UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE
SEGURIDAD, AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED
LAN Y WLAN DEL INSTITUTO TECNOLÓGICO SUPERIOR
GUAYAQUIL”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES
AUTORES:
MARCOS MATEO ESPINOZA ALARCÓN
MARIA ISABEL TEJENA VERGARA
TUTOR:
ING. MIGUEL GEOVANNY MOLINA VILLACÍS
GUAYAQUIL – ECUADOR
2019
II
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE SEGURIDAD,
AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED LAN Y WLAN DEL INSTITUTO TECNOLÓGICO SUPERIOR GUAYAQUIL”
REVISORES:
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
FACULTAD: CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN: --/--/2020. NO. DE PÁGS: --
ÁREAS TEMÁTICAS: REDES Y TELECOMUNICACIONES
PALABRAS CLAVE: red de área local virtual, red de área local inalámbrica, red de área local, proxy, radius.
RESUMEN: En el presente proyecto de titulación se lleva a cabo el análisis e implementación
de servicios de seguridad, autenticación y optimización para la red LAN y WLAN del Instituto
Tecnológico Superior Guayaquil, en el cual serán configurados servicios como proxy, radius,
segmentación por medio de VLAN y limitación de ancho de banda. También contará con la
instalación de un punto de acceso en el área de la biblioteca, para mejorar el rendimiento de la
red WLAN. Este proyecto nos servirá para evitar el mal uso de cada uno de los elementos del
ITSG, tener un mayor control de la navegación en internet en los laboratorios y minimizar las
amenazas a los recursos de la red de usuarios no autorizados y al mismo tiempo mantener un
control directo sobre los usuarios que se conecten a dicha red. Es utilizada la metodología
PPDIOO donde se pueden definir las fases que se llevan a cabo, donde se explica el proceso
realizado en cada una de ellas.
No. DE REGISTRO (en base de datos): No. DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF: x SI NO
CONTACTO CON AUTORES: MARCOS MATEO ESPINOZA ALARCON MARIA ISABEL TEJENA VERGARA
Teléfono: 04-2272798 E-mail: [email protected] [email protected]
CONTACTO EN LA INSTITUCIÓN: Nombre:
Teléfono:
x
x
X
x
III
APROBACION DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “ANÁLISIS E IMPLEMENTACIÓN
DE SERVICIOS DE SEGURIDAD, AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED
LAN Y WLAN DEL INSTITUTO TECNOLÓGICO SUPERIOR GUAYAQUIL“ elaborado
por el Sr MARCOS MATEO ESPINOZA ALARCÓN y la Srta. MARIA ISABEL TEJENA
VERGARA, alumnos no titulados de la Carrera de Ingeniería en Networking y
Telecomunicaciones, Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil, previo a la obtención del Título de Ingeniero en Networking y
Telecomunicaciones, me permito declarar que luego de haber orientado, estudiado y
revisado, la Apruebo en todas sus partes.
Atentamente
Ing. Miguel Geovanny Molina Villacís
TUTOR
IV
DEDICATORIA
Dedico este proyecto de titulación a mi
familia, en especial a mi mamá quien fue un
pilar fundamental con su ayuda pude
empezar y culminar esta carrera, a mis
hermanas quien siempre me brindó su
apoyo incondicional en cada uno de mis
pasos.
Marcos Mateo Espinoza Alarcón
Esta tesis está dedicada a mi familia, por el
gran amor y apoyo incondicional que
siempre me ha brindado, los cuales desde
pequeña me inculcaron valores que al final
guiaron mi firme decisión en la toma de
carrera universitaria que estoy culminando.
Maria Isabel Tejena Vergara
V
AGRADECIMIENTO
Le agradezco a Dios sobre todas las cosas
por brindarme sabiduría y paciencia para
lograr cumplir esta meta. A mis padres y
hermanas por haberme apoyado
incondicionalmente. Y en especial a mi
mamá. A mi tutor por haberme guiado paso
a paso para poder terminar este proyecto, a
mi compañera de tesis Isabel Tejena que
durante esta etapa fue de gran ayuda y
apoyo para haber culminado esta carrera. A
mi familia en general le agradezco por todo
su apoyo. Gracias.
Marcos Mateo Espinoza Alarcón
Agradezco a mi padre, mi madre y mis
hermanos, por darme experiencias,
conocimientos y su apoyo incondicional a lo
largo de esta carrera para alcanzar mis
metas tanto como persona y como
profesional.
Maria Isabel Tejena Vergara
VI
TRIBUNAL PROYECTO DE TITULACIÓN
_______________________________ _______________________________
Ing. Fausto Cabrera Montes, M. SC Ing. Abel Alarcón Salvatierra, Mgs
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE
CIENCIAS MATEMATICAS Y INGENIERÍA EN NETWORKING Y
FISICAS TELECOMUNICACIONES
_______________________________ _______________________________
Nombres y Apellidos Nombres y Apellidos
PROFESOR REVISOR PROFESOR DEL ÁREA
TRIBUNAL TRIBUNAL
_______________________________
Nombre y Apellidos
PROFESOR TUTOR DEL PROYECTO
DE TITULACIÓN
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual de la
misma a la UNIVERSIDAD DE GUAYAQUIL”
MARCOS MATEO ESPINOZA ALARCÓN
MARIA ISABEL TEJENA VERGARA
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE SEGURIDAD,
AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED LAN Y WLAN DEL INSTITUTO
TECNOLÓGICO SUPERIOR GUAYAQUIL”
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autores:
Marcos Mateo Espinoza Alarcón
C.I. 0940234602
Maria Isabel Tejena Vergara
C.I. 1207359801
Tutor: Ing. Miguel Geovanny Molina Villacís
Guayaquil, marzo de 2020
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de
la Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los
estudiantes MARCOS MATEO ESPINOZA ALARCÓN y MARIA ISABEL TEJENA
VERGARA, como requisito previo para optar por el título de Ingeniero en Networking y
Telecomunicaciones cuyo problema es:
“Análisis e implementación de servicios de seguridad, autenticación y optimización para
la red LAN y WLAN del Instituto Tecnológico Superior Guayaquil”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Espinoza Alarcón Marcos Mateo Cédula de ciudadanía N°0940234602
Tejena Vergara Maria Isabel Cédula de ciudadanía N°1207359801
Tutor: Ing. Miguel Geovanny Molina Villacís
Guayaquil, marzo de 2020
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en
Formato Digital
1. Identificación del Proyecto de Titulación
Nombres Alumnos: Marcos Mateo Espinoza Alarcón
Maria Isabel Tejena Vergara
Dirección: Alborada 12ava etapa
Cdla. sauces v
Teléfono: 04-2575566 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
XI
Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor tutor: Ing. Miguel Geovanny Molina Villacís
Título del Proyecto de titulación:
“Análisis e implementación de servicios de seguridad, autenticación y optimización
para la red LAN y WLAN del Instituto Tecnológico Superior Guayaquil”
Tema del Proyecto de Titulación:
Implementación de servicios de seguridad para una red LAN y WLAN.
2. Autorización de Publicación de Versión Electrónica del
Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la
Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este
Proyecto de titulación.
Publicación electrónica:
Inmediata Después de 1 año X
Firma Alumno:
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc.
O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM X
XII
ÍNDICE GENERAL
APROBACION DEL TUTOR ................................................................................... III
DEDICATORIA ........................................................................................................ IV
AGRADECIMIENTO .................................................................................................V
TRIBUNAL PROYECTO DE TITULACIÓN .............................................................. VI
DECLARACIÓN EXPRESA .................................................................................... VII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ..................................................... IX
Autorización para Publicación de Proyecto de Titulación en Formato Digital ............X
ÍNDICE GENERAL ................................................................................................. XII
ÍNDICE DE GRÁFICOS....................................................................................... XVII
ÍNDICE DE CUADROS ........................................................................................ XXI
ÍNDICE DE ANEXOS .......................................................................................... XXII
RESUMEN ......................................................................................................... XXIII
ABSTRACT ........................................................................................................ XXIV
INTRODUCCIÓN ..................................................................................................... 1
CAPÍTULO I ............................................................................................................. 2
EL PROBLEMA ........................................................................................................ 2
PLANTEAMIENTO DEL PROBLEMA ....................................................................... 2
Ubicación del problema en un contexto ................................................................ 2
Situación conflicto nudos críticos .......................................................................... 3
Causas y consecuencias del problema ................................................................. 4
Delimitación del problema ..................................................................................... 4
Formulación del problema .................................................................................... 5
XIII
Evaluación del problema ....................................................................................... 5
Variables de investigación .................................................................................... 6
OBJETIVOS ......................................................................................................... 6
ALCANCES DEL PROBLEMA .............................................................................. 7
JUSTIFICACIÓN E IMPORTANCIA ...................................................................... 7
METODOLOGÍA DEL PROYECTO ...................................................................... 8
CAPITULO II .......................................................................................................... 11
ANTECEDENTES DEL ESTUDIO ...................................................................... 11
FUNDAMENTACIÓN TEÓRICA ......................................................................... 12
Seguridad en las redes ................................................................................... 12
DHCP .............................................................................................................. 13
Asignación automática .................................................................................... 14
Asignación dinámica ....................................................................................... 15
Asignación manual .......................................................................................... 15
Radius ............................................................................................................. 15
Servidor Proxy................................................................................................. 16
Ubuntu Server ................................................................................................. 17
Tipos de redes ................................................................................................ 18
Red WLAN ...................................................................................................... 18
Wifi .................................................................................................................. 19
LAN (Local Area Network) ............................................................................... 20
WAN (Wide Area Network) .............................................................................. 21
Red MAN (Metropolitan Area Network) ........................................................... 21
XIV
Topología de red ............................................................................................. 21
Topología física de red .................................................................................... 22
Topología lógica de red ................................................................................... 22
Topología punto a punto ................................................................................. 22
Topología en estrella ....................................................................................... 23
Topología en anillo .......................................................................................... 24
Topología en bus ............................................................................................ 25
Topología punto a multipunto (Hub and Spoke Topology) ............................... 26
Topología en malla .......................................................................................... 27
Medios de transmisión .................................................................................... 28
Medios no guiados .......................................................................................... 28
Medios guiados o líneas de transmisión .......................................................... 28
Cable Coaxial .................................................................................................. 29
Par trenzado.................................................................................................... 29
Fibra óptica ..................................................................................................... 30
Ondas de radio terrestres ................................................................................ 31
Infrarrojos ........................................................................................................ 31
Láser ............................................................................................................... 31
Las ondas de radio por satélite (Microondas) .................................................. 32
Componentes de una red ................................................................................ 32
Routers ........................................................................................................... 32
XV
Switch ............................................................................................................. 33
Firewalls .......................................................................................................... 33
Hub ................................................................................................................. 34
Access Point ................................................................................................... 35
Armarios .......................................................................................................... 36
Canaletas ........................................................................................................ 36
Patch-Panels ................................................................................................... 36
Tarjeta de red .................................................................................................. 36
FUNDAMENTACIÓN LEGAL .............................................................................. 37
LEY ORGÁNICA DE TELECOMUNICACIONES ............................................. 37
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR .................................. 41
PREGUNTA CIENTÍFICA A CONTESTARSE .................................................... 42
CAPÍTULO III ......................................................................................................... 43
PROPUESTA TECNOLÓGICA ........................................................................... 43
ANÁLISIS DE FACTIBILIDAD ............................................................................. 44
Factibilidad Operacional .................................................................................. 44
Factibilidad Técnica......................................................................................... 45
Factibilidad Legal ............................................................................................ 45
Factibilidad Económica ................................................................................... 46
ETAPAS DE LA METODOLOGÍA DEL PROYECTO .......................................... 46
Preparar .......................................................................................................... 47
Planificar ......................................................................................................... 51
XVI
Diseñar............................................................................................................ 51
Implementar .................................................................................................... 54
Operar ............................................................................................................. 56
Optimizar ......................................................................................................... 59
ENTREGABLES DEL PROYECTO ..................................................................... 70
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA .......................................... 71
Validación operacional .................................................................................... 71
Validación técnica ........................................................................................... 83
CAPÍTULO IV ......................................................................................................... 93
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ........................ 93
CONCLUSIONES ............................................................................................... 96
RECOMENDACIONES ....................................................................................... 97
