Upload
armando-naranjo
View
216
Download
0
Embed Size (px)
DESCRIPTION
proyecto
Citation preview
INTRODUCCIÓN
El presente proyecto tiene como finalidad dar a conocer una nueva tecnología que
aún se encuentra en evolución que permitirá conectar a los niños y niñas de la
Fundación “ECUASOL” ubicada en la parroquia El Condado, sector Tiwintza que
geográficamente están distantes, de forma segura y con bajos costos; el centro de
cómputo será el medio de comunicación o transmisión de conocimiento aplicándose a
las tareas enviadas.
Este proyecto presenta los aspectos más importantes referentes a tareas dirigidas,
nivelación y apoyo en temas no dominados por los niños y niñas de varias Instituciones
Educativas, mediante videos, imágenes y textos.
Versión Tecnológica1
CAPITULO I
EL PROBLEMA
1. Planteamiento del problema
1.1 ANTECEDENTES
El mundo en que vivimos caracterizado por los rápidos cambios y las exigencias de la
sociedad así como por las necesidades de superación y cambio en la educación, nuestro
país enfrenta un bajo nivel educativo de su población, altas tasas de analfabetismo y una
persistente emigración de profesionales que buscan mejorar sus condiciones de vida en
otros países.
Existen escuelas de educación básica que no se han dotado de equipos computacionales
que ayuden a mejorar la capacidad analítica y comprensión de las asignaturas
correspondientes a la educación básica de la Fundación ECUASOL, la carencia de
recursos y técnicas dificultan el proceso educativo enseñanza aprendizaje de la
Institución, esto trae consigo grandes problemas como:
Enseñanza repetitiva
Enseñanza mecanizada
Poca capacidad de análisis
Poca capacidad de creatividad en el estudiante
Escasa interacción entre docente y estudiante
1.2 PLANTEAMIENTO DEL PROBLEMA
La propuesta para implementar un centro de cómputo e integrar un conjunto de
aplicaciones interactivas de aprendizaje, para mejorar la comprensión de los estudiantes y
aportar con el desarrollo tecnológico y educativo.
En este sentido este recurso tecnológico juega un papel importante en el proceso de
modernización y enriquecimiento de la educación y ayuda a una nueva formación de los
niños y niñas.
Versión Tecnológica2
1.3 DELIMITACIÓN DEL PROBLEMA
El presente proyecto se lo implementará en las instalaciones de la Fundación
ECUASOL, Institución ubicada en la parroquia El Condado, sector Tiwintza, con el fin
de brindar una solución a sus problemas tecnológicos dirigidos a la educación.
OBJETIVOS
GENERAL
Implementar un centro de cómputo en la Institución que integre un conjunto de
aplicaciones interactivas entre docentes y estudiantes para mejorar el aprendizaje
aportando con el desarrollo tecnológico.
ESPECIFICOS
Identificar los programas de estudio y recursos didácticos en todas las áreas. Diseñar un plan de capacitación para los docentes con el uso adecuado de los
recursos de aprendizaje. Realizar las respectivas pruebas al centro de cómputo para comprobar que los
equipos informáticos y red instalada funcionen correctamente.
2. Justificación e importancia
Todos sabemos el impacto social que en poco tiempo han tenido las tecnologías de la
información y la comunicación marca el inicio de una etapa dominada por las
telecomunicaciones.
El sistema educativo debe responder a las demandas que la sociedad le plantea teniendo
en cuenta que la sociedad actual está dominada por la revolución tecnológica de las
TIC`S, en consecuencia la Fundación debe responder preparando a los estudiantes para
el ingreso a esa nueva sociedad.
Por estos motivos la propuesta del proyecto se basa en implementar un Centro de
Cómputo que cumpla con los estándares apropiados en conjunto con un software
interactivo que permita a los estudiantes una mejor comprensión de los temas que les
resulten complicados.
Versión Tecnológica3
CAPITULO II
2.2 MARCO TEÓRICO
2.2.1 Desarrollo del esquema
En una red privada virtual todos los usuarios parecen estar en el mismo segmento de
LAN3, pero en realidad están conectados por medio de varias redes (generalmente
públicas).
