Prototipo de Wisp (Proveedor de servicios de Internet inalámbrico) para la PUCE SD

Page 1

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN

Disertación de Grado previa la obtención del título de Ingeniero en Sistemas y Computación.

ESTUDIO, DISEÑO Y DEMOSTRACIÓN DE UN PROTOTIPO DE WISP (PROVEEDOR DE SERVICIOS DE INTERNET INALÁMBRICO) PARA LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO.

AUTORES: Carlos Alberto Pullas Recalde Jimmy Homero Carrión Torres Polo Fernando Sánchez Jara

DIRECTOR: Ms. Rodolfo Sirilo Córdova Gálvez

SANTO DOMINGO - ECUADOR 2013


ii

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO APROBACIÓN DE LA DISERTACIÓN DE GRADO ESTUDIO, DISEÑO Y DEMOSTRACIÓN DE UN PROTOTIPO DE WISP (PROVEEDOR DE SERVICIOS DE INTERNET INALÁMBRICO) PARA LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO.

AUTORES: Carlos Alberto Pullas Recalde Jimmy Homero Carrión Torres Polo Fernando Sánchez Jara

TRIBUNAL

Ms. Rodolfo Sirilo Córdova Gálvez

_________________________

Ing. Margareth Viviana Hurtado Quiróz

_________________________

Ing. Ángel Ramiro Hurtado Hurtado

_________________________

Santo Domingo, Enero de 2013


iii

DEDICATORIA A Dios por darnos el milagro de la vida y junto a ella la oportunidad de concluir esta etapa importante. A nuestras familias por la motivaci贸n, comprensi贸n y apoyo incondicional.


iv

AGRADECIMIENTOS A los proveedores del servicio de internet Puntonet, CSED NET, RED DIGITAL, GORBACORP, JTELCOM y TV-NET por brindarnos la información y guía necesaria para la realización de este proyecto. A quienes conforman la Pontificia Universidad Católica del Ecuador Sede Santo Domingo y la Escuela de Ingeniería de Sistemas y Computación. Al Ing. Carlos Galarza Director de la Escuela de Ingeniería de Sistemas y Computación y al Director del Proyecto de Disertación Ms. Rodolfo Sirilo Córdova Gálvez, por su guía, confianza y estimulo brindado durante nuestra vida académica. De igual forma a los maestros que alimentaron nuestro conocimiento con su sabiduría, experiencia y fortalecieron nuestra vocación. A cada una de las personas que nos cedieron un poco de su tiempo y participaron de este proyecto con información, lectura, opinión y corrección. A nuestros apreciados compañeros por su amistad y apoyo dentro y fuera de aula de clases.


v

RESUMEN El presente proyecto consiste en la investigación de las normas legales y requisitos que se deben cumplir para obtener los permisos necesarios en la implementación de un WISP, además contiene un estudio de los equipos que cumplen con las características y funcionalidades necesarias para la implementación de un WISP, el diseño del diagrama de topología de red y demuestra el funcionamiento de un prototipo del mismo, para que la PUCE SD haga uso de los resultados de este proyecto en la posible implementación de un WISP, con el fin de facilitar el acceso a internet a sus estamentos, en sus domicilios.

ABSTRACT This project involves the investigation of the laws and requirements that must be met to obtain the necessary permissions to implement a WISP, also contains a study of the equipment that have the necessary features and functionalities for the implementation of a WISP; the design of the network topology diagram and demonstrates the operation of a prototype of it, for that the PUCE SD can use the results of this project in the possible implementation of a WISP, in order to facilitate access to internet and their estates from their homes.


vi

ÍNDICE DE CONTENIDOS PORTADA ......................................................................................................................... i APROBACIÓN DE LA DISERTACIÓN DE GRADO ........................................................... ii DEDICATORIA.................................................................................................................. iii AGRADECIMIENTOS ....................................................................................................... iv RESUMEN ......................................................................................................................... v ABSTRACT........................................................................................................................ v ÍNDICE DE CONTENIDOS ............................................................................................... vi LISTA DE FIGURAS ......................................................................................................... xi LISTA DE TABLAS ........................................................................................................... xii INTRODUCCIÓN .............................................................................................................13 OBJETIVO GENERAL .....................................................................................................13 MARCO TEÓRICO ..........................................................................................................15 1.1.MODELO OSI ............................................................................................................15 1.2.MODELOS TCP / IP...................................................................................................15 1.3.TIPOS DE REDES .....................................................................................................16 1.3.1.LAN….. ...................................................................................................................16 1.3.2.MAN........................................................................................................................17 1.3.3.WAN.. .....................................................................................................................17 1.4.PROTOCOLOS DE ENRUTAMIENTO IP...................................................................18 1.4.1.Tipos de Enrutamiento IP ........................................................................................19 1.5.VLAN .........................................................................................................................19 1.6.REDES INALÁMBRICAS ...........................................................................................19 1.6.1.Redes WIFI .............................................................................................................20 1.6.2.Modos de Operación ...............................................................................................21 1.6.2.1.Ad – hoc...............................................................................................................21 1.6.2.2.Infraestructura ......................................................................................................21 1.6.3.MIMO ......................................................................................................................22 1.6.3.1.SDM…… ..............................................................................................................22 1.7.SEGURIDAD DE UNA RED INALÁMBRICA ..............................................................23 1.7.1.Seguridad en el nivel de enlace IEEE 802.11 ..........................................................23 1.7.1.1.WEP….. ...............................................................................................................23 1.7.1.2.WPA….. ...............................................................................................................24 1.7.1.2.1.WPA1…. ...........................................................................................................24 1.7.1.2.2.WPA2…. ...........................................................................................................25


vii

1.8.CONTROL DE ANCHO DE BANDA ...........................................................................25 1.8.1.Clear Channel .........................................................................................................26 1.8.2.Calidad de Servicio (QoS) .......................................................................................26 1.8.2.1.Tipos de Colas .....................................................................................................27 1.8.2.2.Disciplina de Encolado .........................................................................................27 1.8.2.2.1.Tipos de Disciplina de Encolado........................................................................27 1.8.2.2.1.1.Colas sin Clase ..............................................................................................27 1.8.2.2.1.2.Colas con Clase .............................................................................................27 1.9.WISP .........................................................................................................................28 1.10.GNU / LINUX ...........................................................................................................28 1.10.1.Protocolos .............................................................................................................29 1.10.1.1.SNMP. ...............................................................................................................29 1.10.1.2.HTTP.. ...............................................................................................................30 1.10.1.3.SMTP.. ...............................................................................................................30 1.10.1.4.POP3.. ...............................................................................................................31 1.10.1.5.IMAP… ..............................................................................................................32 1.10.1.6.RADIUS .............................................................................................................33 1.10.2.Servidores.............................................................................................................33 1.10.2.1.Servidor Cortafuegos o Firewall .........................................................................33 1.10.2.1.1.1.NAT………. ..................................................................................................34 1.10.2.1.1.2.Mangle…… ..................................................................................................35 1.10.2.1.1.3.Filter……… ..................................................................................................35 1.10.2.2.Servidor de Nombres de Dominio o DNS ...........................................................36 1.10.2.2.1.BIND…… ........................................................................................................36 1.10.2.3.Servidor WEB ....................................................................................................37 1.10.2.3.1.Apache… ........................................................................................................37 1.10.2.4.Servidor de Correo Electrónico ..........................................................................37 1.10.2.4.1.SendMail .........................................................................................................37 1.10.2.4.2.Dovecot… .......................................................................................................37 1.10.2.4.3.SquirreMail ......................................................................................................38 METODOLOGÍA ..............................................................................................................39 PROPUESTA ...................................................................................................................42 3.1.NORMAS LEGALES Y REQUISITOS QUE SE DEBEN CUMPLIR CON EL FIN DE OBTENER LOS PERMISOS NECESARIOS PARA LA IMPLEMENTACIÓN DE UN WISP… ............................................................................................................................42 3.1.1.Marco Legal ............................................................................................................42


viii

3.1.1.1.Definición de Términos a Evaluar.........................................................................43 3.1.1.2.Leyes y Reglamentos de Importancia ..................................................................44 3.1.2.Requisitos ...............................................................................................................48 3.1.2.1.Plan de Concesión del Servicios de Valor Agregado ............................................48 3.1.2.2.Procedimiento para la obtención del título habilitante...........................................51 3.2.Estudio de equipos que cumplen con los requerimientos necesarios para implementar un WISP. ..........................................................................................................................53 3.2.1.Selección de Equipos..............................................................................................53 3.2.1.1.Obtención de Datos .............................................................................................53 3.2.1.2.Métodos de Selección ..........................................................................................54 3.2.1.2.1.Descripción estándar de los equipos principales de un WISP ..........................54 3.2.1.2.2.Método de selección de equipos por marca. .....................................................56 3.2.1.2.2.1.Selección de Equipos por marca ....................................................................58 3.2.1.2.3.Método de selección de equipos por modelo ....................................................66 3.2.1.2.3.1. Selección de equipos por modelo..................................................................67 3.2.2.Características Técnicas .........................................................................................71 3.3.Diseño del diagrama de topología de red de un prototipo WISP de acuerdo con la infraestructura de la PUCE SD.........................................................................................73 3.3.1.Diagrama de Topología Física de red. .....................................................................74 3.3.2.Diagrama de Topología Lógica de red. ....................................................................75 3.3.3.Direccionamiento IP ................................................................................................76 3.4.Informe de la demostración del funcionamiento del prototipo de WISP en la PUCE SD…… ............................................................................................................................77 3.4.1.Equipos Seleccionados para el Prototipo del WISP ................................................77 3.4.2.Pruebas Técnicas de Funcionamiento ....................................................................79 3.4.2.1.Prueba de Conexión del Enlace Inalámbrico ........................................................80 3.4.2.1.1.Test de Conexión de Enlaces de Red................................................................80 3.4.2.1.1.1.Resultado del Test de Conexión de Enlaces de Red. .....................................81 3.4.2.2.Prueba de Estabilidad del Enlace Inalámbrico .....................................................82 3.4.2.2.1.Nivel de Señal ...................................................................................................82 3.4.2.2.1.1.Resultado de Prueba de Nivel de Señal .........................................................82 3.4.2.3.Pruebas de Velocidad del Enlace Inalámbrico ......................................................84 3.4.2.3.1.Test de Ancho del Canal y Velocidad de Transferencia. ....................................84 3.4.2.3.1.1.Resultados

de

Test

de

Ancho

del

Canal

y

Velocidad

de

Transferencia………….. ...................................................................................................85


ix

3.4.2.4.Prueba de

Funcionamiento

de

la

DMZ

(Demilitarized

Zone -

Zona

Desmilitarizada) ...............................................................................................................86 3.4.2.4.1.Prueba del Acceso al Servidor Web Ubicado en la DMZ ...................................86 3.4.2.4.1.1.Resultados de la prueba del Acceso Al Servidor Web Ubicado En la DMZ .....86 3.5.Manuales técnicos de configuración y administración del prototipo de WISP para la PUCE SD.........................................................................................................................89 CONCLUSIONES Y RECOMENDACIONES ...................................................................90 4.1.CONCLUSIONES ......................................................................................................90 4.2.RECOMENDACIONES ..............................................................................................91 BIBLIOGRAFÍA ................................................................................................................92 GLOSARIO ......................................................................................................................95 ANEXOS..........................................................................................................................99 10.1.ANEXO 1 .................................................................................................................99 10.2.ANEXO 2 ............................................................................................................... 100 10.3.ANEXO 3 ............................................................................................................... 101 10.4.ANEXO 4 ............................................................................................................... 102 10.5.ANEXO 5 ............................................................................................................... 103 10.6.ANEXO 6 ............................................................................................................... 104 10.7.ANEXO 7 ............................................................................................................... 105 10.8.ANEXO 8 ............................................................................................................... 106 10.9.ANEXO 9 ............................................................................................................... 107 10.10. ANEXO 10 .......................................................................................................... 108 10.11. ANEXO 11........................................................................................................... 109 10.12. ANEXO 12 .......................................................................................................... 110 10.13. ANEXO 13 .......................................................................................................... 111 10.14. ANEXO 14 .......................................................................................................... 112 10.15. ANEXO 15 .......................................................................................................... 113 10.16. ANEXO 16 .......................................................................................................... 114 10.17. ANEXO 17 .......................................................................................................... 115 10.18. ANEXO 18 .......................................................................................................... 116 10.19. ANEXO 19 .......................................................................................................... 117 10.20. ANEXO 20 .......................................................................................................... 118 10.21. ANEXO 21 .......................................................................................................... 119 10.22. ANEXO 22 .......................................................................................................... 120 10.23. ANEXO 23 .......................................................................................................... 121 10.24. ANEXO 24 .......................................................................................................... 122


x

10.25. ANEXO 25 .......................................................................................................... 123 10.26. ANEXO 26 .......................................................................................................... 124 10.27. ANEXO 27 .......................................................................................................... 125 10.28. ANEXO 28 .......................................................................................................... 126 10.29. ANEXO 29 .......................................................................................................... 127 10.30. ANEXO 30 .......................................................................................................... 128


xi

LISTA DE FIGURAS Ilustración 1: Modelo de referencia OSI – TCP / IP ..........................................................16 Ilustración 2: Redes LAN .................................................................................................17 Ilustración 3: Redes MAN ................................................................................................17 Ilustración 4: Redes WAN ................................................................................................18 Ilustración 5: Logo de dispositivos WiFi certificados.........................................................20 Ilustración 6: Modos de Operación Ad-Hoc - Redes Inalámbricas ...................................21 Ilustración 7: Modos de Operación Infraestructura- Redes Inalámbricas..........................22 Ilustración 8: Operación del protocolo SNMP ...................................................................30 Ilustración 9: Relación entre el protocolo SMTP y POP3..................................................32 Ilustración 10: Diagrama Estándar de la Topología de un WISP ......................................54 Ilustración 11: Grafica estadística ruteador principal ........................................................60 Ilustración 12: Grafica estadística antenas sectoriales .....................................................61 Ilustración 13: Grafica estadística switch .........................................................................63 Ilustración 14: Grafica estadística bases inalámbricas .....................................................64 Ilustración 15: Grafica estadística CPE ............................................................................66 Ilustración 16: Diagrama de Topología Física de red........................................................74 Ilustración 17: Diagrama de Topología Lógica de red.......................................................75 Ilustración 18: Diagrama de la Topología de Red del Prototipo de WISP para la PUCE SD ........................................................................................................................................78 Ilustración 19: Petición ping del Ordenador Abonado del Cliente al Ruteador Principal ...81 Ilustración 20: Resultados

de Petición ping del Ordenador Abonado del Cliente al

Ruteador Principal ...........................................................................................................82 Ilustración 21: Nivel de Señal – Base Inalámbrica ...........................................................83 Ilustración 22: Gráfica Nivel de Señal – CPE ...................................................................83 Ilustración 23: Gráfica del ancho del canal asignado al abonado con aplicación speedtest ........................................................................................................................................85 Ilustración 24: Gráfica de velocidad de trasferencia al descargar un archivo. ..................85 Ilustración 25: Gráfica del direccionamiento del firewall ...................................................87 Ilustración 26: Gráfica de acceso al servidor web desde el ordenador abonado con la ip privada .............................................................................................................................87 Ilustración 27: Gráfica de acceso al servidor web desde el ordenador abonado con la ip pública .............................................................................................................................88


xii

LISTA DE TABLAS Tabla 1: Tabla de formulario para la solicitud de otorgamiento de un permiso de SVA .....48 Tabla 2: Tabla de formulario para el detalle de la información legal solicitada ..................49 Tabla 3: Tabla de formularios para la descripción detallada del servicio ...........................49 Tabla 4: Tabla de formularios para el estudio de mercado y del sector.............................49 Tabla 5: Tabla de formularios para el Proyecto Técnico Para la concesión de SVA.........50 Tabla 6: Tabla de formularios para la Descripción de la Organización y respaldo general 50 Tabla 7: Tabla de formularios para el Análisis viabilidad financiera...................................51 Tabla 8: Jefes técnicos entrevistados...............................................................................53 Tabla 9: Referencia empresa - marca ..............................................................................56 Tabla 10: Estadística por marca (Formato) ......................................................................57 Tabla 11: Resultados finales (Formato) ............................................................................58 Tabla 12: Referencia empresa – marca de ruteador principal ..........................................59 Tabla 13: Estadística por marca de ruteador principal ......................................................59 Tabla 14: Referencia empresa – marca de antenas sectoriales .......................................60 Tabla 15: Estadística por marca de antenas sectoriales...................................................61 Tabla 16: Referencia empresa – marca de switch ............................................................62 Tabla 17: Estadística por marca de switch .......................................................................62 Tabla 18: Referencia empresa – marca de base inalámbrica ...........................................63 Tabla 19: Estadística por marca de base inalámbrica ......................................................64 Tabla 20: Referencia empresa – marca de CPE ..............................................................65 Tabla 21: Estadística por marca de CPE .........................................................................65 Tabla 22: Resultados Finales ...........................................................................................66 Tabla 23: Parámetros de selección de equipos por modelo (Formato) .............................67 Tabla 24: Modelos de Routers Mikrotik ............................................................................68 Tabla 25: Modelos de antenas Airmax..............................................................................69 Tabla 26: Modelos de Switches........................................................................................70 Tabla 27: Base inalámbrica Mikrotik .................................................................................70 Tabla 28: Modelos de CPE Ubiquiti ..................................................................................71 Tabla 29: Equipos seleccionados WISP – Marca - Modelo ...............................................72 Tabla 30: Tabla de Direccionamiento IP del WISP Prototipo.............................................76 Tabla 31: Equipos Seleccionados para el prototipo de WISP Marca – Modelo ................79 Tabla 32: Direccionamiento IP de Equipos del WISP .......................................................80


13

INTRODUCCIÓN En la actualidad el internet es una herramienta de desarrollo para las personas, empresas e instituciones a nivel nacional y mundial; las cuales pertenecen a un mundo globalizado gobernado por las TICs (Tecnologías de la Información y Comunicación), mismas que son indispensables para el óptimo desarrollo de la sociedad de la información, ayudando a satisfacer al usuario sus necesidades laborales, académicas, etc. La telefonía fija y móvil, al igual que el internet son servicios tecnológicos que en la actualidad son indispensables, provistos por diferentes organismos

e instituciones,

reduciendo de esta manera la brecha digital existente en nuestro país y varias partes del globo terrestre, por lo que el presente proyecto busca aportar a la PUCE SD una base legal, técnica y tecnológica a seguir para convertirse en un Proveedor de Servicios de Internet Inalámbrico y así facilitar a sus estamentos la conexión a este servicio. Los objetivos del proyecto son:

OBJETIVO GENERAL Realizar el estudio, diseño y demostración del funcionamiento de un prototipo de WISP (Proveedor de Servicios de Internet Inalámbrico), para la Pontificia Universidad Católica del Ecuador Sede Santo Domingo.

