CUARTA PLANTA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORciiiodiílarinii - liositlciiria Es tud ian t i l Esc. Trabajo Social

Page 357: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA Y PRIMER PISO

ÍBSIÍ

Bill

PONTIFICIA UNIVE KyiÜAD CATqLJCA IMÍL ECUADORK d i f i c i o I n s t i t u t o de1 Ciencias

Page 358: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDO Y TERCER PISO

PONTIFICIA U N I V E R S I D A D CATÓLICA DEL ECUADOREdif ic io Insti tuto de Ciencias

Page 359: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

FACULTAD DE CIENCIASDE LA EDUCACIÓN

Page 360: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

f

r

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

Facultad de Ciencias de las Educación

Page 361: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

.. ™:

O S I i l HHMIi le ! :

- H ' ' nop'E.'nipjj" sfq

nociva;-»! riáa"v;)nóJA¿p" ft'Rprtai^ ^p ^[——

,) ( I V n i S H H A I N í l VK)MUN(M

trjiLEtDtin

trtr-erw-i

"1!U fj'Kj.KjWJIJ tt. flj ÍJSü Q

u). 1- Jj I jjpjJKJI Jl JUí

aiUTcníJtt7iiJiLrii:.fiij"iij u

U'lLi1IíTüTt1'II/«-''il[i:iiJl¿i-tijriCr|.

» ú ÍV-^i—Y

osid

Page 362: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDO PISO

'Wt/TCTirin

ii, crtt-ineriniL-jC.!mriLCIiriíD

-•jOrt'-jLn

JULDdJLD

™™u

5Í»j —

-r jU r« rjj ru TU rjj r §_

•i_f- ft:. r

PONTIFICIA UNIVERSIDAD CATÓLICA Dt;L ECUADOR

Facultad

,,, rr,,,,,,^ -,ll, An*-,1n

de Ciencias do. las. Educación

sKdiKino PISO

Page 363: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCER PISO

PONTIFICIA U N I V E R S I D A D CATÓLICA DEL ECUADOREdif ic io do PedaíiO£Ía

Page 364: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

FACULTAD DE CIENCIASEXACTAS Y NATURALES

Page 365: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

PONTIFICIA U N I V K R S I D A D CATÓLICA DEL ECHADOREdif ic io de Facultades de Ciencias Exactas y Medicina

Page 366: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMER PISO

PB1UKK ['ISO - BIOLOGÍA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdi f ic io de Facul tades de Ciencias Exac tas y Medic ina

Page 367: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDO PISO

r~r~.\I •• „_„„ ,™~v™ n

-t • J

ser

L J

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio do Facultades de Ciencias ExaeLas v Medicina

Page 368: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCER PISO

inaomcm

UKJjJJI

ÜIJI_Í«J|

UU»JU1

CTJKXJ)

¥ ÍH>4rn•B—n—n—o—ET

TKWfR PISO - BI01.0<:it

PONTIFICIA U N I V E K H I D A I ) CATÓLICA DKL K C U A D O REdif ic io de Facailtades de Ciencias Exactas v Medicina

TKRCER PISO

Page 369: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CUARTO PISO

iim ri TUTU

i'Fio-fripTí rtrtm -sni.nt-iri r-§ run ran n

"1 ru

wt '!

iniHEL |¡ le

TVíN/í zi'-ai-r

CUAKTD l'LSO - HIOLOUM

PONTIFICIA U N I V K R S I D A D CATÓLICA DKL K C U A D O REdi f ic io de Facultadt-s do Ciencias Kxac las v Medic ina

Page 370: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

QUINTO PISO

UU ÜU

QUINTO PISO -

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdi f i c io de Facultades de Ciencias Exac ta s y Medicina

Page 371: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SUB - SUELO 1 Y PLANTA BAJA

Page 372: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DIRECCIÓN DEPASTORAL

UNIVERSITARIA

Page 373: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA. PRIMERA. SEGUNDA. Y TERCERA PLANTA