Para lograr esta funcionalidad, la tecnología de redes seguras, privadas y
virtuales debe completar tres tareas: primero, deben ser capaces de pasar paquetes
IP a través de un túnel en la red pública, de manera que dos segmentos de LAN
remotos no parezcan estar separados por una red pública; la solución debe agregar
encriptación, de manera que el tráfico que cruce por la red pública no pueda ser
espiado, interceptado, leído o modificado; y por último, la solución debe ser capaz de
autenticar positivamente cualquier extremo del enlace de comunicación, de modo
que un adversario no pueda acceder a los recursos del sistema.
Las razones que impulsan al mercado en ese sentido son, fundamentalmente, de
costos: es mucho más barato interconectar filiales utilizando una infraestructura pública
que implementar una red físicamente privada. Por otro lado, como es lógico, es
necesario exigir ciertos criterios de privacidad y seguridad, por lo que normalmente
debemos recurrir al uso de la criptografía.
Una red privada virtual conecta los componentes de una red sobre otra red. Las VPN
logran esto al permitir que el usuario haga un túnel a través de Internet u otra red
pública, de manera que permita a los participantes del túnel disfrutar de la misma
seguridad y funciones que antes sólo estaban disponibles en las redes privadas. Las
VPN permiten a los usuarios que trabajan desde el hogar o en el camino conectarse en
una forma segura a un servidor corporativo remoto, mediante la infraestructura de
entubamiento que proporciona una red pública
(como Internet).
Versión Tecnológica4
¿Qué es autenticación de usuario? La solución deberá verificar la identidad de un
usuario y restringir el acceso de la VPN a usuarios autorizados. Además, deberá
proporcionar registros de auditoría y contables para mostrar quién accedió a qué
información y cuándo.
¿Qué es administración de dirección? La solución deberá asignar una dirección al
cliente en la red privada, y asegurarse de que las direcciones privadas se mantengan así.
¿Qué es encriptación de datos? Los datos que viajan en una red pública no podrán ser
leídos por clientes no autorizados en la red.
¿Qué es un VPN de Acceso Remoto? Provee acceso remoto a la intranet o extranet
corporativo a través de una infraestructura pública, conservando las mismas
políticas, como seguridad y calidad de servicio, que en la red privada. Permite el uso de
múltiples tecnologías como discado, ISDN, xDSL, cable, o IP para la conexión segura
de usuarios móviles, telecommuters o sucursales remotas a los recursos corporativos.
VPN de Intranet.
Vincula la oficina remota o sucursal a la red corporativa, a través de una red pública,
mediante enlace dedicado al proveedor de servicio. La VPN goza de las mismas
cualidades que la red privada: seguridad, calidad de servicio y disponibilidad, entre
otras.
Clasificación de Paquetes: asignación de prioridades a los paquetes basados en la
política corporativa. En teoría se pueden definir hasta siete clases de prioridades
utilizando el campo de IP precedence dentro del encabezado del
paquete IP.
Committed Access Rate (CAR): garantiza un ancho de banda mínimo para
aplicaciones o usuarios basándose en la política corporativa.
Weighted Fair Queuing (WFQ): determina la velocidad de salida de los paquetes en
base a la prioridad asignada a éstos, mediante el encolado de los paquetes.
Direcciones IP
Cada nodo TCP/IP está identificado por una dirección IP lógica. La dirección IP es una
dirección de la capa de red y no tiene dependencia sobre la dirección de la capa de
enlace de datos (tal como una dirección MAC de una tarjeta de interfaz de red). Una
dirección IP única es necesaria para cada servidor y componente de red que se
comunique usando TCP/IP.
Las direcciones IP hacen que el envío de datos entre ordenadores se haga de forma
eficaz, de un modo similar al que se utilizan los números de teléfono.
Las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits
separados por puntos. Cada campo puede tener un valor comprendido entre 0 y
255. Esta compuesta por una dirección de red, seguida de una dirección de
subred y de una dirección de host, la cual debe ser única.
La comunidad de Internet originalmente definió cinco clases de direcciones para
acomodar redes de diferentes tamaños. La clase de direcciones define cuales bits son
usados para el identificador de red y cuales bits son usados para el identificador de
servidor. También define el número posible de redes y el número de servidores por red
[LIB01].
La clase A contiene 7 bits para direcciones de red (bit de orden alto
siempre es igual a cero), con lo que permite tener hasta 128 redes. Los
24 bits restantes representan el identificador del host, lo cual permite tener
16.777.216 ordenadores cada una. Las direcciones estarán comprendidas
entre 0.0.0.0. y 127.255.255.255. y la mascara de subred será 255.0.0.0. La
figura 2.3 ilustra la estructura de las direcciones de
clase A.
