Manual Uso Ubiquiti Proyecto de Grado

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 164

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA

“ANTONIO JOSÉ DE SUCRE”


VICE-RECTORADO PUERTO ORDAZ
DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA
PRACTICA PROFESIONAL DE GRADO

IMPLEMENTACIÓN DE LA INFRAESTRUCTURA DEL SERVICIO DE


RED INALAMBRICA EN LA EMPRESA MATESI, MATERIALES
SIDERURGICOS S.A MATESI / BRIQVEN.

Tutor industrial: Autor:

Ing. Ezequiel Vieira. Br. Cardona L. Nathalie Nohemí M.

C.I.17.430.725 C.I.24.578.143

Tutor Academico:

Phd. Sergio Velásquez

C.I.

Ciudad Guayana, Abril de 2019


IMPLEMENTACIÓN DE LA INFRAESTRUCTURA DEL SERVICIO DE
RED INALAMBRICA EN LA EMPRESA MATESI, MATERIALES
SIDERURGICOS S.A MATESI / BRIQVEN.
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
“ANTONIO JOSÉ DE SUCRE”
VICE-RECTORADO PUERTO ORDAZ
DEPARTAMENTO DE INGENIERÍA ELECTRÓNICA
PRACTICA PROFESIONAL DE GRADO

IMPLEMENTACIÓN DE LA INFRAESTRUCTURA DEL SERVICIO DE


RED INALAMBRICA EN LA EMPRESA BRIQUETERA DE VENEZUELA
(BRIQVEN).

Autor:
Br. Cardona L. Nathalie Nohemí M.
Trabajo de grado que se presenta ante el
Departamento de Ingeniería Electrónica
como requisito para optar al título de
Ingeniero Electrónico.

Ciudad Guayana, Abril de 2019


Universidad Nacional Experimental Politécnica “Antonio José de Sucre”.
Vicerrectorado Puerto Ordaz. Departamento de Ingeniería Electrónica.

“IMPLEMENTACIÓN DE LA INFRAESTRUCTURA DEL SERVICIO DE RED INALAMBRICA EN

LA EMPRESA MATESI, MATERIALES SIDERURGICOS S.A MATESI / BRIQVEN” 2019

Tutor Académico: Phd. Sergio Velásquez.


Tutor Industrial: Ing. Ezequiel Vieira.
Autor: Cardona León, Nathalie Nohemí María.
Pág. 164.
DEDICATORIA

A mis bellos ángeles que se encuentran en el cielo mi querida


bisabuela mercedes, a mi abuela Lucrecia y a mi tía luisa sotillo.

A mis padres, Esther Idalih León Alfonso e Ismael Antonio


Cardona, a mi hermana Andreina Del Jesús María Cardona León, por ser
los mejores del mundo, por siempre apoyarme en todo y estar allí para mí
cuando más los he necesitado.

A TODA mi loca familia.

v
AGRADECIMIENTOS

A dios por estar presente en cada momento de mi vida.

A mis padres, Esther Idalih León Alfonso e Ismael Antonio Cardona


por todo el esfuerzo que han hecho por mí, por todo su apoyo y su más
sincero amor que me han dado a lo largo de mis estudios, son los mejores
del mundo.

A mi hermana Andreina Del Jesús María Cardona León, por ser


una niña fastidiosa y nada más llamar cuando necesita un favor mío o
necesita dinero.

A mi fabulosa abuela mechita por siempre consentirme con sus


comidas cada vez que llegaba al tigre, antes que maduro llegara con su
patria.

A mi viejo maraca y mi tía Nohemí por estar siempre pendiente de


mí y ayudarme de alguna u otra manera.

A todos mis tíos y tías por siempre apoyarme, ayudarme en lo que


pudiesen y una más que otra aportar monetariamente.

A todos mis primos por siempre estar allí y poder contar con
ustedes.

A la señora milena matos, por aguantarme todos estos años en su


casa y por permitirme llegar a altas horas de la noche y nunca quejarse.

Al Sensei Rodolfo Rodríguez y la Sensei María Gabriela sabaneta,


por darme la oportunidad de ingresar a la Unexpo por medio del Karate-
Do.

vi
A mi tutor Sergio Velásquez y a toda la comitiva de CIRNAR,
Kriwel, Omar, Michael (Kenchi), el profesor salomón, por haberme
apoyado y ayudado con el desarrollo del tema.

A mis amigos Katheryn Valdez, Yaneth Muñoz, Orly Carreño,


Pedro Hernandez, Gleidis Hernandez, Stepfany Malave, Yerlimar
Figueroa, Gerardo Cova, Crisber Alvarez, Antony Ocando, Maria Celeste
Perez, Daniel Cubero, Diego Martinez, Orleidys Tirado, Diovana Guzman,
Luzmarg Gil, Rosibel Carmona, Jose Zacarias, Franco Urbaez, Jesus
Quintero, Davey morales, Nestor Solano, Adyamir Gainza, Jesus
Yzaguirre, Julio Rendon, Daniel Marcano, Luis (Lorena cañas), Roger
(bamban), Pedro Morillo por siempre ayudarme de alguna u otra manera,
por todos los buenos momentos que he pasado al lado de cada uno de
ustedes, haberlos conocido a cada uno prácticamente desde los inicio de
la carrera hizo que la trayectoria fuese más agradable, con todo el
bullying, fiestas, estudios, muchos me vieron llorar, otros de cómo me
quitaban un examen, por haberme acompañado en pedas y nunca
dejarme morir, gracias por su amistad.

A mis amigos de la especialidad Diani Orfila, Maryannis Bolivar,


Jose Cedeño, Jorgina Castillo, Jhonaiker Farias, Jhoander Perez, Leomar
Acosta, Leonardo Acosta, Karen Silva, Gabriela Moya, Edgar Zerpa,
Cesar Becerra, Cesar Vera, Jesus Guerra, Benny Wu, Jose Lozada,
Rolando Rodulfo, Angel Useche, Jesus landinez, Mairelbys Fajardo, por
ser los mejores amigos que pude conseguir en la especialidad, agradezco
haber pasado con ustedes los momentos más estresantes de mi vida
cuando algún laboratorio no me funcionaba o no entendía algo, contaba
con su apoyo cuando más lo necesitaba, por siempre tratar de ayudarme,
siempre conté con ustedes, por su cariño y su amistad, por ser el mejor
grupo en los tiempos difíciles, ¡GRACIAS!.

A mis fieles amigos, Wilfred Castillo, Vanessa Ruiz, Mary Martinez


Freddy Campos, Armando Valderrama, Daniela Perez, por su amistad,
vii
por siempre poder contar con ustedes, por todos los buenos momentos
que he pasado con cada uno de ustedes, no todo el mundo tiene la dicha
de conocer personas como ustedes y de verdad que estoy muy
agradecida, no me alcanzan las palabras para agradecer todo lo que han
hecho por mí.

A mis amigos del tigre Diana Ibarra, Ariana Moreno, David Navas,
Genesis Guerrero, Humberto Antoni, Maria Gabriela Guaran, Alejandra
Guaran, Cristina Peña, por su amistad, por siempre estar en los buenos y
malos momentos, por su apoyo de levantamientos de ánimo y poder
compartir con ustedes desde el inicio de mi carrera hasta el final aun así
estando en lugares distintos la amistad sigue siendo la misma.

