31
INTRODUCCIÓN El presente proyecto tiene como finalidad dar a conocer una nueva tecnología que aún se encuentra en evolución que permitirá conectar a los niños y niñas de la Fundación “ECUASOL” ubicada en la parroquia El Condado, sector Tiwintza que geográficamente están distantes, de forma segura y con bajos costos; el centro de cómputo será el medio de comunicación o transmisión de conocimiento aplicándose a las tareas enviadas. Este proyecto presenta los aspectos más importantes referentes a tareas dirigidas, nivelación y apoyo en temas no dominados por los niños y niñas de varias Instituciones Educativas, mediante videos, imágenes y textos. Versión Tecnológica 1

Cuerpo

Embed Size (px)

DESCRIPTION

proyecto

Citation preview

INTRODUCCIÓN

El presente proyecto tiene como finalidad dar a conocer una nueva tecnología que

aún se encuentra en evolución que permitirá conectar a los niños y niñas de la

Fundación “ECUASOL” ubicada en la parroquia El Condado, sector Tiwintza que

geográficamente están distantes, de forma segura y con bajos costos; el centro de

cómputo será el medio de comunicación o transmisión de conocimiento aplicándose a

las tareas enviadas.

Este proyecto presenta los aspectos más importantes referentes a tareas dirigidas,

nivelación y apoyo en temas no dominados por los niños y niñas de varias Instituciones

Educativas, mediante videos, imágenes y textos.

Versión Tecnológica1

CAPITULO I

EL PROBLEMA

1. Planteamiento del problema

1.1 ANTECEDENTES

El mundo en que vivimos caracterizado por los rápidos cambios y las exigencias de la

sociedad así como por las necesidades de superación y cambio en la educación, nuestro

país enfrenta un bajo nivel educativo de su población, altas tasas de analfabetismo y una

persistente emigración de profesionales que buscan mejorar sus condiciones de vida en

otros países.

Existen escuelas de educación básica que no se han dotado de equipos computacionales

que ayuden a mejorar la capacidad analítica y comprensión de las asignaturas

correspondientes a la educación básica de la Fundación ECUASOL, la carencia de

recursos y técnicas dificultan el proceso educativo enseñanza aprendizaje de la

Institución, esto trae consigo grandes problemas como:

Enseñanza repetitiva

Enseñanza mecanizada

Poca capacidad de análisis

Poca capacidad de creatividad en el estudiante

Escasa interacción entre docente y estudiante

1.2 PLANTEAMIENTO DEL PROBLEMA

La propuesta para implementar un centro de cómputo e integrar un conjunto de

aplicaciones interactivas de aprendizaje, para mejorar la comprensión de los estudiantes y

aportar con el desarrollo tecnológico y educativo.

En este sentido este recurso tecnológico juega un papel importante en el proceso de

modernización y enriquecimiento de la educación y ayuda a una nueva formación de los

niños y niñas.

Versión Tecnológica2

1.3 DELIMITACIÓN DEL PROBLEMA

El presente proyecto se lo implementará en las instalaciones de la Fundación

ECUASOL, Institución ubicada en la parroquia El Condado, sector Tiwintza, con el fin

de brindar una solución a sus problemas tecnológicos dirigidos a la educación.

OBJETIVOS

GENERAL

Implementar un centro de cómputo en la Institución que integre un conjunto de

aplicaciones interactivas entre docentes y estudiantes para mejorar el aprendizaje

aportando con el desarrollo tecnológico.

ESPECIFICOS

Identificar los programas de estudio y recursos didácticos en todas las áreas. Diseñar un plan de capacitación para los docentes con el uso adecuado de los

recursos de aprendizaje. Realizar las respectivas pruebas al centro de cómputo para comprobar que los

equipos informáticos y red instalada funcionen correctamente.

2. Justificación e importancia

Todos sabemos el impacto social que en poco tiempo han tenido las tecnologías de la

información y la comunicación marca el inicio de una etapa dominada por las

telecomunicaciones.

El sistema educativo debe responder a las demandas que la sociedad le plantea teniendo

en cuenta que la sociedad actual está dominada por la revolución tecnológica de las

TIC`S, en consecuencia la Fundación debe responder preparando a los estudiantes para

el ingreso a esa nueva sociedad.

Por estos motivos la propuesta del proyecto se basa en implementar un Centro de

Cómputo que cumpla con los estándares apropiados en conjunto con un software

interactivo que permita a los estudiantes una mejor comprensión de los temas que les

resulten complicados.