Identificador de Red Identificador de Servidor
0
Figura 2.3.- Formato de Dirección IP Clase A
La clase B contiene 14 bits para direcciones de red (los dos bits de orden
más alto en una dirección de clase B son siempre iguales al binario 10) y 16
bits para direcciones de hosts. El número máximo de redes es 16.536 redes,
con 65.536 ordenadores por red. Las direcciones estarán comprendidas
entre 128.0.0.0. y 191.255.255.255., y la máscara de subred será
255.255.0.0. La figura 2.4 ilustra la estructura de las direcciones de clase B.
Identificador de Red Identificador de Servidor
1 0
Figura 2.4.- Formato de Dirección IP Clase B
La clase C contiene 21 bits para direcciones de red (los tres bits de orden
más alto en una dirección de clase C son siempre iguales al binario 110) y 8
para hosts, lo que permite tener un total de 2.097.152 redes, cada una de
ellas con 256 ordenadores. Las direcciones estarán comprendidas entre
192.0.0.0. y 223.255.255.255. y la máscara de subred será 255.255.255.0.
La figura 2.5 ilustra la estructura de las direcciones de clase C.
Internet 2
El Internet de ayer
Tenía miles de usuarios, se utilizaba para conexiones remotas y transferencias de
archivos, aplicaciones que capitalizaban la tecnología subyacente, era usada de manera
experimental.
El Internet de hoy
Tiene cientos de millones de usuarios, sus aplicaciones principales son el web, el correo
electrónico, así como audio y vídeo de baja calidad, adaptándose a la tecnología
subyacente.
El Internet del mañana
Tendrá miles de millones de usuarios y dispositivos conectados, las aplicaciones de hoy
serán complementadas con ambientes multimedia en tiempo real.
Las nuevas tecnologías posibilitarán aplicaciones hoy inimaginables, que crearán
nuevos retos. Dado que la Internet actual no fue diseñada para millones de usuarios sin
congestión, ni es capaz de manejar multimedia o interacción a tiempo real y sólo
este medio puede permitir el crecimiento explosivo y permitir la convergencia de
información, trabajo, medios masivos y colaboración humana, se han creado en varios
países proyectos que nos pueden llevar a una nueva generación de Internet.
Protocolo de Punto a Punto (PPP).
El protocolo PPP, no es un protocolo de túnel, pero es la base para el protocolo
PPTP, que es el protocolo de túnel punto a punto.
El protocolo PPP proporciona un método estándar para transportar datagramas
multiprotocolo sobre enlaces simples punto a punto entre dos "pares" (máquinas en los
dos extremos del enlace). Estos enlaces proveen operación bidireccional full dúplex y se
asume que los paquetes serán entregados en orden.
Consta de tres componentes principales:
Un método de encapsulamiento que permite al software de red utilizar un
solo enlace serial para múltiples protocolos y manejar la detección de
errores.
Un protocolo de control de enlace LCP (Link Control Protocol) que el
software de red puede utilizar para establecer, configurar y probar las
conexiones de enlace de datos. Ambos lados de la conexión PPP
utilizan LCP para negociar las opciones de conexión.
Una familia de protocolos de control de red NCPs (Network Control
Protocols) que permita a las conexiones PPP utilizar diferentes protocolos de
la capa de red.
2.2.2 Posicionamiento teórico personal
Las VPN destacan porque son de uso común en entornos corporativos como una forma
segura de conectar redes separadas entre sí, de modo que se evite que los datos que
circulan a través de la Red puedan ser interceptados por terceros.
2.2.3 Glosario de términos
ATM
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode es una
tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de
capacidad de transmisión para servicios y aplicaciones.
Backbone
Es un bus de comunicaciones entre equipos de una r ed. Trabajan junto a los
Gigap o ps para suministrar un enlace a la red de alta velocidad a través de
interne t . También puedes conectar directamente un ordenador (o una re d ) a un
backbone para obtener un acceso de alta velocidad a I nternet o la red a la que esté
conectada el backbone.
DNS
El Servidor de Nombres de D o minio ( Domain Name Server) es una base de datos
distribuida y jerárquica que almacena información asociada a nombres
de do mini o en redes como Internet.
Dominio
Es la parte de una URL por la que se identifica a un servidor, por ejemplo:
wikipedia.org
Surgen para ayudar a los humanos en su lucha contra los números (IPs) y así identificar
un directorio en la red.