PI.AMTA N+- 6,SO PLANTA N+ 5.90

* MI f,/

P O N T I F I C I A LMVEKri iDAI ; CATÓLICA Í ) K L E C U A D O RP l d i f i c i o Di r 'eccióii de Píistoral Univers i tar ia

Page 374: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA PLANTA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio Biblioteca

Page 375: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

RESX001

36 Mbps54

PONTIFICIA UNIVERSIDAD CATÓLICA DKL ECUADOR

K -—'-* n Pii oí a_L _• •_ i ' jt --ü — JL -J1L '-_. jL 'LAL

Fernán* Cal» AnOraOe Jrt( Fomonao Caito anfl

Page 376: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMER PISO

\RESX011

36 Mbps54

Andvdt | Anj. F*m«iab

Page 377: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDO PISO

RACK

••1 lí V iüLJ™ I -

'

36 Mbps54

U N I \ ' K K S I ! ) \ í ' A T í i I J í ' A D

. MWttart 6«en Umwd

Page 378: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

FACULTAD DELINGÜÍSTICA YLITERATURA

Page 379: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA Y PRIMER PISO

L

•i.

PklMEHí I'IJINTA N.-3UÍ

Page 380: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDO Y TERCER PISO

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORKcl i f i c io de la Facul tad de Lirignist ir-a y Literatura

Page 381: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CUARTO PISO

PUNTA DE CUBIERTA Z le 3

Page 382: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TEOLOGÍA - INGENIERÍASISTEMAS

Page 383: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA 1

PONTIFICIA U N I V E R S I D A D CATO],]-7; Día tvT\b ' ' iRIngeniería Sist < M U M S

Page 384: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA 2

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORIngeniería Sistemas

Page 385: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA 3

PONTIFICIA UNIVKKS1DAD CATÓLICA DKL KCUADORIngeniería Sistemas

Page 386: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA Y SEGUNDA PLANTA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL

Pmpn . r\i,,.i 1-i l,,m. ..

Aula. Ma^ní-i. Auditoria

Afí; LJuurJci ¡j.f.mr i Hí.'Tio'i Andríidc S 1"¿EáErü01"1 '

KCUADOR

-•-'" JJNU , yj ••---•''•" i.iou

i'l ANIA1., A i

Page 387: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

DIRECCIÓN DE PLANTAFÍSICA, FEUCE

Page 388: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

Edificio FEUCE - Construcciones

PLANTA BAJA

Page 389: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

o UJ tfi O O

Page 390: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA PLANTA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL K C U A D O H

COLISEO

Page 391: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

FACULTADDE

INGENIERÍA

Page 392: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

ct^J-

'ONTIFIC1A U N I V E R S I D A D CATÓLICA DEL ECUADORAulas Ingenier ía

Page 393: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA ALTA

r M V K U S l D A I ) CATÓLICA DKL I-XTMHIKAulas Iníí^nioría

Page 394: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

sonans30

Page 395: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

PLANTA BAJA

PONTIFICIA U N I V E R S I D A D CATOLICE DEL E C U A D O RE d i f i c i o do La 1) o rato rio de Sucios

Page 396: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA ALTA

r

A

w

ÍJLJUÜII.JIA^- oaoraincmnaa

' V

' . I I

Y

A

r.

-

l

i:

A

Y

tjf JH tUtÜtS¿Lfa¿ "

fcrarararararara ji LJ„.

\

A

A V

V A

y A Y

A A

Y

PLANTA ALTA

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o do Laboratorio do Suelos

Page 397: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

AULAS PREFABRICADASDE INGENIERÍA

Page 398: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA Y SEGUNDA SECCIÓN

.J.jf,'1I.JÍljllJ¡ÍJ«JÍJf

jH jTtiB jTÜ-lLTíjTf ,1»jTí,'BjS-rljTI-'1l. I

J flj B J B J B J HJ ÍJI j BJÜ JBj¡B J J j fl J J - 3

;m jí j O jKjKj101li.-fl j B,1 JLflLK jH

PONTIFICIA UNIVERSIDAD CATÓLICA DEL E C U A D O RAULAS I N G E N I E R Í A " ""