OBJETIVOS ESPECÍFICOS 

Investigar

las normas legales y requisitos que se debe

cumplir para obtener

los

permisos necesarios para la implementación de un WISP. 

Realizar el estudio de equipos que cumplan con los requerimientos necesarios para la implementación de un WISP.

Diseñar el diagrama de topología de red de un prototipo de WISP de acuerdo con la infraestructura de la PUCE SD.

Demostrar el funcionamiento de un prototipo de WISP en la PUCE SD.

Generar manuales técnicos de configuración y administración básicos del prototipo de WISP para la PUCE SD.


14

Como consecuencia de los objetivos del proyecto expuestos anteriormente, se generaron diferentes resultados que son presentados a continuación: Como primera instancia, en el proyecto se realiza la investigación de las normas legales y requisitos que se deben cumplir para obtener

los permisos necesarios en la

implementación de un WISP. Como segundo resultado para la ejecución de este proyecto, se realiza un estudio de los equipos que cumplen con las características y funcionalidades necesarias, mismos que serán seleccionados basándose en experiencias técnicas de profesionales inmiscuidos en el mercado de las telecomunicaciones dedicados a proveer el servicio de internet inalámbrico. Además se realizó el diseño del diagrama de topología de red de un prototipo de WISP para la PUCE SD, utilizando herramientas como Microsoft Visio y Packet Tracert. Parte de este proyecto también es demostrar el funcionamiento de un prototipo de WISP, para lo cual se realizaron diferentes pruebas, con el fin de demostrar y verificar la correcta conexión, ancho de banda y velocidad de transferencia que se asigna a un cliente del WISP. Por último se realizaron manuales técnicos de configuración y administración del prototipo de WISP para la PUCE SD, donde se documento paso a paso los procedimientos que se deben realizar para la instalación, configuración y administración de los equipos del prototipo de WISP obtenidos de este proyecto. Con la realización de éste proyecto el personal académico, administrativo y estudiantes de la Pontificia Universidad Católica del Ecuador Sede Santo Domingo, tendrían una opción viable para adquirir el servicio de Internet y de esta manera estarían conectados a la sociedad de la información, sin tener que estar dentro del campus universitario aprovechando los servicios de la intranet como por ejemplo Bibliotecas Virtuales pagadas por la universidad.


15

I MARCO TEÓRICO 1.1. MODELO OSI Open System Interconnection / Interconexión de Sistemas Abiertos.- modelo desarrollado por la ISO1, la cual especifica siete niveles distintos de abstracción, que definen las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. “El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o software subyacente. El modelo OSI no es un protocolo; es un modelo para comprender y diseñar una arquitectura de red flexible, robusta e interoperable”2

1.2. MODELOS TCP / IP Transmission Control Protocol - Internet Protocol / Protocolo de Control de Transmisión Protocolo de Internet.- es un conjunto de protocolos de red definidos en cuatro capas. Se denomina conjunto de protocolos TCP / IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), y que son los más utilizados de la familia. La arquitectura de la suite de protocolos TCP / IP sigue la estructura del primer modelo de protocolo en capas para comunicaciones entre redes, que fue creado a principios de la década de los setenta y se conoce con el nombre de modelo de Internet, por esto, es común que al modelo de Internet se lo conozca como modelo TCP / IP. Los modelos OSI y TCP / IP son los modelos más utilizados por diseñadores de protocolos de red para analizar la funcionalidad de la red.

1

ISO: International Organization for Standardization / Organización Internacional para la Estandarización 2 Fuente: Behrouz, Forouzan. Transmisión de Datos y Redes de Telecomunicaciones. España: McGraw-Hill Interamericana. Segunda edición, 2002. Pág. 41.


16

Ilustración 1: Modelo de referencia OSI – TCP / IP3

1.3. TIPOS DE REDES Las redes de computadoras, son un conjunto de equipos conectados por medio de cables, ondas de radio o cualquier otro método de transporte de datos. La redes se utilizan para compartir información, recursos y servicios como impresoras, unidades de almacenamiento, dispositivos de entrada o salida, internet, correo electrónico, chat, juegos, transferencia de archivos, etc. De acuerdo a su alcance o área geográfica, las redes se clasifican en:

1.3.1. LAN Local Area Network / Redes de Área Local.- son redes de tamaño reducido, también se las define como un grupo de computadoras personales, estaciones de trabajo u otros dispositivos conectados entre sí, por un enlace de comunicaciones que permite interactuar, compartir recursos y servicios entre los todos dispositivos de la red, está limitado por su extensión geográfica; por ejemplo: un edificio, un centro educativo.

3

Fuente: Cisco Systems. CCNA Exploration V 4.0: Aspectos Básicos De Networking. 2008. Capitulo 2.4.2 Modelos de protocolo y referencia.


17

Ilustración 2: Redes LAN4

1.3.2. MAN Metropolitan Area Network / Redes de Área Metropolitana.- son redes diseñadas para cubrir el área geografía de una ciudad, usan tecnología similar para la interconexión y extensión de la LAN.

Ilustración 3: Redes MAN5

1.3.3. WAN Wide Area Network / Redes de Área Extensa.- una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una MAN, permite la transmisión de datos a través de distancias geográficas mayores, las WAN pueden extenderse a ciudades, países y continentes. 4

Figura realizada en Packet Tracer Fuente: http://sistemascomunic.files.wordpress.com/2008/06/redes-man.jpg

5


18

Se caracterizan por utilizar estándares de transporte por fibra óptica de alta velocidad que permiten transferencia de varios gigabits como SONET/SDH6

y soportan

otras

tecnologías de transmisión de datos tales como ATM7 o Frame Relay (Retransmisión de tramas). Estas tecnologías y estándares son propios para redes WAN, sin embargo, por las nuevas exigencias de velocidad en la transmisión de datos los diseñadores de redes LAN han optado por utilizarlas.

Ilustración 4: Redes WAN8 Observación: Si el medio de transmisión es inalámbrico, a las redes LAN, MAN, WAN se las denomina como WLAN9, WMAN10, WWAN11 respectivamente.

1.4. PROTOCOLOS DE ENRUTAMIENTO IP Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, así como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse varios protocolos de enrutamiento, construyendo y actualizando tablas de 6

SONET: Synchronous Optical Network / Red Óptica Síncrona. SDH: Synchronous Digital Hierarchy/ Jerarquía Digital Síncrona. Es un estándar internacional, para líneas de telecomunicación de alta velocidad sobre fibra óptica. 7 ATM: Asynchronous Transfer Mode / Modo de Transferencia Asíncrono. Tecnologías de retransmisión de datos por celdas. 8 Fuente: Cisco Systems. Cisco CCNA Exploration 4 V 4.0: Acceso a la WAN. 2008. Capitulo 2.2.3 Internet: Una red de redes 9 WLAN: Wireless LAN / LAN Inalámbrica 10 WMAN: Wireless MAN / MAN Inalámbrica 11 WWAN: Wireless WAN / WAN Inalámbrica


19

enrutamiento para distintos protocolos configurados y mantener así una red redundante con tolerancia a fallos.

1.4.1. Tipos de Enrutamiento IP 

Enrutamiento Estático. Se debe introducir manualmente en los routers toda la información que contienen, al tener tablas de enrutamiento estático, el router no puede adaptarse por sí solo a los cambios que puedan producirse en la topología de la red.

Enrutamiento Dinámico. Los protocolos de enrutamiento, mantienen tablas de enrutamiento dinámicas por medio de mensajes de actualización, que contienen información acerca de los cambios sufridos en la red, estas actualizaciones se realizan por ejemplo: cuando la red ha sufrido un cambio en su topología o por intervalos de tiempo establecidos en el protocolo. Utilizar el enrutamiento dinámico sobre situaciones que no lo requieren, es una pérdida de ancho de banda y sobreutilización de recursos de los routers.

1.5. VLAN Virtual LAN / LAN Virtual.- Permiten segmentar una red física, en

redes

lógicas

independientes, disminuyendo el dominio de Broadcast generado por todos los equipos que forman parte de una red, añadiendo seguridad separando a los equipos o usuarios con información sensible, mejorando el rendimiento y la administración.

1.6. REDES INALÁMBRICAS El concepto de redes inalámbricas hace referencia a un conjunto de equipos interconectados por medio de ondas de radio o infrarrojo. Las redes inalámbricas al igual que las redes cableadas tienen diferentes rangos de cobertura. Las redes más populares y con mayor incremento en su uso son las WLAN. La tecnología de redes inalámbricas ofrece movilidad y una instalación sencilla, además permiten la fácil ampliación de una red. Estas redes actualmente han adquirido importancia, con la evolución de las tecnologías.


20

Para las redes inalámbricas existen más fuentes de interferencia que para las redes cableadas, debido a que estas se encuentran expuestas a obstáculos físicos que dificultan una buena conexión y generan pérdida de señal, además existe el ruido generado por el mismo ambiente (humedad, tormentas eléctricas, etc.), las ondas de radio (micro - ondas) generadas por equipos inalámbricos cercanos o que se encuentren dentro del rango de cobertura. La cobertura que ofrecen los equipos de redes inalámbricas es directamente proporcional a la potencia de la antena. Aunque los estándares de transmisión juegan un papel preponderante de regulación en las potencias y frecuencias que son utilizadas para la transmisión.

1.6.1. Redes WIFI Wireless Fidelity / Fidelidad Inalámbrica.- es una de las tecnologías de comunicación inalámbrica más explotada para WLAN. Principalmente desarrollada por el IEEE12, también se conoce como IEEE 802.11. Representan un esfuerzo de muchas empresas para crear un estándar que permita compatibilidad entre los dispositivos inalámbricos de diferentes marcas. Los estándares 802.11a, 802.11b, 802.11g y 802.11n, son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos.

Ilustración 5: Logo de dispositivos WiFi certificados13 

802.11a Opera en la banda de los 5 GHz y alcanza una velocidad máxima de 54 Mbps.

802.11b

12

IEEE: Institute of Electrical and Electronics Engineers / Instituto de Ingenieros Eléctricos y Electrónicos 13 Fuente: http://www.wi-fi.org/files/Logo_new_abgn_nodraft_3D.png


21

Opera en la banda de los 2.4 GHz y alcanza una velocidad máxima de 11 Mbps. 

802.11g Opera en la banda de los 2.4 GHz y alcanza una velocidad máxima de 54 Mbps.

802.11n Opera en la banda de los 2.4 GHz y 5GHZ; alcanza una velocidad máxima de 450 Mbps.

1.6.2. Modos de Operación Existen dos modos de operación:

1.6.2.1.Ad – hoc Fundamentalmente consiste en que las estaciones se comunican entre sí directamente. En este tipo de redes el requisito principal es el rango de cobertura de la señal y es necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario ningún tipo de gestión administrativa de la red.

Ilustración 6: Modos de Operación Ad-Hoc - Redes Inalámbricas14

1.6.2.2.Infraestructura Las estaciones acceden a la red a través de uno o varios puntos de acceso. Estas configuraciones usan el concepto de celda ya utilizado en otras comunicaciones inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en la cual una señal radioeléctrica es efectiva y mediante el uso de varias fuentes de emisión 14

Fuente: Carlos, Varela y Luis, Domínguez. Redes Inalámbricas. Escuela Técnica Superior de Ingeniería Informática Universidad de Valladolid. España. 2002. Pág. 5 http://www.unicesar.edu.co/telematica/ovaadmon/redesinalambricas.pdf


22

es posible combinar las celdas de estas señales para cubrir de forma casi total un área más extensa. La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la red, es la utilización de los llamados AP15. En configuraciones donde existan más de una celda, estas pueden operar simultáneamente y sin producir interferencias entre ellas, ya que se configuran los equipos en canales de frecuencia diferentes.

Ilustración 7: Modos de Operación Infraestructura- Redes Inalámbricas16

1.6.3. MIMO Es la abreviación de Multiple-Input Multiple-Output / Múltiples-Entradas Múltiples-Salidas, hace referencia a la capacidad que tienen los equipos de operar con varios entradas y varias salidas de datos, esta tecnología es implementada solo por el estándar 802.11n, los equipos que operan bajo el estándar 802.11n utilizan varias antenas para enviar y recibir más de una señal de comunicación al mismo tiempo, en canales de frecuencias diferentes , por lo que la capacidad para transmitir datos se duplica incrementando el ancho de banda significativamente.

1.6.3.1.SDM 15

AP: Access Point / Punto de Acceso Fuente: Carlos, Varela y Luis, Domínguez. Redes Inalámbricas. Escuela Técnica Superior de Ingeniería Informática Universidad de Valladolid. España. 2002. Pág. 5 http://www.unicesar.edu.co/telematica/ovaadmon/redesinalambricas.pdf 16


23

Spatial Division Multiplexing / Multiplexado de División Espacial.- crea una división espacial

multiplexada

en

varios

flujos

de

datos

independientes,

transmitidos

simultáneamente dentro de un canal espectral del ancho de banda.

1.7. SEGURIDAD DE UNA RED INALÁMBRICA El tema de seguridad de las redes es un problema que abarca tiempo y dedicación para su solución, por las diversas maneras que un atacante puede vulnerar la seguridad y debe recibir la debida atención por parte de los administradores de red. Son diversos los mecanismos de seguridad que se pueden aplicar en redes inalámbricas para evitar ataques informáticos y estos actúan en diferentes capas del modelo OSI. Los mecanismos de seguridad de la capa de enlace deben ser considerados de mayor importancia porque un ataque informático realizado a nivel de la capa de enlace con éxito tiene el control sobre las capas superiores.

1.7.1. Seguridad en el nivel de enlace IEEE 802.11 “La seguridad en cualquier red, incluidas las redes WLAN, puede ser comprometida en dos aspectos: autenticación y cifrado. Los mecanismos de autenticación se emplean para identificar un usuario inalámbrico ante un punto de acceso y viceversa, mientras que los mecanismos de cifrado aseguran que no sea posible decodificar el tráfico de usuario.”17 WEP, WPA y WPA2 son mecanismos de seguridad del nivel de enlace de datos desarrollados específicamente para dotar de seguridad a las redes inalámbricas.

1.7.1.1.WEP Wired Equivalent Privacy / Privacidad Equivalente al Cable.- el protocolo WEP es un sistema de encriptación estándar, basado en el algoritmo de cifrado RC418 que utiliza claves de 64 bits (40 bits más 24 bits del Vector de Iniciación (IV)) o de 128 bits (104 bits más 24 bits del IV) y soportado por la mayoría de vendedores de soluciones inalámbricas.

17

Fuente Pellejero Alonso, Izaskun. Fundamentos y aplicaciones de seguridad en redes WLAN. España: Marcombo. 2006, Pág. 45 18 RC4: Stream Cipher 4 / Cifrado de Flujo 4


24

WEP proporciona dos tipos de autenticación: un sistema abierto por defecto, por el cual a todos los usuarios se les permite acceder a una WLAN, y la autenticación de clave compartida, que controla el acceso a la WLAN y evita el acceso no autorizado de la red. La clave que un cliente está utilizando para el flujo de datos debe ser la misma en las estaciones y el punto de acceso de una WLAN, esta clave es simétrica y estática; WEP no proporciona ningún mecanismo de distribución automática de claves. Su principal desventaja se encuentra en la

implementación

del IV, su longitud es

insuficiente (24 bits), el IV es un número aleatorio que se concatena con la clave secreta para impedir que un posible atacante obtenga suficiente información cifrada con una misma clave. Dado que cada trama se cifra con un IV diferente, es cuestión de tiempo para que se agoten los IV distintos.

1.7.1.2.WPA WiFi Protected Access / Acceso Protegido WiFi.- es el resultado de la asociación de empresas WiFi Alliance19, en el esfuerzo empleado para desarrollar un estándar para la comunicación entre los dispositivos inalámbricos, con la seguridad que demandan los usuarios y que WEP no puede proporcionar. Luego surgió WPA2, que brinda una solución más definitiva y confiable para aplicar a nuevos dispositivos inalámbricos.