BIBLIOGRAFÍA ................................................................................................... 98
ANEXOS........................................................................................................... 109
XVII
ÍNDICE DE GRÁFICOS
Gráfico 1. Esquema de metodología PPDIOO. ................................................... 10
Gráfico 2. Esquema de red utilizando servidor DHCP. ...................................... 13
Gráfico 3. Esquema servidor RADIUS. ............................................................... 16
Gráfico 4. Esquema de servidor proxy. .............................................................. 16
Gráfico 5. Logo Ubuntu ........................................................................................ 17
Gráfico 6. Wireless LAN. ...................................................................................... 18
Gráfico 7. Local Area Network ............................................................................. 20
Gráfico 8. Topología punto a punto. ................................................................... 22
Gráfico 9. Topología en estrella. ......................................................................... 23
Gráfico 10. Topología en anillo. .......................................................................... 24
Gráfico 11. Topología en bus. ............................................................................. 25
Gráfico 12. Topología punto a multipunto. ......................................................... 26
Gráfico 13. Topología en malla. ........................................................................... 27
Gráfico 14. Partes del cable coaxial. ................................................................... 29
Gráfico 15. Par trenzado. ..................................................................................... 30
Gráfico 16. Partes del cable de Fibra óptica. ...................................................... 30
Gráfico 17. Router Cisco. ..................................................................................... 32
Gráfico 18. Switch. ............................................................................................... 33
Gráfico 19. Equipo Fortinet.................................................................................. 34
Gráfico 20. Hub. .................................................................................................... 34
XVIII
Gráfico 21. Access Point. .................................................................................... 35
Gráfico 22. Metodología PPDIOO. ....................................................................... 46
Gráfico 23. Rack en laboratorio 2. ....................................................................... 47
Gráfico 24. Equipos de cómputo en laboratorio 2. ............................................ 48
Gráfico 25. Revisión de rack en laboratorio. ...................................................... 49
Gráfico 26. Revisión de estado de equipos de red en laboratorio. ................... 49
Gráfico 27. Rack laboratorio 2. ............................................................................ 50
Gráfico 28. Revisión de puertos en switch de laboratorio 2. ............................ 51
Gráfico 29. Esquema de la red. ........................................................................... 53
Gráfico 30. Servidor Dell. ..................................................................................... 54
Gráfico 31. Access Point del área de biblioteca. ................................................ 54
Gráfico 32. Biblioteca del ITSG. .......................................................................... 55
Gráfico 33. Vlans (segmentación de la red). ....................................................... 56
Gráfico 34. Configuración de redes en Router Mikrotik. ................................... 57
Gráfico 35. Ruta creada para acceso a Internet. ................................................ 57
Gráfico 36. Pool para DHCP................................................................................. 58
Gráfico 37. DHCP creados. .................................................................................. 58
Gráfico 38. DHCP creados y redes. ..................................................................... 59
Gráfico 39.Configuración de un Switch Cisco 2960........................................... 60
Gráfico 40.Configuración de puertos. ................................................................. 60
Gráfico 41.Configuración de puertos (trunk - access). ...................................... 61
Gráfico 42. Puertos troncales y de acceso. ........................................................ 62
Gráfico 43. Puertos troncales y de acceso. ........................................................ 62
Gráfico 44. IP de la segmentación de la red (VLAN 10). .................................... 63
XIX
Gráfico 45. IP de la segmentación de la red (VLAN 20). .................................... 64
Gráfico 46. Instalación del servidor Proxy. ........................................................ 64
Gráfico 47. Archivo de configuración /etc/squid/squid.conf. ............................ 65
Gráfico 48. Acceso a la carpeta para permitir los bloqueos. ............................ 66
Gráfico 49. Lista de control de páginas bloqueadas. ........................................ 66
Gráfico 50. Instalación del servidor Radius. ...................................................... 67
Gráfico 51. Configuración de clientes en Radius. .............................................. 68
Gráfico 52. Reinicio del servicio.......................................................................... 68
Gráfico 53. Configuración Access Point - Radius. ............................................. 69
Gráfico 54. Configuración Access Point - Radius. ............................................. 69
Gráfico 55. Reinicio del servicio UNIFI. .............................................................. 70
Gráfico 56. Sexo del encuestado......................................................................... 72
Gráfico 57. Importancia de la seguridad de la red del ITSG. ............................. 73
Gráfico 58. Conocimiento de los encuestados sobre servidor proxy. ............. 74
Gráfico 59. Conocimiento de los encuestados sobre servidor Radius. ........... 75
Gráfico 60. Frecuencia con la que es utilizada la red WLAN del ITSG. ............ 76
Gráfico 61. Experiencia al utilizar la red WLAN del ITSG. ................................. 77
Gráfico 62. Frecuencia de visita a la biblioteca. ................................................. 78
Gráfico 63. Modo de usar el acceso a internet en los laboratorios. ................. 80
Gráfico 64. Seguridad en la navegación en la red del ITSG. ............................. 81
Gráfico 65. Conocimiento de los proyectos en el área de TI. ............................ 82
Gráfico 66. Habilitación del servidor proxy. ....................................................... 84
Gráfico 67. Verificación de los dominios bloqueados. ...................................... 85
Gráfico 68. Verificación de los dominios bloqueados. ...................................... 85
XX
Gráfico 69.Verificación de los dominios bloqueados. ....................................... 86
Gráfico 70.Usuarios creados en el servidor Radius. ......................................... 86
Gráfico 71. Usuarios creados en el servidor Radius. ........................................ 87
Gráfico 72. Usuarios creados en el servidor Radius. ........................................ 88
Gráfico 73. Access Point conectados a la controladora UNIFI. ........................ 89
Gráfico 74. Validación de acceso de un usuario al servidor Radius. ............... 90
Gráfico 75. Validación de acceso de un usuario al servidor Radius. ............... 90
Gráfico 76. Limitación del ancho de banda para los laboratorios de la red. .... 91
XXI
ÍNDICE DE CUADROS
Cuadro 1. Causas y consecuencias del problema. .............................................. 4
Cuadro 2. Delimitación del problema. ................................................................... 4
Cuadro 3. Variables de investigación ................................................................... 6
Cuadro 4. Diferencia entre seguridad física y seguridad lógica. ...................... 12
Cuadro 5. Categoría de los estándares Wifi. ...................................................... 19
Cuadro 6. Datos de los equipos del ITSG. .......................................................... 45
Cuadro 7. Resultados de la encuesta de la pregunta #1. .................................. 71
Cuadro 8. Resultados de la encuesta de la pregunta #2. .................................. 73
Cuadro 9. Resultados de la encuesta de la pregunta #3. .................................. 74
Cuadro 10. Resultados de la encuesta de la pregunta #4. ................................ 75
Cuadro 11. Resultados de la encuesta de la pregunta #5. ................................ 76
Cuadro 12. Resultados de la encuesta de la pregunta #6. ................................ 77
Cuadro 13. Resultados de la encuesta de la pregunta #7. ................................ 78
Cuadro 14. Resultados de la encuesta de la pregunta #8. ................................ 79
Cuadro 15. Resultados de la encuesta de la pregunta #9. ................................ 81
Cuadro 16. Resultados de la encuesta de la pregunta #10. .............................. 82
Cuadro 17. Validación y resultado de los criterios de diseño. .......................... 83
Cuadro 18. Politicas de Seguridad. ..................................................................... 92
Cuadro 19. Cumplimiento de los criterios de diseño. ........................................ 93
XXII
ÍNDICE DE ANEXOS
Anexo 1. Cronograma del Proyecto de tesis. ................................................... 109
Anexo 2. Encuesta ............................................................................................. 110
Anexo 3. Solicitud de Propuesta de trabajo. .................................................... 112
Anexo 4. Informe de calidad del proyecto. ....................................................... 113
Anexo 5. Informe de aprobación del proyecto. ................................................ 114
Anexo 6. Aprobación del proyecto. ................................................................... 115
Anexo 7. Manual de Servidor Proxy .................................................................. 116
Anexo 8. Manual de Servidor Radius ................................................................ 121
Anexo 9. Manual de Servidor DHCP. ................................................................. 126
XXIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS E IMPLEMENTACIÓN DE SERVICIOS DE SEGURIDAD,
AUTENTICACIÓN Y OPTIMIZACIÓN PARA LA RED LAN Y WLAN DEL INSTITUTO
TECNOLÓGICO SUPERIOR GUAYAQUIL”
RESUMEN
En el presente proyecto de titulación se lleva a cabo el análisis e implementación de
servicios de seguridad, autenticación y optimización para la red LAN y WLAN del
Instituto Tecnológico Superior Guayaquil, en el cual serán configurados servicios como
proxy, radius, segmentación por medio de VLAN y limitación de ancho de banda.
También contará con la instalación de un punto de acceso en el área de la biblioteca,
para mejorar el rendimiento de la red WLAN. Este proyecto nos servirá para evitar el
mal uso de cada uno de los elementos del ITSG, tener un mayor control de la navegación
en internet en los laboratorios y minimizar las amenazas a los recursos de la red de
usuarios no autorizados y al mismo tiempo mantener un control directo sobre los
usuarios que se conecten a dicha red. Es utilizada la metodología PPDIOO donde se
pueden definir las fases que se llevan a cabo, donde se explica el proceso realizado en
cada una de ellas.
Palabras Claves: servidor proxy, servidor radius, red, LAN, WLAN, VLAN, punto de
acceso.
Autores: Marcos Mateo Espinoza Alarcón
Maria Isabel Tejena Vergara
Tutor: Ing. Miguel Geovanny Molina Villacís
XXIV
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“ANALYSIS AND IMPLEMENTATION OF SECURITY, AUTHENTICATION AND
OPTIMIZATION SERVICES FOR THE LAN AND WLAN NETWORK OF THE
INSTITUTO TECNOLOGICO SUPERIOR GUAYAQUIL”
ABSTRACT
The project carried out the analysis and implementation of the security, authentication
and optimization services for the LAN and WLAN network of Instituto Tecnológico
Superior Guayaquil. Different services such as proxy, radius, and VLAN segmentation
were configured together with bandwidth restriction policies. An access point was
installed at the library area to improve WLAN performance. This project allowed us to
use correctly each of the network elements of the ITSG to have total control over internet
browsing in laboratories and to minimize threats in network resources from unauthorized
users, and at the same time, maintain a direct control on the users that are connected
to. PPDIOO methodology was used and the project describes and explains each of the
development phases .
Keywords: proxy server, radius server, network, LAN, WLAN, VLAN, access point.
.
Autores: Marcos Mateo Espinoza Alarcón
Maria Isabel Tejena Vergara
Tutor: Ing. Miguel Geovanny Molina Villacís
1
INTRODUCCIÓN
En la actualidad cada recurso de hardware y software se debe mantener dentro
de una red segura y administrable. La presente tesis tiene como finalidad la
implementación de mecanismos de seguridad de la información de la red que
posee la institución y realizar una mejora en la configuración de los accesos.
Para alcanzar nuestro objetivo se implementará un servidor RADIUS para la
administración y control de la red WLAN, el servidor proxy servirá para mantener
la red del instituto libre de peligros existentes en páginas web desconocidas,
adicionalmente se diseñarán otros mecanismos de acceso y seguridad que serán
descritos posteriormente.
El presente trabajo se ha dividido en los siguientes capítulos:
En el capítulo I se describe la situación actual de la red LAN y WLAN del instituto
para identificar los problemas de seguridad y se determinan las causas y
consecuencias del problema detectado.
En el capítulo II se encuentra la fundamentación teórica y legal necesaria para la
comprensión y desarrollo de los objetivos planteados.
En el capítulo III se detalla paso a paso la implementación de los mecanismos a
utilizar para la mejora de la red, para la autenticación en la red WLAN, la
configuración de un servidor RADIUS que permitirá el acceso WLAN por medio de
usuario y contraseña. También se describe el servidor proxy a implementar para
el bloqueo de páginas web que pueden poner en riesgo la seguridad de la red, y
otros mecanismos implementados como la segmentación de red y bloqueo de
puertos. En el capítulo IV se mostrarán las evidencias del proceso de
implementación de la tesis, así como las conclusiones y recomendaciones que se
realiza a la institución para la mejora continua del control y administración de la
red.
2
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del problema en un contexto
El tema de la tesis está basado en una implementación de mecanismos que
ayuden a la seguridad, autenticación y optimización de la red LAN y WLAN del
Instituto Tecnológico Superior Guayaquil.
“El ISTG es un instituto de educación superior, que se encarga de formar
jóvenes con título de nivel tecnológico a través de docentes que se rigen
con las normas y reglamentos vigentes asociados a la vinculación e
investigación enfocándose en las destrezas del “saber hacer” que permiten
fomentar un desarrollo sistemático y eficiente hacia los jóvenes de nuestro
país. “ (Calle & Pillajo, 2019)
El acceso a los servicios de internet es uno de los requisitos indispensables con
la que la mayoría de las instituciones educativas deben contar para colaborar con
el proceso educativo ya que les permite a los estudiantes y personal administrativo
poder buscar información en la red, realizar tareas, publicar información,
3
comunicarse, etc. Cuando se dispone de una conexión a internet los estudiantes
no tienen conocimiento de cómo aprovechar este recurso ya que páginas que no
son educativas en internet pueden ser accedidos sin ninguna restricción dentro de
la red.
El ITSG cuenta con una red LAN/WLAN con alrededor de 250 PC´s, que brinda el
servicio de internet para 800 estudiantes y personal administrativo en la cual no
existe un método para que solo personal autorizado pueda hacer uso de cualquier
información, y de utilizar algunas aplicaciones solo disponibles para usuarios de
esta misma.
Existen varias áreas en las que no cuentan con internet por medio de la red WLAN
ya que los Access Point instalados no abastecen a todas las áreas en las que se
requiere el acceso a internet.
En el ITSG no existe un mecanismo de autenticación de usuarios para controlar
el acceso a la red WLAN, por lo que estos pueden acceder sin ninguna
autorización.
No se tiene una seguridad adecuada en los equipos de red, hay puertos que se
encuentran habilitados los cuales pueden ser usados para malversación de
información.
Situación conflicto nudos críticos
El problema se manifiesta debido a que el ITSG no cuenta con administrador que
se encargue solamente de la red LAN y WLAN, no existe autenticación para un
correcto control de los usuarios que se conectan a la red WLAN y el usuario pueda
hacer uso de la información.
Los docentes del ITSG al utilizar los laboratorios para las prácticas de los
estudiantes presentan inconvenientes ya que estudiantes utilizan de manera
4
incorrecta el acceso a las páginas de navegación porque no cuentan con ninguna
restricción. Algunas computadoras de áreas específicas que utilizan se conectan
mediante Wifi por lo que se requiere de un acceso a la red WLAN seguro. El ITSG
carece de políticas de seguridad ya que puertos físicos que no son utilizados se
encuentran habilitados y son muchos los riesgos que se pueden presentarse en
la red.