Page 399: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

FACULTAD DEARQUITECTURA Y

DISEÑO

Page 400: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SUB-SUELO 2

Page 401: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SUB-SUELO 1

Page 402: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA

Page 403: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PRIMERA PLANTA

Page 404: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SEGUNDA PLANTA

Page 405: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

AULAS ADMINISTRACIÓN YTECNOLOGÍA MÉDICA

Page 406: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

PLANTA BAJA Y PRIMER PISO

PONTIFICIA UNIVERSIDAD CATÓLICA DKI. KCUADOKEdif icio Ex-Knformc'ria

Page 407: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

TERCERO Y CUARTO PISO

t/fcJt/r.UI-dJIUlJl

PONTIFICIA ÜNIVKIÍSIi>AD CATÓLICA DEL ECUADORKdif i i 'h i Hx-Kri fcrtncr ia

Page 408: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

CENTROSDE

INFORMÁTICA

Page 409: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SUBSUELO 1

AV. 12 DE OCTUBRE

PRIMER SUBSUELO Nv. -3.50

PONTIFICIA U N I V E R S I D A D CATÓLICA DEL E C U A D O RInformát ica

Page 410: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

SUBSUELO 2

AV. 12 DE OCTUBRE

SUBSUELO 2 Nv. -7.00

P O N T I F I C I A U N I V E R S I D A D CATÓLICA DEL E CUADOKInfo rma l ica

Page 411: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

ANEXO 4.2ENCUESTA

Page 412: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

ENCUESTA PARA LA IMPLEMENTACIÓN DE UNA RED LANINALÁMBRICA CON COBERTURA EN EL CAMPUS DE LA PUCE

Objetivos de la encuesta:

Determinar ef número de usuarios que podrían acceder a la red inalámbrica.Determinar ubicación geográfica.Hacer una estimación del tráfico que manejaría.Determinar el grado de aceptación que tendría.Realizar un análisis de rentabilidad.

cncuesiaaor:Fecha:Lugar:

CÓDIGONÚMERO

GENERO:

1. USTED PERTENECE A LA PUCE COMO:

ESTUDIANTE PROFESOR ADMINISTRATIVO

2. ¿A CUÁL FACULTAD PERTENECE? (Sólo Estudiantes)

3. ¿EN CUÁLES FACULTAD/ES DICTA CLASES? (Sólo Profesores)

4. ¿EN QUÉ DEPARTAMENTO TRABAJA? (Sólo Administrativo)

5. ¿SE CONECTA A INTERNET EN LA PUCE?

SI NO

6. ¿EN QUÉ LUGARES SE CONECTA? (Señale los tres más importantes)

Centro de cómputoOficinasAulas

LaboratoriosAsociaciones

7. ¿PARA QUÉ SE CONECTA A INTERNET?

Revisar su correo electrónicoNavegar en la WEB.Descarga de Archivos.Conferencias de voz o video

ocnat

8. ¿CON QUÉ FRECUENCIA?

Revisa su correo electrónico o chat.Navega en la WEB.

Días a la semana Horas al día

Page 413: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Descarga Archivos.Conferencias de voz o video.

9. ¿A QUÉ HORAS SE CONECTA CON MAYOR FRECUENCIA?

MAÑANATARDE

HORA

10. ¿LE INTERESA QUE LA PUCE LE BRINDE ACCESO INALÁMBRICO A INTERNETCON SU COMPUTADORA EN CUALQUIER LUGAR DEL CAMPUS?

SI NO

11. ¿EN QUÉ LUGARES LE GUSTARÍA TENER MAYOR ACCESO? (Señale los tresmás importantes)

AulasBibliotecasSalas de lecturaSalas de reunionesSalas de exposicionesOficinas

AuditoriosLaboratoriosHallesEspacios abiertosCafeterías

12. ¿PARA QUÉ SE CONECTARÍA A INTERNET?

Revisar su correo electrónico o chat.Navegar en la WEB.Descarga de Archivos.Conferencias de voz o video

13. ¿CON QUÉ FRECUENCIA?