Versión Tecnológica3

CAPITULO II

2.2 MARCO TEÓRICO

2.2.1 Desarrollo del esquema

En una red privada virtual todos los usuarios parecen estar en el mismo segmento de

LAN3, pero en realidad están conectados por medio de varias redes (generalmente

públicas).

Para lograr esta funcionalidad, la tecnología de redes seguras, privadas y

virtuales debe completar tres tareas: primero, deben ser capaces de pasar paquetes

IP a través de un túnel en la red pública, de manera que dos segmentos de LAN

remotos no parezcan estar separados por una red pública; la solución debe agregar

encriptación, de manera que el tráfico que cruce por la red pública no pueda ser

espiado, interceptado, leído o modificado; y por último, la solución debe ser capaz de

autenticar positivamente cualquier extremo del enlace de comunicación, de modo

que un adversario no pueda acceder a los recursos del sistema.

Las razones que impulsan al mercado en ese sentido son, fundamentalmente, de

costos: es mucho más barato interconectar filiales utilizando una infraestructura pública

que implementar una red físicamente privada. Por otro lado, como es lógico, es

necesario exigir ciertos criterios de privacidad y seguridad, por lo que normalmente

debemos recurrir al uso de la criptografía.

Una red privada virtual conecta los componentes de una red sobre otra red. Las VPN

logran esto al permitir que el usuario haga un túnel a través de Internet u otra red

pública, de manera que permita a los participantes del túnel disfrutar de la misma

seguridad y funciones que antes sólo estaban disponibles en las redes privadas. Las

VPN permiten a los usuarios que trabajan desde el hogar o en el camino conectarse en

una forma segura a un servidor corporativo remoto, mediante la infraestructura de

entubamiento que proporciona una red pública

(como Internet).

Versión Tecnológica4

¿Qué es autenticación de usuario? La solución deberá verificar la identidad de un

usuario y restringir el acceso de la VPN a usuarios autorizados. Además, deberá

proporcionar registros de auditoría y contables para mostrar quién accedió a qué

información y cuándo.

¿Qué es administración de dirección? La solución deberá asignar una dirección al

cliente en la red privada, y asegurarse de que las direcciones privadas se mantengan así.

¿Qué es encriptación de datos? Los datos que viajan en una red pública no podrán ser

leídos por clientes no autorizados en la red.

¿Qué es un VPN de Acceso Remoto? Provee acceso remoto a la intranet o extranet

corporativo a través de una infraestructura pública, conservando las mismas

políticas, como seguridad y calidad de servicio, que en la red privada. Permite el uso de

múltiples tecnologías como discado, ISDN, xDSL, cable, o IP para la conexión segura

de usuarios móviles, telecommuters o sucursales remotas a los recursos corporativos.

VPN de Intranet.

Vincula la oficina remota o sucursal a la red corporativa, a través de una red pública,

mediante enlace dedicado al proveedor de servicio. La VPN goza de las mismas

cualidades que la red privada: seguridad, calidad de servicio y disponibilidad, entre

otras.

Clasificación de Paquetes: asignación de prioridades a los paquetes basados en la

política corporativa. En teoría se pueden definir hasta siete clases de prioridades

utilizando el campo de IP precedence dentro del encabezado del

paquete IP.

Committed Access Rate (CAR): garantiza un ancho de banda mínimo para

aplicaciones o usuarios basándose en la política corporativa.

Weighted Fair Queuing (WFQ): determina la velocidad de salida de los paquetes en

base a la prioridad asignada a éstos, mediante el encolado de los paquetes.

Direcciones IP

Cada nodo TCP/IP está identificado por una dirección IP lógica. La dirección IP es una

dirección de la capa de red y no tiene dependencia sobre la dirección de la capa de

enlace de datos (tal como una dirección MAC de una tarjeta de interfaz de red). Una

dirección IP única es necesaria para cada servidor y componente de red que se

comunique usando TCP/IP.

Las direcciones IP hacen que el envío de datos entre ordenadores se haga de forma

eficaz, de un modo similar al que se utilizan los números de teléfono.

Las direcciones IP tienen 32 bits, formados por cuatro campos de 8 bits

separados por puntos. Cada campo puede tener un valor comprendido entre 0 y

255. Esta compuesta por una dirección de red, seguida de una dirección de

subred y de una dirección de host, la cual debe ser única.

La comunidad de Internet originalmente definió cinco clases de direcciones para

acomodar redes de diferentes tamaños. La clase de direcciones define cuales bits son

usados para el identificador de red y cuales bits son usados para el identificador de

servidor. También define el número posible de redes y el número de servidores por red

[LIB01].