Firewall
Un cortafuegos (o firewall en inglés), es un elemento de hardware o software
utilizado en una r ed de computadoras para prevenir algunos tipos de
comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las
necesidades del usuario
Firma digital
En la transmisión de mensajes telemáticos, método criptográfico que asegura la
integrid a d de los mismos así como la identidad del remitente.
La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemático, denominado función hash, a su contenido. Esta función asocia un valor
dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando
la entrada es un documento, el resultado de la función es un número que identifica casi
unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar
de nuevo la función y comprobar su resultado
con el que ha recibido.
CAPITULO III
3.1 METODOLOGÍA DE LA INVESTIGACIÓN
3.3.1 Tipo de investigación
Este trabajo de grado, se puede dividir en cuatro pasos fundamentales, para el logro de
los objetivos:
Dar continuación a los estudios realizados en el trabajo de grado del Ingeniero
Fernando Andrés Arévalo Jiménez, que se titula “Como escoger e implementar una
VPN conceptos teóricos y prácticos”, pero centrándonos específicamente en el estudio
del protocolo IPSEC y en las posibles soluciones actuales, basadas en VPN.
Se ampliará el conocimiento teórico que nos permitan asesorar en el tema de
VPN y profundizar en el funcionamiento del algoritmo IPSEC.
Esta parte requiere de recolectar y sintetizar toda la documentación pertinente a la
conectividad segura y soluciones actuales en redes de comunicación y del
funcionamiento de IPSEC.
Esta documentación pretende explicar la técnica base en el desarrollo de los elementos
que constituyen la conectividad segura mediante protocolo IPSEC, en las redes de
comunicaciones.
También se pretende desarrollar una simulación de la técnica base. Esto incluye definir
la plataforma a utilizar ya sea Matlab u otra herramienta. La escogencia de esta
herramienta se hará bajo criterios de funcionalidad para la
implementación de algoritmos, disponibilidad y aplicabilidad para el desarrollo de
ambientes amistosos con el usuario.
Desarrollar una presentación gráfica de cada tema implicado en la conectividad segura
para redes de comunicaciones que pueda servir como herramienta de entrenamiento,
capacitación y asesoría en el tema.
También se debe definir la plataforma a utilizar. Esta plataforma para desarrollo de
documentaciones gráficas puede ser: JAVA o Flash de Macromedia. La
escogencia de esta herramienta se realizará bajo criterios de disponibilidad, acceso
a la documentación, fácil manejo y pertinencia de la herramienta.
Como último paso se hará el informe correspondiente a toda la ejecución del proyecto
con base en los resultados obtenidos
La tabla 1.1 y la figura 1.2 muestran los elementos de una conexión VPN, los cuales se
describen [WWW05].
Elemento DetallServidor VPN Administra clientes VPNCliente VPN Cliente RemotosTúnel Encapsulamiento de los datosConexión VPN Encriptación de datosProtocolos de Administracíon de túnelesDatos de Túnel Datos que se transmitenRed de Tánsito Red pública de enlace
Tabla 1.1.- Elementos de una conexión VPN
3.3.2 Método de investigación
Método científico: Las VPN pueden proporcionar acceso remoto a los usuarios de la
empresa a través de Internet, y al mismo tiempo conservar la privacidad de la
información
Método interactivo: Los usuarios de red no autenticados tengan acceso para
realizar un inicio de sesión de red o interactivo desde un cliente remoto
CAPITULO IV
4. PROPUESTA
Una VNC es la posibilidad de acceder al escritorio de nuestra computadora por el
celular, hay un programa que lleva este mismo nombre que lo hace... pero yo lo pude
hacer funcionar una sola vez, y NO-IP me cancelo el dominio no se porque suele
hacerlo. De nuevo, el que postee una tutoría de como hacerlo andar se pondrá el tema
en los stiky para que todo el mundo lo vea y deje comentarios y puntos para crecer en
la comunidad
5. PRESUPUESTO
El trabajo de grado se financiará con recursos propios. En
la tabla se presenta una relación de costos detallada.
Necesidad
Costo
Computador 3.000.000
Internet 500.000
Insumos 200.000
Material bibliográfico 500.000
Impresión 100.000
TOTAL 4.500.000
6. CRONOGRAMA DE ACTIVIDADES
Las actividades para el desarrollo del trabajo de grado serán divididas en los cuatro
pasos mencionados en los aspectos metodológicos. El siguiente cuadro resume en
tiempo el cronograma de actividades a desarrollar.