Revisar su correo electrónico o chat.Navegar en la WEB.Descarga de Archivos.Conferencias de voz o video

Días a la semana Horas al día

14. ¿A QUÉ HORAS SE CONECTARÍA CON MAYOR FRECUENCIA?

MAÑANATARDE

HORA

15. ¿CUÁNTO ESTARÍA DISPUESTO A PAGAR SEMESTRALMENTE POR ELSERVICIO DE INTERNET INALÁMBRICO ILIMITADO EN TODO EL CAMPUS DE LAPUCE?

DE 10 -30 DÓLARESDE 31 - 50 DÓLARESDE 51 -70 DÓLARESDE 71 -100 DÓLARES

16. ¿CUÁNTO ESTARÍA DISPUESTO A PAGAR POR UN MÓDEM INALÁMBRICO QUELE PERMITA ACCEDER A ESTE SERVICIO DESDE SU PROPIA COMPUTADORA?

DE 30 -50 DÓLARESDE 51 -100 DÓLARESDE 101 -150 DÓLARESDE 151 -200 DÓLARES

Page 414: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

17. ¿DISPONE USTED DE UNA COMPUTADORA PORTÁTIL?

SI NO

OPCIONALESNOMBRE:TELÉFONO:

TABULACIÓN DE LAS ENCUESTAS REALIZADAS EN EL CAMPUS DE LAPUCE

NUMERO DE PERSONAS ENCUESTADASESTUDIANTES

474

PROFESORES42

ADMINISTRATIVOS27

TOTAL543

Personas Encuestadas

500450400350

Número de 30°250

personas 200

15010050o

• Estudiantes

• Profesores

O Trabajadores

Personas Encuestadas

PERSONAS CON CONEXIÓN A INTERNET ACTUALMENTEESTUDIANTES

417

PROFESORES33

ADMINISTRATIVOS27

TOTAL477

Conexión al Internet

• Estudiantes

• Profesores

DAdinimslranw)

LUGARES DONDE SE CONECTAN

Centro de cómputoOficinasAulasLaboratoriosAsociaciones

ESTUDIANTES414

21

3987

15

PROFESORES12

30

1212

3

ADMINISTRATIVOS12

27

09

6

Page 415: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Lugares donde se conectan

Asociaciones

Laboratorios

Aulas

Oficinas

Centro de cómputo

¡QTrabajadores

• Profesores

• Estudiantes

100 200 300 400

Número de personas

500

ACTIVIDADES QUE REALIZAN DURANTE LA CONEXIÓN

Revisión de Correoelectrónico o chat

Navegar en la Web

Descarga dearchivos

Conferencia de vozy video

ESTUDIANTES

351

336

219

15

PROFESORES

21

27

21

0

ADMINISTRATIVOS

15

18

21

6

Actividades

Conferencia de va; yvideo

Descatja de «chivos

Navegar en la Web

Revisión de Correoelectrónico o ctiat

DAdmintstrativo

• Profesores

: • Estudiantes

100 200 300

Número de personas

400

DETERMINACIÓN DE LA HORA PICOHORAS DEL DÍA

0:001:002:003:004:005:006:007:008:009:0010:0011:0012:00

ESTUDIANTES0

00000099

39877836

PROFESORES0000000153932

ADMINISTRATIVOS0

0000001

104132

Page 416: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

13:0014:0015:0016:0017:0018:0019:0020:0021:0022:0023:00

24363060574821212460

33346000000

11431000000

Hora pico Estudiantes

100

• Estudiantes

1 3 5 7 9 11 13 15 17 19 21 23

Horas del día

Hora Pico Profesores

• Profesores

1 3 5 7 9 11 13 15 17 19 21 23

Horas del día

Hora Pico Administrativo

-Administrativo

1 3 5 7 9 11 13 15 17 19 21 23

Horas del día

INTERÉS DE ACCESO INALÁMBRICOESTUDIANTES

453PROFESORES

24ADMINISTRATIVOS

15TOTAL

492

Page 417: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Acceso Inalámbrico

• Estudiantes

i • Profesores

iD Administrativo

LUGARES CON COBERTURA INALÁMBRICA

AulasBibliotecasSalas de lecturaSalas de reunionesSalas exposicionesOficinasAuditoriosLaboratoriosHallesEspacios abiertosCafeterías