Causas y consecuencias del problema
Cuadro 1. Causas y consecuencias del problema.
CAUSAS CONSECUENCIAS
El instituto no cuenta con un personal
destinado a la administración de la red.
No se tiene un control en el manejo de
la red.
No se tiene un diseño de red y no se
puede identificar la configuración de la
red.
Complejidad al realizar un cambio en
la red.
No hay un método que permita
restringir páginas no educativas.
Posible descarga de software
malicioso.
No existe un mecanismo de
autenticación que permita establecer
validación de acceso.
Posible pérdida de la integridad de la
información.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Delimitación del problema
Cuadro 2. Delimitación del problema.
CAMPO: Tecnología de la información y telecomunicaciones.
ÁREA: Redes y Telecomunicaciones.
5
ASPECTO: Tecnológico.
TEMA: Análisis e implementación de servicios de seguridad,
autenticación y optimización para la red LAN y WLAN del Instituto
Tecnológico Superior Guayaquil.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Formulación del problema
¿Un servidor RADIUS para la autentificación de usuarios mejorará el control de
los accesos dentro del Instituto Tecnológico Superior Guayaquil?
¿Cómo influye la configuración de VLAN para la seguridad de la red en la
institución?
Evaluación del problema
Delimitado: El Instituto Tecnológico Superior Guayaquil no cuenta con servicios
de seguridad, autenticación y optimización para la red LAN y WLAN, que ofrezca
al usuario el manejo de la información de manera segura.
Claro: Existe un problema de seguridad de red en el Instituto Tecnológico Superior
Guayaquil.
Evidente: Problemas de rendimiento y seguridad de la red LAN/WLAN.
Concreto: No hay una administración correcta de las vulnerabilidades expuestas.
Relevante: El correcto funcionamiento de los servicios de seguridad y
autenticación de una red permite minimizar problemas relacionados con la perdida
de información.
6
Factible: Existen facilidades para realizar el análisis e implementación de los
servicios de seguridad, autenticación y configuración de VLAN.
Identifica los productos esperados: Se tiene claramente definidos
implementaciones y configuraciones a realizar para una mejor administración de
la información por parte de los estudiantes y personal administrativo.
Variables de investigación
Cuadro 3. Variables de investigación
Variable independiente Implementación de los servicios y políticas de
seguridad en la red LAN/WLAN.
Variable Dependiente Aumento de la seguridad de la información de la
red LAN/WLAN.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
OBJETIVOS
OBJETIVO GENERAL
Realizar un análisis de la red del Instituto Tecnológico Superior Guayaquil y
detectar las vulnerabilidades de seguridad existentes por medio de la
implementación de un servidor de autenticación, realizar la segmentación de la
red y bloquear puertos o páginas web indebidas mediante un servidor proxy.
OBJETIVOS ESPECÍFICOS
7
Analizar la red actual del ITSG para identificar vulnerabilidades existentes.
Implementar un servidor Radius y Proxy no transparente, que permita la
aplicación de políticas de acceso a la red, para asegurar el uso correcto de
la información del ITSG.
Desarrollar políticas de seguridad para mejoras en la red.
ALCANCES DEL PROBLEMA
En un análisis previo en el Instituto Tecnológico Superior Guayaquil se detectó
que existen varias falencias relacionadas con seguridad de la red del ITSG, este
proyecto tiene como finalidad optimizar y mejorar la administración de la red LAN
y WLAN del instituto, ofreciendo varias soluciones como Proxy, autenticación, y
segmentación de la red por medio de VLANs, y se realizaran las pruebas
correspondientes para verificar el correcto funcionamiento en las áreas definidas
el ITSG.
El proyecto cuenta con la implementación de un servidor proxy que permita aplicar
procesos de control y administración para restringir accesos indebidos en la red
LAN. El servidor Radius se configurará para controlar quien accede a la red WLAN
y que solo personal autorizado pueda hacer uso de información del Instituto
Tecnológico Superior Guayaquil. Permitirá también realizar el seguimiento de los
accesos de cada usuario y recursos consumidos. Adicionalmente se
implementarán Access Point pen áreas definidas que no cuentan con acceso a
internet.
JUSTIFICACIÓN E IMPORTANCIA
Es de vital importancia resguardar la seguridad de la información ya que esta es
una parte primordial para el Instituto Tecnológico Superior Guayaquil; este
proyecto nos servirá para evitar el mal uso de cada uno de sus elementos,
8
implementando estrategias de protección en la red, optimizando el uso de cada
uno de los elementos existentes.
Este proyecto trasciende en el ámbito educativo, porque permitirá tener un mayor
control de la navegación en internet de los usuarios del ITSG y permitirá a los
docentes manejar las clases haciendo uso de la red de una manera correcta y
segura.
Al implementar autenticación de usuario ayudará a resolver los problemas de
acceso sin verificación a la red WLAN del ITSG, minimizará las amenazas a los
recursos de la red de usuarios no autorizados y al mismo tiempo mantener un
control directo sobre los usuarios que se conecten a dicha red.
Este análisis e implementación del proyecto tendrá como utilidad garantizar una
mejor administración de la red y seguridad de la información y mejora de los
accesos inalámbricos colocando puntos de accesos en áreas definidas.
METODOLOGÍA DEL PROYECTO
La metodología a emplearse para el desarrollo de este proyecto es de PPDIOO
que consiste en preparar, planear, diseñar, implementar, operar y optimizar. Nos
ayudará en cada proceso que se realice en el proyecto para el análisis e
implementación de servicios para la seguridad de la red del Instituto Tecnológico
Superior Guayaquil, ya que por medio de esta metodología podremos definir las
actividades necesarias en él proyecto.
“Modelar la red con PPDIOO requiere un estudio de las exigencias iniciales
para poder escoger el tipo de tecnología que mejor se adapte a nuestras
necesidades, y que no esté sobrevalorada en exceso ni por el contrario sea
precaria. Pero si teniendo en cuenta un fututo crecimiento de la red”.
(Menendéz, 2016)
9
En las siguientes líneas se detallan las fases de la metodología PPDIOO:
Preparación
En esta fase se establece la problemática y se identifica si la implementación de
los servicios de autenticación y optimización son adecuados para la red LAN y
WLAN del ITSG.
Planeación
En esta fase se identifican los parámetros necesarios para la implementación del
proyecto y se realiza un plan de proyecto que permita administrar las actividades
y recursos del mismo.
Diseño
En esta fase se realiza un diseño detallado que comprenda requerimientos
técnicos del proyecto, mismos que se obtienen en las fases anteriores.
Implementación
En esta fase se desarrolla lo propuesto para resolver la problemática, se
implementan los servicios y equipos necesarios.
Operación
En esta fase se supervisa el estado de la red día a día, que incluye la
administración, monitoreo de los componentes de la red, mantenimiento y
corrección de errores de red.
Optimización
10
En esta fase se identifica y resuelven afectaciones en la red. Esta fase permite
crear una modificación en el proceso donde aparecen muchos errores para
mejoras en la red.
Gráfico 1. Esquema de metodología PPDIOO.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Esquema de metodología PPDIOO. Imagen tomada de libro UF1880 -
Gestión de redes telemáticas, Menéndez, 2016, p.22
11
CAPITULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
En los últimos años las instituciones educativas están al tanto de las tecnologías
existentes y desean un manejo de seguro de las redes por parte de los estudiantes
debido a que se desenfocan de las actividades de estudio, por lo que es necesario
desarrollar planes para el uso correcto de las nuevas tecnologías.
Revisadas las referencias de tesis en el repositorio de la Universidad de Guayaquil
al presente trabajo de investigación, se encontraron tesis que ayudaran al
desarrollo de nuestro proyecto:
Según (Calle & Pillajo, 2019), la investigación realizada es con el fin de proponer
un rediseño a la red del ITSG en sus sedes CMI y sede Colegio Guayaquil para
brindar un mejor servicio a los usuarios de la institución, logrando así que la red
cumpla con los parámetros adecuados que en la actualidad son aplicados para
conseguir mejor escalabilidad, seguridad y organización en la red.
En esta investigación se propuso desarrollar proyectos relacionados a la mejora
continua, a la confidencialidad, integridad y disponibilidad de la información y el
12
sistema con el fin de trabajar bajo los requerimientos de la ISO 27001 (Gestión de
la Seguridad de la Información) que permite la evaluación de riesgos y controles
para eliminarlos. Para lo propuesto en este trabajo de investigación que antecede
nosotros mediante el previo análisis de la red del ITSG, se planea implementar
mecanismos para la mejora continua de la red LAN/WLAN del ITSG en el cual se
propone implementación de servicios como proxy, DHCP, RADIUS y
segmentación por medio de VLAN.
De acuerdo con lo propuesto el planteamiento que se presenta es posibilidad de
brindar a los usuarios del ITSG mejoras o alternativas de conectividad a través de
un estudio de la red LAN/WLAN del instituto.
FUNDAMENTACIÓN TEÓRICA
En el siguiente segmento se describirán los conceptos relacionados al tema de
tesis para la compresión de esta.
Seguridad en las redes
Existen nuevas tecnologías en los distintos canales de comunicación a través de
redes informáticas, debido a esto en las instituciones aplican medidas de
seguridad con las herramientas tecnológicas existentes que favorezca el
rendimiento de la red. Según (Bolaños, 2018) “Se refiere a proteger la información
que contienen los paquetes que se transmiten por la red y la información
almacenada en los dispositivos conectados a la red”
Cuadro 4. Diferencia entre seguridad física y seguridad lógica.
Seguridad Física Seguridad Física
Desastres Controles de acceso
Incendios Identificación
13
Equipamiento Roles y Permisos
Inundaciones Transacciones
Picos y ruidos electromagnéticos Control de acceso interno
Cableado Limitación a los servicios
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Segunda Cohorte del Doctorado en Seguridad Estratégica, 2014.
A continuación, se especifican algunos tipos de servicios para la mejora de la red:
DHCP
El servidor DHCP es utilizado para otorgar direcciones IP de manera dinámica
utilizando servidores o dispositivos de red como Router o Switch.
Un servidor DHCP (Dynamic Host Configuration Protocol) permite a los
clientes de una red obtener de forma automatizada una dirección IP que
utilizar para gestionar sus comunicaciones en dicha red. El servidor DHCP
proporciona al solicitante no solo de una dirección IP sino que también le
proporciona otros ajustes necesarios como pueden ser la puerta de enlace
predeterminada o los servidores DNS a utilizar. (Castro, Díaz, Alzórriz, &
Sancristobal, 2014)
Gráfico 2. Esquema de red utilizando servidor DHCP.
14
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Existen 3 tipos de principales para configuración del servicio DHCP:
Asignación automática
Los servidores DHCP con asignación automática permite que los dispositivos que
se conectan a la red trabajen con la misma IP por un tiempo prolongado, aunque
no estén conectados por un tiempo a la red su IP al conectarse no variara.
Los dispositivos reciben una asignación que tiene duración indeterminada,
de forma que cada dispositivo mantendrá su configuración indefinidamente
una vez que la ha recibido del servidor DHCP. Este tipo de asignación es
adecuada para sistemas en los que hay un cierto control sobre los
dispositivos que se van a conectar. En la práctica lo que se hace es poner
un tiempo de caducidad muy largo para las asignaciones. Suele ser
suficiente con un mes. (Caballero & Matamala, 2016)
15
Asignación dinámica
Los servidores DHCP que manejan las asignaciones dinámicas permiten quelos
dispositivos reciban la configuración de la red por un tiempo limitado, si se
desconectan de la red ya no mantendrán su misma configuración y se les asignara
una nueva configuración. Según (Caballero & Matamala, 2016) “Los dispositivos
que reciben una configuración que tiene una duración limitada. Esta configuración
es adecuada en redes en las que los dispositivos nos son siempre los mismos, ya
que de otro modo el rango de direcciones IP se agotaría”.
Asignación manual
Los servidores DHCP con asignación manual, son configurados para que solo
dispositivos registrados con su dirección de MAC se les permita asignarles una IP,
la IP será estática para cada dispositivo. Según (Caballero & Matamala, 2016)
“Cada dispositivo, identificado a través de su dirección MAC, recibe siempre la
misma dirección IP. Esta configuración es adecuada cuando el administrador
desea que solo los dispositivos identificados por su MAC reciban una asignación”.
Radius
Radius es un protocolo para sistemas cliente/servidor que emplea seguridad para
redes WLAN, donde se usa un tipo de interrelación de autenticación, autorización
y contabilización. Trabaja en el puerto 1812.
El protocolo RADIUS (definido por los RFC 2865 y 2866) es un sistema
cliente/servidor que permite gestionar de forma centralizada las cuentas de
usuarios y los derechos de acceso asociados. Permite la interacción con bases
centrales de tipo AAA (Authentication/authorization/Accouting) y gestiona el
concepto de dominio de Active Directory y tipo de acceso. (Carpentier, 2016)
16
Gráfico 3. Esquema servidor RADIUS.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Servidor Proxy
Los servidores proxy son utilizados como filtradores de tráfico dentro de una red,
ya que nos puede permitir realizar tipos de bloqueos a páginas web. De esta forma
dentro de una red LAN nos permite impedir el acceso a páginas web indebidas.
Un servidor proxy se utiliza para interceptar todo el tráfico de una red de la
organización o corporación que sale desde dicha organización hacia
internet y viceversa, sirve de intermediaria entre el tráfico que se produce
dentro de una red protegida y la internet. Los proxies habitualmente se
utilizan como sustitutos de routers o controladores de tráfico para prevenir
el tráfico que pasa directamente entre las redes. (Mora, 2016)
Gráfico 4. Esquema de servidor proxy.