Al equipo de trabajo del departamento de tecnología de Briqven,


Ezequiel, Genesis, Domingo, Ronald, el señor Eddy, Maria, el señor Pablo
Moreno, gracias por su apoyo y ayuda, por permitirme integrarme con
ustedes, las enseñanzas y su paciencia conmigo, ustedes hicieron que
mi estadía en la empresa fuese más fácil y rápida de pasar, fue divertido
compartir con ustedes todos esos meses, todos los días aprendía algo
nuevo, un grupo como ustedes no se consigue en todos lados, los voy a
extrañar. ¡PERO QUE LOCA!

A mis compañeras de pasantía Adriana y Yennifer, por escuchar


mis crisis y darme apoyo en los momentos que más lo necesitaba.
¡Gracias!

A mi amigo David Bastardo, por ayudarme a conseguir las


pasantías y prestarme su apoyo en los momentos que lo necesitaba.

viii
INDICE

INDICE ...................................................................................... ix

ÍNDICE DE FIGURAS ............................................................ xxii

ÍNDICE DE TABLAS ............................................................ xxvii

RESUMEN .......................................................................... xxviii

INTRODUCCIÒN .................................................................... 29

CAPITULO I ............................................................................ 30

EL PROBLEMA ....................................................................... 30

Planteamiento del problema................................................... 30

Objetivo General .................................................................... 31

Objetivos Específicos ............................................................. 31

Justificación............................................................................ 32

Alcance .................................................................................. 33

CAPITULO II ........................................................................... 34

LA EMPRESA ......................................................................... 34

Generalidades de la empresa ................................................ 34

Reseña histórica .................................................................... 34

Misión ..................................................................................... 36

Visión ..................................................................................... 36

ix
Antecedentes de la investigación ........................................... 36

Bases teóricas ........................................................................ 37

Concepto de red ..................................................................... 37

Características generales de una red..................................... 37

Alcance .................................................................................. 37

Velocidad de transmisión ....................................................... 38

Conectividad .......................................................................... 38

Propiedad privada .................................................................. 38

Fiabilidad ................................................................................ 38

Compartición de recursos ...................................................... 38

Ventajas y desventajas de una red LAN ................................ 38

Recursos compartidos............................................................ 39

Conectividad a nivel local ....................................................... 39

Proceso distribuido ................................................................. 39

Flexibilidad ............................................................................. 39

Disponibilidad y fiabilidad ....................................................... 39

Cableado estructurado ........................................................... 39

Optimización .......................................................................... 39

Entre las desventajas frente a un único sistema multiusuario se


pueden citar las siguientes: .............................................................. 40
x
Interoperabilidad .................................................................... 40

Clasificación de la redes ........................................................ 40

Por su alcance ....................................................................... 40

Redes de área personal (PAN) .............................................. 40

Redes de área local (LAN) ..................................................... 41

Redes de área extendida (WAN) ........................................... 41

Redes de área de campus (CAN) .......................................... 42

Redes de área metropolitana (MAN) ...................................... 42

Redes de área de almacenamiento (SAN) ............................. 42

Redes de área local virtual (VLAN) ........................................ 43

Por el tipo de enlace............................................................... 43

Punto a punto ......................................................................... 43

Multipunto o difusión .............................................................. 43

Topologías de red .................................................................. 43

Topología en bus ................................................................... 44

Topología en anillo ................................................................. 45

Topología en estrella .............................................................. 46

Topología en árbol ................................................................. 46

Modelo OSI ............................................................................ 47

xi
Capas ..................................................................................... 48

Capa de Aplicación ................................................................ 48

Capa de presentación ............................................................ 49

La capa de sesión .................................................................. 49

La capa de transporte ............................................................ 50

La capa de red ....................................................................... 50

La capa de enlace de datos ................................................... 50

Las subcapas del enlace de datos ......................................... 51

La capa física ......................................................................... 51

Pila de protocolos ................................................................... 52

TCP/IP.................................................................................... 52

Protocolo de Internet (IP, de sus siglas en inglés Internet


Protocol) ........................................................................................... 52

Dirección IP ............................................................................ 53

Direcciones IP ........................................................................ 53

DHCP ..................................................................................... 54

Tecnología de SWITCH ......................................................... 54

Tecnología de RUTEADOR ................................................... 55

Firewall ................................................................................... 55

ARP ........................................................................................ 56
xii
DNS (DOMAIN NAME SYSTEM) ........................................... 56

Clientes DNS .......................................................................... 56

Servidor DNS ......................................................................... 56

Zonas de autoridad ................................................................ 56

Dispositivos que trabajan con el modelo osi .......................... 57

Capa 1 física .......................................................................... 57

Capa 2 Enlace ........................................................................ 57

Capa 3 red ............................................................................. 57

Tarjeta de red ......................................................................... 57

Modem ................................................................................... 58

Dispositivos de Transformación: ............................................ 58

Transceiver: ........................................................................... 58

Alimentador de Fibra Óptica ................................................... 59

Sensor irDA: ........................................................................... 59

Repetidor:............................................................................... 59

Dispositivos de Enrutamiento (OSI 3) .................................... 59

Router .................................................................................... 59

Redes inalámbricas ................................................................ 60

Especificaciones IEEE 802 .................................................... 62

xiii
Estándar 802.11 ..................................................................... 63

802.11ah ................................................................................ 63

802.11ad ................................................................................ 64

802.11ac ................................................................................ 64

802.11n .................................................................................. 64

802.11g .................................................................................. 65

802.11a .................................................................................. 65

802.11b .................................................................................. 65

802.11-1997 ........................................................................... 65

Bandas de frecuencias usadas en WLAN .............................. 65

2.4 Ghz................................................................................... 65

5 GHz ..................................................................................... 66

Sistemas de modulación inalámbrica ..................................... 66

FHSS...................................................................................... 67

DSSS ..................................................................................... 67

BPSK...................................................................................... 68

QSPK ..................................................................................... 68

OFDM..................................................................................... 69

MIMO (Multiple-Input, Multiple-Output) .................................. 69

xiv
Topologías de la red inalámbrica ........................................... 69

WPAN .................................................................................... 70

WLAN ..................................................................................... 70

WMAN .................................................................................... 71

WWAN ................................................................................... 71

Topologías de 802.11............................................................. 71

Topología Ad-hoc ................................................................... 72

Topología en infraestructura (AP) .......................................... 72

Topología mesh ..................................................................... 73

Dispositivos inalámbricos de red ............................................ 74

Puntos de acceso ................................................................... 74

Puntos de acceso robustos .................................................... 75

Puntos de acceso básico ....................................................... 76

Adaptadores inalámbricos de red ........................................... 76

Wireless bridge ...................................................................... 76

Seguridades de WLANS ........................................................ 78

Ocultación del SSID de la red ................................................ 78

Filtrado por MAC .................................................................... 78

WEP (Protocolo de equivalencia con red cableada) .............. 79

xv
WPA (Wi-Fi Protected Access) .............................................. 80

Para el uso personal doméstico ............................................. 80

Para el uso en empresarial/de negocios ................................ 80

WPA2 ..................................................................................... 80

Red privada virtual (vpn) ........................................................ 81

Categorías de VPN ................................................................ 83

VPN de Acceso Remoto......................................................... 83

VPN de Intranet ...................................................................... 83

VPN de Extranet .................................................................... 83

Tipos de cortafuegos .............................................................. 84

Cortafuegos de capa de red o de filtrado de paquetes .......... 84

Cortafuegos de capa de aplicación ........................................ 84

Cortafuegos Personales ......................................................... 84

Ventajas de un cortafuego ..................................................... 84

Protege de intrusiones ........................................................... 84

Protección de información privada ......................................... 85

Optimización de acceso ......................................................... 85

Limitaciones de un cortafuego ............................................... 85

Políticas del cortafuego .......................................................... 86

xvi
Política restrictiva ................................................................... 86