1.7.1.2.1. WPA1 Al igual que WEP utiliza el algoritmo de cifrado RC4. Las características que hacen de WPA un mecanismo de seguridad más confiable son la distribución dinámica de claves, utilización

más

robusta del vector de inicialización (de 24bits a 48bits)

y nuevas

técnicas de integridad y autentificación como: 

EAP Extensible Authentication Protocol / Protocolo de Autentificación Extensible.- definido en la RFC20 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, WPA lo utiliza entre la estación y el servidor RADIUS. 19

WIFI Alliance: es una organización sin fines de lucro que promueve la tecnología LAN inalámbrica y certifica los productos, si se ajustan a ciertas normas de interoperabilidad. 20 RFC: Request For Comments / Petición de Comentarios, son documentos normalizados por la IETF(Internet Engineering Task Force / Grupo Especial sobre Ingeniería de Internet).


25

TKIP Temporal Key Integrity Protocol / Protocolo de Integridad de Claves Temporales.- el protocolo encargado de la generación de la clave compartida entre el cliente y el punto de acceso. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para la red.

MIC Message Integrity Code / Código de Integridad de Mensaje.-para controlar y detectar manipulaciones de los datos de las tramas.

1.7.1.2.2. WPA2 Es una solución de seguridad definitiva especificada en el estándar IEEE802.11i. El requerimiento importante para que WAP2 pueda realizar sus algoritmos es un hardware potente, esto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporarlo. Utiliza el algoritmo de cifrado AES21, es un algoritmo más avanzado que RC4, siendo esta su principal diferencia con WAP. Se trata de un algoritmo de cifrado con claves de 128 bits. Otra diferencia radica en que para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP, en lugar de los códigos MIC. CCMP( Counter Mode CBC22 – MAC23 /

Modo Contador con CBC - MAC ) es un

protocolo de seguridad basado en AES, funciona en modo combinado utilizando la misma clave en el cifrado para obtener confidencialidad, y crear un valor de comprobación de integridad criptográficamente segura.

1.8. CONTROL DE ANCHO DE BANDA El manejo del ancho de banda es una parte esencial del trabajo diario de todo ISP. Hay varias herramientas y estrategias que permiten controlar el ancho de banda. 21

AES: Advanced Encryption Standard / Estándar de Encriptación Avanzado CBC: Cipher Block Chaining / Encadenamiento de Bloques de Código 23 MAC: Message Authentication Code / Código de Autenticación de Mensajes 22


26

Para controlar el ancho de banda de los enlaces a los clientes en una red, es imposible influenciar los datos recibidos de manera directa, la única manera de controlar el flujo es marcando los paquetes, el protocolo TCP está adaptado para un control efectivo del flujo de los paquetes.

1.8.1. Clear Channel Clear Channel o también llamado "Canal Limpio" es una arquitectura que permite la conexión dedicada y exclusiva a un enlace de forma permanente entre dos puntos establecidos dentro y fuera del alcance de una red. Clear Channel se acopla de manera adecuada a aquellas aplicaciones que necesitan conservar un flujo de información constante, o a comunicaciones que requieran trasmitir gran cantidad de información manteniendo la calidad de la misma por períodos de tiempo prolongados. La arquitectura Clear Channel, está construida alrededor de la idea de suministrar una conexión Ethernet de 10 Mbps. dedicada o privada a cada nodo de la red o cliente, y de 100 Mbps. a cada servidor. Los puertos privados de 10 Mbps., se denominan "Puertos Ethernet Personales", y soportan sólo una estación o dirección de red.

1.8.2. Calidad de Servicio (QoS) QoS balancea y prioriza el flujo de datos asegurando la mejor velocidad y previniendo el monopolio del canal de datos. Este es implementado por un mecanismo de queueing (Encolado), el cual maneja la manera en que los paquetes están esperando su turno para salir de la interfaz. Las colas trabajan en las interfaces de salida y solo puede existir una disciplina de encolado para cada interfaz. Por medio del encolado se logra: 

Limitar el tráfico por dirección IP, subredes, protocolos, puertos, y otros parámetros.

Limitar el tráfico Peer-to-Peer (Punto a Punto).

Priorizar el tipo de tráfico con respecto a otros.

Controlar y repartir equitativamente el canal, de acuerdo al número de usuarios, entre otros.


27

1.8.2.1.Tipos de Colas 

Queue Simples / Colas Simples

Queue Trees / Árboles de Colas

1.8.2.2.Disciplina de Encolado Es un algoritmo de planificación que gestiona el proceso de encolar paquetes. Una interfaz de red tiene definidas disciplinas de cola de entrada y salida, las cuales controlan el orden y el flujo de los paquetes a través de la interfaz.

1.8.2.2.1. Tipos de Disciplina de Encolado 

PFIFO - Packets First-In First-Out / Paquetes Primero en Ingresar Primero en Salir

BFIFO - Bytes First-In First-Out / Bytes Primero en Ingresar Primero en Salir

SFQ - Stochastic Fairness Queuing / Encolado con Equivalente Aleatoriedad

RED - Random Early Detect / Detección Aleatoria Temprana

PCQ - Per Connection Queue / Cola por Conexión

HTB - Hierarchical Token Bucket

CBQ - Class-Based Queueing Pueden clasificarse en dos grupos por su influencia en el flujo de datos:

1.8.2.2.1.1. Colas sin Clase No admite una subdivisión interna en clases que permita ser configurada por el usuario. Aceptan paquetes y se limitan a reordenarlos, retrasarlos, o descartarlos. Estas se pueden usar para gestionar todo el tráfico que sale por una interfaz. Las disciplinas de cola sin clase son: PFIFO, BFIFO, SQF, RED.

1.8.2.2.1.2. Colas con Clase Permite gestionar varias clases de tráfico diferentes, este tipo de disciplinas de colas se caracterizan por tener una subdivisión interna de su estructura, susceptible de ser


28

configurada por el usuario, lo cual las hace muy útiles cuando se tiene diferentes tipos de tráfico que necesitan diferentes tratamientos. Controlan la velocidad del flujo de datos. Las disciplinas de cola con clase son: PCQ, CBQ y HTB.

1.9. WISP Wireless Internet Service Provider / Proveedor de Servicios de Internet Inalámbrico.- es una organización que generalmente ofrece los siguientes servicios: Servicios Principales: 

Internet Corporativo.

Internet PYMES (Pequeñas y Medianas Empresas).

VPN (Virtual Private Network / Red Privada Virtual). Servicios Secundarios:

Dominios.

Soluciones de correo.

Alojamiento web.

Servidores privados.

Alojamiento de Servidores (Colocation).

Diseño Web.

1.10. GNU / LINUX El proyecto GNU fue desarrollado por Richard Stallman, con el objetivo de crear un sistema operativo libre. GNU es un acrónimo recursivo que significa GNU No es Unix. “GNU/Linux® es un poderoso y sumamente versátil sistema operativo con licencia libre y


29

que implementa el estándar POSIX (acrónimo de Portable Operating System Interface, que se traduce como Interfaz de Sistema Operativo Portable). Fue creado en 1991 por Linus Torvalds, siendo entonces un estudiante de la Universidad de Helsinski, Finlandia. En 1992, el núcleo Linux> fue combinado con el sistema GNU. El Sistema Operativo formado por esta combinación se conoce como GNU/Linux.”24 Este sistema operativo es robusto y estable, óptimo para utilizarlo en el área de redes, implementación de servidores, estaciones de trabajo en

empresas y computadoras

personales, posee características como: desempeñar múltiples tareas en forma simultánea de manera segura y confiable, ofrece distintos servicios que se pueden detener, iniciar y reiniciar de forma independiente sin afectar al resto del sistema, permitiendo operar de manera óptima sin riesgo de errores.

1.10.1. Protocolos 1.10.1.1. SNMP Simple Network Management Protocol / Protocolo Simple de Administración de Red.- “es un protocolo perteneciente a la capa de aplicación del modelo TCP/IP, diseñado para facilitar el intercambio de información entre dispositivos de red, es ampliamente utilizado en la administración de redes para supervisar el desempeño, la salud y el bienestar de una red, equipos de cómputo y otros dispositivos.”25 El modelo SNMP consta de una colección de estaciones administradoras de red y elementos de red. Las estaciones administradoras de red ejecutan aplicaciones de administración que supervisan y controlan los elementos de red. Los elementos de red son dispositivos como hosts, gateways, servidores, entre otros, que tienen agentes administradores responsables de realizar las funciones de administración de red solicitada por las estaciones administradoras de red. El Protocolo SNMP es usado para gestionar la comunicación entre las estaciones administradoras de red y los agentes en los elementos de red. Utiliza el puerto 161 y se detalla en el RFC 1157.

24

Fuente: Joel, Barrios Dueñas. Implementación de servidores con GNU/Linux. México. Edición Marzo 2011. Pág. 34 25 Fuente: Joel, Barrios Dueñas. Implementación de servidores con GNU/Linux. México. Edición Marzo 2011. Pág. 583


30

Ilustración 8: Operación del protocolo SNMP

1.10.1.2. HTTP HiperText Transfer Protocol / Protocolo de Transferencia de Hipertexto.- “es el método utilizado para transferir o transportar información en la Red Mundial (WWW, World Wide Web). Su propósito original fue el proveer una forma de publicar y recuperar documentos HTML.”26 Pertenece a la capa de aplicación, y es un protocolo de solicitud y respuesta a través de TCP, normalmente utiliza el puerto 80 y el RFC 2616, define la versión 1.1 del protocolo, que es la utilizada hoy en día. El Protocolo HTTP está establecido dentro de un proceso de peticiones y respuestas, su manera de funcionar es la siguiente: Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su resultado. Todas las operaciones pueden adjuntar un objeto web o recurso sobre el que actúan; cada objeto Web, como por ejemplo, documentos HTML, ficheros multimedia o aplicaciones, son referenciados por su URL27.

1.10.1.3. SMTP 26

Fuente: Joel, Barrios Dueñas. Implementación de servidores con GNU/Linux. México. Edición Marzo 2011. Pág. 482 27 URL: Uniform Resource Locator/ Localizador de Recursos Uniforme


31

Simple Mail Transfer Protocol / Protocolo Simple de Transferencia de Correo.- Es un Protocolo que mediante un conjunto de directrices o códigos facilita la comunicación de mensajes de correo electrónico entre servidores a través del Internet. Las Directrices que maneja este protocolo son una especie de Taquigrafía que permite al servidor de origen desintegrar al mensaje en diferentes partes con el fin que el servidor de destino pueda entenderlas;

Cualquier

mensaje

de

correo

electrónico tiene un

remitente, un

destinatario o, a veces varios destinatarios - el cuerpo del mensaje, y por lo general un título de la partida. El Protocolo Simple de Transferencia de Correo utiliza de manera predeterminada el puerto 25. Los estándares RFC 821 y RFC 822 proporcionan especificaciones para este protocolo: 

RFC 821 especifica el protocolo de intercambio y la base para SMTP.

RFC 822 especifica el formato del mensaje.

1.10.1.4. POP3 Post Office Protocol 3 / Protocolo de Oficina de Correo 3.- es un protocolo estándar para recuperar correo electrónico. El protocolo POP3 controla la conexión entre un cliente de correo electrónico POP3 y un servidor donde se almacena el correo electrónico. El servicio POP3 emplea este protocolo para recuperar el correo electrónico desde un servidor de correo. El protocolo POP3 tiene tres estados de proceso para controlar la conexión entre el servidor de correo y el cliente de correo electrónico: 

Estado de Autenticación.

Estado de Transacción.

Estado de Actualización. En el estado de autenticación el cliente debe identificarse y autentificarse al servidor POP3.Una vez que el servidor POP3 ha determinado a través del uso de las órdenes de autenticación, que puede autorizar el acceso del cliente al buzón adecuado, el servidor POP3 abre un acceso exclusivo al buzón, siendo esto necesario para evitar que los mensajes puedan ser modificados o eliminados antes de que la sesión entre en la fase


32

de actualización. Durante el estado de transacción, el cliente envía comandos POP3 que el servidor recibe y responde de acuerdo con el protocolo POP3. Se omitirán todas las solicitudes de cliente recibidas por el servidor que no sean compatibles con el protocolo POP3 y se devolverá un mensaje de error. El estado de actualización se encarga de que los mensajes de correo electrónico se eliminen realmente, los mensajes eliminados son aquellos que en el estado de transacción fueron marcados como eliminados, la eliminación de estos mensajes se la realiza si se emite un comando QUIT, caso contrario los mensajes quedaran marcados como eliminados pero no serán desalojados del almacenamiento. POP3 está definido en el RFC 1939 y trabaja en el puerto 110.

Ilustración 9: Relación entre el protocolo SMTP y POP328

1.10.1.5. IMAP Internet Message Access Protocol / Protocolo de Acceso a Mensajes de Internet.- es utilizado para obtener acceso a los mensajes o correos electrónicos

almacenados

remotamente dentro de un servidor. A diferencia del protocolo POP3 que de manera predeterminada retira los mensajes del servidor al conectarse mediante un equipo, la función que realiza el protocolo IMAP es

28

Fuente: http://www.tekguard.com/images/tutorial_images/ET2/image004.jpg


33

dejar los mensajes en un servidor remoto, donde es posible acceder a ellos desde diferentes puntos como oficina, casa, etc. El protocolo IMAP se caracteriza por permitir crear buzones dentro de la máquina remota, logrando que los usuarios puedan acceder a los mensajes electrónicos desde cualquier otro equipo, incluso permitiendo que varios usuarios entren al mismo buzón a la vez a ver los mismos mensajes. IMAP permite vigilar el estado del mensaje, por ejemplo, si el mensaje ha sido o no leído, respondido o eliminado. Estas señales se almacenan en el servidor, de manera que varios clientes conectados al mismo correo en diferente tiempo pueden detectar los cambios hechos por otros clientes. La versión más reciente de IMAP es la 4, revisión 1, y está definida en el RFC 3501. IMAP trabaja en el puerto 143.

1.10.1.6. RADIUS Remote Authentication Dial - In User Service / Disco Remoto De Autenticación en Servicio de Usuario.- es un protocolo de autenticación, autorización y manejo de cuentas de usuario publicado en 1997 en los RFC 2058 y 2059, trabaja a través del puerto 1812. Es utilizado para administrar el acceso remoto y direccionamiento IP, en servicios de acceso por modem, DSL, servicios inalámbricos 802.11. La autenticación gestionada por este protocolo se realiza a través del ingreso de un nombre de usuario y una contraseña. Esta información es procesada por un dispositivo NAS29 a través del protocolo PPP siendo posteriormente validada por un servidor RADIUS a través del protocolo correspondiente utilizando diversos esquemas de autenticación, como PAP30, CHAP31 o EAP y finalmente permitiendo el acceso a los servicios de la red.

1.10.2. Servidores 1.10.2.1. Servidor Cortafuegos o Firewall Es un dispositivo hardware especializado y/o software que refuerza las políticas de control de acceso entre redes, realiza una inspección del tráfico entrante y saliente, además funciona como intermediario entre la conexión de Internet y la red privada. Esto 29

NAS: Network Access Server / Servidor de Acceso a la Red PAP: Password Authentication Protocol / Protocolo de Autenticación de Clave de Acceso 31 CHAP: Challenge-Handshake Authentication Protocol / Protocolo de Autenticación por Desafío Mutuo 30


34

impide que servicios o dispositivos no autorizados tengan acceso a recursos de la red. Examina las peticiones que se realizan y dependiendo de la configuración, los criterios establecidos, puede permitir o denegar el acceso al recurso solicitado. Se maneja mediante políticas de seguridad detalladas a continuación: 

Permitir todo.

 Filtra lo explícitamente especificado.  Fácil de administrar.  Poco control de puertos abiertos. 

Denegar todo:

 Dejar pasar solo lo especificado.  Administración Compleja.  Mayor Control. Utilizan una serie de tablas que ejecutan sus reglas, donde los paquetes o solicitudes de servicio pasan por tres tipos de tablas que son detalladas a continuación:

1.10.2.1.1.1. NAT Network

Address Translation / Traducción de Dirección de Red.- Algoritmo que se

encarga de

traducir las direcciones

de origen y destino de los paquetes. Las

traducciones son guardadas en una tabla de traducción. El uso de NAT se ha implementado en redes privadas para acceso a internet, es decir, que las direcciones privadas pueden acceder al internet a través de una única dirección pública, el método de traducción se denomina PAT32, es un método que arma la tabla de traducción con la información de conexiones TCP y UDP en los diferentes puertos de entrada y salida, permitiendo que los paquetes que ingresan sean direccionados adecuadamente. Dentro de esta tabla tenemos las siguientes opciones: 

DNAT.- parámetro que se emplea en casos donde se tiene una IP pública y el servicio se encuentra dentro de la red local, el firewall es el encargado de redirigir esta petición a la 32

PAT: Port Address Translation / Traducción de Dirección de Puerto


35

máquina en donde se encuentre el servicio. 

SNAT.- esta opción se utiliza para hacer la traducción de direcciones de red de origen, con el objetivo que se vuelva a escribir la dirección IP de origen en la cabecera IP del paquete.

MASQUERADE.- hace lo mismo que SNAT, pero MASQUERADE automáticamente convierte la dirección IP de la red local a IP pública.