17
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Ubuntu Server
Ubuntu fue la iniciativa de programadores que estaban desalentados con la forma
de operar de Debian GNU/Linux; la creación de este sistema operativo fue
anunciada el 8 de julio de 2004.
Ubuntu Server es un sistema operativo libre y gratuito, basado en la
distribución Debian de Linux. La variante Server está orientada al montaje
de servidores de bajo coste, pero con las mismas funcionalidades que las
de un servidor basado en Windows Server, llegando a superarlo.
(Domínguez, 2015)
Gráfico 5. Logo Ubuntu
Elaboración: Canonical
18
Fuente: Canonical, 2020
Tipos de redes
Las redes se clasifican en:
Red WLAN
Una red WLAN es en la que se comunican a los dispositivos de manera
inalámbrica en una red de área local, mediante emisiones radioeléctricas que se
transmiten y reciben datos por medio del aire.
Se puede definir una red inalámbrica (WLAN – Wireless Local Area
Network) como un sistema flexible de comunicación de datos, que suele
implementarse como extensión, o alternativa a una red de área local (LAN)
tradicional, dentro de un edificio o entre varios edificios (modelo campus).
(Castro, Díaz, Alzórriz, & Sancristobal, 2014)
Gráfico 6. Wireless LAN.
Elaboración: Letsmesaytech
Fuente: Letsmesaytech, 2018
19
Wifi
Es una tecnología utilizada para interconectar dispositivos electrónicos
(computadoras, celulares, televisores, tablets, etc.) dentro de una misma red
WLAN.
Es una red local de acceso inalámbrico basados en el estándar 802.11,
permite a las computadoras de escritorio o móviles y a otros dispositivos,
enlazarse entre sí a través de radio frecuencia, permitiendo al usuario
poder movilizarse de un lugar a otro y seguir conectado a su red evitando
la utilización de cables. (Cárdenas, Molina, & Armijos, 2017)
Cuadro 5. Categoría de los estándares Wifi.
Estándares Descripción
IEEE 802.11 Trabaja con conexión de 1 a 2 Mbps, con banda de
frecuencia de 2.4 GHz.
IEEE 802.11a Trabaja con conexión de 54 Mbps, con banda de frecuencia
de 5 GHz.
IEEE 802.11b Trabaja con conexión de 5 a 11 Mbps, con banda frecuencia
de frecuencia de 2.4 GHz.
IEEE 802.11g Trabaja con conexión de 54 Mbps, con banda frecuencia de
2.4 GHz y compatible con 802.11b.
IEEE 802.11n Trabaja con conexión de hasta 600 Mbps, con bandas de 2.4
GHz y 5 GHz. Utiliza antenas MIMO.
IEEE 802.11ac Trabaja con conexión de hasta 3.46 Gbps, con banda de
frecuencia de 5 GHz.
IEEE 802.11ad Trabaja con conexión de hasta 6.7 Gbps, con banda de
frecuencia de 60 GHz.
IEEE 802.11ah Trabaja con conexión de hasta 347 Mbps, con banda de
frecuencia menores a 1 GHz.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
20
LAN (Local Area Network)
Una red LAN es un fragmento de red o un conjunto de fragmentos de red que se
crean en empresas o escuelas que están interconectados con dispositivos
electrónicos (estaciones de trabajo, servidores, PCs, etc.) se utiliza cables de red
para la transmisión de la información hacía un router, switch o servidor que se
encarga de compartir la información.
Las redes de área local son las más populares y utilizadas hoy en día.
Estas redes permiten la conexión de dispositivos en un área de 200 metros
llegando hasta 1 kilómetro utilizando repetidores. Las redes LAN tienen
mayores velocidades que las redes WAN debido a que las distancias son
más cortas. (Caballero & Matamala, 2016)
Gráfico 7. Local Area Network
Elaboración: Luis G. Carvajal, Jesús Mª García de la Cruz, Josefa Ormeño, Mª
Ángeles Valverde
Fuente: Carvajal, de la Cruz, Ormeño, Valverde, 2015
21
WAN (Wide Area Network)
Las redes WAN, son redes globales que trasmiten información entre países,
ciudades y pueblos. El motivo de su gran extensión es que dentro de su estructura
existen redes LAN o redes MAN. Estás redes se entrelazan mediante las
telecomunicaciones públicas o privadas de los países o ciudades.
Consisten en la unión de varias redes LAN o MAN. Estas redes alcanzan
grandes distancias, normalmente entre ciudades, países o continentes.
Estas redes son utilizadas por distribuidores o gobiernos que quieren
ampliar su cobertura. Su funcionamiento está basado en enlaces punto a
punto. (Caballero & Matamala, 2016)
Red MAN (Metropolitan Area Network)
Una red MAN se compone por conmutadores o routers que están conectados
entre sí con conexiones de alta velocidad. Según (Caballero & Matamala, 2016)
“Estas redes abarcan la distancia de una ciudad. Un claro ejemplo de este tipo de
redes es el de las televisiones locales por cable. Es algo normal que cada ciudad
disponga de sus propias cadenas de televisión”.
Topología de red
La topología de red es la forma en la que esta estructura una red por nodos y sus
líneas de conexión. Según (Guerra, 2016) “La topología de red es el modo que se
organizan diferentes elementos (enlaces, nodos, etc.) de una red de dispositivos
informáticos”.
22
Topología física de red
La topología física de red enseña la distribución física de los equipos enlazados a
la red. Según (Guerra, 2016) “Es la organización de los diferentes componentes
de una red (desde la ubicación de los dispositivos al cableado)”.
Topología lógica de red
Es la manera en la que una red transmite tramas de un nodo al próximo. Según
(Guerra, 2016) “Es la representación de cómo fluye el tráfico dentro de una red,
independientemente de un diseño físico.”
Topología punto a punto
La topología punto a punto es cuando dos dispositivos tienen una conexión directa
entre sí de forma física o lógica y se envían la información de manera bidireccional.
En una topología punto a punto existe una conmutación directa entre los
enrutadores (routers) mediante un canal de comunicación. Los routers
pueden estar enlazados mediante un cable serie y constituir una red física,
o estar separados físicamente una gran distancia e implementar el enlace
mediante un circuito Frame Relay o una red MPLS, constituyendo entonces
una red lógica. (Guerra, 2016)
Gráfico 8. Topología punto a punto.
Elaboración: Mario Guerra Soto
23
Fuente: Mario Guerra Soto, 2016
Topología en estrella
En esta topología todos los dispositivos que están conectados a la red o segmento
de la red se interconectan con un dispositivo central u ordenador, que es el
responsable de transmitir la información a cada dispositivo conectado a la red.
En una topología en estrella existe un punto central al cual se conectan
todos los nodos radialmente. La topología en estrella es actualmente la
topología física de redes LAN (Local Area Network, red de área local) más
utilizada, empleando como elemento central un conmutador ethernet y
cableado UTP (Unshielded Twisted Pair, cable de par trenzado sin
protección contra emanaciones electromagnéticas) para la conexión de los
puertos del conmutador con los nodos. (Guerra, 2016)
Gráfico 9. Topología en estrella.
Elaboración: Mario Guerra Soto
Fuente: Guerra, 2016
24
Topología en anillo
La topología en anillo esta implementada de forma que cada dispositivo conectado
a la red tenga conexión directa con otros dos dispositivos y de esta forma creando
un anillo.
Una topología en anillo se caracteriza por el flujo de trafico de red en
sentido circular en un único sentido alrededor de un anillo cerrado. En la
implementación general, la información se envía en un único sentido
pasando por cada uno de los nodos hasta que le destinatario recibe la
información. (Guerra, 2016)
Gráfico 10. Topología en anillo.
Elaboración: Mario Guerra Soto
Fuente: Guerra, 2016.
25
Topología en bus
Esta topología emplea un solo canal de transmisión, de esta manera se encarga
de transmitir la información a todos los dispositivos que están conectados
directamente al canal de transmisión.
“Una topología en bus utiliza un único cable como soporte de transmisión
de la conmutación entre los nodos. Los dispositivos que necesitan
conectarse a esta red se conectan directamente sobre este único cable.
Esta topología era la habitual de las primeras implementaciones Ethernet.”
(Guerra, 2016)
Gráfico 11. Topología en bus.
Elaboración: Mario Guerra Soto
Fuente: Guerra, 2016.
26
Topología punto a multipunto (Hub and Spoke Topology)
Es la comunicación que se obtiene a través de un específico y diferente tipo de
conexión multipunto, y ofrece varios caminos desde una ubicación a diferentes
lugares.
Cuando se realiza la interconexión de diferentes ubicaciones separadas
físicamente mediante enlaces WAN (Wide Area Network, red de área
extendida), la topología punto a multipunto emplea un enlace WAN entre
la ubicación principal (denominada ubicación hub) y cada ubicación remota
(denominada ubicación spoke). Esta configuración es parecida a la
topología en estrella empleada para redes LAN. (Guerra, 2016)
Gráfico 12. Topología punto a multipunto.
Elaboración: Mario Guerra Soto
Fuente: Guerra, 2016.
27
Topología en malla
Una topología en malla es cuando cada dispositivo de la red está conectado hacia
todos los dispositivos de la red, esto ayuda a que no exista perdida al momento
de que se caiga algún enlace de la red o que existan diferentes rutas para
transmitir la información.
La topología de red en malla completa es una topología de red en la que
cada nodo está conectado a todos los demás nodos. Debido a que cada
nodo conecta directamente con todos los demás nodos, pueden
seleccionarse una ruta optima y es altamente tolerante a fallos, es decir,
que en caso de malfuncionamiento de varios enlaces podría seguir siendo
posible enlazar todos los nodos. (Guerra, 2016)
Gráfico 13. Topología en malla.
Elaboración: Mario Guerra Soto
Fuente: Guerra, 2016.
28
Medios de transmisión
Son las vías por donde se transmiten los datos; y la forma de conducir la señal a
través del medio.
Un soporte de transmisión transporta datos en forma de señales entre las
interfaces de red. Hay distintos tipos de soporte en función del precio, de
la simplicidad de la instalación, la velocidad, la resistencia a las
interferencias, etc. Entre otros, se distinguen los medios guiados y los no
guiados. (Dordoigne, 2015)
Los medios de transmisión se clasifican en: Medios de
transmisión guiados o alámbricos y Medios de transmisión no
guiados o inalámbricos.
Medios no guiados
Las ondas son transmitidas por medio de un soporte, pero no son dirigidas. Según
(Dordoigne, 2015) “Estas tecnologías se encuentran en todos los ámbitos de red.
Estas tecnologías permiten la movilidad de los usuarios en el interior de las
oficinas o lugares de trabajo (itinerancia) o en el exterior (nomadismo)”.
Medios guiados o líneas de transmisión
Las ondas son conducidas por medio de un soporte físico como puede ser el cable
coaxial o la fibra óptica. Según (Dordoigne, 2015) “Son soportes físicos, como los
cables que conducen la electricidad. Los principales soportes limitados son el par
trenzado, el cable coaxial y la fibra óptica”.
Los siguientes son algunos medios de transmisión guiados y no guiados:
29
Cable Coaxial
Estos son empleados en redes LAN y también para transmisiones de grandes
distancias del sistema telefónico. Según (Dordoigne, 2015) “Está formado por un
conductor central de cobre, por un aislante, por un segundo conductor en forma
de red metálica trenzada que garantiza el blindaje y, finalmente por una envoltura
plástica que garantiza la protección mecánica del conjunto”.
Gráfico 14. Partes del cable coaxial.
Elaboración: José Dordoigne
Fuente: Dordoigne, 2015.
Par trenzado
Estos son utilizados para la transmisión analógica, así como para la digital.
Un par trenzado en su forma más simple está compuesto por dos cables
trenzados de cobre, cada uno protegido con una cubierta aislante. Hay
varios tipos de pares trenzados: el par trenzado no blindado Unshielded
Twisted Pair (UTP) y el par blindado Shielded Twisted Pair (STP) son los
más extendidos. (Dordoigne, 2015)
30
Gráfico 15. Par trenzado.
Elaboración: José Dordoigne
Fuente: Dordoigne, 2015
Fibra óptica
La fibra óptica es un medio de transmisión que conduce luz, su material es de
vidrio o silicio fundido.
La fibra óptica está compuesta por una fibra conductora de luz (de vidrio o
plástico) extremadamente fina (alrededor de 10 um (micrómetros) de
diámetro). La fibra transfiere datos digitales en forma de impulsos
luminosos modulados. Un diodo láser emite una señal luminosa que se
recupera en el otro extremo por un fotodiodo que la transforma en señal
eléctrica.” (Dordoigne, 2015)
Gráfico 16. Partes del cable de Fibra óptica.
31
Elaboración: José Dordoigne
Fuente: Dordoigne, 2015
Ondas de radio terrestres
Son generadas por transmisiones de radio y son admitidas por receptores de
radio.
La tecnología de transmisión por ondas de radio es la mejor valorada
actualmente, cualquiera que sea el tamaño de la red. En lugar de las ondas
de banda estrecha, se suele preferir las ondas de amplio espectro, más
resistentes a las interferencias. (Dordoigne, 2015)
Infrarrojos
El infrarrojo es un tipo de radiación electromagnética de mayor longitud de onda
que la luz visible. Según (Dordoigne, 2015) “Se utiliza un haz de luz infrarrojo para
transmitir datos. Estas señales son muy sensibles a las luces potentes. No
obstante, es posible alcanzar velocidades de unos 5 Gbps en distancias teóricas
de algunos kilómetros”.