Política permisiva ................................................................... 86

CAPITULO III .......................................................................... 87

MARCO METODOLOGICO .................................................... 87

Tipo de investigación.............................................................. 87

Técnicas y/o instrumentos de recolección de datos ............... 87

Para la obtención de Datos e Investigaciones ....................... 88

Para la observación sistemática ............................................. 88

Técnica de Recopilación Documental .................................... 89

Técnica de Observación......................................................... 89

Herramientas Utilizadas ......................................................... 90

Procedimiento ........................................................................ 90

Análisis de la infraestructura del servicio de red LAN que ya se


encuentra en la empresa implementado. .......................................... 90

Identificación de los usuarios que harán uso del servicio de red


inalámbrico. ...................................................................................... 90

Estudio de las diferentes tecnologías para la implementación


de la red inalámbrica. ....................................................................... 91

Diseño de la topología de red inalámbrica ............................. 91

Pruebas .................................................................................. 91

CAPITULO IV .......................................................................... 92
xvii
DESARROLLO ....................................................................... 92

Descripción técnica del informe ............................................. 92

Infraestructura física de la empresa briqven .......................... 92

Evaluación integral de la infraestructura de red actual de la


empresa BRIQVEN y sus operaciones ............................................. 94

Análisis de la red y su operatividad ........................................ 94

Identificación de VLAN’s Actuales operativas ........................ 94

Identificación de DMZ............................................................. 95

Identificación de los servicios de red ...................................... 96

Los elementos identificados para la distribución del servicio de


red en la empresa son los siguientes: .............................................. 96

Esquema físico de la red ........................................................ 97

Sistema del cableado estructurado ........................................ 97

Esquema lógico de la red ..................................................... 100

Descripción de la Topología de red utilizada en la empresa 102

Servicio de internet............................................................... 103

Problemas detectados en la infraestructura y equipamiento de


la red inalámbrica ........................................................................... 103

RED WLAN .......................................................................... 103

Diseño de la red WLAN ........................................................ 104

Requerimientos de la red inalámbrica .................................. 104


xviii
Compartir recursos de red: ................................................... 104

Compartir Programas y archivos: ......................................... 105

Separar las diferentes áreas: ............................................... 105

Correo electrónico: ............................................................... 105

Consideraciones de rendimiento .......................................... 105

Planeación y administración de las direcciones lógicas ....... 106

Área de cobertura ................................................................ 107

Revisión de instalaciones ..................................................... 107

Site Survey ........................................................................... 107

Redes, APs y BSSIDs .......................................................... 107

Mapas de calor ..................................................................... 108

Equipamiento 802.11 ........................................................... 109

Puntos de acceso ................................................................. 110

Equipo seleccionado ............................................................ 111

Reestructuración del diseño lógico ...................................... 112

CAPITULO V......................................................................... 114

IMPLEMENTACIÒN .............................................................. 114

Creación de prototipo de red simulada................................. 114

Instalación y conectividad de los equipos ............................ 115

xix
Instalación de los AP y el controlador .................................. 115

Configuración de los equipos ............................................... 115

Configuración de los equipos cisco ...................................... 115

Configuración para briqven-admpb-router (L3) .................... 116

Configuración para briqven-admpb-01 ................................. 118

Configuración para briqven-admpb-01 ................................. 120

Configuración para briqven-admp1-02 ................................. 120

Configuración para briqven-mttopb-01 ................................. 120

Configuración para briqven-mttopb-02 ................................. 120

Configuración para briqven-admpb-01-A (TECNOLOGIA)... 121

Controlador UNIFI ................................................................ 122

Instalación del software unifi controller................................. 122

Configuración del unifi controller .......................................... 124

Configuración múltiple ssid con tag vlan en unifi controller .. 132

Filtrado de MAC Address por SSID ...................................... 135

Adopción de los Access Point .............................................. 138

Herramientas de controlador unifi para monitoreo ............... 147

Estableciendo los límites de ancho de banda por usuario y en


una SSID ........................................................................................ 149

Dashboard, estadísticas, Mapas y topología de los AP ....... 151


xx
Access Point del edificio administrativo planta alta .............. 153

Access Point del edificio administrativo planta baja ............. 153

Access Point del edificio de planta o control ........................ 154

CONCLUSIONES ................................................................. 156

RECOMENDACIÓNES ......................................................... 158

ANEXOS ............................................................................... 159

REFERENCIAS BIBLIOGRAFICAS ...................................... 162

xxi
ÍNDICE DE FIGURAS

Logo BRIQVEN. ..................................................................... 35

Topología de bus. .................................................................. 44

Topología en anillo. ................................................................ 45

Topología en estrella.............................................................. 46

Topologia en árbol. ................................................................ 47

Tarjeta de red ......................................................................... 58

Modem ................................................................................... 58

switch ..................................................................................... 60

Canales de transmisión de las WLAN’s ................................. 66

Corrección de errores FHSS. ............................................... 67

Transmisión DSSS. .............................................................. 68

Forma de onda. .................................................................... 68

Descripción de las topologías de redes inalámbricas........... 70

Topología Ad-hoc ................................................................. 72

Topología en infraestructura (AP) ........................................ 73

Topología de Mesh............................................................... 73

Conexión de una red corporativa a través de una VPN. ...... 83

Mapa de BRIQVEN .............................................................. 93

xxii
Estructura física de la red. .................................................... 97

Datacenter. ........................................................................... 98

Rack Piso 1. ......................................................................... 99

Rack cerrado edificio planta. ................................................ 99

Diagrama lógico de la red. ................................................. 100

Redes, APs y BSSIDs. ....................................................... 108

BSSIDs por canal – 2.4 GHz .............................................. 108

Mapa de calor .................................................................... 109

Red lógica a implementar ................................................... 112

Topología de red inalámbrica a implementar. .................... 113

Simulación en cisco............................................................ 114

Instalador Unifi. .................................................................. 123

Instalación de drivers unifi. ................................................. 123

Instalación finalizada. ......................................................... 124

Inicio del controlador. ......................................................... 125

Permitiendo el Acceso al controlador. ................................ 125

Inicio de interfaz. ................................................................ 126

Campos de configuración. .................................................. 127

Parámetros de configuración. ............................................ 127

xxiii
Configuración WIFI............................................................. 128

Control de Access .............................................................. 128

Confirmación de parámetros. ............................................. 129

Interfaz de acceso .............................................................. 129

Pantalla principal. ............................................................... 130

Opción Mapa ...................................................................... 130

Configuración general de los Access Point. ....................... 131

Configuración ..................................................................... 132

Configuración de SSID ....................................................... 132

Asignación de VLAN 310. .................................................. 133

Asignación de VLAN 370 ................................................... 134

Asignación de VLAN 320 ................................................... 135

Redes inalambricas ............................................................ 135

Opciones avanzadas filtro Mac .......................................... 136

Filtro MAC .......................................................................... 136

Agregar clientes ................................................................. 137

Agregar direcciones Mac .................................................... 137

Agregado, guardar y eliminar filtros MAC ........................... 138

Adopción de dispositivo. ..................................................... 139

xxiv
Estado de provisionando. ................................................... 140

Access Point adoptados. .................................................... 140

IP asignada por DHCP. ...................................................... 140

Propiedades de AP ............................................................ 141

Propiedades de configuración ............................................ 142

VLAN’s asociadas. ............................................................. 142

WLAN Group ...................................................................... 143

Red y Administrar dispositivos. .......................................... 144

Access Point Planta baja. ................................................... 145