1.10.2.1.1.2. Mangle Tabla que es usada para modificar la información de los paquetes, las reglas aplicadas en esta tabla son diseñadas especialmente para controlar el comportamiento de los paquetes en aspectos como es ruteo, tamaño de la conexión y la prioridad. Las modificaciones que se realizan a los paquetes son detalladas a continuación: 

TOS33.- es usado para definir o cambiar el tipo de servicio de un paquete que puede ser usado para configurar políticas en la red, no se debe utilizar para paquetes que tengan como destino el internet.

TTL34.- es usado para cambiar el campo referente al tiempo de vida de un paquete y con ello conseguir un TTL específico.

MARK.- se usa para marcar los paquetes con valores específicos, mediante estas marcas se puede limitar el ancho de banda y generar colas.

1.10.2.1.1.3. Filter La tabla FILTER se utiliza para filtrar los paquetes que pasan a través de firewall, filtra los paquetes entrantes que vienen hacia la máquina, paquetes salientes que salen de la máquina y los paquetes que se envían a través de las tarjetas de red; se da en caso de que la máquina posee dos o más tarjetas de red. Dentro de la tabla FILTER tenemos las siguientes opciones: 

INPUT.- paquetes de entrada hacia el firewall.

FORWARD.- paquetes enrutados por medio del firewall a otra máquina.

33 34

TOS: Type of Service / Tipo de Servicio TTL: Time to Live / Tiempo de Vida


36

OUTPUT.- paquetes de salida desde el firewall.

1.10.2.2. Servidor de Nombres de Dominio o DNS Domain Name System / Sistema de Nombres de Dominio.- es un servidor que proporciona el servicio de traducir o resolver nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a Internet o a una Intranet, esto con el propósito de poder localizar y direccionar estos equipos. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP.

1.10.2.2.1. BIND Berkeley Internet Name Domain / Nombre de Dominio de Internet Berkeley.- es una implementación de DNS, la relación directa que existe entre BIND y DNS, radica que BIND es una implementación de DNS, que contiene todo el software necesario tanto para hacer preguntas de nombres del servicio y para responder a tales preguntas. Esta implementación contiene tres partes que son fundamentales: 

Un servidor de nombres de dominio. Utiliza el demonio named y se encarga de resolver preguntas que le son enviadas, siguiendo reglas específicas con estándares del protocolo DNS. Se puede proveer este servicio DNS para dar la correcta información acerca de los nombres de dominio.

DNS "librería de resolución". Una "biblioteca de resolución" es una colección de componentes de software que un programador puede añadir al software a desarrollar, dándole la capacidad de resolver nombres de dominio.

Herramientas para verificar la correcta operación del servidor DNS. Son herramientas que se utilizan para realizar pruebas y asegurarse que la configuración del servidor DNS está funcionando correctamente.


37

1.10.2.3. Servidor WEB Es un servidor que almacenan páginas web, bases de datos, archivos ejecutables y multimedia. Se encargan de entregar a los clientes la información solicitada a través del protocolo HTTP. El servidor acepta las peticiones HTTP del navegador del usuario, y entrega las páginas web, las cuales suelen utilizar el formato HTML y objetos enlazados, imágenes, ficheros, etc.

1.10.2.3.1. Apache Es una aplicación que permite crear un servidor HTTP, por defecto está instalado en todas las distribuciones Linux y también existe para otras plataformas como Windows. Su funcionamiento básico consiste en ejecutar un proceso padre y tantos procesos hijos como peticiones reciba para atender a cada cliente. El proceso padre de Apache escucha en el puerto 80 de manera predeterminada, y se lo denomina httpd.

1.10.2.4. Servidor de Correo Electrónico Un servidor de Correo Electrónico funciona de forma parecida al Correo postal solo que en este caso los correos o mensajes que circulan, lo hacen a través de las Redes de transmisión de datos. Consta de dos servidores: un servidor SMTP que es el encargado de enviar y recibir mensajes, un servidor POP / IMAP que permite a los usuarios obtener sus mensajes.

1.10.2.4.1. SendMail Es un MTA,35 programa que realiza la función de un servidor de correo saliente que envía y recibe correo entre servidores que usan SMTP.

1.10.2.4.2. Dovecot Es un MDA36, programa que funciona como servidor de correo entrante, recibe el correo electrónico del servidor de correo saliente y lo almacena mientras espera que el usuario 35

MTA: Mail Transport Agent / Agente de Transporte de Correo MDA: Mail Delivery Agent / Agente de Entrega de Correo

36


38

lo acepte. Utiliza los protocolos POP e IMAP.

1.10.2.4.3. SquirreMail SquirrelMail es un funcional y robusto software para correo, que permite al usuario acceder a su correo electrónico desde cualquier navegador de última generación. Fue desarrollado en el lenguaje de programación PHP4 y cumple con los estándares como correo a través de interfaz HTTP. Incluye su propio soporte para los protocolos POP, IMAP, y SMTP. Además todas las páginas se muestran con HTML 4.0 sin la necesidad de JavaScript para una máxima compatibilidad con cualquier navegador, además incluye toda la funcionalidad deseada para un cliente de correo como un robusto soporte MIME 37, libreta de direcciones y administración de carpetas. MIME son una serie de especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente para el usuario.

37

MIME: Multipurpose Internet Mail Extensions / Extensiones Multipropósito de Correo de Internet


39

II METODOLOGÍA

En la realización del proyecto “Estudio, diseño y demostración de un prototipo de WISP para la Pontificia Universidad Católica del Ecuador sede Santo Domingo”, se realizaron las siguientes actividades para cada resultado esperado para el mismo.

Normas legales y requisitos que se deben cumplir con el fin de obtener los permisos necesarios para la implementación de un WISP. En la recolección de información para este resultado se visitó páginas de organizaciones Gubernamentales como la CONATEL, SENATEL, y SUPERTEL; para conocer cuál es el trabajo que realizan, procedimientos, reglamentos y leyes a seguir para la obtención de un permiso de WISP. Además se realizó una entrevista formal en la ciudad de Quito, al Ingeniero Giovanni Aguilar director de la Dirección General de Gestión de Servicios de Telecomunicaciones de la SENATEL, ver Anexo 1, como resultado se obtuvo orientación para acceder a la información necesaria desde la página web de la organización, que contiene documentos digitales como los requisitos o formularios, normas y procedimientos legales necesarios para iniciar el proceso de acreditación como Proveedor de Servicios de Internet. Luego se aplicó los métodos análisis y síntesis, los cuales se complementan. Mientras el primero conduce a descomponer o se desintegran la información para que pueda ser analizada,

el

segundo

obliga

a

la

integración

de

las

partes

en

el

todo.

En la síntesis se integra, resume y concentra la información para poder abstraer de esas partes los elementos comunes que permita expresar el resultado de la investigación. De esta manera se obtuvo el primer resultado de este proyecto, aplicando el método análisis y síntesis, se procedió a analizar la información conseguida de las páginas web, documentos digitales y entrevistas, para luego sintetizarla y así obtener las normas legales y requisitos que se deben cumplir con el fin de obtener los permisos necesarios para la implementación de un WISP.


40

Estudio de equipos que cumplan con los requerimientos necesarios para implementar un WISP. La recolección de información para este resultado se realizó revisando documentos digitales y visitando páginas web de WISP, proveedores y fabricantes de equipos de telecomunicaciones con el fin de conocer servicios que ofrecen y equipos de última tecnología en el mercado. Consecuentemente se realizaron entrevistas a profesionales en el campo de Redes y Telecomunicaciones, específicamente a jefes técnicos de WISP de Santo Domingo y zonas aledañas, el tipo de entrevista que se utilizó fue la entrevista mixta, la cual no se sirve de un cuestionario fijo, ni plantea unas preguntas preestablecidas, sino que sigue una especie de guía, en las que se detallan, no las preguntas, más bien las áreas que han de ser exploradas. Por ello, permite una mayor libertad y flexibilidad en la obtención de información. Para este estudio el área de redes y telecomunicaciones fue la que se profundizo en la entrevista, la cual incluye características técnicas y tecnológicas de los equipos de telecomunicaciones que cada una de las empresas utiliza para proveer el servicio de internet inalámbrico. Con la información obtenida se aplicó el método estadístico perteneciente a la estadística descriptiva que permite organizar y clasificar los indicadores cuantitativos obtenidos en la medición, revelándose a través de ellos las propiedades, relaciones y tendencias del fenómeno, que en muchas ocasiones no se perciben de manera inmediata. Las formas más frecuentes de organizar la información son, mediante tablas de distribución de frecuencias y gráficas. Utilizando la estadística descriptiva se organizaron y clasificaron los datos obtenidos en las entrevistas para luego expresarlos en tablas y gráficos, seguidamente interpretarlos y de esta maneras seleccionar los equipos que cumplan con los requerimientos necesarios para implementar un WISP.

Diseño del diagrama de topología de red de un prototipo de WISP de acuerdo con la infraestructura de la PUCE SD, demostración del funcionamiento de un prototipo de WISP en la PUCE SD y generación de manuales técnicos de configuración y administración del prototipo de WISP para la PUCE SD. Para los tres últimos resultados de este proyecto la técnica de recolección de información


41

fue la investigación de campo, la cual consiste en trabajar dentro del ambiente en que conviven las personas y las fuentes consultadas, esta investigación se la realizó visitando la infraestructura de diferentes proveedores de servicios de internet inalámbrico de la zona local y aledaña, de la cual se obtuvo información acerca de su infraestructura y equipos que utilizan en sus empresas. Se obtuvo información de las entrevistas realizadas a jefes técnicos de WISP de Santo Domingo y zonas aledañas, anteriormente descritas y también se realizó una entrevista mixta, al Ingeniero Daniel Núñez jefe técnico de PUNTO NET, para conocer que procedimientos y pruebas utiliza su empresa para demostrar el correcto funcionamiento del servicio que provee a sus clientes, datos relevante para la demostración de este proyecto. Para el diseño del diagrama de topología de red de un prototipo de WISP de acuerdo con la infraestructura de la PUCE SD se aplicó el método análisis y síntesis, se procedió a analizar la información obtenida de las entrevistas y de la investigación de campo, para luego sintetizarla obteniendo dos diagramas en los cuales se muestra el diseño de un Prototipo de WISP de acuerdo con la infraestructura de la PUCE SD. Para demostrar el funcionamiento de un prototipo de WISP en la PUCE SD se analizó la información obtenida en la entrevista realizada al Ing. Daniel Núñez y en la investigación de campo para así obtener las pruebas que son necesarias para la demostración del funcionamiento del prototipo de WISP en la PUCE SD. Para generar manuales técnicos de configuración y administración del prototipo de WISP para la PUCE SD se documentó paso a paso los procedimientos que se deben realizar para la instalación, configuración y administración de los equipos del prototipo de WISP obtenido de este proyecto.


42

III PROPUESTA 3.1. NORMAS LEGALES Y REQUISITOS QUE SE DEBEN CUMPLIR CON EL FIN DE OBTENER LOS PERMISOS NECESARIOS PARA LA IMPLEMENTACIÓN DE UN WISP. En la actualidad la persona, sea natural o jurídica, que desee obtener un permiso de Proveedor de Servicio de Internet, deberá cumplir con ciertos requisitos legales que establecen las diferentes entidades reguladoras de telecomunicaciones en el país, como son la SUPERTEL38, SENATEL39 y CONATEL40. Los organismos reguladores antes mencionados, han estandarizado los requisitos solicitados en una serie de formularios que engloban determinados aspectos referentes a la capacidad financiera, técnica, administrativa y organizacional del solicitante. Los requisitos deberán cumplirse de manera obligatoria, posteriormente la CONATEL mediante resolución extenderá el título habilitante que faculta brindar servicios de telecomunicaciones, luego de ser evaluados y aprobados los requisitos por la SENATEL

3.1.1. Marco Legal Los principales organismos encargados de las Telecomunicaciones en el Ecuador son el CONATEL: ente encargado de la administración y regulación de las telecomunicaciones en el Ecuador; la SENATEL: encargada de la ejecución de las políticas en Telecomunicaciones;

la SUPERTEL: cuya función es específicamente el control y

monitoreo del espectro radioeléctrico. En el Estado Ecuatoriano los entes encargados de las telecomunicaciones, aplican una regulación por servicios como son: Servicio de Telefonía Fija Móvil, Servicios Portadores, Servicios Finales por Satélite, SVA (Servicios de Valor Agregado), etc. Para cada servicio se debe obtener un diferente título habilitante que puede ser una concesión o un permiso. Los SVA, según el artículo 2 del Reglamento para prestación de Servicios de Valor Agregado: “Son servicios de valor agregado aquellos que utilizan servicios finales de 38

SUPERTEL: Superintendencia de Telecomunicaciones SENATEL: Secretaría Nacional de Telecomunicaciones 40 CONATEL: Consejo Nacional de Telecomunicaciones 39


43

Telecomunicaciones e incorporan aplicaciones que permiten transformar el contenido de la información trasmitida. Esta transformación puede incluir un cambio neto entre los puntos extremos de la transmisión en el código, protocolo o formato de la información”. En los SVA se incluye los SVA de internet que son los servicios que presta un ISP o WISP como internet corporativo, internet home, etc., SVA de audiotexto, entre otros. Los SVA tienen una característica especial, que dependen de las empresas de servicios finales o portadores, para generar redes de telecomunicaciones, ya que por sí solos no puede llegar con una red de acceso hasta el usuario final. La Secretaria Nacional de Telecomunicaciones, dentro de un plan de concesión, tiene estandarizada la evaluación de la capacidad técnica, financiera y legal de las personas naturales o jurídicas solicitantes, de una concesión o permiso para prestar servicios de telecomunicaciones.

3.1.1.1.Definición de Términos a Evaluar 

Plan de Concesión: Es el proyecto que a partir de una idea de negocio para la prestación de servicios de Telecomunicaciones, el solicitante realiza para demostrar la viabilidad y el éxito de la concesión, así como evidencia de una planificación ordenada y completa respecto a la implementación y explotación del servicio. El Plan de Concesión está compuesto por: Datos generales del solicitante, Estudio de mercado, Proyecto técnico, Esquema organizacional, Análisis de la viabilidad financiera, Evaluación de riesgos y Acuerdos de soporte a la concesión.

Capacidad Técnica: La capacidad técnica del solicitante de una concesión para un servicio de Telecomunicaciones, reconoce la experiencia de la empresa o sus asociados, mediante la acreditación que certifique que la empresa o terceros tienen la capacidad de implementación y gestión de redes de telecomunicaciones y prestación de servicios de telecomunicaciones, así como la experiencia acumulada en la empresa o en el grupo de apoyo.


44

Capacidad financiera: Es el potencial de una empresa o persona natural para enfrentar exitosamente riesgos financieros. En el ambiente financiero de una empresa existente, la capacidad financiera se puede determinar con: nivel de apalancamiento, liquidez, relación patrimonial, entre otros. En el caso de empresas o proyectos nuevos, se evalúa en función de su viabilidad financiera, donde se utilizan comúnmente elementos como: flujo de caja descontado, tasa interna de retorno, EVA (Economic Value Added / Valor Económico Agregado) entre otros.

Capacidad Legal: Condición de poder ejercer derechos y contraer obligaciones, conforme lo establecido en la Legislación de la República de Ecuador.

3.1.1.2.Leyes y Reglamentos de Importancia La Constitución de la República del Ecuador es la ley suprema del Estado, en la cual se basan todas las leyes vigentes en el país, como las leyes que regulan las Telecomunicaciones. A continuación se realiza una revisión de las principales leyes y reglamentos de las Telecomunicaciones, listando artículos relevantes. 

Constitución

de

la

República

del

Ecuador

2008.Ley

Especial

de

Telecomunicaciones y sus reformas, publicada en el registro oficial No. 770 del 30 de agosto de 1995. Capítulo VI DEL CONSEJO NACIONAL DE TELECOMUNICACIONES (CONATEL) Art. 1. Del Consejo Nacional de Telecomunicaciones (CONATEL). Créase el Consejo Nacional de Telecomunicaciones (CONATEL) como ente de administración y regulación de las telecomunicaciones en el país, con domicilio en la ciudad de Quito. El Consejo Nacional de Telecomunicaciones tendrá la representación del Estado para ejercer, a su nombre, las funciones de administración y regulación de los servicios de Telecomunicaciones, y es la Administración de Telecomunicaciones del Ecuador ante la Unión Internacional de Telecomunicaciones (UIT). Art. 3. Compete al Consejo Nacional de Telecomunicaciones (CONATEL):


45

a) Dictar las políticas del Estado con relación a las Telecomunicaciones; b) Aprobar el Plan Nacional de Desarrollo de las Telecomunicaciones; c) Aprobar el Plan de Frecuencias y de uso del espectro radioeléctrico; d) Aprobar las normas de homologación, regulación y control de equipos y servicios de telecomunicaciones; e) Aprobar los pliegos tarifarios de los servicios de Telecomunicaciones abiertos a la correspondencia pública, así como los cargos de interconexión que deban pagar obligatoriamente los concesionarios de servicios portadores, incluyendo los alquileres de circuitos; f) Establecer términos, condiciones y plazos para otorgar las concesiones y autorizaciones del uso de frecuencias así como la autorización de la explotación de los servicios finales y portadores de Telecomunicaciones; g) Designar al Secretario del CONATEL; h) Autorizar a la Secretaría Nacional de Telecomunicaciones la suscripción de contratos de concesión para la explotación de servicios de telecomunicaciones. 