La clase A contiene 7 bits para direcciones de red (bit de orden alto

siempre es igual a cero), con lo que permite tener hasta 128 redes. Los

24 bits restantes representan el identificador del host, lo cual permite tener

16.777.216 ordenadores cada una. Las direcciones estarán comprendidas

entre 0.0.0.0. y 127.255.255.255. y la mascara de subred será 255.0.0.0. La

figura 2.3 ilustra la estructura de las direcciones de

clase A.

Identificador de Red Identificador de Servidor

0

Figura 2.3.- Formato de Dirección IP Clase A

La clase B contiene 14 bits para direcciones de red (los dos bits de orden

más alto en una dirección de clase B son siempre iguales al binario 10) y 16

bits para direcciones de hosts. El número máximo de redes es 16.536 redes,

con 65.536 ordenadores por red. Las direcciones estarán comprendidas

entre 128.0.0.0. y 191.255.255.255., y la máscara de subred será

255.255.0.0. La figura 2.4 ilustra la estructura de las direcciones de clase B.

Identificador de Red Identificador de Servidor

1 0

Figura 2.4.- Formato de Dirección IP Clase B

La clase C contiene 21 bits para direcciones de red (los tres bits de orden

más alto en una dirección de clase C son siempre iguales al binario 110) y 8

para hosts, lo que permite tener un total de 2.097.152 redes, cada una de

ellas con 256 ordenadores. Las direcciones estarán comprendidas entre

192.0.0.0. y 223.255.255.255. y la máscara de subred será 255.255.255.0.

La figura 2.5 ilustra la estructura de las direcciones de clase C.

Internet 2

El Internet de ayer

Tenía miles de usuarios, se utilizaba para conexiones remotas y transferencias de

archivos, aplicaciones que capitalizaban la tecnología subyacente, era usada de manera

experimental.

El Internet de hoy

Tiene cientos de millones de usuarios, sus aplicaciones principales son el web, el correo

electrónico, así como audio y vídeo de baja calidad, adaptándose a la tecnología

subyacente.

El Internet del mañana

Tendrá miles de millones de usuarios y dispositivos conectados, las aplicaciones de hoy

serán complementadas con ambientes multimedia en tiempo real.

Las nuevas tecnologías posibilitarán aplicaciones hoy inimaginables, que crearán

nuevos retos. Dado que la Internet actual no fue diseñada para millones de usuarios sin

congestión, ni es capaz de manejar multimedia o interacción a tiempo real y sólo

este medio puede permitir el crecimiento explosivo y permitir la convergencia de

información, trabajo, medios masivos y colaboración humana, se han creado en varios

países proyectos que nos pueden llevar a una nueva generación de Internet.

Protocolo de Punto a Punto (PPP).

El protocolo PPP, no es un protocolo de túnel, pero es la base para el protocolo

PPTP, que es el protocolo de túnel punto a punto.

El protocolo PPP proporciona un método estándar para transportar datagramas

multiprotocolo sobre enlaces simples punto a punto entre dos "pares" (máquinas en los

dos extremos del enlace). Estos enlaces proveen operación bidireccional full dúplex y se

asume que los paquetes serán entregados en orden.

Consta de tres componentes principales:

Un método de encapsulamiento que permite al software de red utilizar un

solo enlace serial para múltiples protocolos y manejar la detección de

errores.

Un protocolo de control de enlace LCP (Link Control Protocol) que el

software de red puede utilizar para establecer, configurar y probar las

conexiones de enlace de datos. Ambos lados de la conexión PPP

utilizan LCP para negociar las opciones de conexión.

Una familia de protocolos de control de red NCPs (Network Control

Protocols) que permita a las conexiones PPP utilizar diferentes protocolos de

la capa de red.

2.2.2 Posicionamiento teórico personal

Las VPN destacan porque son de uso común en entornos corporativos como una forma

segura de conectar redes separadas entre sí, de modo que se evite que los datos que

circulan a través de la Red puedan ser interceptados por terceros.

2.2.3 Glosario de términos

ATM

El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode es una

tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de

capacidad de transmisión para servicios y aplicaciones.

Backbone

Es un bus de comunicaciones entre equipos de una r ed. Trabajan junto a los

Gigap o ps para suministrar un enlace a la red de alta velocidad a través de

interne t . También puedes conectar directamente un ordenador (o una re d ) a un

backbone para obtener un acceso de alta velocidad a I nternet o la red a la que esté

conectada el backbone.

DNS

El Servidor de Nombres de D o minio ( Domain Name Server) es una base de datos

distribuida y jerárquica que almacena información asociada a nombres

de do mini o en redes como Internet.