Estándar admitidas por los equipos .................................. 146

Canales .............................................................................. 147

Clientes conectados. .......................................................... 147

Detalles de cliente. ............................................................. 148

Historial de conexiones y configuración ............................. 148

Creación de grupos de usuarios ........................................ 149

Límite de ancho de bajada y subida. .................................. 150

Grupo de usuarios en red inalámbrica especifica............... 151

Dashboard .......................................................................... 151

Estadísticas de los AP........................................................ 152

xxv
Trafico de gestión de los AP .............................................. 152

Mapa planta alta ................................................................. 153

Mapa planta Baja ............................................................... 153

Mapa de calor edificio de planta ......................................... 154

Conexión BRQV-Administrativo ......................................... 154

Conexión BRQV-INVITADOS ............................................ 155

xxvi
ÍNDICE DE TABLAS

Tabla 1. Identificación de VLAN’S operativas en la red ....................... 95

Tabla 2. Identificación de DMZ. ........................................................... 95

Tabla 3. Identificación de los servicios de red...................................... 96

Tabla 4. Planeación de SSID ............................................................. 106

Tabla 5. Comparación entre linksys wrt300n y unifi ap ac lr. ............. 110

Tabla 6. VLAN’S y direccionamiento de la red inalambrica ............... 113

xxvii
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA “ANTONIO
JOSE DE SUCRE”VICE RECTORADO PUERTO ORDAZ
DEPARTAMENTO DE INGENIERÍA ELECTRÒNICA PRACTICA
PROFESIONAL DE GRADO. IMPLEMENTACION DE LA
INFRAESTRUCTURA DEL SERVICIO DE RED INALAMBRICA EN LA
EMPRESA BRIQUETERA DE VENEZUELA (BRIQVEN). Autor: Nathalie
Cardona C.I. 24.578.143 Tutor Industrial: Ezequiel Vieira, Tutor
Académico: Sergio Velásquez, Abril 2019

RESUMEN

En este trabajo se tiene como objetivo implementar una red inalámbrica


para optimizar los procesos de comunicación y transmisión de la
información de la empresa BRIQVEN, inicialmente se realizó un
levantamiento de información de la infraestructura de la red de la empresa
en sus actuales condiciones y los diferentes equipos que la conforman,
así como los requerimientos actuales de la red inalámbrica para
garantizar sus operaciones de manera eficiente y funcional, el diseño
propuesto de la red se debe ajustar al presupuesto destinando para ello y
debe considerar además las intenciones de crecimiento de la empresa, la
implementación de esta red inalámbrica permitirá brindar movilidad a los
usuarios y mejorar el acceso a la información y otros servicios de red.
Posteriormente, se instalaran y configuraran todos los componentes de la
red para proveer una solución convergente, capaz de sostener el
desarrollo y crecimiento de BRIQVEN.

Palabras claves WLAN, cisco, Ubiquiti, topología, firewall, capa 2,


capa 3, DNS, VLAN’s, LAN, VLAN’s nativa.

xxviii
INTRODUCCIÒN

El presente proyecto fue desarrollado para la empresa Briquetera


de Venezuela (BRIQVEN), la misma que debido al importante crecimiento
que ha experimentado durante los últimos años, requiere de una solución
de networking orientada a optimizar los servicios de red para mejorar el
desempeño de sus procesos, integridad para sus datos, facilidad de uso y
reducción de tiempos de respuesta.

Con la optimización de su red WLAN, la empresa dispondrá de un


control centralizado de la información, permitiendo además la
incorporación y la gestión de nuevos recursos internos y externos
fundamentales para el crecimiento de cada empresa.

Esta investigación propone buscarle una solución a la


problemática, que motiva la realización y desarrollo de la presente
práctica profesional de grado el cual tiene la siguiente estructura de cuatro
(4) capítulos descritos a continuación:

Capítulo I: Se define, plantea y delimita la problemática tratada, los


objetivos a alcanzar y los puntos claves a desarrollar. 

Capítulo II: Se establecen las bases teóricas y conceptos básicos


para llevar acabo el desarrollo del proyecto.

Capítulo III: Se presentan los procedimientos y estrategias que


ayudan a obtener los resultados de la evaluación. 

Capítulo IV: Se implementa el diseño planteado, realizando las


pruebas para verificar el correcto funcionamiento de la propuesta .

29
CAPITULO I

EL PROBLEMA

En el presente capítulo se mencionará el problema, el objetivo


general, los objetivos específicos, la justificación, el alcance de este
proyecto.

Planteamiento del problema

En la actualidad se conforman soluciones de red hibridas, es decir,


redes de datos conectadas en parte por fibra óptica y cableada de cobre,
en combinación con dispositivos inalámbricos para flexibilizar y cubrir la
totalidad de las necesidades específicas de los usuarios adscritos a
diferentes áreas y responsabilidades, es por esto que se hace más
importante conocer las ventajas que ofrecen las redes inalámbricas sobre
las cableadas y aprender de los elementos involucrados en la toma de
decisiones para la realización de este tipo de soluciones, es decir,
observar las características de los dispositivos inalámbricos, estándares
que cubren, características de los espacios en que se requieren los
servicios de red, número de usuarios y su movilidad, tipo de aplicaciones
y herramientas de computo requeridas, entre otros.

Actualmente, la empresa Briquetera de Venezuela (Briqven), se


encuentra en un problema de definición, estructuración y organización, en
cuanto a la infraestructura para el acceso a los servicios de datos y
comunicación de red inalámbrica. Los departamentos que se hallan en el
edificio administrativo y edificio de planta, necesitan tener una
comunicación fluida entre ellas y hacia el exterior, con el fin de dar un
óptimo cumplimiento a los proyectos y programas que normalmente

30
desarrollan y además de esto en muchas zonas de la empresa ya
se hace necesario tener acceso a la red desde dispositivos móviles.

Debido a los problemas antes expuestos, es importante estudiar,


proponer, configurar e instalar, los dispositivos de la red inalámbrica
dentro de las instalaciones de la empresa briquetera de Venezuela
(Briqven).

Objetivo General

Implementar una infraestructura del servicio de red inalámbrica en


la empresa briquetera de Venezuela (Briqven).

Objetivos Específicos

Analizar la infraestructura del servicio de red que se encuentra en


la empresa.

Identificar los diferentes tipos de usuarios que contaran con el


servicio de red inalámbrica.

Estudiar los diferentes dispositivos para la distribución del servicio


de red inalámbrica.

Diseñar la topología de la red que se debe implementar, para que


garanticen calidad y fiabilidad en el servicio.

Configurar los equipos seleccionados para que cumpla las


necesidades de la distribución de la red inalámbrica.

Realizar pruebas de funcionamiento para constatar el diseño e


implementación.

31
Justificación

En los últimos años las redes inalámbricas (WLAN, Wireless Local


Area Network) han ganado muchos adeptos y popularidad en mercados
verticales tales como hospitales, fábricas, bodegas, tiendas de
autoservicio, tiendas departamentales, pequeños negocios y áreas
académicas. Las redes inalámbricas permiten a los usuarios accesar
información y recursos en tiempo real sin necesidad de estar físicamente
en un sólo lugar. Con WLANs la red por sí misma es móvil y elimina la
necesidad de usar cables y establece nuevas aplicaciones añadiendo
flexibilidad a la red y lo más importante incrementa la productividad y
eficiencia en las actividades diarias de la empresa. Hemos visto que la
movilidad dentro de las redes es uno de los objetivos más claros para las
empresas puesto que ofrecen una opción inalámbrica inteligente, con
acceso seguro y estable a todos los recursos de la red para que los
usuarios sean productivos independientemente de cómo se conecten.
Además, la conectividad inalámbrica también le permite evitar los costes y
complicaciones de tener cables tendidos por todo el edificio.