Reglamento General a la Ley Especial de Telecomunicaciones reformada, decreto No. 1790. Capítulo III DE LA SECRETARÍA NACIONAL DE TELECOMUNICACIONES (SENATEL) Art. 101. La Secretaría Nacional de Telecomunicaciones es el ente responsable de ejecutar las políticas y decisiones dictadas por el CONATEL. Su organización, estructura y competencias se regirán por la ley, el presente reglamento y el orgánico funcional que apruebe el CONATEL. El domicilio de la Secretaría es la ciudad de Quito. Previa aprobación del CONATEL podrán establecerse oficinas en cualquier otra ciudad de la República. Capítulo VI DE LA SUPERINTENDENCIA DE TELECOMUNICACIONES (SUPERTEL)


46

Art. 110. La Superintendencia de Telecomunicaciones es el organismo técnico responsable de ejercer la función de supervisión y control de las personas naturales o jurídicas, públicas o privadas del sector de las Telecomunicaciones a fin de que sus actividades se sujeten a las obligaciones legales reglamentarias y las contenidas en los títulos habilitantes. Corresponde a la Superintendencia: a) Cumplir y hacer cumplir las resoluciones del CONATEL; b) Controlar y monitorear el uso del espectro radioeléctrico, tomando en cuenta el Plan Nacional de Frecuencias; c) Controlar que las actividades técnicas de los prestadores de servicios de telecomunicaciones se ajusten a las normas contractuales, reglamentarias y legales; y tratados internacionales ratificados por el Ecuador; d) Supervisar el cumplimiento de los títulos habilitantes otorgados válidamente. Capítulo VIII DE

LAS

NORMAS

COMUNES

PARA

EL

OTORGAMIENTO

DE

TÍTULOS

HABILITANTES Art. 59.- La prestación de servicios de telecomunicaciones y el uso de las frecuencias radioeléctricas requerirán de un título habilitante según el tipo de actividad de que se trate. Art. 60.- Previa autorización del CONATEL, la Secretaría otorgará, a personas naturales o jurídicas domiciliadas en el Ecuador que tengan capacidad técnica y financiera, títulos habilitantes que consistirán en concesiones y permisos. Concesiones para: a) Prestación de servicios finales, las cuales comprenden el establecimiento de las redes necesarias para proveer tales servicios; b) Prestación de servicios portadores, las cuales comprenden el establecimiento de las redes necesarias para proveer tales servicios; y, c) La asignación del espectro radioeléctrico.


47

Permisos para: a) Prestación de servicios de valor agregado; y, b) Instalación y operación de redes privadas. 

Reglamento para la prestación de servicios de valor agregado, aprobado con Resolución No 071-03-CONATEL-2002. Capítulo V DE LA INFRAESTRUCTURA DE TRANSMISIÓN Art. 21.Los permisionarios para la prestación de servicios de valor agregado tendrán el derecho a conexión internacional, desde y hacia sus nodos principales, para el transporte de la información necesaria para la prestación de sus servicios y podrá realizarlo bajo cualquiera de las modalidades siguientes: a. Infraestructura propia.- Para lo cual deberá especificarlo en la solicitud adjuntando el diagrama y especificaciones técnicas y conjuntamente deberá tramitar la obtención del título habilitante correspondiente necesario para su operación no pudiendo ser alquilada su capacidad o infraestructura a terceros sin un título habilitante para la prestación de servicios portadores; y, b. Contratar servicios portadores.- Para lo cual deberá señalar en la solicitud correspondiente la empresa de servicios portadores que brindará el servicio. Art. 22. Los permisionarios para la prestación de servicios de valor agregado tendrán el derecho a conexión desde y hacia sus nodos principales y secundarios y entre ellos, para el transporte de la información necesaria para la prestación de sus servicios y podrá realizarlo bajo cualquiera de las modalidades siguientes: a. Infraestructura propia.- Para lo cual deberá especificarlo en la solicitud adjuntando el diagrama y especificaciones técnicas y conjuntamente deberá tramitar la obtención del título habilitante correspondiente necesario para su operación no pudiendo ser alquilada su capacidad o infraestructura a terceros sin un título habilitante para la prestación de servicios portadores; y, b. Contratar servicios portadores.- Para lo cual deberá declarar en la solicitud correspondiente la empresa de servicios portadores que brindará el servicio.


48

Observación: Las leyes y reglamentos mencionados se los puede obtener en www.conatel.gob.ec.

3.1.2. Requisitos El organismo encargado de brindar información acerca de los requisitos y normas que se deben cumplir para obtener el permiso de SVA de internet es la SENATEL, específicamente la Dirección General de Gestión de Servicios de Telecomunicaciones, donde manejan un proceso de otorgamiento de títulos habilitantes para diferentes servicios de telecomunicaciones. El título habilitante para la instalación, operación y prestación del servicio de valor agregado es el permiso, otorgado por la Secretaría Nacional de Telecomunicaciones, previa autorización del Consejo Nacional de Telecomunicaciones. Para obtener el título habilitante por la Secretaria Nacional de Telecomunicaciones, se debe contar con un plan de concesión, el cual debe ser realizado y suscrito por un ingeniero en electrónica y telecomunicaciones con título legalmente reconocido por el organismo competente.

3.1.2.1.Plan de Concesión del Servicios de Valor Agregado El solicitante de un Título Habilitante para prestar Servicios de Telecomunicaciones por adjudicación directa, deberá adjuntar los siguientes formularios de forma impresa y digital: SP-001 Formulario para la solicitud de otorgamiento de un permiso para la prestación de Servicios de Valor Agregado Formato:

Anexo 2

Tabla 1: Tabla de formulario para la solicitud de otorgamiento de un permiso de SVA


49

IL-001 Formulario para el detalle de la información legal solicitada Formato:

Anexo 3

Tabla 2: Tabla de formulario para el detalle de la información legal solicitada SVA-DS-001 Formulario para la descripción detallada del servicio SVA-DS-001-1

Descripción Regulatoria del servicio

SVA-DS-001-2

Modalidades del Servicio a prestar

SVA-DS-001-3

Estimación de distribución del aporte a los ingresos por servicio

SVA-DS-001-4

Plan o programa para los Servicios Preventa y Pos-venta

Formato:

Anexo 4

Instructivo:

Anexo 5

Tabla 3: Tabla de formularios para la descripción detallada del servicio SVA-EM-001 Formulario para el estudio de mercado y del sector SVA-EM-001-1

Comportamiento del mercado Potencial

SVA-EM-001-2

Análisis de la competencia directa

SVA-EM-001-3

Ubicación, bases de segmentación y Dimensionamiento del mercado Objetivo.

Formato:

Anexo 6

Instructivo:

Anexo 7

Tabla 4: Tabla de formularios para el estudio de mercado y del sector


50

Formularios para el Proyecto Técnico Para la concesión del

Servicio de Valor

Agregado SVA-AT-001

Descripción Técnica Detallada de cada servicio propuesto y Cobertura.

SVA-AT-002

Formulario para Descripción de Nodos.

SVA-AT-003

Descripción de Enlaces entre Nodos (Conexión Nacional).

SVA-AT-004

Descripción de Conexión Internacional.

SVA-AT-005

Descripción de Enlaces de Red de Acceso.

SVA-AT-006

Descripción de otros Anexos.

SVA-AT-007

Plan Tarifario Propuesto

Formato:

Anexo 8

Instructivo:

Anexo 9

Tabla 5: Tabla de formularios para el Proyecto Técnico Para la concesión de SVA Formularios para la Descripción de la Organización y respaldo general SVA-DR-001

Descripción de la organización.

SVA-DR-002

Dimensionamiento recursos humanos.

Formato:

Anexo 10

Instructivo:

Anexo 11

Tabla 6: Tabla de formularios para la Descripción de la Organización y respaldo general Formularios para el Análisis viabilidad financiera SVA-AF-001

Parámetros

SVA-AF-002

Demanda.

SVA-AF-003

Ingresos.

SVA-AF-004

OPEX (Operational Expenditure / Gastos


51

de Operaciones o Corrientes). SVA-AF-005

CAPEX(Capital Expenditures / Gastos de Capital).

SVA-AF-006

Depreciaciones.

SVA-AF-007

Estado de Resultados.

SVA-AF-008

WACC (Weighted Average Cost of Capital /Promedio Ponderado del Costo de Capital).

SVA-AF-009

Flujo de caja.

Formato:

Anexo 12

Instructivo:

Anexo 13

Tabla 7: Tabla de formularios para el Análisis viabilidad financiera Observación: Los formatos e instructivos se los puede obtener en www.conatel.gob.ec.

3.1.2.2.Procedimiento para la obtención del título habilitante. Luego de culminar el proceso de llenado de los formularios, deben ser presentados en la SENATEL, donde son evaluados. Si los requisitos poseen observaciones sean técnicas o financieras, la SENATEL realiza un oficio al solicitante indicando todas las observaciones correspondientes y otorgará, un plazo de diez días para que el solicitante rectifique las mismas. Si no existen observaciones técnicas o financieras, la SENATEL realiza un informe, indicando al solicitante que publique en dos periódicos de circulación nacional un extracto de la solicitud presentada al Secretario Nacional de Telecomunicaciones, este procedimiento se lo realiza para que el público se informe de los servicios que proveerá el solicitante. Puede darse el caso que existan oposiciones por la razón que el solicitante, sea una persona natural o jurídica, tenga juicios o deudas pendientes con la sociedad, de existir una oposición se detendrá el trámite para realizar los informes correspondientes. Al no existir oposiciones se remite la publicación de los periódicos a la SENATEL, donde se deberá esperar un plazo de diez días que establece la ley, para que se realice un informe jurídico y financiero, los cuales serán enviados a la CONATEL, que es el organismo que resuelve si otorga o no el permiso mediante una resolución.


52

Otorgado el permiso, se procede a firmar un contrato con el solicitante para iniciar sus operaciones, y se deberá cancelar un valor de quinientos dólares para los diez años que es el tiempo en que dura el permiso de servicio de valor agregado. El permiso de servicios de valor agregado otorgado por la CONATEL se lo deberá renovar cada diez años, con los mismos requisitos pero adjuntando una solicitud de renovación, con tres meses de anticipación al vencimiento del plazo original. Cualquier cambio realizado en la infraestructura técnica, administrativa y financiera se la debe informar a la SENATEL, donde se lleva un registro de modificación y ampliación de infraestructura. El motivo de esta actualización es para evitar multas que la SUPERTEL otorga al realizar inspecciones sorpresa y verificar que los cambios realizados no han sido informados.


53

3.2. Estudio de equipos que cumplen con los requerimientos necesarios para implementar un WISP. Para la implementación de un WISP además de cumplir con las normas y requisitos legales correspondientes, se determinarán los equipos necesarios que cumplan con las características ideales para prestar el servicio de acceso a internet.

3.2.1. Selección de Equipos En el mercado existe una gran variedad de hardware y software que en su mayoría satisfacen las necesidades tecnológicas para un proyecto de este tipo, los resultados que arrojen las entrevistas que se realicen a los administradores técnicos, de las empresas proveedoras del servicio de internet inalámbrico, en las ciudades de Santo Domingo y Quevedo, establecerán los equipos con el mejor desempeño para montar la estructura del WISP.

3.2.1.1.Obtención de Datos El proceso de obtención de datos se realizó mediante la técnica de la entrevista, a la población correspondiente, que en este caso son los jefes técnicos entrevistados de los proveedores de servicios de internet, donde se obtuvo datos cualitativos y cuantitativos acerca de los equipos que cada empresa utiliza para proveer el servicio de internet. A continuación se muestra la población entrevistada:

Nombre del Entrevistado

Empresa

Cargo

Anexo de la Entrevista

Ing. Daniel Núñez

PUNTONET S. A.

Jefe Técnico

Anexo 14

Sr. Paul Pavón

RED DIGITAL

Jefe Técnico

Anexo 15

Ing. Juan Carlos Gualotuña

CSED NET

Jefe Técnico

Anexo 16

Ing. Juan Tituaña

JTELCOM

Jefe Técnico

Anexo 17

Ing. Juan Pablo Bravo

GOBRAVCORP

Jefe Técnico

Anexo 18

Sr. Cristian Barreno

TVNET

Jefe Técnico

Anexo 19

Tabla 8: Jefes técnicos entrevistados Para la recolección de datos, el tipo de entrevista que se utilizó fue la entrevista mixta, la cual no se sirve de un cuestionario fijo, ni plantea unas preguntas preestablecidas, sino que sigue una especie de guía, en las que se detallan, no las preguntas, más bien las áreas que han de ser exploradas. Por ello, permite una mayor libertad y flexibilidad en la


54

obtención de información. Para este estudio el área de redes y telecomunicaciones fue la que se profundizó en la entrevista, la cual incluye características técnicas y tecnológicas de los equipos de telecomunicaciones que cada una de las empresas utiliza para proveer el servicio de internet inalámbrico.

3.2.1.2.Métodos de Selección El procedimiento de selección de los equipos óptimos que cumplan con los requerimientos necesarios de funcionalidad para el WISP, se realizará de la siguiente manera, como primera instancia se proporcionará una breve descripción de los dispositivos que conforman la arquitectura de red de un WISP. Cabe recalcar que en este punto de la investigación ya se tiene idea de una arquitectura estándar que maneja un WISP, con respecto al área técnica. Seguido de esta descripción se realizara

la

Selección de equipos por marca y Selección de equipos por modelo.

3.2.1.2.1. Descripción estándar de los equipos principales de un WISP Es importante aclarar que la siguiente descripción de los equipos principales, será de una manera estándar, debido a que el número de funcionalidades puede variar de acuerdo a la marca a la que pertenece el equipo. Diagrama Estándar de la Topología de un WISP

Ilustración 10: Diagrama Estándar de la Topología de un WISP


55

Los equipos principales que forman parte de la arquitectura estándar de un WISP son: Ruteador principal: Equipo encargado de encaminar y direccionar el tráfico de red entre el exterior y la red interna del WISP, en el cual se implementarán los protocolos de enrutamiento necesarios para establecer una conexión estable. Switch: Dispositivo que opera en la capa física y principalmente en la capa de enlace del modelo OSI, permitiendo la interconexión de segmentos de red, así como la conexión directa de los equipos de red tales como, bases inalámbricas, servidores, firewall, etc. BS (Base Station / Estación Base) Equipos de redes también conocidos como punto de acceso o pasarela inalámbrica. Su función principal es realizar la conversión de la señal de datos Ethernet a señales de radio (IEEE 802.11 a/b/g/n para el caso de redes Wi-Fi). Antenas: Equipos que orientan y distribuyen la señal inalámbrica, su alcance dependerá del tipo de antena y de las características que posea. Existen diferentes tipos de antenas entre las más conocidas y utilizadas están: 

Antenas Direccionales: emiten un haz estrecho e intenso de la señal inalámbrica, su alcance es mayor por la concentración de la señal en un punto específico.

Antenas Omnidireccionales: distribuyen la señal inalámbrica en un rango de cobertura de 360 grados. EL alcance disminuye como consecuencia de la dispersión de la señal en todas las direcciones.

Antenas sectoriales: emiten la señal con un haz más amplio que las antenas direccionales, los grados de cobertura oscila entre los 60 - 90 - 120 grados, para obtener 360 grados y un alcance aproximado al de una antena direccional, se deberán instalar tres antenas o más dependiendo de la cobertura de cada antena sectorial. CPE (Customer Premises Equiment / Equipo local del Cliente)


56

Son adaptadores inalámbricos que convierten las señales de datos Ethernet a señales de radio y viceversa, permiten a un equipo por ejemplo: ordenador sobremesa o portátil, impresora, PDA, etc., acceder a la red inalámbrica. Poseen características similares a las estaciones bases y en su mayoría cuentan con antenas integradas con la posibilidad de adaptarle antenas externas para mayor alcance.