CAPITULO V
5. Conclusiones y recomendaciones
5.1 CONCLUSIONES
Las VPN representan una gran solución para las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema
importante en las organizaciones, debido a que reduce significativamente el
costo de la transferencia de datos de un lugar a otro.
Las VPN permiten una comunicación entre las oficinas centrales y las
oficinas remotas, muy distantes geográficamente a través de internet de una
forma segura, sin tener que depender de líneas rentadas o líneas dedicadas.
Las VPN permiten brindar servicios a los clientes de la empresa en
cualquier lugar del mundo, con lo que los clientes obtendrán la
información que el necesita al instante, lo que generará una mayor
productividad de la empresa.
La implementación de una VPN, necesita de personal calificado para el análisis de
requerimientos de la empresa y ver si es conveniente la implementación, para la
misma. Este personal debe recibir la colaboración de cada uno de los
departamentos de la empresa para que la
implementación de la VPN sea óptima.
Esta tecnología dispone de varias arquitecturas y topologías fácilmente adaptables a
los diferentes tipos de empresas que puedan existir, ya que es una tecnología muy
flexible y fácilmente acoplable al diseño de red de su empresa.
La velocidad de comunicación a través de una VPN, se ve afectada
considerablemente por la encriptación y encapsulación que los datos
transferidos necesitan, para navegar seguros por la red pública.
Windows 2000 Server, permite conexiones con los protocolos PPTP, y L2TP,
pero las implementaciones más comunes se las realiza con PPTP porque es un
protocolo que pone a la disposición Microsoft, en cambio
L2TP no muy utilizable en la actualidad.
5.2 Recomendaciones
Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada
en este trabajo y emitir las críticas respectivas sobre la eficiencia de la
misma.
Continuar con el estudio de la tecnología de VPN, ya que es una
tecnología que va creciendo y que necesita de una constante actualización de
conocimientos debido a las constantes actualizaciones en el software de soporte
que se implementan en los sistemas operativos especialmente en Windows.
Realizar una investigación sobre la compatibilidad de VPN con el nuevo
proyecto de Internet 2, ya que VPN está basado en IPv4 en cambio
Internet 2 se basa en IPv6, conceptualmente similares pero diferentes en la
implementación, tomando en cuenta que la tecnología de IPv6 será el futuro
de internet.
Se recomienda el estudio de implementación de VPN con el uso de
dispositivos de Hardware, tema que a la finalización de este trabajo está en
sus principios, para lo cual será necesario buscar la colaboración de la empresa
privada, debido a los altos costos que esto representaría.
Como ya sabemos las VPN brindan seguridad y bajos costos en las
comunicaciones, es recomendable que cuando usted necesite altas velocidades
de comunicación no piense ni por un instante que la solución es una VPN
porque no obtendrá excelentes velocidades de transmisión debido al
encapsulamiento y encriptación de la información.
Cabe anotar que la metodología expuesta, puede ser no acoplable para
determinada situación o empresa, por lo que se recomienda plantear
nuevas metodologías de acuerdo a las necesidades particulares que se
presenten en cada empresa.
BIBLIOGRAFÍA
FUENTES ELECTRÓNICAS:
h t t p : / /w w w . f i n d v p n . c o m / The WHIR´s FIND VPN. h t t p : / /v p n . sh m oo . c o m / VPN Information on the World Wide Web h t t p : / /w w w . cu d i . ed u . m x CUDI – Corporación Universitaria para el Desarrollo de Internet
h t t p : / /w w w . c i b er ha b i ta t . g ob .m x CiberHábit – Ciudad de laInformáticah t t p : / /w w w . i et f. org IETF - The Internet Engineering Task Force h t t p : / /w w w 4 . uj i . es / ~ a l 0 19 8 03 / i p Informática y Sociedad. Protocolos TCP/IP. Juan Salvador Miravet Bonet h t t p : / /w w w . m i crosof t. co m /secu r i t y / Microsoft – Security & Privacy h t t p : / /w w w . m i crosoft . co m /s pa i n/seg ur i da d / Web de Recursos de Seguridad de Microsoft
https:/ / w w w . vp n . ne t / IMPERITO “Global Leaders in ManagerNetwork and Client Security”
h t t p : / /w w w . r ed i r i s . es/ Red Iris Española. Redes Privadas VirtualesDinámicas.