Además en toda institución es importante contar con una


comunicación acertada tanto de forma interna como externa para poder
llevar a cabo sus objetivos y metas planteadas y más en la actualidad, en
la cual los procesos de comunicación se han beneficiado enormemente
con el crecimiento vertiginoso de la tecnología, que ha llevado a que estos
se realicen a través de medios digitales, los cuales reducen las barreras
espacio-temporales y permiten un mejor aprovechamiento de los recursos
tanto humanos como técnicos.

De igual manera las redes de telecomunicaciones se han


convertido en una herramienta indispensable para cualquier empresa, ya
que facilitan el almacenamiento y transporte de información, aceleran la
búsqueda y recuperación de los datos, simplificando la toma de
decisiones, permiten compartir toda clase de recursos informáticos y

32
representan múltiples posibilidades comunicativas entre usuarios,
haciendo que una empresa o institución que goce de esta conectividad se
vuelva más competitiva y eficiente para afrontar los retos en materia
tecnológica del mundo actual.

Teniendo en cuenta los aspectos antes mencionados es posible


afirmar que la implementación de la infraestructura de un servicio de red
inalámbrica en esta empresa será de gran beneficio, ya que contribuirá en
gran medida al envío y recepción de información y al aprovechamiento
máximo de los requerimientos exigidos por el usuario, posibilitando el
cumplimiento de su misión como entidad administrativa

Alcance

Como propósito general del proyecto se tiene la implementación de


un servicio de red inalámbrica, el cual persigue solucionar el problema de
conectividad que se ha estado generando con los usuarios y el servicio
de red, ofreciendo un mejor servicio a la hora de establecer conexiones
con distintos dispositivos.

Respecto al espacio físico, la implementación del proyecto se


realizara en las instalaciones de la empresa briquetera de Venezuela
(Briqven), especialmente desde el centro de tecnología.

33
CAPITULO II

LA EMPRESA

Generalidades de la empresa

La investigación se llevará a cabo en la empresa estadal


BRIQVEN, por lo que es necesario conocer sobre la historia, misión y
visión.

Reseña histórica

La planta fue construida completamente en el año 2000, iniciando


su producción en el 2001. Conocida como Posven, tenía como principal
accionista a Posco (consorcio coreano), la Corporación Venezolana de
Guayana por Venezuela y con pequeño porcentajes de inversión de la
empresa Daewooy Hyundai.

En el 2004 la empresa POSVEN pasa a llamarse Materiales


Siderúrgico MATESI S.A., cuando es comprada por el consorcio
TECHINT. La planta inició sus operaciones el 17 de octubre del 2004,
bajo el control de TENARIS, rompiendo record de producción al alcanzar
la capacidad de un millón quinientos mil toneladas de briquetas.

El 21 de mayo el 2009, el presidente Hugo Rafael Chávez Frías


anuncio la nacionalización de cinco empresas metalúrgicas de Guayana,
MATESI, COMSIGUA, ORINOCO IRON, VENPRECAR, y TAVSA. A
través del comité de transición designado por el ministerio de industrias
básicas y minería, asume el control operacional exclusivo de los activos y
demás bienes de Materiales Siderúrgico MATESI S.A.

34
El 7 de octubre del mismo año la Asamblea Nacional venezolana
declara utilidad pública e interés social. Los bienes muebles, inmuebles y
demás bienhechurías que conforman los activos de la empresa Matesi,
propiedad del grupo ítalo argentino TECHINT, en el estado Bolívar. La
empresa se suma al plan Guayana Socialista que busca la transformación
de la industria del sector aluminio, acero y hierro.

El 18 de diciembre del 2010 luego de dos años de paralización,


MATESI pasa a llamarse Briquetera de Venezuela (BRIQVEN)
reanudando sus actividades, con el arranque de un reactor con un 80%
de su capacidad. La reactivación se logró gracias al trabajo en conjunto
de todos los trabajadores, tanto fijos como tercerizados, la puesta en
marcha estuvo a cargo del control obrero y en manos de personal
capacitado completamente venezolano.

El día 14 de junio de 2011 vía Decreto Presidencial se ordenó la


adquisición forzosa de los bienes muebles, inmuebles y bienhechurías de
la empresa MATESI, S.A. que sean requeridos para la ejecución de la
obra “Briquetera de Venezuela” y así dar cumplimiento con el deber del
Estado de proveer el fortalecimiento de la industria nacional y de todas
aquellas actividades que permitan desarrollar y proteger las distintas
fuentes de producción. La empresa contrató en el mes de junio de 2011 a
26 trabajadores tercerizados, resaltando con esto los valores
constitucionales de igualdad y justicia social. En la siguiente figura se
muestra el logo actual de la empresa.

Logo BRIQVEN.
Fuente: (BRIQVEN)

35
Misión

Producir Hierro Briqueteado en caliente con calidad y eficiencia,


abasteciendo al mercado nacional es internacional, fortaleciendo nuestras
relaciones comerciales con clientes y proveedores, preservando el medio
ambiente, que garantice la seguridad, la salud y el bienestar de nuestros
trabajadores y aportando al desarrollo del sistema económico de la
Nación.

Visión

Ser el órgano oficial de BRIQVEN, que ofrecerá información


positiva de nuestra Empresa Briquetera de Venezuela a través de sus
diferentes medios: impreso, digital, radio y TV, con equipos y tecnología
de punta.

Nos proyectaremos nacionalmente, de manera sustentable y


sostenible, en constante renovación y abierta a las nuevas tendencias,
impulsando el progreso, el bienestar y la calidad de vida de nuestros
trabajadores y de las comunidades a las cuales impacta nuestra
compañía con su labor social.

Antecedentes de la investigación

La actual investigación se apoyó de los siguientes trabajos para


facilitar el avance de la misma:

Li Ping Zhen Huang (2017), “Diseño e Implementación de una red


LAN para la empresa palinda”. El presente proyecto busca integrar
servicios de comunicación, permitiendo la transmisión de datos desde un
punto central hacia los diferentes departamentos de PALINDA. El hecho
de realizar un análisis de los requerimientos de la infraestructura permite
determinar una solución con los recursos técnicos disponibles y
financieramente con costos bajos.

36
C. Mariana Arguello Fajardo (2009), “Propuesta de análisis y
diseño de la red inalámbrica en la DCYC del instituto politécnico nacional”.
El siguiente proyecto tiene la necesidad de un análisis de ubicación y
administración de la red inalámbrica de cada una de las unidades
profesionales, escuelas de nivel medio superior y centros de
investigación. Es por esto que se lleva a cabo este proyecto piloto en la
dirección de cómputo y comunicaciones del IPN para satisfacer dicha
necesidad.

Bases teóricas

A continuación se harán referencias a los aspectos teóricos que


sustentan el presente trabajo:

Concepto de red

Este concepto es aplicado a muchas ramas de la ciencia, la


definición más relacionada para nuestro fin es la siguiente: u sistema en el
que se conectan varios equipos y dispositivos entre si para compartir
recursos. La palabra clave es compartir, esta capacidad le da a las redes
su potencial y atractivo.

Cada dispositivo activo conectado a la red se denomina nodo. Un


dispositivo activo es aquel que interviene en la comunicación de forma
autónoma, sin estar controlado por otro dispositivo.

Características generales de una red

Las características más representativas de una red de área local


son las siguientes:

Alcance

El área de conexión se limita a una extensión moderada,


generalmente desde unos pocos metros a unos pocos kilómetros.