3.2.1.2.2. Método de selección de equipos por marca. Dentro del proceso de selección de los equipos por marca se utilizará el método de la estadística, que refleja la información de los resultados obtenidos en las entrevistas realizadas. Con la información obtenida en las entrevistas, los resultados serán clasificados y analizados, permitiendo de esta manera determinar la función que cumple cada uno de los dispositivos, una vez clasificado cada equipo por su función se procede a seleccionarlos por marca, donde participan cada uno de los procesos que tiene el método de selección a utilizar que es la estadística, los procesos que intervienen en la estadística en este caso son: tabla de referencia empresa – marca, tablas estadísticas, gráficas e interpretaciones. Tabla de referencia Empresa – Marca Indica la marca de equipo que utiliza cada empresa en cada uno de los dispositivos que intervienen en la arquitectura de red del WISP. El formato de esta tabla es detallada a continuación: Nombre de Equipo Empresa \ Marca

Marca 1

Marca 2

Marca 3

Marca 4

Tabla 9: Referencia empresa - marca Tablas Estadísticas Se presentará la tabulación de cada una de las marcas de los equipos utilizados, determinando su respectiva frecuencia de uso por parte de las empresas entrevistadas, los parámetros que la conforman son: 

Marca: Se refiere a las diferentes

marcas mencionadas en las entrevistas, donde


57

intervienen los equipos principales que forman parte de la topología de red de un WISP y equipos con los que han tenido experiencia anteriormente. Este parámetro no contiene fórmula matemática, debido a que no se realiza un proceso de cálculo. 

fa: Frecuencia Absoluta: Se refiere al número de veces que los entrevistados utilizan un equipo de las marcas expuestas anteriormente.

fr: Frecuencia Relativa: Es el consciente entre la frecuencia absoluta dividido para la sumatoria total de la frecuencia absoluta. La fórmula de este parámetro es: fr = fa / ∑(fa)

f%: Frecuencia en Porcentaje: Es el valor de la frecuencia relativa expresado en porcentaje. Su fórmula matemática es: f%= fr * 100

FA: Frecuencia Acumulada: Se refiere a la suma sucesiva de los valores de la frecuencia absoluta, donde el último valor de esta suma debe ser igual al número de la población o tamaño de la muestra. Su fórmula matemática es : n = posición de fa FA (n)= fa (n-1) + fa (n)

FA%: Frecuencia Acumulada en Porcentaje: Es el valor de la frecuencia acumulada expresada en porcentaje. Su fórmula matemática es : FA% = FA * 100 A continuación se presenta el formato que tendrá cada una de las tablas estadísticas para las marcas de los equipos que intervienen en el proceso de selección y los parámetros descritos anteriormente. Marca

fa

Fr

f%

FA

Tabla 10: Estadística por marca (Formato)

FA%


58

Gráficas Después de realizar las tablas estadísticas para cada uno de los equipos, los resultados serán expresados de forma gráfica. El tipo de gráfica a utilizar es un diagrama de barras y los valores a tomarse en cuenta son las marcas de cada equipo con cada una de sus frecuencias en porcentajes. Interpretaciones Se interpretará cada una de las gráficas expuestas, en la cual se detallará los puntajes de las frecuencias de uso expresadas en porcentajes que obtuvo cada dispositivo en las diferentes marcas. Tabla de Resultados Finales Una vez realizado todo el proceso del método estadístico para determinar la marca de los equipos evaluados de acuerdo a la frecuencias de uso, de la población entrevistada, que en este caso son las empresas proveedores del servicio de internet, se detallará mediante una tabla de resultados finales las marcas con puntajes más altos por equipo con sus respectivos porcentajes, la tabla de resultados finales tendrá el siguiente formato: Equipos

Marca

Porcentaje

Tabla 11: Resultados finales (Formato)

3.2.1.2.2.1. Selección de Equipos por marca Para la selección de cada uno de los equipos de acuerdo a la marca, se utilizará el método y proceso estadístico detallado anteriormente, realizando primero una breve descripción de cada uno de los dispositivos que forman parte de la arquitectura de red de un WISP. Los resultados se muestran a continuación:


59

Ruteador Principal 

Tabla de referencia Empresa – Marca

PUNTONET S.A.

X

CSED NET

X

RED DIGITAL

X

GORBACORP

X

JTELCOM

X

TVNET

D-link

Qpcom

TP-link

Hyperlik

Linux

Cisco

Mikrotik

Empresa \ Marca

Ubiquiti

Ruteador Principal

X

Tabla 12: Referencia empresa – marca de ruteador principal

Tabla Estadística Marca

Fa

Fr

f%

FA

FA%

Mikrotik

4

0,67

67%

4

67%

Cisco

0

0,00

0%

4

67%

Canopy

0

0,00

0%

4

67%

Ubiquiti

0

0,00

0%

4

67%

Alvarion

0

0,00

0%

4

67%

Linux

2

0,33

33%

6

100%

Total

6

1

100%

Tabla 13: Estadística por marca de ruteador principal


60

Gráfica

Ruteador Principal 100%

Mikrotik

66,67%

50%

33,33%

Cisco

0,00% 0,00% 0,00% 0,00%

Canopy

0%

Ubiquiti Alvarion

Ilustración 11: Gráfica estadística ruteador principal 

Interpretación Los resultados obtenidos de la tabla y gráfica estadística con respecto a la frecuencia de uso del Ruteador Principal que trabaja con cada WISP, muestra que de una población de seis entrevistados entre la ciudad de Santo Domingo y Quevedo, el sesenta y siete por ciento utiliza como Ruteador Principal la marca Mikrotik y el treinta y tres por ciento utiliza Linux como ruteador principal. Antenas Sectoriales Tabla de referencia Empresa – Marca

PUNTONET S.A

X

CSED NET

X

RED DIGITAL

X

GORBACORP

X

x

JTELCOM

X

x

d-link

Qpcom

tp-link

hyperlink

linux

cisco

Empresa \ Marca

Mikrotik

Antenas Sectoriales Ubiquiti

x

TVNET Tabla 14: Referencia empresa – marca de antenas sectoriales


61

Tabla Estadística Marca

Fa

Fr

f%

FA

FA%

Hyperlink

3

0,375

37,5%

3

37,5%

Ubiquiti

5

0,625

62,5%

8

100,0%

Canopy

0

0,000

0,0%

8

100,0%

Total 8 1 100% Tabla 15: Estadística por marca de antenas sectoriales

Gráfica

Antenas Sectoriales 100% 50%

62,5%

Hyperlink

37,5%

Ubiquiti 0,0%

0% Hyperlink

Ubiquiti

Canopy

Canopy

Ilustración 12: Gráfica estadística antenas sectoriales

Interpretación Los resultados obtenidos de la tabla y gráfica estadística con respecto a la frecuencia de uso en Antenas Sectoriales, muestra que de una población de seis entrevistados entre la ciudad de Santo Domingo y Quevedo, donde cada WISP utiliza más de una marca en antenas sectoriales, el sesenta y dos punto cinco por ciento corresponde a la frecuencia de uso de la marca ubiquiti y el treinta y siete punto cinco por ciento de utilización corresponde a la marca Hyperlink.


62

Switches 

Tabla de referencia Empresa – Marca

PUNTONET S.A

x

CSED NET

X

RED DIGITAL

X

GORBACORP

X

JTELCOM

X

X

X

TVNET

X

Tabla 16: Referencia empresa – marca de switch

3COM

D-link

Qpcom

Tp-link

Hyperlik

Linux

Cisco

Mikrotik

Empresa \ Marca

Ubiquiti

Switch

Tabla Estadística Marca

Fa

fr

f%

FA

FA%

3COM

2

0,250

25,00%

2

25,00%

Cisco

1

0,125

12,50%

3

37,50%

Mikrotik

2

0,250

25,00%

5

62,50%

tp-link

1

0,125

12,50%

6

75,00%

qpcom

1

0,125

12,50%

7

87,50%

d-link

1

0,125

12,50%

8

100%

Total

8

1

100%

Tabla 17: Estadística por marca de switch


63

Gráfica

Switch 30% 20% 10% 0%

25,00%

25,00% 12,50%

3COM 12,50% 12,50% 12,50%

Cisco Mikrotik tp-link qpcom

Ilustración 13: Gráfica estadística switch 

Interpretación Los resultados obtenidos de la tabla y gráfica estadística con respecto a la frecuencia de uso del Switch que trabaja con cada WISP, y teniendo en consideración que un WISP puede trabajar con más de un Switch en sus instalaciones, muestra que de una población de seis entrevistados entre la ciudad de Santo Domingo y Quevedo, el veinte y cinco por ciento de la frecuencia de uso corresponde

a los switches de las marcas 3COM y

Mikrotik y el doce punto cinco por ciento corresponde a los switches de las marcas Cisco, tp-link, qpcom, d-link. Bases Inalámbricas Tabla de referencia Empresa – Marca

PUNTONET S.A

X

CSED NET

X

RED DIGITAL

X

GORBACORP

X

JTELCOM

X

D-link

Qpcom

Tp-link

Hyperlink

Linux

Cisco

Empresa \ Marca

Mikrotik

Base Inalámbrica Ubiquiti

X

TVNET Tabla 18: Referencia empresa – marca de base inalámbrica


64

Tabla Estadística Marca

fa

Fr

f%

FA

FA%

Mikrotik

4

0,67

66,67%

4

66,67%

Cisco

0

0,00

0,00%

4

66,67%

Canopy

0

0,00

0,00%

4

66,67%

Ubiquiti

2

0,33

33,33%

6

100%

Alvarion

0

0,00

0,00%

6

100%

Total

6

1

100%

Tabla 19: Estadística por marca de base inalámbrica

Gráfica

Bases Inalámbricas 100%

Mikrotik 66,67%

Cisco 33,33%

50% 0,00%

0,00%

Canopy 0,00%

Ubiquiti

Canopy Ubiquiti Alvarion

Alvarion

0% Mikrotik

Cisco

Ilustración 14: Gráfica estadística bases inalámbricas

Interpretación Los resultados obtenidos de la tabla y gráfica estadística con respecto a la frecuencia de uso de la bases inalámbricas en los WISP, muestra que de una población de seis entrevistados entre la ciudad de Santo Domingo y Quevedo, el sesenta y seis punto sesenta y siete por ciento utiliza como bases inalámbricas la marca Mikrotik y el treinta y tres punto treinta y tres por ciento utiliza la marca Ubiquiti como base inalámbrica.


65

CPE 

Tabla de referencia Empresa – Marca

RED DIGITAL

X

GORBACORP

X

JTELCOM

X

D-link

X

Qpcom

CSED NET

Tp-link

X

Hyperlink

X

Linux

Mikrotik

PUNTONET S.A

Empresa \ Marca

Cisco

Ubiquiti

CPE

TVNET Tabla 20: Referencia empresa – marca de CPE

Tabla Estadística Marca

fa

Fr

f%

FA

FA%

Mikrotik

1

0,17

17%

1

17%

Teletronics

0

0,00

0%

1

17%

Canopy

0

0,00

0%

1

17%

Ubiquiti

5

0,83

83%

6

100%

Total

6

1,00

100%

Tabla 21: Estadística por marca de CPE


66

Gráfica

CPE 83,33%

100% 50% 0%

16,67%

Mikrotik 0,00%

0,00%

Teletronics Canopy Ubiquiti

Ilustración 15: Gráfica estadística CPE 

Interpretación Los resultados obtenidos de la tabla y gráfica estadística con respecto a la frecuencia de uso de los CPE en los WISP, muestra que de una población de seis entrevistados entre la ciudad de Santo Domingo y Quevedo, el ochenta y tres por ciento utiliza como CPE la marca Ubiquiti y el diecisiete por ciento utiliza la marca Mikrotik como CPE. Tabla de Resultados Finales Equipos

Marca

Porcentaje

Ruteador Principal

Mikrotik

67%

Switch

Mikrotik 3COM

25,00%

Base Inalámbrica

Mikrotik

66.67%

Antenas Sectoriales

Ubiquiti

62,50%

CPE

Ubiquiti

83%

Tabla 22: Resultados Finales

3.2.1.2.3. Método de selección de equipos por modelo Una vez completado el proceso de selección de equipos conforme a las marcas más sobresalientes, de acuerdo a las frecuencias de uso más utilizadas en cada empresa entrevistada, se procede a realizar la selección de los diferentes modelos que proporciona cada marca seleccionada anteriormente, donde el procedimiento a seguir para elegir los equipos, se fundamentará en parámetros o características diferentes que


67

ofrece cada dispositivo de acuerdo a la recolección de información de las entrevistas realizadas anteriormente y de la respectiva investigación que se realice por cada equipo. Cabe recalcar que los modelos que se tomarán a consideración para el procedimiento de selección, independientemente de la marca, serán aquellos que trabajen en la banda de frecuencia de 5.8 GHz, esta información relevante se obtiene de las entrevistas realizadas a los proveedores del servicio de internet, los cuales trabajan en dos bandas de frecuencias de 2.4 GHz y 5.8 GHz, donde los entrevistados detallan, que en la banda de 5 GHz es donde existen más canales disponibles y con mayor ancho de banda, por lo que, siempre que sea posible, convendrá utilizar este espectro. Las características de cada uno de los modelos con sus diferentes parámetros serán expuestos en la siguiente tabla: Modelo

Parámetro 1

Parámetro 2

Parámetro 3

Tabla 23: Parámetros de selección de equipos por modelo (Formato)

3.2.1.2.3.1. Selección de equipos por modelo Como se puntualizó anteriormente, para la selección de equipos por modelo, se tomará en cuenta parámetros y argumentos necesarios que se debe manejar por cada dispositivo. A continuación se realiza el proceso por cada equipo. Ruteador Principal Dentro de este equipo la marca seleccionada por frecuencia de uso es Mikrotik. En la recolección de información de las entrevistas, las empresas que utilizan Mikrotik varían en tres modelos distintos, mismos que se diferencian por dos parámetros que corresponden al número de clientes o abonados que soportará el hardware de este equipo y el nivel de licencia del software para poder administrarlos. Al puntualizar el nivel de licencia, se refiere a la administración de los equipos Mikrotik mediante un sistema operativo que estos poseen, llamado RouterOS. El sistema operativo es licenciado en escalas, donde cada una de las escalas permite o restringe tener mayor acceso y configuración a los equipos. Las especificaciones de estos parámetros según el modelo del equipo fueron adquiridas en la recolección de información de las entrevistas, de acuerdo a experiencias de los Jefes Técnicos del área de redes de los proveedores del servicio de internet. Seguidamente presentamos los modelos de Ruteador Principal:


68

Modelo

Número de abonados

Nivel Licencia

Mikrotik Router Board RB1100

3000

6

Mikrotik Router Board RB450G

800

5

Mikrotik Router Board RB750

40

4

Tabla 24: Modelos de Routers Mikrotik Al conocer que la PUCE SD posee un número de clientes o abonados de 2000 aproximadamente entre estudiantes, docentes y personal administrativo, ver Anexo 20, el modelo a seleccionar como Ruteador Principal dentro del WISP, corresponde a Mikrotik Router Board RB1100, debido a que su arquitectura de hardware

permite operar y

administrar un número de abonados semejante a la población que tiene la PUCE – SD sin ningún inconveniente. Antenas Sectoriales En la Antenas Sectoriales, la marca seleccionada corresponde a Ubiquiti, los parámetros de este dispositivo, para evaluar el modelo a elegir, son los siguientes: 

Tecnología MIMO (Multiple-input Multiple-output - Múltiple entrada Múltiple salida): utiliza la propagación de señal por múltiples caminos para aumentar la taza de transmisión y reducir la tasa de error, es decir aumenta la eficiencia espectral de un sistema de comunicación inalámbrica por medio de la utilización del dominio espacial donde utiliza varios canales de transmisión de datos y múltiples canales para recibir datos.

dBi (Decibel Isotropic - Decibelio Isótropo): es una unidad de medida que hace referencia al alcance de la señal que tiene la antena e irradia la potencia recibida de un dispositivo al que está conectado.

Frecuencia: especifica la banda de frecuencia que opera la antena, sea esta 2 o 5 GHz, entre otras.

Grados: especifica los grados de cobertura de señal que tiene la antena. Los modelos obtenidos de antenas, en la recolección de información de las entrevistas, trabajan con tecnología MIMO, mientras que los otros parámetros se los puede apreciar desde el nombre del modelo en el dispositivo, ejemplo:


69

Concluida la explicación de parámetros de acuerdo al nombre del equipo en diferentes tipos, se procede a listar los modelos seleccionados en las antenas sectoriales: Modelo

Tecnología MIMO

GHz

dBi

Grados

Ubiquiti Airmax AM 5G-19-120

SI

5.8

19

120

Ubiquiti Airmax AM 5G-19-90

SI

5.8

19

90

Ubiquiti Airmax AM 2G-15-120

SI

2.4

15

120

Ubiquiti Airmax AM 2G-16-90

SI

2.4

16

90

Tabla 25: Modelos de antenas Airmax El modelo seleccionado para las antenas sectoriales en el WISP será Ubiquiti Airmax AM 5G-19-120, debido a que se trabajará con una banda de frecuencias de 5.8 GHz, usa tecnología MIMO, posee una amplia cobertura en grados y alcance de la señal. Switch La selección por marcas realizada anteriormente por el método estadístico con respecto al switch, arroja dos marcas más utilizadas por los WISP entrevistados, las cuales son 3COM y Mikrotik. Los parámetros a evaluar en estos dispositivos según las entrevistas realizadas a los proveedores de servicio de internet corresponde al número de puertos que cada equipo posee, ya que los WISP entrevistados que manejan estas marcas de equipos utilizan los dispositivos para interconectar los diferentes segmentos de red que tiene su arquitectura. Otro de los parámetros que se tomará en consideración es la velocidad de transmisión de datos que posee cada puerto del switch, las cuales son Ethernet y Gigabits Ethernet, la diferencia radica en que los puertos Ethernet según su tecnología transmitirán los datos a una velocidad de 10 Mbps a 100 Mbps como máximo, y los puertos Gigabit Ethernet trasmitirán los datos a una velocidad de hasta 1000 Mbps la cual será más rápida. El último de los parámetros que se evaluará corresponde a la administración

del switch, es decir si posee una interfaz administrable o no. A

continuación se presenta cada dispositivo seleccionado obtenido de las entrevistas,


70

diferenciado por su marca, modelo y los parámetros antes mencionados: Marca

Modelo

N. Puertos

Tecnología LAN

Administración

3COM HP

3COM HP 2824

24

Gigabit Ethernet

Administrable

3COM HP

3 COM HP BASELINE 2024

24

Ethernet

No Administrable

Mikrotik

Mikrotik Router Board RB250G

5

Gigabit Ethernet

Administrable

Tabla 26: Modelos de Switches El modelo seleccionado de switch para el WISP, corresponde Switch 3COM HP 2824 debido a que posee características más optimas que los otros modelos presentados que se adaptan a la arquitectura del WISP permitiendo a este operar eficientemente. Bases Inalámbricas En las bases inalámbricas, existe un parámetro importante que se toma en consideración al momento de implementar un WISP, se refiere al número de tarjetas Mini – PCI que posee el equipo. Este parámetro junto a los grados de cobertura de las antenas sectoriales determinan la expansión que tendrá la señal al brindar el servicio de internet inalámbrico, a continuación se explica este funcionamiento dando un ejemplo: Si se tiene una base inalámbrica con tres tarjetas Mini – PCI, donde cada tarjeta permitirá conectar una antena y la cobertura gradual de cada antena será de 120 grados, en ese nodo se tendrá una cobertura total de 360 grados. Existen bases inalámbricas que poseen una sola tarjeta, razón por la cual se las ocupa en conexiones punto a punto. Mediante el método estadístico realizado anteriormente se determinó que la marca más utilizada para este tipo de dispositivo es Mikrotik, igualmente coincide que los proveedores de servicio de internet entrevistados que utilizan esta marca, trabajan con el mismo modelo, el cual es, Mikrotik Router Board RB433AH, que consta de tres tarjetas Mini – PCI, siendo este el equipo seleccionado para el WISP. Modelo

N° Mini –PCI

Mikrotik Router Board RB433AH

3

Tabla 27: Base inalámbrica Mikrotik


71

CPE El equipo local del cliente posee parámetros similares a las antenas sectoriales como son: la banda de frecuencia y la tecnología MIMO, los dBi también intervienen pero este parámetro varía de acuerdo a el modelo del equipo, de igual forma se determina las características que posee este dispositivo desde el nombre del modelo, se toma como referencia el siguiente ejemplo:

La marca seleccionada en este equipo fue Ubiquiti, tomando como referencia de las entrevistas, los modelos que utilizan los proveedores son los siguientes: Modelo

Tecnología MIMO

GHz

dBi

Ubiquiti NanoStation M5

SI

5.8

16

Ubiquiti NanoStation 2

SI

2.4

10

Ubiquiti NanoStation M5 Loco

SI

5.8

8

NO

2.4

8

Ubiquiti NanoStation 2 Loco

Tabla 28: Modelos de CPE Ubiquiti Determinando que el WISP trabajará en la frecuencia 5.8 GHz, el modelo seleccionado del equipo local del cliente para el WISP es Ubiquiti NanoStation M5 ya que posee tecnología MIMO y tiene un mayor alcance en dBi que los demás modelos expuestos.