Dominio

Es la parte de una URL por la que se identifica a un servidor, por ejemplo:

wikipedia.org

Surgen para ayudar a los humanos en su lucha contra los números (IPs) y así identificar

un directorio en la red.

Firewall

Un cortafuegos (o firewall en inglés), es un elemento de hardware o software

utilizado en una r ed de computadoras para prevenir algunos tipos de

comunicaciones prohibidas por las políticas de red, las cuales se fundamentan en las

necesidades del usuario

Firma digital

En la transmisión de mensajes telemáticos, método criptográfico que asegura la

integrid a d de los mismos así como la identidad del remitente.

La firma digital de un documento es el resultado de aplicar cierto algoritmo

matemático, denominado función hash, a su contenido. Esta función asocia un valor

dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando

la entrada es un documento, el resultado de la función es un número que identifica casi

unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar

de nuevo la función y comprobar su resultado

con el que ha recibido.

CAPITULO III

3.1 METODOLOGÍA DE LA INVESTIGACIÓN

3.3.1 Tipo de investigación

Este trabajo de grado, se puede dividir en cuatro pasos fundamentales, para el logro de

los objetivos:

Dar continuación a los estudios realizados en el trabajo de grado del Ingeniero

Fernando Andrés Arévalo Jiménez, que se titula “Como escoger e implementar una

VPN conceptos teóricos y prácticos”, pero centrándonos específicamente en el estudio

del protocolo IPSEC y en las posibles soluciones actuales, basadas en VPN.

Se ampliará el conocimiento teórico que nos permitan asesorar en el tema de

VPN y profundizar en el funcionamiento del algoritmo IPSEC.

Esta parte requiere de recolectar y sintetizar toda la documentación pertinente a la

conectividad segura y soluciones actuales en redes de comunicación y del

funcionamiento de IPSEC.

Esta documentación pretende explicar la técnica base en el desarrollo de los elementos

que constituyen la conectividad segura mediante protocolo IPSEC, en las redes de

comunicaciones.

También se pretende desarrollar una simulación de la técnica base. Esto incluye definir

la plataforma a utilizar ya sea Matlab u otra herramienta. La escogencia de esta

herramienta se hará bajo criterios de funcionalidad para la

implementación de algoritmos, disponibilidad y aplicabilidad para el desarrollo de

ambientes amistosos con el usuario.

Desarrollar una presentación gráfica de cada tema implicado en la conectividad segura

para redes de comunicaciones que pueda servir como herramienta de entrenamiento,

capacitación y asesoría en el tema.

También se debe definir la plataforma a utilizar. Esta plataforma para desarrollo de

documentaciones gráficas puede ser: JAVA o Flash de Macromedia. La

escogencia de esta herramienta se realizará bajo criterios de disponibilidad, acceso

a la documentación, fácil manejo y pertinencia de la herramienta.

Como último paso se hará el informe correspondiente a toda la ejecución del proyecto

con base en los resultados obtenidos

La tabla 1.1 y la figura 1.2 muestran los elementos de una conexión VPN, los cuales se

describen [WWW05].

Elemento DetallServidor VPN Administra clientes VPNCliente VPN Cliente RemotosTúnel Encapsulamiento de los datosConexión VPN Encriptación de datosProtocolos de Administracíon de túnelesDatos de Túnel Datos que se transmitenRed de Tánsito Red pública de enlace

Tabla 1.1.- Elementos de una conexión VPN

3.3.2 Método de investigación

Método científico: Las VPN pueden proporcionar acceso remoto a los usuarios de la

empresa a través de Internet, y al mismo tiempo conservar la privacidad de la

información

Método interactivo: Los usuarios de red no autenticados tengan acceso para

realizar un inicio de sesión de red o interactivo desde un cliente remoto

CAPITULO IV

4. PROPUESTA

Una VNC es la posibilidad de acceder al escritorio de nuestra computadora por el

celular, hay un programa que lleva este mismo nombre que lo hace... pero yo lo pude

hacer funcionar una sola vez, y NO-IP me cancelo el dominio no se porque suele

hacerlo. De nuevo, el que postee una tutoría de como hacerlo andar se pondrá el tema

en los stiky para que todo el mundo lo vea y deje comentarios y puntos para crecer en

la comunidad

5. PRESUPUESTO

El trabajo de grado se financiará con recursos propios. En

la tabla se presenta una relación de costos detallada.

Necesidad

Costo

Computador 3.000.000

Internet 500.000

Insumos 200.000

Material bibliográfico 500.000

Impresión 100.000

TOTAL 4.500.000

6. CRONOGRAMA DE ACTIVIDADES

Las actividades para el desarrollo del trabajo de grado serán divididas en los cuatro

pasos mencionados en los aspectos metodológicos. El siguiente cuadro resume en

tiempo el cronograma de actividades a desarrollar.