Láser
Es la amplificación de la luz por emisión estimulada de radiación.
Como en el caso de la transmisión por infrarrojos en visibilidad directa, esta
técnica requiere un campo de visibilidad directa, ya que es sensible al
problema de la alineación (entre el láser y el fotodiodo). Sin embargo, es
resistente a las interferencias y perturbaciones, aunque sensible a las
condiciones atmosféricas. (Dordoigne, 2015)
32
Las ondas de radio por satélite (Microondas)
Las ondas de radio por satélite no requieren de un medio físico para que se
puedan propagar, estas se pueden propagar en el vacío.
Los sistemas de microondas permiten interconectar edificios distribuidos
por zonas relativamente poco amplias. Se obtienen resultados excelentes
a través de dos puntos cuya visibilidad es directa (un satélite en órbita
geoestacionaria y una conexión terrestre, entre dos edificios o a través de
grandes extensiones). (Dordoigne, 2015)
Componentes de una red
Routers
Este dispositivo realiza el enrutamiento de datos y provee conectividad con
diferentes redes, servidores u ordenadores entre sí, y selecciona la mejor ruta para
él envió de la información.
Un Router (enrutador) es un dispositivo de red diseñado para dividir la red,
con la idea de limitar el tráfico de una parte y proporcionar seguridad,
control y otras funcionalidades entre las distintas partes de la misma;
también puede dar servicio de cortafuegos y un acceso económico a una
WAN. (Berral, 2014)
Gráfico 17. Router Cisco.
Elaboración: Cisco
33
Fuente: Cisco, 2014.
Switch
Estos equipos pueden ser utilizados para la segmentación de una red y de esa
forma compartir el tráfico de una red o pueden ser utilizados como repetidores de
señal. Los switches cuentan con sistemas de seguridad para poder reconocer
alguna conexión que esté dando replica de paquetes o que tenga intenciones mal
intencionadas en la red.
Un Switch (conmutador) es un controlador de la red LAN. El aspecto
externo es similar al de un Hub, y su aplicación la misma, pero es un
dispositivo diseñado para mejorar el rendimiento en la red. El Switch
mejora la velocidad de transmisión y reduce tiempos de espera. El Switch
obtiene una velocidad de transmisión alta para cada ordenador. (Berral,
2014)
Gráfico 18. Switch.
Elaboración: Isidoro Berral Montero
Fuente: Isidoro Berral Montero, 2014
Firewalls
El firewall debe ser la primera conexión que tiene una red de una empresa hacia
un ISP (Proveedor de Servicios de Internet) de esa forma se crea una pared entre
34
la red exterior (internet) y la interna (escuelas, empresas, etc.). El firewall nos
propone otorgar la seguridad frente a puertos de entrada y salida no permitidos.
Según (Navarro, 2014) “Se protege una red de otra red no fiable, unión de un
mecanismo para bloquear tráfico y otro para permitirlo. Para proteger una red
privada de intrusos, pero a la vez acceder desde y hacia el exterior”.
Gráfico 19. Equipo Fortinet.
Elaboración: Fortinet
Fuente: Fortinet, 2019
Hub
Este dispositivo recibe una señal, esta señal es repetida y transmitida por los
distintos puertos del dispositivo.
“El hub es un dispositivo que permite interconectarlas computadoras de
una red local. Trabaja en la capa física (capa 1) del modelo OSI o la apa
de acceso al medio en el modelo TCP/IP. Esto significa que dio dispositivo
recibe una señal y repte esta señal emitiéndola por sus diferentes puertos
(repetidor).” (Martín, Verdú, & Alba, 2019)
Gráfico 20. Hub.
35
Elaboración: Juan Martín Castillo, Joaquín Verdú Aroca & José Alba
Carrascosa
Fuente: Martín, Verdú & Alba, 2019.
Access Point
Un Access Point es un equipo de acceso que permite dar internet de forma
inalámbrica a un rango estimado de cobertura. Según (Castro, Díaz, Alzórriz, &
Sancristobal, 2014) “Los puntos de acceso son un componente vital para la
escalabilidad de las redes inalámbricas. La función básica de los puntos de acceso
es conectar diferentes tecnologías (redes cableadas y redes inalámbricas) entre
sí”.
Gráfico 21. Access Point.
Elaboración: Ubiquiti
36
Fuente: Ubiquiti, 2020.
Armarios
Los armarios sirven para colocar los equipos de una red, para así tener una
estructura de red más organizada.
El cableado de una red se centraliza en puntos de distribución, también
llamados racks. Los racks reciben todo el cableado de la zona donde se
ubican paneles de parcheo, la electrónica de red, elementos de suministro
eléctrico y accesorios varios. (Gallego, 2015)
Canaletas
Las canaletas son utilizadas para tener una mejor colocación y protección del
cableado, dentro de una estructura de una red.
Patch-Panels
Los Patch-Panels son los encargados de recibir todo el cableado estructurado que
llega hacia un rack, de esa forma sirve para organizar las interconexiones de una
red. Según (Gallardo, 2019) “Paneles de conexión, también conocidos como Patch
Panels. Su número y cantidad de conexiones dependerá de los puestos de trabajo
del edificio al que da servicio, ubicándose en racks”.
Tarjeta de red
La tarjeta de red es el dispositivo que permite a los equipos conectarse hacia
internet y así permitir la comunicación con otros equipos que estén conectados a
la misma red. Según (Gallego, 2015) “El adaptador de red (o tarjeta de red) es el
elemento que debe tener un equipo para estar conectado a una red”.
37
FUNDAMENTACIÓN LEGAL
El presente trabajo se fundamentará en las siguientes leyes vigentes en la
República del Ecuador:
LEY ORGÁNICA DE TELECOMUNICACIONES
TÍTULO I
DISPOSICIONES GENERALES
CAPÍTULO I
Consideraciones Preliminares
Artículo 2.- Ámbito.
La presente Ley se aplicará a todas las actividades de establecimiento, instalación
y explotación de redes, uso y explotación del espectro radioeléctrico, servicios de
telecomunicaciones y a todas aquellas personas naturales o jurídicas que realicen
tales actividades a fin de garantizar el cumplimiento de los derechos y deberes de
los prestadores de servicios y usuarios.
Las redes e infraestructura usadas para la prestación de servicios de radiodifusión
sonora y televisiva y las redes e infraestructura de los sistemas de audio y vídeo
por suscripción, están sometidas a lo establecido en la presente Ley.
No corresponde al objeto y ámbito de esta Ley, la regulación de contenidos.
Artículo 3.- Objetivos.
Son objetivos de la presente Ley:
1. Promover el desarrollo y fortalecimiento del sector de las telecomunicaciones.
38
2. Fomentar la inversión nacional e internacional, pública o privada para el
desarrollo de las telecomunicaciones.
3. Incentivar el desarrollo de la industria de productos y servicios de
telecomunicaciones.
4. Promover y fomentar la convergencia de redes, servicios y equipos.
5. Promover el despliegue de redes e infraestructura de telecomunicaciones, que
incluyen audio y vídeo por suscripción y similares, bajo el cumplimiento de normas
técnicas, políticas nacionales y regulación de ámbito nacional, relacionadas con
ordenamiento de redes, soterramiento y mimetización.
6. Promover que el país cuente con redes de telecomunicaciones de alta velocidad
y capacidad, distribuidas en el territorio nacional, que permitan a la población entre
otros servicios, el acceso al servicio de Internet de banda ancha.
7. Establecer el marco legal para la provisión de los servicios públicos de
telecomunicaciones como responsabilidad del Estado Central, con sujeción a los
principios constitucionalmente establecidos y a los señalados en la presente Ley
y normativa aplicable, así como establecer los mecanismos de delegación de los
sectores estratégicos de telecomunicaciones y espectro radioeléctrico.
8. Establecer el marco legal para la emisión de regulación ex ante, que permita
coadyuvar en el fomento, promoción y preservación de las condiciones de
competencia en los mercados correspondientes en el sector de las
telecomunicaciones, de manera que se propenda a la reducción de tarifas y a la
mejora de la calidad en la prestación de servicios de telecomunicaciones.
9. Establecer las condiciones idóneas para garantizar a los ciudadanos el derecho
a acceder a servicios públicos de telecomunicaciones de óptima calidad, con
precios y tarifas equitativas y a elegirlos con libertad, así como a una información
precisa y no engañosa sobre su contenido y características.
39
10. Establecer el ámbito de control de calidad y los procedimientos de defensa de
los usuarios de servicios de telecomunicaciones, las sanciones por la vulneración
de estos derechos, la reparación e indemnización por deficiencias, daños o mala
calidad de los servicios y por la interrupción de los servicios públicos de
telecomunicaciones que no sea ocasionada por caso fortuito o fuerza mayor.
11. Garantizar la asignación a través de métodos transparentes y en igualdad de
condiciones de las frecuencias del espectro radioeléctrico que se atribuyan para
la gestión de estaciones de radio y televisión, públicas, privadas y comunitarias,
así como el acceso a bandas libres para la explotación de redes inalámbricas,
precautelando que en su utilización prevalezca el interés colectivo y bajo los
principios y normas que rigen la distribución equitativa del espectro radioeléctrico.
12. Promover y supervisar el uso efectivo y eficiente del espectro radioeléctrico y
demás recursos limitados o escasos de telecomunicaciones y garantizar la
adecuada gestión y administración de tales recursos, sin permitir el oligopolio o
monopolio directo o indirecto del uso de frecuencias y el acaparamiento.
13. Fomentar la neutralidad tecnológica y la neutralidad de red.
14. Garantizar que los derechos de las personas, especialmente de aquellas que
constituyen grupos de atención prioritaria, sean respetados y satisfechos en el
ámbito de la presente Ley.
15. Facilitar el acceso de los usuarios con discapacidad a los servicios de
telecomunicaciones, al uso de equipos terminales y a las exoneraciones y
beneficios tarifarios que se determinen en el Ordenamiento Jurídico Vigente.
16. Simplificar procedimientos para el otorgamiento de títulos habilitantes y
actividades relacionadas con su administración y gestión.
17. Establecer los mecanismos de coordinación con organismos y entidades del
Estado para atender temas relacionados con el ámbito de las telecomunicaciones
40
en cuanto a seguridad del Estado, emergencias y entrega de información para
investigaciones judiciales, dentro del debido proceso.
TÍTULO VIII
SECRETO DE LAS COMUNICACIONES Y
PROTECCIÓN DE DATOS PERSONALES
CAPÍTULO I
Secreto de las comunicaciones
Artículo 76.- Medidas técnicas de seguridad e invulnerabilidad.
Las y los prestadores de servicios ya sea que usen red propia o la de un tercero,
deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la
seguridad de sus servicios y la invulnerabilidad de la red y garantizar el secreto de
las comunicaciones y de la información transmitida por sus redes. Dichas medidas
garantizarán un nivel de seguridad adecuado al riesgo existente.
En caso de que exista un riesgo particular de violación de la seguridad de la red,
el prestador de servicios de telecomunicaciones deberá informar a sus abonados,
clientes o usuarios sobre dicho riesgo y, si las medidas para atenuar o eliminar
ese riesgo no están bajo su control, sobre las posibles soluciones.
Artículo 77.- Interceptaciones.
Únicamente se podrán realizar interceptaciones cuando exista orden expresa de
la o el Juez competente, en el marco de una investigación de un delito o por
41
razones de seguridad pública y del Estado, de conformidad con lo que establece
la ley y siguiendo el debido proceso.
En caso de interceptación legal, las y los prestadores de servicios deberán proveer
toda la información requerida en la orden de interceptación, incluso los datos de
carácter personal de los involucrados en la comunicación, así como la información
técnica necesaria y los procedimientos para la descomprensión, descifrado o
decodificación en caso de que las comunicaciones objeto de la interceptación legal
hayan estado sujetas a tales medidas de seguridad. Los contenidos de las
comunicaciones y los datos personales que se obtengan como resultado de una
orden de interceptación legal estarán sujetos a los protocolos y reglas de
confidencialidad que establezca el ordenamiento jurídico vigente. (Ley Orgánica
de Telecomunicaciones, 2015)
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR
RÉGIMEN DEL BUEN VIVIR
Sección primera
Educación
Art. 350.- El sistema de educación superior tiene como finalidad la formación
académica y profesional con visión científica y humanista; la investigación
científica y tecnológica; la innovación, promoción, desarrollo y difusión de los
saberes y las culturas; la construcción de soluciones para los problemas del país,
en relación con los objetivos del régimen de desarrollo.
Sección octava
Ciencia, tecnología, innovación y saberes ancestrales
42
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas
y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.
2. Recuperar, fortalecer y potenciar los saberes ancestrales.
3. Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la
realización del buen vivir. (Constitución de la República del Ecuador 2008, 2008)
PREGUNTA CIENTÍFICA A CONTESTARSE
¿La implementación de los servicios como DHCP, Radius, proxy propuestos en
este proyecto brindará soluciones a los problemas de seguridad que se presentan
en la red de datos actualmente implementada en el Instituto Tecnológico Superior
Guayaquil?
La implementación propuesta proporcionará un mayor control de la administración
lógica de la red LAN/WLAN del Instituto Tecnológico Superior Guayaquil con la
finalidad de garantizar la continuidad operativa de los equipos, un ordenamiento
de las conexiones y políticas de seguridad que brinden un control en el tráfico y el
acceso a la red.