3.2.2. Características Técnicas Una vez realizado el procedimiento de selección de equipos detallados anteriormente, se presentan listados los dispositivos seleccionados para operar en el WISP, anexando sus respectivas características técnicas.


72

Tabla de Equipos Seleccionados WISP – Marca – Modelo

Equipos

Marca

Modelo

Características Técnicas

Ruteador Principal

Mikrotik

Router Board RB1100

Anexo 21

Switch

3COM HP

3COM HP 2824

Anexo 22

Base Inalámbrica

Mikrotik

Router Board RB433AH

Anexo 23

Antenas Sectoriales Ubiquiti

Airmax AM 5G-19-120

Anexo 24

CPE

NanoStation M5

Anexo 25

Ubiquiti

Tabla 29: Equipos seleccionados WISP – Marca - Modelo


73

3.3. Diseño del diagrama de topología de red de un prototipo WISP de acuerdo con la infraestructura de la PUCE SD. El siguiente resultado consiste en diseñar el diagrama de topología de red de un WISP en la infraestructura de la PUCE SD; el diagrama de topología de red se realizará según la currícula de CISCO CCNA Versión 4.0 

Símbolos para todos los dispositivos y cómo se conectan

Información acerca de cada de interfaz:

Tipo y número de interfaz

Direcciones IP

Máscaras de subred. La ilustración del prototipo se realizará dos diagramas, los cuales se muestran a continuación:


74

3.3.1. Diagrama de Topología Física de red. Con este diagrama se obtiene la representación gráfica que ilustra los equipos que intervienen en cada área involucrada dentro de este proyecto.

Ilustración 16: Diagrama de Topología Física de red


75

3.3.2. Diagrama de Topología Lógica de red. En este diagrama se ilustra cómo se conecta cada dispositivo de una manera detallada, donde se etiquetan sus interfaces y direccionamiento IPv4para cada uno de los dispositivos que conforman la red del prototipo del WISP. El Diagrama se realizó en el simulador de redes Packet Tracert.

Ilustración 17: Diagrama de Topología Lógica de red


76

3.3.3. Direccionamiento IP El siguiente es el direccionamiento IP para cada uno de los dispositivos que conforman la red del prototipo del WISP.

Tabla 30: Tabla de Direccionamiento IP del WISP Prototipo


77

3.4. Informe de la demostración del funcionamiento del prototipo de WISP en la PUCE SD Una vez realizado y concluido el respectivo estudio de equipos y el diagrama de la topología de red que formará parte del WISP, en este resultado, se procede a realizar diferentes pruebas para demostrar la factibilidad técnica de este proyecto, donde cada prueba será detallada y sus resultados serán expuestos mediante imágenes que se obtengan al momento de realizar los diferentes test de funcionalidad. Para la realización de las pruebas, se utilizará un prototipo de WISP, donde el primer paso antes de explicar los diferentes test de demostración, será determinar los equipos con los cuales operará el prototipo de WISP.

3.4.1. Equipos Seleccionados para el Prototipo del WISP Seleccionados los dispositivos más óptimos por marca y modelo, en el estudio de equipos realizado anteriormente, cabe recalcar que en el prototipo de WISP en la PUCE SD, no podrán ser utilizados algunos de los equipos seleccionados. A continuación se detallan las respectivas observaciones seguido del listado final de equipos utilizados para el prototipo. Lo que respecta al Ruteador Principal y la Base Inalámbrica los equipos seleccionados corresponden a Mikrotik Router Board RB1100 y Mikrotik Router Board RB433AH respectivamente, por motivos económicos consecuencia de los costos elevados de estos dispositivos, lo cual hacen difícil su adquisición y dado

que la demostración se la

realizará a pocos abonados, se utilizarán equipos que ofrezcan similares funcionalidades pero de menor capacidad, los cuales serán: para el Ruteador Principal se utilizará Mikrotik Router Board RB750 y como Base Inalámbrica será el Mikrotik Router Board RB411AH. Con respecto al Switch el equipo seleccionado para operar dentro del WISP fue 3COM HP 2824, pero en el prototipo se trabajará con un Switch marca CISCO, mismo que será provisto por la PUCE SD para realizar diferentes pruebas de demostración. Otra de las razones por las cuales se utilizará esta marca de equipo para el Switch, se debe a que en el prototipo se implementará vlans, la información obtenida en las entrevistas realizadas a los proveedores de servicio de internet, arrojó que solo la empresa PUNTONET S.A hace uso de las Vlans y para esto utiliza un Switch de marca CISCO para su implementación en la arquitectura del WISP, lo cual permite administrar el servicio


78

brindado de una manera más organizada. En conclusión el equipo que será utilizado como Switch para la demostración del prototipo de WISP por la facilidad que brinda la PUCE SD al proporcionarlo durante el periodo de pruebas, es Cisco Catalyst 2960. En los demás equipos que forman parte de la arquitectura del WISP, como son, Las Antenas Sectoriales y el CPE, los modelos que fueron seleccionados son: Airmax AM 5G19-120 y NanoStation M5, mismos que de igual manera serán utilizados dentro del prototipo debido a que el costo de estos dispositivos permiten su adquisición. Además de utilizar los equipos antes mencionados para realizar el enlace inalámbrico, se utilizará una PC que hará el papel de servidor web dentro del prototipo de WISP en la PUCE SD, la que tendrá instalado el sistema operativo Linux en la distribución Centos 5.6. A continuación se indica un diagrama de topología de red con los equipos que formarán parte del prototipo de WISP para la PUCE SD:

Ilustración 18: Diagrama de la Topología de Red del Prototipo de WISP para la PUCE SD


79

Tabla de Equipos Seleccionados para el prototipo de WISP Marca – Modelo

Equipos

Marca

Modelo

Características Técnicas

Ruteador Principal

Mikrotik

Router Board RB750

Anexo 26

Switch

Cisco

Cisco Catalyst 2960

Anexo 27

Base Inalámbrica

Mikrotik

Router Board RB411AH

Anexo 28

Antenas Sectoriales

Ubiquiti

Airmax AM 5G-19-120

Anexo 24

CPE

Ubiquiti

NanoStation M5

Anexo 25

Tabla 31: Equipos Seleccionados para el prototipo de WISP Marca – Modelo

3.4.2. Pruebas Técnicas de Funcionamiento Al momento de implementar un enlace igual a los que realizan los proveedores de servicio de internet inalámbrico,

con los equipos necesarios y las configuraciones

adecuadas en cada dispositivo, se debe determinar si el enlace funciona correctamente, cumpliendo con todos los objetivos para brindar un servicio de calidad a sus abonados, por lo cual se deben realizar diferentes pruebas técnicas para verificar su funcionalidad operativa. Al no existir un método pre-establecido para examinar el buen desempeño y la estabilidad de los enlaces inalámbricos, en las pruebas técnicas que se realizarán al prototipo de WISP para la PUCE SD, se tomará como referencia, la entrevista realizada al jefe del área técnica de la empresa PUNTONET S.A, ver Anexo 29, empresa que además de brindar los servicios de valor agregado, es un carrier al mismo tiempo. Lo que respecta a las pruebas de funcionamiento que detalló el jefe del área técnica de la empresa

entrevistada

mencionada

anteriormente,

indica

que

para

verificar

la

funcionalidad de un enlace inalámbrico, se deberá realizar pruebas de conexión, estabilidad y velocidad. En la mayoría de pruebas a realizarse posteriormente en el prototipo de WISP, se ocuparán cinco equipos específicos para la obtención de resultados, los cuales son:


80

Equipo

Red

IP

Ruteador Principal

10.123.1.0/24

190.15.137.240

Base Inalámbrica

10.134.0.0/24

10.134.0.2

CPE

172.16.1.0/24

DHCP

Servidor Web

10.10.10.0/24

10.10.10.2

Ordenador Abonado

192.168.1.0/24

DHCP

Tabla 32: Direccionamiento IP de Equipos del WISP A continuación se explica cada una de las pruebas de funcionalidad que se realizará en el prototipo de WISP en la PUCE SD, con sus respectivos resultados.

3.4.2.1.Prueba de Conexión del Enlace Inalámbrico Después de la instalación y configuración adecuada para cada uno de los dispositivos que forman parte de la topología de red del prototipo de WISP en la PUCE SD, se deben realizar pruebas de conexión entre los equipos para verificar si se encuentran comunicados dentro de la misma arquitectura de red, a continuación se muestra la prueba de conexión a evaluar.

3.4.2.1.1. Test de Conexión de Enlaces de Red. El Test de Conexión de enlaces de red, es una de las pruebas más utilizadas por los administradores de redes inalámbricas y alámbricas, donde su función es indicar si existe comunicación entre dos equipos dentro de una red, enviando una señal de pulsos o paquetes, desde una fuente específica que es el equipo que inicia la señal, hacia un destino específico que es un equipo remoto o un sistema, que al momento de recibir la señal la retransmite hacia la fuente o dispositivo que inicio la comunicación entre ellos. Existe una utilidad muy práctica que se suministra como una prestación estándar con la mayoría de los sistemas operativos donde el usuario puede determinar si existe comunicación entre los equipos que forman parte de su arquitectura de red. Se trata del comando ping. Los pings permiten enviar una serie de paquetes de datos a un equipo en una red con el fin de generar una respuesta de ese dispositivo, donde la respuesta generada despliega valores como el porcentaje de paquetes enviados, paquetes recibidos y paquetes perdidos además del tiempo máximo, tiempo mínimo y tiempo medio de ida y vuelta expresado en milisegundos, que se refiere al tiempo transcurrido al momento de enviar el paquete y retransmitirlo. A continuación se muestra el resultado del test de conexión de enlaces de red, teniendo en consideración que el tipo de enlace que


81

se demostrará en el prototipo de WISP en la PUCE SD es un enlace inalámbrico:

3.4.2.1.1.1. Resultado del Test de Conexión de Enlaces de Red. En la obtención del resultado del test de conexión de enlaces de red, se utilizó dos equipos que forman parte de la arquitectura de red del prototipo de WISP en la PUCE SD, como son el ordenador abonado del cliente y el Ruteador Principal, donde el proceso ejecutado para la demostración de esta prueba, fue realizando una petición ping desde el ordenador abonado del cliente hacía en Ruteador Principal,

enviando paquetes

aproximadamente durante una hora. A continuación se muestra el resultado del test de conexión del enlace inalámbrico del prototipo de WISP en la PUCE SD mediante las siguientes gráficas, seguido de su respectiva interpretación:

Ilustración 19: Petición ping del Ordenador Abonado del Cliente al Ruteador Principal


82

Ilustración 20: Resultados de Petición ping del Ordenador Abonado del Cliente al Ruteador Principal Como se puede apreciar en las gráficas anteriormente expuestas, se determina que existe comunicación y conexión entre los equipos intervinientes en esta prueba, al realizar aproximadamente la petición ping durante una hora, donde los resultados que arroja es 3273 paquetes enviados, 3273 paquetes recibidos, 0 paquetes perdidos, con un tiempo de ida y vuelta máximo de 188 ms, mínimo de 1 ms y medio de 1 ms, dando el resultado de esta prueba como aprobada al determinar que el porcentaje de paquetes de perdidos es 0%, demostrando de esta manera la conexión y comunicación del enlace inalámbrico del prototipo de WISP en la PUCE SD.

3.4.2.2.Prueba de Estabilidad del Enlace Inalámbrico Una vez verificada la conexión existente entre los equipos que conforman la topología de red de un enlace inalámbrico, en este caso el prototipo de WISP para la PUCE SD, se procede a demostrar la estabilidad del enlace inalámbrico, realizando la siguiente prueba:

3.4.2.2.1. Nivel de Señal Las mediciones del nivel de señal en los enlaces inalámbricos, se los realiza mediante dBm, que es una unidad de medida utilizada en telecomunicaciones, para definir el nivel de potencia en decibelios en relación a un nivel de referencia de 1 mW (miliwatt). Existen rangos o valores de dBm, teóricamente definidos para diferentes tipos de enlaces, como son: enlaces de telefonía celular o

Bluetooth, etc. Lo que respecta a

los enlaces inalámbricos con estándares 802.11 xx, y de acuerdo a la información obtenida en las entrevistas realizadas a los proveedores del servicio de internet inalámbrico, los técnicos que realizan esta prueba para los enlaces, consideran que la potencia de la señal inalámbrica no debe superar los -70 dBm para considerarla estable.

3.4.2.2.1.1. Resultado de Prueba de Nivel de Señal


83

En el prototipo de WISP, los equipos donde se realizarán estas pruebas serán la Base Inalámbrica y el CPE, cada uno de estos dispositivos posee un sistema operativo, mismos con módulos que grafican la potencia de la señal permitiendo visualizar los resultados.

Ilustración 21: Nivel de Señal – Base Inalámbrica

Ilustración 22: Gráfica Nivel de Señal – CPE


84

Como se puede apreciar en las gráficas expuestas anteriormente, la Base Inalámbrica posee un nivel de señal que varía entre -47 dBm y -61 dBm, mientras que el CPE tiene un nivel se señal de -51 dBm, valores aceptables debido a que no superan el límite recomendado para los enlaces inalámbricos de -70 dbm afirmando de esta manera la estabilidad del enlace inalámbrico del prototipo de WISP, en la PUCE SD, dando como resultado aprobada la prueba de nivel de señal.

3.4.2.3.Pruebas de Velocidad del Enlace Inalámbrico Concluida las pruebas de conexión y estabilidad del enlace inalámbrico, se realizará las evaluaciones para verificar la velocidad del prototipo de WISP en la PUCE SD, simulando un servicio de internet inalámbrico provisto a un abonado, a continuación se muestran las pruebas de velocidad a evaluar:

3.4.2.3.1. Test de Ancho del Canal y Velocidad de Transferencia. Como su nombre lo indica, estas pruebas verifican el ancho del canal asignado a un abonado por su proveedor de servicios de internet inalámbrico, al mismo tiempo comprobando la velocidad de transferencia. El ancho del canal corresponde a la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período dado, el mismo se indica generalmente en bits por segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps), que son unidades de medida de cantidad de datos informáticos. La velocidad de transferencia, se determina mediante el ancho del canal, debido a que este puede ser asignado simétrica y asimétricamente por los proveedores de servicio de internet, al decir simétricamente es cuando la velocidad de transferencia de datos de subida, como por ejemplo enviar mails o archivos, etc., es igual a la velocidad de transferencia de datos de bajada, como por ejemplo descargar archivos, música, videos, etc. El abonado puede determinar la velocidad de transferencia de subida y de bajada, realizando los ejemplos antes descritos, ayudándose de los exploradores de navegación de internet y tomando en cuenta la relación de unidades de medidas informáticas donde 1 byte es igual 8 bits, ya que la velocidad de trasferencia puede estar expresada en bytes por segundo (Bps), kilobytes por segundo (KBps), o megabytes por segundo (MBps). Para un mejor entendimiento se procederá a plasmar lo antes descrito mediante un ejemplo: Al abonado le fue asignado un ancho del canal de 512 Kbps / 256 Kbps, es decir el abonado tendrá 512 Kbps de bajada y 256 Kbps de subida, donde el usuario al descargar un archivo, la velocidad de transferencia será de máximo 64 KBps, al


85

transformar de kiloBits a kiloBytes.