CAPITULO V

5. Conclusiones y recomendaciones

5.1 CONCLUSIONES

Las VPN representan una gran solución para las empresas en cuanto a seguridad,

confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema

importante en las organizaciones, debido a que reduce significativamente el

costo de la transferencia de datos de un lugar a otro.

Las VPN permiten una comunicación entre las oficinas centrales y las

oficinas remotas, muy distantes geográficamente a través de internet de una

forma segura, sin tener que depender de líneas rentadas o líneas dedicadas.

Las VPN permiten brindar servicios a los clientes de la empresa en

cualquier lugar del mundo, con lo que los clientes obtendrán la

información que el necesita al instante, lo que generará una mayor

productividad de la empresa.

La implementación de una VPN, necesita de personal calificado para el análisis de

requerimientos de la empresa y ver si es conveniente la implementación, para la

misma. Este personal debe recibir la colaboración de cada uno de los

departamentos de la empresa para que la

implementación de la VPN sea óptima.

Esta tecnología dispone de varias arquitecturas y topologías fácilmente adaptables a

los diferentes tipos de empresas que puedan existir, ya que es una tecnología muy

flexible y fácilmente acoplable al diseño de red de su empresa.

La velocidad de comunicación a través de una VPN, se ve afectada

considerablemente por la encriptación y encapsulación que los datos

transferidos necesitan, para navegar seguros por la red pública.

Windows 2000 Server, permite conexiones con los protocolos PPTP, y L2TP,

pero las implementaciones más comunes se las realiza con PPTP porque es un

protocolo que pone a la disposición Microsoft, en cambio

L2TP no muy utilizable en la actualidad.

5.2 Recomendaciones

Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada

en este trabajo y emitir las críticas respectivas sobre la eficiencia de la

misma.

Continuar con el estudio de la tecnología de VPN, ya que es una

tecnología que va creciendo y que necesita de una constante actualización de

conocimientos debido a las constantes actualizaciones en el software de soporte

que se implementan en los sistemas operativos especialmente en Windows.

Realizar una investigación sobre la compatibilidad de VPN con el nuevo

proyecto de Internet 2, ya que VPN está basado en IPv4 en cambio

Internet 2 se basa en IPv6, conceptualmente similares pero diferentes en la

implementación, tomando en cuenta que la tecnología de IPv6 será el futuro

de internet.

Se recomienda el estudio de implementación de VPN con el uso de

dispositivos de Hardware, tema que a la finalización de este trabajo está en

sus principios, para lo cual será necesario buscar la colaboración de la empresa

privada, debido a los altos costos que esto representaría.

Como ya sabemos las VPN brindan seguridad y bajos costos en las

comunicaciones, es recomendable que cuando usted necesite altas velocidades

de comunicación no piense ni por un instante que la solución es una VPN

porque no obtendrá excelentes velocidades de transmisión debido al

encapsulamiento y encriptación de la información.

Cabe anotar que la metodología expuesta, puede ser no acoplable para

determinada situación o empresa, por lo que se recomienda plantear

nuevas metodologías de acuerdo a las necesidades particulares que se

presenten en cada empresa.

BIBLIOGRAFÍA

FUENTES ELECTRÓNICAS:

h t t p : / /w w w . f i n d v p n . c o m / The WHIR´s FIND VPN. h t t p : / /v p n . sh m oo . c o m / VPN Information on the World Wide Web h t t p : / /w w w . cu d i . ed u . m x CUDI – Corporación Universitaria para el Desarrollo de Internet

h t t p : / /w w w . c i b er ha b i ta t . g ob .m x CiberHábit – Ciudad de laInformáticah t t p : / /w w w . i et f. org IETF - The Internet Engineering Task Force h t t p : / /w w w 4 . uj i . es / ~ a l 0 19 8 03 / i p Informática y Sociedad. Protocolos TCP/IP. Juan Salvador Miravet Bonet h t t p : / /w w w . m i crosof t. co m /secu r i t y / Microsoft – Security & Privacy h t t p : / /w w w . m i crosoft . co m /s pa i n/seg ur i da d / Web de Recursos de Seguridad de Microsoft

https:/ / w w w . vp n . ne t / IMPERITO “Global Leaders in ManagerNetwork and Client Security”

h t t p : / /w w w . r ed i r i s . es/ Red Iris Española. Redes Privadas VirtualesDinámicas.

23