43
CAPÍTULO III
PROPUESTA TECNOLÓGICA
Actualmente las instituciones educativas se encuentran en un desarrollo
tecnológico seguro para la mejora continua de las mismas, debido a que es
necesario mantener mecanismos de seguridad y una buena administración en la
red para que esta pueda usarse de manera segura. Se detalla la propuesta de un
análisis para la implementación de servicios de seguridad, autenticación y
optimización para la red LAN y WLAN del Instituto Tecnológico Superior
Guayaquil, lo cual servirá de ayuda para una administración segura de la red, se
mencionan los servicios a configurar de acuerdo con lo propuesto en trabajo de
tesis:
Configuración de un servidor proxy: Para el filtrado de sitios para evitar que
docentes y estudiantes de la institución ingresen a redes sociales o
páginas con contenidos que pueda distraerlos de su trabajo diario.
Este servidor funcionará de la siguiente manera: "un cliente se conecta al
servidor proxy, a continuación, solicita una conexión, archivo u otro recurso
disponible en un servidor diferente" (Gisbert, 2015)
Configuración de un servidor RADIUS: Se usará este mecanismo de
autenticación de usuarios para que este mismo pueda acceder a un
recurso compartido y autorizar a un usuario acceder al recurso de manera
segura. "Una vez que el usuario se ha autenticado, el servidor RADIUS le
44
asigna los recursos de red, y también se comprobará que el usuario está
autorizado a utilizar el servicio al que quiere acceder" (San Martín, 2015)
Configuración de DHCP: Para facilitar la administración de las direcciones
IP de la red del ITSG.
Segmentación de IP por medio de VLAN: Para segmentar los equipos y
limitar el acceso entre ellos para la seguridad de la red.
Implementar Punto de Acceso: Para el área de biblioteca debido a que los
estudiantes realizan investigaciones para las distintas clases.
ANÁLISIS DE FACTIBILIDAD
Es necesario realizar un estudio de factibilidad para determinar todo lo que implica
la implementación de los servicios a configurar, así también como los costos,
beneficios y la aceptación que el proyecto genere en la institución.
Factibilidad Operacional
Este proyecto tiene el apoyo suficiente por parte de la administración del ITSG; os
mecanismos a implementar servirá para el mejoramiento de la seguridad de la red
a través del servicio de autenticación de usuario y del servicio de restricción de
páginas que no son adecuadas para las actividades dentro de la institución. Para
la implementación de estos mecanismos se utilizarán sistemas basados en Linux
debido a que son flexibles y muy estables, lo que significa que el mantenerlo
operativo es a largo plazo. Esto nos da confiabilidad en el sistema. Con estos
mecanismos se podrá mantener un control más efectivo sobre la red del ITSG,
incrementado los niveles de seguridad.
45
Factibilidad Técnica
La propuesta planteada es técnicamente factible ya que se utilizará tecnología
existente. Para obtener la factibilidad técnica se realizó un análisis de los equipos
existentes dentro del ITSG, para recolectar información sobre los componentes
técnicos que posee la institución y hacer uso de los mismos en el desarrollo e
implementación de los mecanismos de seguridad propuestos.
Equipos de red existentes:
Cuadro 6. Datos de los equipos del ITSG.
Equipos Cantidad
Router Mikrotik RB2011 1
Switch Cisco Catalyst 2960-X Series 48 puertos 6
Switch Cisco Catalyst 2960 24 puertos 2
Access Point (Ubiquiti) 3
Access Point (Nanoloco) 1
ISP (Router Huawei) 1
Access Point (Mikrotik) 1
Servidor Dell T310 Power Edge 1
Router D-Link 1
Router Tp-Link 2
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Factibilidad Legal
La propuesta no vulnera o viola las leyes vigentes o la reglamentación propia de
la institución.
46
Factibilidad Económica
La propuesta de mecanismos para la seguridad, autenticación y optimización de
la red LAN y WLAN del Instituto Tecnológico Superior Guayaquil, es
económicamente viable ya que el instituto posee los equipos de red y demás
recursos necesarios para las configuraciones de los servicios para el proyecto
propuesto.
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
En este proyecto de titulación se utilizará la metodología PPDIOO la cual permite
formalizar el ciclo de vida de una red en seis fases: Preparar, Planificar, Diseñar,
Implementar, Operar y Optimizar. El alcance de este proyecto abarca las 6 fases
para realizar el análisis e implementación de los servicios de seguridad,
autenticación y optimización de la red del Instituto Tecnológico Superior
Guayaquil.
Gráfico 22. Metodología PPDIOO.
Elaboración: Cabezas Avalos - Castillo Braulio
47
Fuente: Cabezas Avalos y Castillo Braulio, 2013.
Preparar
En la primera fase de la metodología PPDIOO, se efectúo una visita técnica en el
Instituto Tecnológico Superior Guayaquil. Para poder identificar las necesidades
que tienen en la red, haciendo diferentes preguntas a los docentes, estudiantes y
encargado del área de TICS.
En la fase de preparar, se pudo encontrar que el sitio cuenta con internet por el
proveedor de servicios Netlife, utilizan como router principal un Mikrotik rb2011 el
cual reparte DHCP a las diferentes áreas de la institución, utilizan switch de capa
2 como switch de acceso marca Cisco, constan de 5 laboratorios (cuales están
operativas, para el uso del estudiante), tienen access point en las áreas de
docentes, administrativas y robótica.
Algunas falencias encontradas son que no tiene ningún tipo de seguridad en la
red, no utilizan un sistema de autenticación por usuario para los accesos a la red
wifi (docentes), la red no está segmentada para los diferentes laboratorios, no
tienen acceso a internet en el área de biblioteca.
Después se realizó una revisión en las diferentes áreas, verificando si todos los
puntos de red estaban utilizables, para así realizar cambios a los puntos que
presenten daños.
Gráfico 23. Rack en laboratorio 2.
48
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación
Gráfico 24. Equipos de cómputo en laboratorio 2.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
49
Posteriormente, se verifico los racks de los diferentes laboratorios para así ver si
todos los switches se encontraban en óptimas condiciones.
Gráfico 25. Revisión de rack en laboratorio.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 26. Revisión de estado de equipos de red en laboratorio.
50
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 27. Rack laboratorio 2.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
51
Planificar
En esta fase, se investigará los requerimientos necesarios en la seguridad de la
red, en el servicio de autenticación, en la optimización de la red y en el acceso a
internet en el área de biblioteca. Todos los cambios se propondrán a partir del
análisis del instituto y testimonio dado por los docentes.
Verificando los puertos no utilizados de los switches para así bloquearlos.
Gráfico 28. Revisión de puertos en switch de laboratorio 2.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Diseñar
En esta fase, la institución ya cuenta con un diseño de red, pero se debe
reestructurar el diseño de la red, con los análisis efectuados y los requerimientos
determinados en la planificación.
52
A partir de los análisis, se determinó que no se cuenta con un diseño de red acorde
a los nuevos cambios, por lo tanto, se reestructurara el diseño de la red haciendo
modificaciones que ayuden a la optimización de la red
En esta fase, se determinará los cambios que se harán en la red para llevar a cabo
los nuevos servicios que serán implementados.
53
Gráfico 29. Esquema de la red.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
54
Implementar
En esta fase, procederemos a implementar un servidor Ubuntu el cual será
utilizado para los servicios de Radius (permite autenticar los accesos de los
usuarios inalámbricos a la red) y Proxy Server (permite realizar filtrados de tráfico
en la red y que será utilizado para bloqueo de páginas web), y se realizará la
implementación de un Access Point en el área de biblioteca.
A continuación, se muestra gráfico del servidor.
Gráfico 30. Servidor Dell.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En los siguientes gráficos, se muestra el Access Point instalado en el área de
biblioteca:
Gráfico 31. Access Point del área de biblioteca.
55
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 32. Biblioteca del ITSG.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación
56
Operar
En esta fase, con el testimonio recogido, quienes tienen acceso a los laboratorios
son estudiantes y docentes, y los que se conectan a las redes inalámbricas son
los docentes y personal administrativo, con nuestros servicios implementados se
tendrá un buen manejo de los diferentes equipos conectados a la red.
En el siguiente gráfico, se muestra las Vlans (segmentación de la red) creadas
para cada departamento.
Gráfico 33. Vlans (segmentación de la red).
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En el siguiente gráfico, se muestra la configuración de las diferentes redes creadas
dentro del Router Mikrotik para tener una conexión hacia Internet (WAN), la red
LAN y sus vlans para cada departamento.
57
Gráfico 34. Configuración de redes en Router Mikrotik.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En el siguiente gráfico, se muestra las diferentes rutas que se crean por defecto y
la ruta que fue creada para dar acceso al Internet.
Gráfico 35. Ruta creada para acceso a Internet.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
58
En el siguiente gráfico, se crean los diferentes Pool para cada servidor DHCP
Gráfico 36. Pool para DHCP.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En los siguientes gráficos, se muestra los diferentes servidores DHCP creados y
sus redes.
Gráfico 37. DHCP creados.
Elaboración: Maria Tejena & Marcos Espinoza.
59
Fuente: Datos de la investigación.
Gráfico 38. DHCP creados y redes.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Optimizar
En esta fase de optimización esta uno de los objetivos principales de este proyecto
de titulación, se tratará acerca de los servicios de seguridad y autenticación, que
nos ayudaran a optimizar la red.
En esta fase se utilizará el servidor para la administración del servidor Proxy (para
los diferentes laboratorios de la institución) y autenticación en los diferentes
equipos wifi de la red. Dentro de esta fase también se configurará los diferentes
switches de la red para que puedan trabajar dentro de las segmentaciones de red
correspondientes.
60
Estos requerimientos de la institución, nos permitirá denegar el acceso a
diferentes páginas web no permitidas para los estudiantes dentro de los
laboratorios y para que cada docente o personal administrativo al conectarse a la
red tenga que autenticarse con su propio usuario y contraseña asignada.
En el siguiente gráfico, se muestra la configuración de un Switch Cisco 2960 para
que trabaje dentro de la segmentación de la red. Primero se crean las vlans dentro
del equipo.
Gráfico 39.Configuración de un Switch Cisco 2960.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En los siguientes gráficos, se muestran los puertos que trabajaran como troncales
y de acceso para el laboratorio 1.
Gráfico 40.Configuración de puertos.
61
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 41.Configuración de puertos (trunk - access).
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
62
En los siguientes gráficos, se muestran los puertos que trabajaran como troncales
y de acceso para el laboratorio 2.
Gráfico 42. Puertos troncales y de acceso.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 43. Puertos troncales y de acceso.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
63
En el siguiente gráfico, se muestra la IP de la segmentación de la red que tiene un
usuario al estar conectado a la Vlan 10 (Laboratorios).
Gráfico 44. IP de la segmentación de la red (VLAN 10).
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En el siguiente gráfico, se muestra la IP de la segmentación de la red que tiene un
usuario al estar conectado a la Vlan 20 (Laboratorios).
64
Gráfico 45. IP de la segmentación de la red (VLAN 20).
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En los siguientes gráficos, se muestra la instalación del servidor Proxy el cual será
utilizado para el bloqueo de páginas web no permitidas.
Gráfico 46. Instalación del servidor Proxy.
65
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
A continuación, se ingresa al archivo de configuración /etc/squid/squid.conf se
agrega una lista de acceso y la dirección donde se encuentra el archivo.
Gráfico 47. Archivo de configuración /etc/squid/squid.conf.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
66
En el siguiente gráfico, se le da acceso a la carpeta para permitir los bloqueos.
Gráfico 48. Acceso a la carpeta para permitir los bloqueos.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En el siguiente gráfico, se muestra la lista de control de páginas bloqueadas.
Gráfico 49. Lista de control de páginas bloqueadas.
67
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
A continuación, se muestra la instalación del servidor Radius.
Gráfico 50. Instalación del servidor Radius.
68
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En el siguiente gráfico, se muestra como configurar a los clientes dentro del
archivo de configuración del servidor Radius.
Gráfico 51. Configuración de clientes en Radius.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
A continuación, se realiza un reset del servidor radius para así cargar la nueva
información agregada.
Gráfico 52. Reinicio del servicio.
Elaboración: Maria Tejena & Marcos Espinoza.
69
Fuente: Datos de la investigación.
En el siguiente gráfico, se muestra las configuraciones que se realizan para poder
conectar el Access Point al servidor Radius.
Gráfico 53. Configuración Access Point - Radius.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 54. Configuración Access Point - Radius.
70
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
A continuación, se procede a reiniciar el servicio UNIFI para que cargue la nueva
configuración realizada.
Gráfico 55. Reinicio del servicio UNIFI.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
ENTREGABLES DEL PROYECTO
Los entregables de la tesis planteada son los siguientes:
71
Configuraciones de los servicios implementados: DHCP, Proxy, Radius.
Encuesta realizada a los estudiantes del Instituto Tecnológico Superior
Guayaquil.
Fotografías de los equipos y conexiones utilizadas en la tesis.
Manual del administrador para los servicios de DHCP, Proxy, Radius.
Se entregó un AP para el área de Biblioteca: Un punto de acceso de radio
dual 802.11ac para interiores de largo alcance.
Características:
* Operación simultánea de doble banda
* Banda de 5 GHz con velocidades de hasta 867 Mbps
* Banda de 2.4 GHz con velocidades de hasta 450 Mbps
* Alcance de hasta 183 metros (600 pies)
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
Validación operacional
Las configuraciones e implementación de los servicios fueron validado por medio
de la investigación de campo y de juicios de profesionales del área que son parte
del ITSG, se realizaron encuestas a 50 usuarios del ITSG casi en su totalidad
estudiantes, la información recopilada va a ser analizada y procesada en la
siguiente sección.