ESTUDIANTES291297

9937108197512236168

268

PROFESORES616151964611313

0

ADMINISTRATIVOS3118704004

0

3

Cobertura inalámbrica

,D Administrativo

• Profesores

• Estudiantes

50 100 150 200 250 300

Número de personas

LUGARES CON COBERTURA INALÁMBRICA EN PORCENTAJE

AulasBibliotecasSalas de lecturaSalas de reunionesSatas exposicionesOficinasAuditoriosLaboratoriosHallesEspacios abiertos

ESTUDIANTES61,3962,6620,897,81

22,784,0115,8225,747,59

35,44

PROFESORES14,2938,1035,7145,2414,299,52

14,2926,197,14

30,95

ADMINISTRATIVOS11,1140,7429,6325,930,0014,810,000,0014,810,00

Page 418: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Cafeterías 56,54 0,00 11,11

Concentración de posibles Usuarios por tugares

Cafeterías

CX•gO

"5 Salas exposiciones

i Satas de lectura

DAdministrativo

• Profesores

• Estudiantes

60 80 100

Porcentaje de posibles usuarios por sectores

APLICACIONES QUE DEBE SOPORTAR LA WLAN

Revisión de Correoelectrónico o chat

Navegar en la Web

Descarga dearchivos

Conferencia de vozy video

ESTUDIANTES

333

370

278

50

PROFESORES

15

19

20

5

ADMINISTRATIVOS

3

14

7

4

Aplicaciones que debe soportar la WLAN

Conferencia de vozy video

Navegaren la Web

Revisión de Correoelectrónico o chat

O AdministratiTO i

• Profesores

• Estudiantes

100 200 300

Número de personas

400

APLICACIONES QUE DEBE SOPORTAR LA RED ENPORCENTAJE

Revisión deCorreoelectrónico ochatNavegar en laWebDescarga dearchivos

ESTUDIANTES

70,25

78,06

58,65

PROFESORES

35,71

45,24

47,62

ADMINISTRATIVOS

11,11

51,85

25,93

Page 419: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Conferencia devoz y video 10,55 11,90 14,81

Aplicaciones que debe soportar la WLAN

Conferencia de voz yvideo

W£"o.

OQ.

Descarga de archivos

Navegar en la Web

Rewsión de Correoelectrónico o chat

Q Administrativo

• Profesores

• Estudiantes

20 40 60 80 100

Porcentaje por sectores

DETERMINACIÓN DE LA HORA PICOHORAS DEL DÍA

0:001:002:003:004:005:006:007:008:009:0010:0011:0012:0013:0014:0015:0016:0017:0018:0019:0020:0021:0022:0023:00

ESTUDIANTES00000009114586100352055538542321510143

0

PROFESORES00000008522111

822

1

00000

0

ADMINISTRATIVOS00000002511001510000000

0

Page 420: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Hora pico Estudiantes

9 11 13 15 17 19 21 23

Hora* del dfa

z o

Hora Pico Profesores

9 11 B 6 17

Horas del dfa

Hora Pico Administrativo

-Administrativo

1 3 5 7 9 11 13 15 17 19 21 23

Horas del día

COSTO SEMESTRAL DEL SERVICIO INALÁMBRICOUSD10-3031-5051-70

71-100

ESTUDIANTES

4203500

PROFESORES

14

040

ADMINISTRATIVOS

61100

Page 421: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5364/1/T2248.pdf2.3.2.1.8 Protocol de Autenticación Extensiblo e Protegido (PEAP) 70 2.3.2.1.9 Segurida de Capa

Costo Semestral del Servicio Inalámbrico

O 100 200 300 400 500

Número de personas

Q Administrativo

: • Profesores

• Estudiantes

DISPOSICIÓN DE COMPUTADORA PORTÁTILESTUDIANTES

121PROFESORES

15

ADMINISTRATIVOS5

Computadoras Portátiles

Número de ao

personas eo

• Eitudiames• •Profesores