37
Velocidad de transmisión

En estas redes, la velocidad es elevada en comparación con otros


circuitos de comunicación, variando entre 1 y 100Mbps.

Conectividad

Además de que todos los dispositivos conectados a una res de


área local pueden comunicarse entre sí, también se incluye la capacidad
de conexión con otras redes locales o de área extensa como pueden ser
la red telefónica conmutada o las redes SNA, X.25, TCP/IP, etc.

Propiedad privada

Una red de área local es propiedad de la organización o empresa


en lugar de ser un elemento público para otros usos externos. Por lo
general, la organización es propietaria de la red y todo el conjunto de
dispositivos conectados a ella.

Fiabilidad

Estas redes presentan una baja tasa de error en las transmisiones


de datos en comparación con el resto de modalidades de comunicación.

Compartición de recursos

Permiten la integración en la misma red de una gran diversidad de


dispositivos. Los recursos de almacenamiento, las impresoras y los
elementos de comunicación pueden ser utilizados por todas las
estaciones de trabajo.

Ventajas y desventajas de una red LAN

Las ventajas más significativas que proporcionan las redes de área local
son:

38
Recursos compartidos

Los dispositivos conectados a la red comparten datos,


aplicaciones, periféricos y elementos de comunicación.

Conectividad a nivel local

Los distintos equipos que integran la red se encuentran conectados


entre sí con posibilidades de comunicación.

Proceso distribuido

Las redes de área local permiten trabajo distribuido, es decir, cada


equipo puede trabajar independientemente o cooperativamente con el
resto.

Flexibilidad

Una red local pude adaptarse al crecimiento cuantitativo referido


al número de equipos conectados, así como adaptarse a cambios
cualitativos de tipo tecnológico.

Disponibilidad y fiabilidad

Un sistema distribuido de computadoras conectadas en red local es


inherentemente más fiable que un sistema centralizado.

Cableado estructurado

Estas redes por sus cableados y conexiones, facilitan mucho la


movilidad de los puestos de trabajo de un lugar a otro.

Optimización

Las redes de área local permiten la máxima flexibilidad en la


utilización de recursos, estén estos en la computadora central, el

39
procesador departamental o la estación de trabajo, facilitando, por tanto,
la optimización del coeficiente prestaciones/precio del sistema.

Entre las desventajas frente a un único sistema multiusuario


se pueden citar las siguientes:
Interoperabilidad

La carencia de estándares bien definidos entre los datos que


producen las aplicaciones, hace que una red local no garantice que dos
dispositivos conectados a ella, funcionen correctamente entre si al
comunicar aplicaciones de distinta naturaleza. Por ejemplo, si dos
equipos trabajan con distintos procesadores de texto y pretenden
transmitirse archivos de texto, posiblemente será necesario algún tipo de
conversión.

Por la naturaleza distribuida de una red local, la gestión de la red


en cuanto a control de accesos, rendimientos y fiabilidad es más
compleja.

Integridad, seguridad y privacidad de la información. En todo


sistema distribuido pueden surgir problemas de este tipo.

Clasificación de la redes

A los distintos tipos de redes existentes en el mercado se las ha


clasificado en grupos genéricos, que son: por su alcance, por su
pertenencia, por la tecnología de conmutación, por su aplicación, por su
topología, por el tipo de enlaces que la conforman. La interrelación de uno
o varios grupos han creado las arquitecturas de redes.

Por su alcance
Redes de área personal (PAN)

Hablamos de una red informática de pocos metros, algo parecido a


la distancia que necesita el Bluetooth del móvil para intercambiar datos.

40
Son las más básicas y sirven para espacios reducidos, por ejemplo si
trabajas en un local de una sola planta con un par de ordenadores.

Las redes PAN pueden serte útiles si vas a conectar pocos


dispositivos que no estén muy lejos entre sí. La opción más habitual, sin
embargo, para aumentar el radio de cobertura y para evitar la instalación
de cablea estructurado, suele ser la compra de un router y la instalación
de una red de área local inalámbrica.

Redes de área local (LAN)

Una red de área local o LAN (Local Área Network), es la


interconexión de varios ordenadores y periféricos. Su extensión está
limitada físicamente a un edificio o aun entorno de hasta 200 metros.

Velocidad binaria en el orden de decenas de Mbps.

Pertenecen a una sola organización o empresa.

Utilizan un canal de múltiple acceso.

Redes de área extendida (WAN)

Una red de área amplia (Wide Area Network), es un tipo de red de


computadoras capaz de cubrir distancias desde unos 100km hasta unos
1000km, dando el servicio a un país o un continente. Un ejemplo de este
tipo de redes seria Red IRIS, internet o cualquier red en la cual no estén
en un mismo edificio todos sus miembros.

Pueden extenderse a países enteros.

Velocidades binarios inferiores a los dos Mbps.

Pertenecen generalmente a varias organizaciones.

Se basan en enlaces punto a punto.

41
Redes de área de campus (CAN)

Supongamos que tenemos varios edificios en los que queremos


montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser
mayor a los 1000 metros cuadrados? Y no lo digo sólo por las
universidades; las instalaciones de los parques tecnológicos, recintos
feriales y naves comerciales pueden superar perfectamente esa
superficie.

En tal caso, tenemos las redes CAN. Habría varias redes de área
local instaladas en áreas específicas, pero a su vez todas ellas estarían
interconectadas, para que se puedan intercambiar datos entre sí de
manera rápida, o pueda haber conexión a Internet en todo el campus.

Redes de área metropolitana (MAN)

Una red de área metropolitana es una red de alta velocidad (banda


ancha) que dando cobertura en un área geográfica extensa, proporciona
capacidad de integración de múltiples servicios mediante la transmisión
de datos, voz y vídeo, sobre medios de transmisión tales como fibra
óptica y par trenzado de cobre a velocidades que van desde los 2 Mbits/s
hasta 155 Mbits/s.

Se extiende a toda un área urbana.

Tecnología de LAN.

Redes de área de almacenamiento (SAN)

Es una red propia para las empresas que trabajan con servidores y
no quieren perder rendimiento en el tráfico de usuario, ya que manejan
una enorme cantidad de datos. Suelen utilizarlo mucho las empresas
tecnológicas. En Cisco te cuentan las ventajas de una red SAN.

42
Redes de área local virtual (VLAN)

Las redes de las que hablamos normalmente se conectan de forma


física. Las redes VLAN se encadenan de forma lógica (mediante
protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la
seguridad. Si una empresa tiene varios departamentos y quieres que
funcionen con una red separada, la red VLAN.

Por el tipo de enlace


Punto a punto

Son aquellas que responden a un tipo de arquitectura de red en las


que cada canal de datos se usa para comunicar únicamente dos nodos,
los dispositivos en red actúan como socios iguales, cada dispositivo
pueden tomar el rol de esclavo o la función de maestro.

Multipunto o difusión

Se denominan redes multipunto a aquellas en las cuales cada


canal de datos se puede usar para comunicarse con diversos nodos. En
una red multipunto solo existe una línea de comunicación cuyo uso esta
compartido por todas las terminales de red. La información fluye de forma
bidireccional y es discernible para todas las terminales de la red. En este
tipo de redes las terminales compiten por el uso del medio (línea) de
forma que el primero que lo encuentra disponible lo acapara, aunque
también puede negociar su uso.