Encuesta
A continuación, se muestran los resultados obtenidos en la encuesta realizadas:
Pregunta 1: Sexo del encuestado:
Cuadro 7. Resultados de la encuesta de la pregunta #1.
72
Alternativa Frecuencia Porcentaje
Hombre 35 70%
Mujer 15 30%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
Gráfico 56. Sexo del encuestado.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
De acuerdo con la gráfica de resultados de la pregunta #1 se puede observar que
el 70% de los encuestados son hombres, mientras que el 30% son mujeres para
tener una amplia opinión y así mejorar los servicios de seguridad en la red del
Instituto Tecnológico superior Guayaquil.
Pregunta 2: ¿Cree usted que es importante la seguridad de la red del ITSG?
Sexo del encuestado.
Hombre Mujer
73
Cuadro 8. Resultados de la encuesta de la pregunta #2.
Alternativa Frecuencia Porcentaje
Si 50 100%
No 0 0%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
Gráfico 57. Importancia de la seguridad de la red del ITSG.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
De acuerdo con la gráfica de resultados de la pregunta #2 se puede observar que
el 100% de los encuestados tiene conocimiento sobre la importancia que tiene la
seguridad en la red del instituto, para proteger la información y esta pueda ser
utilizada de manera responsable.
Pregunta 3: ¿Sabe usted qué función realiza un servidor proxy?
¿Cree usted que es importante la seguridad de lared del ITSG?
SI NO
74
Cuadro 9. Resultados de la encuesta de la pregunta #3.
Alternativa Frecuencia Porcentaje
Si 24 48%
No 26 52%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
Gráfico 58. Conocimiento de los encuestados sobre servidor proxy.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
De acuerdo con la gráfica de resultados de la pregunta #3 se puede observar que
el 48% de los encuestados tiene conocimiento sobre las funciones que realiza el
servidor proxy, debido a las materias que ellos ven en el ITGS, el 52% no tiene
conocimiento.
¿Sabe usted qué función realiza un servidorproxy?
SI NO
75
Pregunta 4: ¿Sabe usted qué función realiza un servidor RADIUS?
Cuadro 10. Resultados de la encuesta de la pregunta #4.
Alternativa Frecuencia Porcentaje
Si 19 38%
No 31 62%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
Gráfico 59. Conocimiento de los encuestados sobre servidor Radius.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
De acuerdo con la gráfica de resultados de la pregunta #4 se puede observar que
el 38% de los encuestados tiene conocimiento sobre las funciones que realiza el
¿Sabe usted qué función realiza un servidorRADIUS?
SI NO
76
servidor proxy, debido a las materias que ellos ven en el ITGS, el 62% no tiene
conocimiento.
Pregunta 5: ¿Con que frecuencia utiliza la red WLAN del ITSG?
Cuadro 11. Resultados de la encuesta de la pregunta #5.
Alternativa Frecuencia Porcentaje
Poco 10 20%
A veces 13 26%
Mucho 27 54%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
Gráfico 60. Frecuencia con la que es utilizada la red WLAN del ITSG.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
¿Con que frecuencia utiliza la red WLAN delITSG?
Poco A veces Mucho
77
De acuerdo con la gráfica de resultados de la pregunta #5 se puede observar que
el 20% utiliza la red WLAN con poca frecuencia, el 26% de los encuestados a
veces la utilizan y el 54% la utiliza muy frecuentemente debido a las actividades
que se realizan en el instituto con el fin de mantenerse informados.
Pregunta 6: ¿Cómo ha sido su experiencia al utilizar la red WLAN del ITSG?
Cuadro 12. Resultados de la encuesta de la pregunta #6.
Alternativa Frecuencia Porcentaje
Muy satisfactoria 15 30%
Satisfactoria 14 28%
Poco satisfactoria 21 42%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG
Gráfico 61. Experiencia al utilizar la red WLAN del ITSG.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
¿Cómo ha sido su experiencia al utilizar la redWLAN del ITSG?
Muy Satisfactoria Satisfactoria Poco Satisfactoria
78
De acuerdo con la gráfica de resultados de la pregunta #6 se puede observar que
el 30% de los encuestados califica la red WAN como muy satisfactoria, el 28%
solo satisfactoria, y el 21% poco satisfactoria, por lo que debería existir un control
en el manejo de esta misma para que los usuarios tengan una mejor experiencia
en la red WLAN.
Pregunta 7: ¿Con qué frecuencia realiza visita a la biblioteca del ITSG?
Cuadro 13. Resultados de la encuesta de la pregunta #7.
Alternativa Frecuencia Porcentaje
Poco 6 12%
A veces 8 16%
Mucho 36 72%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
Gráfico 62. Frecuencia de visita a la biblioteca.
79
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
De acuerdo con la gráfica de resultados de la pregunta #7 se puede observar que
el 12% de los encuestados realiza una visita poco frecuente la biblioteca, el 16%
a veces, por otro lado, el 72% de los encuestados visita de manera frecuente la
biblioteca para realizar sus actividades educativas por lo que es necesario
mantener un acceso a internet de manera amplia, con el fin de tener acceso a una
mayor cantidad de búsquedas.
Pregunta 8: ¿Usted utiliza el acceso a internet en los laboratorios para
revisar páginas que no se relacionan con las clases tomadas?
Cuadro 14. Resultados de la encuesta de la pregunta #8.
Alternativa Frecuencia Porcentaje
Si 31 62%
No 19 38%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
¿Con qué frecuencia realiza visita a la biblioteca delITSG?
Poco A veces Mucho
80
Fuente: Encuesta a los estudiantes del ITSG
Gráfico 63. Modo de usar el acceso a internet en los laboratorios.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
De acuerdo con la gráfica de resultados de la pregunta #8 se puede observar que
el 62% de los encuestados no utiliza de manera responsable el acceso a internet
en los laboratorios durante las clases, el 38% de los encuestados tienen saben
que la red del instituto debe de usarse de manera responsable y solo para fines
educativos.
¿Usted utiliza el acceso a internet en loslaboratorios para revisar páginas que no serelacionan con las clases tomadas?
SI NO
81
Pregunta 9: ¿Al navegar en la red del ITSG usted está seguro de que sus
datos son enviados y recibidos con seguridad, sin que sean manipulados o
vistos por otros?
Cuadro 15. Resultados de la encuesta de la pregunta #9.
Alternativa Frecuencia Porcentaje
Si 9 18%
No 41 82%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
Gráfico 64. Seguridad en la navegación en la red del ITSG.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
¿Al navegar en la red del ITSG usted estáseguro de que sus datos son enviados yrecibidos con seguridad, sin que seanmanipulados o vistos por otros?
SI NO
82
De acuerdo con la gráfica de resultados de la pregunta #9 se puede observar que
el 18% de los encuestados no tiene conocimiento sobre las afectaciones que
puede causar una red sin mecanismos de seguridad, el 82% de los encuestados
tienen en cuenta cuales pueden ser las causas que tiene la inseguridad de la red.
Pregunta 10: ¿Conoce usted si en el ITSG, están trabajando en el
mejoramiento de la seguridad de la red?
Cuadro 16. Resultados de la encuesta de la pregunta #10.
Alternativa Frecuencia Porcentaje
Si 5 10%
No 45 90%
Total 50 100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Encuesta a los estudiantes del ITSG.
.
Gráfico 65. Conocimiento de los proyectos en el área de TI.
Elaboración: Maria Tejena & Marcos Espinoza.
¿Conoce usted si en el ITSG, están trabajando en elmejoramiento de la seguridad de la red?
SI NO
83
Fuente: Encuesta a los estudiantes del ITSG.
De acuerdo con la gráfica de resultados de la pregunta #10 se puede observar
que el 10% de los encuestados tiene conocimiento de las mejoras que quiere
realizar el instituto, el 90% no tiene conocimiento de las actividades que quiere
realizar el instituto.
Validación técnica
A continuación, se definen los criterios de diseño a probar:
Cuadro 17. Validación y resultado de los criterios de diseño.
Criterios de
diseño
Pruebas a realizar Validación y resultado
Servidor proxy Acceder a páginas bloqueadas
y permitidas para validar
funcionalidad.
Se establece
configuración en servidor
proxy y pruebas
exitosas.
Servidor Radius Prueba de acceso de un usuario
al servidor Radius.
Revisión de
configuración en servidor
y pruebas exitosas.
Segmentación
por medio de
VLAN
Prueba de ping y tracert para
evidenciar que solo se tuviera
conectividad entre dispositivos
que pertenecen a la misma
VLAN.
Verificación,
configuración e
implementación en
switch y router exitosas.
Instalación y
configuración de
AP
Pruebas de ping. Instalación,
configuración y pruebas
exitosas
84
Limitación de
ancho de banda
Prueba de velocidad en pagina
speed test en pc de laboratorio.
Configuración y prueba
de velocidad exitosas.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Pruebas de diseño y validación
En el siguiente gráfico, se habilita el servidor proxy para así poder conectarse con
el servidor Ubuntu.
Gráfico 66. Habilitación del servidor proxy.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Pruebas de validación
85
En los siguientes gráficos, se verifica los dominios que han sido bloqueados dentro
de la lista de acceso.
Gráfico 67. Verificación de los dominios bloqueados.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 68. Verificación de los dominios bloqueados.
Elaboración: Maria Tejena & Marcos Espinoza.
86
Fuente: Datos de la investigación.
Gráfico 69.Verificación de los dominios bloqueados.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En los siguientes gráficos, se muestra los usuarios que han sido creados en el
servidor Radius para el proceso de autenticación.
Gráfico 70.Usuarios creados en el servidor Radius.
87
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 71. Usuarios creados en el servidor Radius.
88
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 72. Usuarios creados en el servidor Radius.
89
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En el siguiente gráfico, se muestra los Access Point que están conectados a la
controladora UNIFI los cuales tienen la misma IP que los clientes creados dentro
de la configuración del servidor Radius.
Gráfico 73. Access Point conectados a la controladora UNIFI.
90
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En los siguientes gráficos, se muestra la validación de acceso de un usuario al
servidor Radius mediante la autenticación.
Gráfico 74. Validación de acceso de un usuario al servidor Radius.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
Gráfico 75. Validación de acceso de un usuario al servidor Radius.
91
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
En el siguiente gráfico, se realiza la limitación del ancho de banda para los
laboratorios de la red.
Gráfico 76. Limitación del ancho de banda para los laboratorios de la red.
92
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación
Políticas de seguridad
Se desarrollaron políticas de seguridad para el Instituto Tecnológico Superior
Guayaquil, con el fin de una mejora continua en la red, las cuales están basadas
en la ISO 27002.
Cuadro 18. Politicas de Seguridad.
Políticas de Seguridad Descripción
Ubicación y protección de
los equipos
Los equipos que trabajan para la conectividad de
la red deben ser ubicados y resguardados para
limitar los daños como resultado de las
amenazas y peligros del medio ambiente.
Servicios públicos de
soporte
El Instituto debe tener un sistema de
alimentación para evitar daños futuros en los
equipos informáticos.
Seguridad del cableado Se debe proteger de cualquier interferencia,
intercepción o daño al cableado de energía o
telecomunicaciones que transfiere datos o que
sirve de apoyo en los servicios de información.
Mantenimiento de los
equipos
Se debe realizar un mantenimiento continuo de
los equipos para así mantener la disponibilidad
e integridad.
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
93
CAPÍTULO IV
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O
SERVICIO
En el ITSG después del análisis e información recopilada durante este proceso se
puede observar que presentaba varias fallas de seguridad en la red LAN y WLAN,
no existía un control y manejo correcto del tráfico de la red.
El presente proyecto cumple todos los requisitos necesarios para la mejora de la
red del ITSG, los mecanismos a implementar se adaptan a las necesidades que
tiene la red.
Después de las pruebas realizadas en el ITSG, los resultados fueron exitosos de
acuerdo con las especificaciones funcionales, el cliente RADIUS de un dispositivo
móvil que tomamos como prueba se autorizó y autenticó por medio del punto de
acceso y servidor de manera correcta y las pruebas del servidor proxy fueron
exitosas, se bloquearon varias páginas web que no son educativas, se hizo la
prueba con la página https://www.facebook.com/ la cual fue bloqueada
correctamente.
Cuadro 19. Cumplimiento de los criterios de diseño.
94
Criterios de
diseño
Cumplimiento Porcentaje de
cumplimiento
Servidor proxy Si cumple.
Mediante la configuración de una
ACL.
100%
Servidor Radius Si cumple.
Mediante la configuración de
clientes dentro del archivo
clients.conf del servidor Radius.
100%
Segmentación por
medio de VLAN
Si cumple.
Mediante la configuración de
VLANs en router microtik y switch
cisco
100%
Instalación y
configuración de AP
Si cumple.
Mediante la instalación y
configuración de AP en la Biblioteca
del instituto.
100%
Limitación de ancho
de banda
Si cumple.
Mediante configuración de limitador
de ancho de banda en router
microtik.
100%
Elaboración: Maria Tejena & Marcos Espinoza.
Fuente: Datos de la investigación.
95
Informe de aceptación y aprobación
Para la respectiva evidencia el Coordinador del área después de la revisión y
análisis del proyecto realizado al ITSG, se aceptaron los diferentes puntos
propuestos, mostrándose conforme con el desarrollo del proyecto, en el anexo 5
se adjunta el Informe de aprobación de la propuesta realizada.
Informe de aseguramiento de calidad
Se diseñó y presentó un informe para el análisis de los niveles de aseguramiento
de calidad del proyecto, los cuales fueron aprobados por parte de la coordinación
del área, el informe indicado se puede evidenciar en el anexo 4.