3.4.2.3.1.1. Resultados de Test de Ancho del Canal y Velocidad de Transferencia Para la realización de esta prueba se utilizará una aplicación llamada speedtest de la empresa PUNTONET, encargada de mostrar en tiempo real el ancho del canal de una conexión a internet asignado a un abonado, y con respecto a la demostración de la velocidad de transferencia se realizará una descarga de un determinado archivo. A continuación se muestran los resultados en el prototipo, recalcando que el ancho del canal provisto al usuario de pruebas es 512 Kbps/512 Kbps:

Ilustración 23: Gráfica del ancho del canal asignado al abonado con aplicación speedtest

Ilustración 24: Gráfica de velocidad de trasferencia al descargar un archivo. Mediante la primera gráfica se puede comprobar, que en el prototipo de WISP, el ancho


86

del canal evaluado por el ordenador del abonado corresponde al mismo ancho del canal asignado a ese abonado en el Ruteador Principal, de igual manera se puede apreciar en la segunda gráfica que la velocidad de transferencia varía entre 62 KBps y 64 KBps al momento de realizar la descarga del archivo, valores que se encuentran acorde en base al ancho del canal asignado anteriormente al abonado, dando el resultado de estas pruebas del test de ancho del canal y velocidad de transferencia para el prototipo de WISP en la PUCE SD como aprobadas.

3.4.2.4.Prueba de Funcionamiento de la DMZ (Demilitarized Zone - Zona Desmilitarizada) Concluidas las pruebas de conexión, estabilidad y velocidad en el enlace inalámbrico del prototipo de WISP para la PUCE SD, se procede a realizar las evaluaciones del funcionamiento de la DMZ en el prototipo de WISP, explicando primeramente que la DMZ o zona desmilitarizada desde el punto de vista informático, es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet, es utilizada para ubicar servidores que necesariamente deben ser accedidos desde fuera, como por ejemplo servidores Web,Correo, DNS, etc., donde sus opciones de configuración se encuentran dentro de un Firewall. En el prototipo de WISP para la PUCE SD el firewall estará configurado dentro del Ruteador Principal. La mayoría de los proveedores del servicio de internet cuentan con su propia DMZ, permitiéndoles aparte de brindar el servicio de internet, ofrecer servicios adicionales como hosting, correo electrónico, etc.

3.4.2.4.1. Prueba del Acceso al Servidor Web Ubicado en la DMZ El prototipo de WISP en la PUCE SD, como se mencionó anteriormente constará de un servidor web, para realizar las pruebas correspondientes al funcionamiento de la DMZ, donde el objetivo principal al momento de realizar esta evaluación será verificar si se puede acceder al servicio web en este servidor, a continuación se muestra los resultados:

3.4.2.4.1.1. Resultados de la prueba del Acceso Al Servidor Web Ubicado En la DMZ La demostración de este prueba se realizó accediendo desde el ordenador abonado hacia el servidor web ubicado dentro de la DMZ en el prototipo de WISP en la PUCE SD, los resultados de esta evaluación son presentados mediante las siguientes gráficas:


87

Ilustraci贸n 25: Gr谩fica del direccionamiento del firewall

Ilustraci贸n 26: Gr谩fica de acceso al servidor web desde el ordenador abonado con la IP privada


88

Ilustración 27: Gráfica de acceso al servidor web desde el ordenador abonado con la ip pública Como se puede apreciar en la gráfica, con ayuda del explorador de navegación de internet, colocando la ip pública del servidor web en el browser desde el ordenador abonado se puede acceder al servicio web que tiene este servidor dentro del prototipo de WISP en la PUCE SD, concluyendo que la evaluación de acceso al servidor web en el prototipo de WISP en la PUCE SD es aprobada.


89

3.5. Manuales técnicos de configuración y administración del prototipo de WISP para la PUCE SD. En el siguiente resultado se muestra como realizar la instalación, configuración y administración del prototipo de WISP obtenido en este proyecto, donde se procede a documentar mediante pasos, los diferentes procedimientos que se realizaron en lo que respecta a la parte práctica del proyecto, con el fin de verificar su funcionalidad. Los motivos principales que impulsaron a realizar estos manuales, es que permitan al usuario facilitar el entendimiento concerniente a cada uno de los dispositivos utilizados en el prototipo, permitiéndole familiarizarse con la instalación, configuración y administración de los mismos, ayudándose mediante una secuencia de pasos junto a un conjunto de imágenes para una mejor comprensión. Los manuales de Instalación, Configuración y Administración, se encuentran en el Anexo 30.


90

IV CONCLUSIONES Y RECOMENDACIONES 4.1. CONCLUSIONES 

De acuerdo al Reglamento para la prestación de servicios de valor agregado, aprobado con Resolución No 071-03-CONATEL-2002, un WISP legalmente no puede brindar el servicio de última milla, este servicio lo brinda el portador, dado que para legalizar los nodos principales y secundarios de un WISP se lo debe hacer a través de un proveedor de servicios portadores porque estos son los únicos que tienen el permiso para el levantamiento de infraestructura de transmisión de datos y son concesionarios de las frecuencias utilizadas para la transmisión de datos inalámbricos.

La concesión para la prestación de servicios portadores y el permiso para la prestación de servicios de valor agregado, son dos títulos habilitantes complementarios, con el primero se tiene la capacidad legal de montar una infraestructura de telecomunicaciones y el segundo otorga la capacidad de generar clientes para proveer servicios de valor agregado.

El Diseño de la arquitectura de red de un WISP, deberá poseer una topología que permita la escalabilidad en cualquier red a ser diseñada siendo una ventaja en el desarrollo y desenvolvimiento de la red, porque permite incluir nuevos equipos y dispositivos sin tener que rediseñar la misma.

Las tecnologías Ubiquiti y Mikrotik por el desempeño, la facilidad de configuración y administración, el bajo costo y la alta gama de equipos que ofrecen adaptables a diversos entornos de trabajo, hacen la combinación perfecta para un proyecto inalámbrico como un WISP.

El estándar 802.11n, utilizado en el diseño del prototipo ofrece características innovadoras relacionadas a velocidades de transmisión de información y manejo de flujos de datos, que superan en algunos casos a las redes cableadas.

La utilización del protocolo Radius y sus funcionalidades, al mantener las cuentas de usuarios, ofrece seguridad y confidencialidad de la información, de manera que se distribuya la información de cada uno de los usuarios ofreciendo los correspondientes servicios de acuerdo a su tipo de acceso.


91

La creación de perfiles de usuarios para los clientes permite clasificarlos brindándoles servicios de acuerdo a sus necesidades aplicando prioridades y niveles de compartición del canal. Facilitando la administración y control.

Las Vlans, permiten organizar la estructura física y lógica de una red centralizada, diseñada en este proyecto contribuyendo en el desempeño eficiente de la red.

4.2. RECOMENDACIONES 

Antes de implementar un WISP se recomienda realizar un estudio de mercado en la ciudad o zona donde se piense brindar el servicio, dado que pueden existir otros ISPs que brinden el servicio por diferentes medios de conexión, lo que produce disminución de la demanda de servicio de internet.

Mantener un equipo de respaldo para cada uno de los elementos activos de la red especialmente los que forman parte del núcleo y puntos de acceso, con la finalidad de brindar una pronta respuesta a los fallos de funcionamiento de los mismos.

Establecer políticas y procedimientos de respaldos de los archivos de configuración y usuarios, los que servirán para atender de manera ágil los cambios o daños en los dispositivos de la red.

Mantener una bitácora de los cambios sufridos en la red, en la cual consten los datos más relevantes como: contraseñas de acceso, direccionamiento, ubicación, encriptación, funciones del dispositivo, etc.

Mantener equipos dedicados de monitoreo haciendo uso de las herramientas Nagios y/o MRTG, que son de licencia libre y nos permiten mantener informados de la salud de la red.

Realizar un análisis del espectro, para la utilización, organización y distribución adecuada de los canales de frecuencias entre puntos de acceso de la red y las fuentes de interferencia de otros equipos, evitando posibles fallas en el servicio.


92

V BIBLIOGRAFÍA Libros Behrouz, Forouzan. Transmisión de Datos y Redes de Telecomunicaciones. España: McGraw-Hill Interamericana. Segunda edición, 2002. Pellejero Alonso, Izaskun. Fundamentos y aplicaciones de seguridad en redes WLAN. España: Marcombo. 2006. Joel, Barrios Dueñas. Implementación de servidores con GNU/Linux. México. Edición Marzo 2011. Jes, Nyhus. Redes y redes Inalámbricas. Francia: KnowWare, 2006. Adam, Engst y

Glenn, Fleishman. Introducción a las Redes Inalámbricas. Anaya

Multimedia. 2007. Alberto, García Serrano. Redes WI-FI. Anaya Multimedia. 2008. Falcón José, Carballar. Como construir una red inalámbrica. España: Ra-Ma. Segunda edición, 2004. Douglas, Comer. Redes Globales de información con Internet y TCP/IP: Principios básicos, protocolos y arquitectura. Prentice-Hall. Tercera edición, 1996. Cisco Systems. CCNA Exploration V 4.0: Aspectos Básicos De Networking. 2008. Cisco Systems. CCNS Exploration V 4.0: Conceptos Y Protocolos De Enrutamiento. 2008. Cisco Systems. CCNA Exploration V 4.0: Conmutación Y Conexión Inalámbrica De LAN. 2008. Cisco Systems. Cisco CCNA Exploration V 4.0: Acceso a la WAN. 2008.


93

Leyes y Reglamentos Ley Especial de Telecomunicaciones y sus reformas, publicada en el registro oficial No. 770 del 30 de agosto de 1995. Reglamento General a la Ley Especial de Telecomunicaciones reformada, decreto No. 1790. Reglamento para la prestación de servicios de valor agregado, aprobado con Resolución No 071-03-CONATEL-2002..

Soporte electrónico Grupo Especial sobre Ingeniería de Internet. www.ietf.org/ Consejo Nacional de Telecomunicaciones (CONATEL) y Secretaria Nacional de Telecomunicaciones (SENATEL). www.conatel.gob.ec Superintendencia de Telecomunicaciones. www.supertel.gob.ec/ Asociación de empresas proveedoras de servicios de Internet, valor agregado, portadores y tecnologías de la información (AEPROVI). www.aeprovi.org.ec/ Sistemas de Comunicación.www.sistemascomunic.files.wordpress.com Alianza WIFI.www.wi-fi.org/ Alcance Libre. www.alcancelibre.org/ Universidad Popular del Cesar, Redes y Telemática. www.unicesar.edu.co/telematica/ Mikrotik. www.mikrotik.com/ Wiki de Mikrotik. wiki.mikrotik.com Wiki Ubiquiti. wiki.ubnt.com Aire.ec, Representante de Ubiquiti en Ecuador. www.aire.ec Eveliux.com, Curso de Redes y Telecomunicaciones. http://www.eveliux.com/mx/cursode-telecomunicaciones-y-redes.php


94

TextosCientificos.com,

Redes

y

Telecomunicaciones.

http://www.textoscientificos.com/redes/ Carlos, Varela y Luis, Domínguez. Redes Inalámbricas. Escuela Técnica Superior de Ingeniería

Informática

Universidad

de

Valladolid.

España.

http://www.unicesar.edu.co/telematica/ovaadmon/redesinalambricas.pdf

2002.


95

VI GLOSARIO 

Administradores Técnicos Profesional que tiene la responsabilidad de ejecutar, mantener, operar y asegurar el correcto funcionamiento de un sistema informático y/o una red de cómputo.

Algoritmo Es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que permite realizar una actividad mediante pasos sucesivos.

Autenticación Es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse.

Caja Hermética Caja que permite cerrarse perfectamente y no deja pasar el aire ni el líquido.

Capa de enlace del modelo OSI Es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos.

.CISCO CCNA Capacitación en tecnología de redes que la empresa Cisco ofrece. Se divide en tres niveles, de menor a mayor complejidad: Cisco Certified Network Associate, Cisco Certified Network Professional y Certificado Cisco de Experto en Internet.

Concesión Es el otorgamiento del derecho de explotación, por un período determinado, de bienes y servicios por parte de una empresa a otra, generalmente privada.

Conector RP – SMA Conector habitualmente utilizado en casi todas las tarjetas internas tipo PCI o en Routers


96

con Wireless o en Puntos de Acceso. 

Datos Cualitativos Es la información medida en escala nominal u ordinal, ya que la característica que miden de la unidad de análisis es una cualidad.

Datos Cuantitativos Son aquellos cuyos valores además de ser diferentes se pueden ordenar de mayor a menor. Pueden expresarse numéricamente como el peso, temperatura, etc.

Dispositivo Dispositivo

es un aparato, artificio, mecanismo, artefacto, órgano o elemento de un

sistema. 

Dominio Sistema de denominación de hosts en Internet el cual está formado por un conjunto de caracteres el cual identifica un sitio de la red accesible por un usuario.

Encriptación Es el proceso por el que una información legible se transforma mediante un algoritmo en información ilegible. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes.

Espectro Radioeléctrico Medio por el cual se transmiten las frecuencias de ondas de radio electromagnéticas que permiten las telecomunicaciones (radio, televisión, Internet, telefonía móvil, televisión digital terrestre, etc.), y son administradas y reguladas por los gobiernos de cada país

Ethernet Es un estándar de redes de área local para computadores con acceso al medio por contienda. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones.


97

Fibra Óptica La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Frecuencia La Frecuencia es una magnitud que mide el número de repeticiones por unidad de concurrencia, marcando el patrón temporal de cualquier fenómeno o suceso periódico.

Interfaz Parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida

por

un

conjunto

de

comandos

y

métodos

que

permiten

estas

intercomunicaciones. 

Irradiación Emisión y propagación de una radiación, como la luz, el calor u otro tipo de energía.

Nodos Punto de intersección o unión de varios elementos que confluyen en el mismo lugar.

Packet Tracer Es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA

Patch cord Usado generalmente por los conectores RJ45 que se usa en una red para conectar un dispositivo electrónico con otro.

Persona Jurídica Persona Jurídica es una empresa que ejerce derechos y cumple obligaciones a nombre de ésta.

Persona Natural


98

Persona Natural es una persona humana que ejerce derechos y cumple obligaciones a título personal. 

Protocolo En informática, un protocolo es un conjunto de reglas usadas por equipos de comunicaciones terminales, permitiendo la comunicación de unos con otros a través de una red por medio de intercambio de mensajes.

RJ-45 Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a).

Seguridad Informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, incluyendo la información contenida. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Topología de Red Se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.


99

VII ANEXOS 10.1. ANEXO 1 Certificado entrevista Ing. Giovanni Aguilar director de la Direcci贸n General de Gesti贸n de Servicios de Telecomunicaciones de la SENATEL.


100

10.2. ANEXO 2 Formato de formulario para la solicitud de otorgamiento de un permiso para la prestaci贸n de Servicios de Valor Agregado


101

10.3. ANEXO 3 Formato de formulario para el detalle de la informaci贸n legal solicitada


102

10.4. ANEXO 4 Formato de formulario para la descripci贸n detallada del servicio


103

10.5. ANEXO 5 Instructivo del formulario para la descripci贸n detallada del servicio


104

10.6. ANEXO 6 Formato de formulario para el estudio de mercado y del sector


105

10.7. ANEXO 7 Instructivo del formulario para el estudio de mercado y del sector


106

10.8. ANEXO 8 Formato de formularios para el Proyecto T茅cnico Para la concesi贸n del Servicio de Valor Agregado


107

10.9. ANEXO 9 Instructivos de los Formularios para el Proyecto T茅cnico Para la concesi贸n del Servicio de Valor Agregado


108

10.10. ANEXO 10 Formato de formularios para la Descripci贸n de la Organizaci贸n y respaldo general


109

10.11. ANEXO 11 Instructivos de los formularios para la Descripci贸n de la Organizaci贸n y respaldo general


110

10.12. ANEXO 12 Formato de formularios para el Anรกlisis viabilidad financiera


111

10.13. ANEXO 13 Instructivos de los formularios para el Anรกlisis viabilidad financiera


112

10.14. ANEXO 14 Certificado y Resumen de entrevista Ing. Daniel Núùez


113

10.15. ANEXO 15 Certificado y Resumen de entrevista Sr. Paul Pav贸n


114

10.16. ANEXO 16 Certificado y Resumen de entrevista Ing. Juan Carlos Gualotu単a


115

10.17. ANEXO 17 Certificado y Resumen de entrevista Ing. Juan Titua単a


116

10.18. ANEXO 18 Certificado y Resumen de entrevista Ing. Juan Pablo Bravo


117

10.19. ANEXO 19 Certificado y Resumen Sr. Cristian Barreno


118

10.20. ANEXO 20 NĂşmero de estudiantes, docentes y personal administrativo


119

10.21. ANEXO 21 Características técnicas Router Board RB1100


120

10.22. ANEXO 22 Características técnicas Switch 3COM HP 2824


121

10.23. ANEXO 23 Características técnicas base inalámbrica Router Board RB433AH


122

10.24. ANEXO 24 Características técnicas antenas sectoriales Airmax AM 5G-19-120


123

10.25. ANEXO 25 Características técnicas CPE NanoStation M5


124

10.26. ANEXO 26 Características técnicas Router Board RB750


125

10.27. ANEXO 27 Características técnicas Switch Cisco Catalyst 2960


126

10.28. ANEXO 28 Características técnicas base inalámbrica Router Board RB411AH


127

10.29. ANEXO 29 Certificado y Resumen de segunda entrevista Ing. Daniel Núùez


128

10.30. ANEXO 30 Manuales de Instalaci贸n, Configuraci贸n y Administraci贸n


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.