96
CONCLUSIONES
Al realizar el análisis de la red del ITSG se detectaron varias vulnerabilidades
existentes, para cubrir esas necesidades se implementaron mecanismos de
seguridad para la autorización, autenticación y optimización de la red, los cuales
favorecieron para que los recursos de la red sean utilizados de manera correcta.
Para mejorar la seguridad de los recursos de la red del instituto se implementó un
mecanismo de autenticación en la red WLAN que permitió la validación por medio
de usuario y contraseña al ingreso de esta.
Las pruebas realizadas en el instituto fueron exitosas, el cliente RADIUS de un
dispositivo móvil que tomamos como prueba se autorizó y autenticó por medio del
punto de acceso y servidor de manera correcta.
La restricción a sitios no educativos posibilitó que las clases en los laboratorios
sean más seguras y no dan lugar a que alumnos usen de manera incorrecta los
accesos al internet. La segmentación por medio de VLAN favorece el ahorro de
los recursos de red satisfaciendo a los usuarios que la utilizan.
97
RECOMENDACIONES
Implementar en la infraestructura de la sala donde están ubicados el servidor y los
demás equipos de red, sistemas de refrigeración ya que no poseen temperatura
adecuada.
Se recomienda que en el ITSG exista un personal que administre la red para tener
un control y se encuentre actualizada.
Se recomienda tener una sala solamente para los equipos de red ya que
actualmente se encuentra en una sala compartida por docentes del instituto.
Desarrollar planes de mitigación de riesgos y capacitar al personal del área con el
fin de que tengan el conocimiento necesario si se llega a presentar problemas de
seguridad, siguiendo las políticas de seguridad desarrolladas.
Para el cumplimiento de las políticas de seguridad la red debe ser monitoreada de
manera constante por lo que todo el personal del instituto debe comprender la
importancia de los procesos que se deben llevar a cabo para mantenerla segura.
98
BIBLIOGRAFÍA
Armelin, A. (2014). Windows Server 2012 R2: Configuración de servicios
avanzados. Ediciones ENI.
Berral, I. (2014). Instalación y mantenimiento de redes para transmisión de datos.
Ediciones Paraninfo, S.A.
Bolaños, J. (2018). DISEÑO DE LA ARQUITECTURA DE SEGURIDAD
PERIMETRAL DE LA RED INFORMATICA EN LA INDUSTRIA DE LICORES DEL
VALLE. Santiago de Cali.
Bonnet, N. (2015). Windows Server 2012 R2 - Administración: Preparación para
la certificación MCSA - Examen 70-411. Ediciones ENI.
Caballero, C., & Matamala, M. (2016). UF0854 - Instalación y configuración de los
nodos a una red de área local. Ediciones Paraninfo, S.A.
Caballero, C., & Matamala, M. (2017). UF0855 - Verificación y resolución de
incidencias en una red de área local. Ediciones Paraninfo, S.A.
Calle, E., & Pillajo, A. (2019). DISEÑO DE UNA RED MAN CON SEGURIDAD EN
EL INSTITUTO SUPERIOR TECNÓLOGICO GUAYAQUIL, EN BASE DE LOS
RESULTADOS DE UNA VALORACIÓN DE RIESGOS OBTENIDOS DEL
ANÁLISIS DE LA RED USANDO LA METODOLOGÍA MAGERIT Y
CONSOLIDANDO LA GESTIÓN DE SEGURIDAD Y SERVICIO POR. Guayaquil.
Carpentier, J.-F. (2016). La seguridad informática en la PYME: Situación actual y
mejores prácticas. Ediciones ENI.
Carvajal, L., García, J., Ormeño, J., & Valverde, M. Á. (2015). FPB - Aplicaciones
básicas de ofimática. Editex.
99
Castro, M., Díaz, G., Alzórriz, I., & Sancristobal, E. (2014). PROCESOS Y
HERRAMIENTAS PARA LA SEGURIDAD DE REDES. Editorial UNED.
cisco. (2014). Routers de servicios integrados Cisco serie 4000: Arquitectura para
dotar de una mayor agilidad a las sucursales. Obtenido de www.cisco.com:
https://www.cisco.com/c/dam/global/es_es/assets/pdf/en_06_4k_architecture_wp
_pte_cte_es.pdf
cisco. (2019). Redes Empresariales. Obtenido de www.cisco.com:
https://www.cisco.com/c/dam/global/es_mx/solutions/small-business/pdfs/smb-
redes-mx.pdf
Constitución de la República del Ecuador 2008. (2008). Constitución de la
República del Ecuador 2008. Ecuador.
Dordoigne, J. (2015). Redes informáticas - Nociones fundamentales (5ª edición):
(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización, Seguridad, IP v6
...). Ediciones ENI.
FortiGate. (2020). FortiGate. Obtenido de www.fortinet.com:
https://www.fortinet.com/content/dam/fortinet/assets/data-
sheets/FortiGate_100E_Series.pdf
Gallardo, S. (2019). Configuración de instalaciones domóticas y automáticas 2.ª
edición 2019. Ediciones Paraninfo, S.A.
Gallego, J. (2015). FPB - Instalación y mantenimiento de redes para transmisión
de datos. Editex.
Gisbert, B. (2015). UF1272 - Administración y auditoría de los servicios web.
Editorial Elearning, S.L.
100
Guerra, M. (2016). Interconexión de Redes Privadas y Redes Publicas.
(MF0956_2). Grupo Editorial RA-MA.
Jiménez, R. (2015). Análisis del mercado de productos de comunicaciones.
IFCT0410. C Editorial.
Ley Orgánica de Telecomunicaciones. (2015). Ley Orgánica de
Telecomunicaciones. Ecuador.
Martín, J., Verdú, J., & Alba, J. (2019). Instalaciones de telefonía digital y redes de
datos (ICTVE). Editex.
Maxence, J., Thierry, D., Freddy, E., & Guillaume, D. (2017). Windows Server
2016: administración avanzada. Ediciones ENI.
Menendéz, S. (2016). UF1880 - Gestión de redes telemáticas. Editorial Elearning,
S.L.
Mora, P. (2016). UF1879 - Equipos de interconexión y servicios de red. Editorial
Elearning, S.L.
Navarro, R. (2014). Seguridad en una LAN. Rocío Navarro Lacoba.
Rapha‘l, R. (2016). El manual del Administrador de Debian. Lulu.com.
San Martín, E. (2015). Salvaguarda y seguridad de los datos. IFCT0310. IC
Editorial.
Vaca, W. (2014). CONTROL DE ACCESO Y ADMINISTRACIÓN DE RECURSOS
DE RED MEDIANTE UN SERVIDOR AAA EN EL GAD MUNICIPAL DE URCUQUI
USANDO SOFTWARE LIBRE. Obtenido de repositorio.utn.edu.ec:
http://repositorio.utn.edu.ec/bitstream/123456789/4337/1/04%20RED%20043%2
0TESIS.pdf
101
Vahé, A. (2018). Windows Server 2016 - Gestión de las identidades Preparación
para la certificación MCSA - Examen 70-742. Ediciones ENI.
WLAN- What is WLAN. (2018). Obtenido de letsmesaytech.blogspot.com:
https://letsmesaytech.blogspot.com/2018/12/wlan-what-is-wlan.html
109
ANEXOS
Anexo 1. Cronograma del Proyecto de tesis.
110
Anexo 2. Encuesta
Al realizar esta encuesta será de gran ayuda para mejorar los servicios de
seguridad en la red del Instituto Tecnológico superior Guayaquil.
Pregunta 1.
Sexo del encuestado:
Hombre
Mujer
Pregunta 2.
¿Cree usted que es importante la seguridad de la red del ITSG?
Si
No
Pregunta 3.
¿Sabe usted qué función realiza un servidor proxy?
Si
No
Pregunta 4.
¿Sabe usted qué función realiza un servidor RADIUS?
Si
No
Pregunta 5.
¿Con que frecuencia utiliza la red WLAN del ITSG?
poco
a veces
mucho
Pregunta 6.
¿Cómo ha sido su experiencia al utilizar la red WLAN del ITSG?
111
Muy satisfactoria
satisfactoria
poco satisfactoria
Pregunta 7.
¿Con qué frecuencia realiza visita a la biblioteca del ITSG?
poco
a veces
mucho
Pregunta 8.
¿Usted utiliza el acceso a internet en los laboratorios para revisar páginas
que no se relacionan con las clases tomadas?
Si
No
Pregunta 9.
¿Al navegar en la red del ITSG usted está seguro de que sus datos son
enviados y recibidos con seguridad, sin que sean manipulados o vistos por
otros?
Si
No
Pregunta 10.
¿Conoce usted si en el ITSG, están trabajando en el mejoramiento de la
seguridad de la red?
Si
No
112
Anexo 3. Solicitud de Propuesta de trabajo.
113
Anexo 4. Informe de calidad del proyecto.
114
Anexo 5. Informe de aprobación del proyecto.
115
Anexo 6. Aprobación del proyecto.
116
Anexo 7. Manual de Servidor Proxy
Manual del Servidor Proxy
1. Instalar servidor proxy (squid) en el Ubuntu con el comando:
apt-get install squid
2. Al instalar el servidor proxy, se crea un archivo dentro de la carpeta
etc que se llamara squid.
3. Dentro de la carpeta squid, se debe entrar al archivo de configuración
squid.conf para configurar las acl y habilitar los accesos, con el
siguiente comando se ingresa al archivo de configuración de squid:
nano /etc/squid/squid.conf
117
4. Configurar acl: se le da un nombre a la acl y se le asigna la ruta donde
esta guardada el archivo de la acl.
5. Guardar la configuración dando click en CTRL+O y Enter, y para salir
CTRL+X y Enter.
6. Crear el archivo donde guardo la acl y escribir las páginas que no
desea permitir el acceso en la red.
nano /etc/squid/lista_web_prohibidas
118
7. Se ingresa al archivo de configuración squid.conf y se le permite el
acceso al acl web_prohibidas con la siguiente línea de configuración:
http_access allow !web_prohibidas (se le antepone el ! porque esta
petición pide negar el acceso)
119
8. Guardar la configuración dando click en CTRL+O y Enter, y para salir
CTRL+X y Enter.
9. Se realiza un reset del servidor Proxy para que se habilite la
configuración, con el siguiente comando:
systemctl restart squid
10. Para revisar el estado del servidor proxy:
systemctl status squid
11. Habilitar el servidor proxy en los equipos de la red.
12. Pruebas del funcionamiento del servidor Proxy, bloqueando y
accediendo a las páginas web permitidas.
120
121
Anexo 8. Manual de Servidor Radius
Manual del Servidor Radius
1. Instalar servidor radius, con el siguiente comando:
apt-get install freeradius
2. Ingresar al archivo de configuración clients.conf, con el siguiente
comando.
nano /etc/freeradius/3.0/clients.conf
3. Configurar a los clientes del servidor Radius dentro del archivo de
configuración clients.conf, se crea un cliente con las siguientes
líneas de configuración:
Client UNIFI-1{
Ipaddr = 172.10.180.238
122
Secret = ColegioGuayaquil
}
4. Guardar la configuración dando click en CTRL+O y Enter, y para salir
CTRL+X y Enter.
5. Ingresar al archivo de configuración users, con el siguiente
comando:
nano /etc/freeradius/3.0/users
6. Configurar a los usuarios del servidor Radius dentro del archivo
users, se crea un usuario con la siguiente línea de configuración:
Manzo Cleartext-Password := “685392”
123
7. Guardar la configuración dando click en CTRL+O y Enter, y para salir
CTRL+X y Enter.
8. Se realiza un reset del servidor Radius, para que se actualice la nueva
información agregada.
service freeradius restart
9. Para revisar el estado del servidor Radius, se utiliza el siguiente
comando:
service freeradius status
10. Realizar la conexión de un cliente con el servidor Radius.
Se utiliza la IP del servidor Radius.
124
Se ingresa la contraseña asignada en el archivo de configuración
clients.conf.
Por defecto se utiliza los puertos 1812 y 1813.
Se procede a guardar.
Configurar la red wifi en modo WPA Enterprise para que solicite un
perfil de Radius.
Se procede a guardar.
125
11. Se realiza un reset UNIFI para que se actualice la nueva configuración
en los Access Point.
12. Validar el acceso del usuario al servidor Radius mediante la
autenticación.
126
Anexo 9. Manual de Servidor DHCP.
Manual de Servidor DHCP
Pasos para crear un servidor DHCP dentro de un router Mikrotik.
1. Tener las redes agregadas a la lista de direcciones, para así poder
crear un pool de direcciones de las redes a las que se le creara un
servidor DHCP.
2. Ingresar a IP, después a la opción IP Pool y dar clic en el signo + nos
mostrara este cuadro.
127
3. Debemos ingresar el nombre que deseemos al pool de direcciones y
escribir el rango de direcciones que deseamos utilizar de esa red,
acorde a las redes ya creadas en la lista de direcciones.
Dar clic en Aplicar y Ok (Sirve para guardar el nuevo pool de
direcciones).
4. Dar clic en IP y DHCP Server para ingresar.
5. Dentro del DHCP server se da click en +, para que nos muestre el
siguiente recuadro.
Name: Se le da un nombre al servidor DHCP.
128
Interface: Se escoge la interfaz donde se quiere crear el servidor
DHCP.
Address Pool: Se escoge el pool de acuerdo a la interfaz escogida.
Se da clic en Aplicar y Ok.
6. Se muestra los diferentes servidores DHCP creados en la red.