Topologías de red

La topología de una red define únicamente la distribución del cable


que interconecta los diferentes ordenadores. A la hora de instalar una red,
es importante seleccionar la topología más adecuada a las necesidades,
teniendo en cuenta factores como la distribución de los equipos a
interconectar, tipo de aplicaciones que se van a ejecutar, inversión que se
quiere hacer, coste que se quiere dedicar al mantenimiento y

43
actualización de la red, trafico que debe soportar la red, capacidad de
extensión, entre otros.

Las topologías puras son tres: topología en bus, en estrella y en anillo. A


partir de estas tres se generan otras como son: anillo-estrella, bus-
estrella, etc.

Topología en bus

En la topología de bus todos los nodos (computadoras) están


conectados a un circuito común (bus). La información que se envía de
una computadora a otra viaja directamente o indirectamente, si existe un
controlador que enruta los datos al destino correcto. La información viaja
por el cable en ambos sentidos a una velocidad aproximada de 10/100
Mbps y tiene en sus dos extremos una resistencia (terminador). Se
pueden conectar una gran cantidad de computadoras al bus, si un
computador falla, la comunicación se mantiene, no sucede lo mismo si el
bus es el que falla. El tipo de cableado que se usa puede ser coaxial, par
trenzado o fibra óptica. En una topología de bus, cada computadora está
conectada a un segmento común de cable de red. El segmento de red se
coloca como un bus lineal, es decir un cable largo que va de un extremo a
otro de la red, y al cual se conecta cada nodo de ésta. El cable puede ir
por el piso, las paredes, el techo o por varios lugares, siempre y cuando
sea un segmento continuo. Ver figura 2.

Topología de bus.
Fuente: (Fontanez, Marin, & Garrido, 2014)

44
Topología en anillo

Los nodos de la red se disponen en un anillo cerrado conectado a


él mediante enlaces punto a punto. La información describe una
trayectoria circular en una única dirección y el nodo principal es quien
gestiona conflictos entre nodos al evitar la colisión de tramas de
información.
En este tipo de topología, un fallo en un nodo afecta a toda la red aunque
actualmente hay tecnologías que permiten mediante unos conectores
especiales, la desconexión del nodo averiado para que el sistema pueda
seguir funcionando.

La topología de anillo está diseñada como una arquitectura circular,


con cada nodo conectado directamente a otros dos nodos.
Toda la información de la red pasa a través de cada nodo hasta que es
tomado por el nodo apropiado.

Este esquema de cableado muestra alguna economía respecto al


de estrella. El anillo es fácilmente expandido para conectar más nodos,
aunque en este proceso interrumpe la operación de la red mientras se
instala el nuevo nodo. Así también, el movimiento físico de un nodo
requiere de dos pasos separados: desconectar para remover el nodo y
otra vez reinstalar el nodo en su nuevo lugar. (Ver figura 3).

Topología en anillo.
Fuente: (Fontanez, Marin, & Garrido, 2014)

45
Topología en estrella

La topología estrella es una de las topologías más populares de un


LAN (Local Area Network). Es implementada conectando cada
computadora a un Hub central. El Hub puede ser Activo, Pasivo o
Inteligente. Un hub activo es solo un punto de conección y no requiere
energía electrica. Un Hub activo (el más común) es actualmente un
repetidor con multiples puertos; impulsa la señal antes de pasarla a la
siguiente computadora. Un Hub Inteligente es un hub activo pero con
capacidad de diagnóstico, puede detectar errores y corregirlos.

En una red estrella tipica, la señal pasa de la tarjeta de red (NIC)


de la computadora que esta enviando el mensaje al Hub y este se
encarga de enviar el mensaje a todos los puertos. La topología estrella es
similar a la Bus, todas las computadoras reciben el mensaje pero solo la
computadora con la dirección, igual a la dirección del mensaje puede
leerlo. (Ver figura 4).

Topología en estrella.
Fuente: (Fontanez, Marin, & Garrido, 2014)
Topología en árbol

La topología en árbol es una variante de la de estrella.


Como en la estrella, los nodos del árbol están conectados a un
concentrador central que controla el tráfico de la red. Sin embargo, no
todos los dispositivos se conectan directamente al concentrador central.

46
La mayoría de los dispositivos se conectan a un concentrador secundario
que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo.

Un concentrador activo contiene un repetidor, es decir, un


dispositivo hardware que regenera los patrones de bits recibidos antes de
retransmitidos.

La topología de árbol combina características de la topología de


estrella con la BUS. Consiste en un conjunto de subredes estrella
conectadas a un BUS. Esta topología facilita el crecimiento de la red. (Ver
figura 5).

Topologia en árbol.
Fuente: (Fontanez, Marin, & Garrido, 2014)
Modelo OSI

El Modelo OSI divide en 7 capas el proceso de transmisión de la


información entre equipo informáticos, donde cada capa se encarga de
ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

El modo en que los datos se traducen a un formato apropiado para


la arquitectura de red que se está utilizando.

El modo en que las computadoras u otro tipo de dispositivo de la


red se comunican. Cuando se envíen datos tiene que existir algún tipo de

47
mecanismo que proporcione un canal de comunicación entre el remitente
y el destinatario.

El modo en que los datos se transmiten entre los distintos


dispositivos y la forma en q se resuelve la secuenciación y comprobación
de errores.

El modo en que el direccionamiento lógico de los paquetes pasa a


convertirse en el direccionamiento físico que proporciona la red.

Capas

Las dos únicas capas del modelo con las que de hecho, interactúa
el usuario son la primera capa, la capa Física, y la última capa, la capa de
Aplicación.

La capa física abarca los aspectos físicos de la red (es decir, los
cables, hubs y el resto de dispositivos que conforman el entorno físico de
la red). Seguramente ya habrá interactuado más de una vez con la capa
Física, por ejemplo al ajustar un cable mal conectado. La capa de
aplicación proporciona la interfaz que utiliza el usuario en su computadora
para enviar mensajes de correo electrónico 0 ubicar un archive en la red.

7 Aplicación
6 Presentación
5 Sesión
4 transporte
3 Red
2 Enlace de datos
1 Físico
Capa de Aplicación

Proporciona la interfaz y servicios que soportan las aplicaciones de


usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas que el usuario, de hecho ve.

48
También ofrece los servicios de red relacionados con estas aplicaciones,
como la gestión de mensajes, la transferencia de archivos y las consultas
a base de datos. Entre los servicios de intercambio de información que
gestiona la capa de aplicación se encuentran los protocolos SMTP,
Telnet, ftp, http.

Capa de presentación

La capa de presentación puede considerarse el traductor del


modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los
convierte a un formato genérico que pueden leer todas las computadoras.
Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un
formato más básico y genérico. También se encarga de cifrar los datos
así como de comprimirlos para reducir su tamaño. El paquete que crea la
capa de presentación contiene los datos prácticamente con el formato con
el que viajaran por las restantes capas de la pila OSI (aunque las capas
siguientes Irán añadiendo elementos al paquete.

La capa de sesión

La capa de sesión es la encargada de establecer el enlace de


comunicación o sesión y también de finalizarla entre las computadoras
emisora y receptora. Esta capa también gestiona la sesión que se
establece entre ambos nodos.

La capa de sesión pasa a encargarse de ubicar puntas de control


en la secuencia de datos además proporciona cierta tolerancia a fallos
dentro de la sesión de comunicación Los protocolos que operan en la
capa de sesión pueden proporcionar dos tipos distintos de enfoques para
que los datos vayan del emisor al receptor: la comunicación orientada a la
conexión y Ia comunicación sin conexión Los protocolos orientados a la
conexión que operan en la capa de sesi6n proporcionan un entorno donde
las computadoras conectadas se ponen de acuerdo sobre los parámetros
relativos a la creación de los puntos de control en los datos, mantienen un

49
dialogo durante la transferencia de los mismos, y después terminan de
forma simultanea la sesión de transferencia.

La capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos


entre los nodos que establecen una comunicación; los datos no solo
deben entregarse sin errores, sino además en la secuencia que proceda.
La capa de transporte se ocupa también de evaluar el tamaño de los
paquetes con el fin de que estos Tengan el tamaño requerido por las
capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10
dicta la arquitectura de red que se utilice.

La capa de red

La capa de red encamina los paquetes además de ocuparse de


entregarlos. La determinación de la ruta que deben seguir los datos se
produce en esta capa, lo mismo que el intercambio efectivo de los mismos
dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como
las direcciones IP de una computadora de red) pasan a convertirse en
direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de
Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los
protocolos de encaminamiento de la Capa 3 para determinar la ruta que
deben seguir los paquetes de datos.

La capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos,


estas pasan a ubicarse en tramas (unidades de datos), que vienen
definidas por la arquitectura de red que se está utilizando (como Ethernet,
Token Ring, etc.).

50
La capa de enlace de datos se encarga de desplazar los datos por
el enlace físico de comunicación hasta el nodo receptor, e identifica cada
computadora incluida en la red de acuerdo con su dirección de hardware.

La información de encabezamiento se añade a cada trama que


contenga las direcciones de envío y recepción.

La capa de enlace de datos también se asegura de que las tramas


enviadas por el enlace físico se reciben sin error alguno. Por ello, los
protocolos que operan en esta capa adjuntaran un Chequeo de
Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada
trama. EI CRC es básicamente un valor que se calcula tanto en la
computadora emisora como en la receptora, si los dos valores CRC
coinciden, significa que la trama se recibió correcta e íntegramente, y no
sufrió error alguno durante su transferencia.

Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control


Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al
Medio (Media Access Control MAC). La subcapa de Control Lógico del
Enlace establece y mantiene el enlace entre las computadoras emisora y
receptora cuando los datos se desplazan por el entorno físico de la red.
La subcapa LLC también proporciona Puntos de Acceso a Servicio
(Servicie Access Poínos 0 SAP).

La subcapa de Control de Acceso al Medio determina la forma en


que las computadoras se comunican dentro de la red, y como y donde
una computadora puede acceder, de hecho, al entorno físico de la red y
enviar datos.

La capa física

En la capa física las tramas procedentes de la capa de enlace de


datos se convierten en una secuencia única de bits que puede

51
transmitirse por el entorno físico de la red. La capa física también
determina los aspectos físicos sobre la forma en que el cableado está
enganchado a la NIC de la computadora.

Pila de protocolos

Es una jerarquía de pequeños protocolos que trabajan juntos para


llevar a cabo la transmisión de datos.

TCP/IP

TCP/IP se ha convertido en el estándar de-facto para la conexión


en red corporativa. Las redes TCP/IP son ampliamente escalables, para lo
que TCP/IP puede utilizarse tanto para redes pequeñas como grandes.

TCP/IP es un conjunto de protocolos encaminados que puede


ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y
casi todos los sistemas operativos de red lo soportan como protocolo de
red predeterminado.

Protocolos miembro de la pila TCP/IP.

FTP, SMTP, UDP, IP, ARP

TCP corre en varias capas del modelo OSI

Protocolo de Internet (IP, de sus siglas en inglés Internet


Protocol)

Es un protocolo no orientado a conexión usado tanto por el origen


como por el destino para la comunicación de datos a través de una red de
paquetes conmutados.

Los datos en una red basada en IP son enviados en bloques


conocidos como paquetes o datagramas (en el protocolo IP estos
términos se suelen usar indistintamente). En particular, en IP no se

52
necesita ninguna configuración antes de que un equipo intente enviar
paquetes a otro con el que no se había comunicado antes.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y


jerárquicamente a una interfaz de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo de Internet
(Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo
de referencia OSI. Dicho número no se ha de confundir con la dirección
MAC que es un número físico que es asignado a la tarjeta o dispositivo de
red (viene impuesta por el fabricante), mientras que la dirección IP se
puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a Internet
utilice una dirección IP.

Esta dirección puede cambiar al reconectar; y a esta forma de


asignación de dirección IP se denomina una dirección IP dinámica
(normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar


permanentemente conectados, generalmente tienen una dirección IP fija
(se aplica la misma reducción por IP fija o IP estática), es decir, no cambia
con el tiempo.

Los servidores de correo, dns, ftp públicos, servidores Web


necesariamente deben contar con una dirección IP fija o estática, ya que
de esta forma se facilita su ubicación.

Direcciones IP

Las direcciones 127.x.x.x se reservan para pruebas de


retroalimentación. Se denomina dirección de bucle local o loopback.

53
NO pueden empezar ni terminar en 0, hay ciertas direcciones en
cada clase de dirección IP que no están asignadas y que se denominan
direcciones privadas.

Las direcciones privadas pueden ser utilizadas por los hosts que
usan traducción de dirección de red (NAT) para conectarse a una red
pública o por los hosts que no se conectan a Internet. En una misma red
no pueden existir dos direcciones iguales, pero sí se pueden repetir en
dos redes privadas que no tengan conexión entre sí o que se sea a través
de NAT. Las direcciones privadas son:

Clase A: 10.0.0.0 a 126.0.0.0 (8 bits red, 24 bits hosts).

Clase B: 128.16.0.0 a 191.16.0.0 (16 bits red, 16 bits hosts).

Clase C: 192.168.10.0 a 223.255.254..0 (24 bits red, 8 bits hosts).

DHCP

DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es


un protocolo de red que permite a los nodos de una red IP obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo
de tipo cliente/servidor en el que generalmente un servidor posee una lista
de direcciones IP dinámicas y las va asignando a los clientes conforme
éstas van estando libres, sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha
asignado después.

Tecnología de SWITCH

Un switch es un dispositivo de propósito especial diseñado para


resolver problemas de rendimiento en la red, debido a anchos de banda
pequeños y embotellamientos, para esto trabaja con un protocolo llamado
STP (Spanning Tree Protocol). El switch puede agregar mayor ancho de

54
banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el
costo por puerto.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base


a la dirección MAC.

El switch segmenta económicamente la red dentro de pequeños


dominios de colisiones, obteniendo un alto porcentaje de ancho de banda
para cada estación final. No están diseñados con el propósito principal de
un control íntimo sobre la red o como la fuente última de seguridad,
redundancia o manejo.

Tecnología de RUTEADOR

Un ruteador es un dispositivo de propósito general diseñado para


segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar
seguridad, control y redundancia entre dominios individuales de brodcast,
también puede dar servicio de firewall y un acceso económico a una
WAN.
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de
software que un switch. Al funcionar en una capa mayor que la del switch,
el ruteador distingue entre los diferentes protocolos de red, tales como IP,
IPX, AppleTalk o DECnet. Esto le permite hacer una decisión más
inteligente que al switch, al momento de reenviar los paquetes.

Firewall

Filtra el tráfico que esta entre la red local y la red remota, tiene las
funciones de un router, y funciona a través de las redes (entrada, salida) y
tiene reglas (de prioridades) Back 2 back: Es el esquema que presenta 2
firewalls, espalda con espalda.

55
ARP

Adress resolution protocol, corre en la capa 3 del modelo osi,


trabaja con preguntas hasta llegar a la red de destino y ahí genera un
broadcast para obtener la respuesta.

DNS (DOMAIN NAME SYSTEM)

Es una base de datos distribuida y jerárquica que almacena


información asociada a nombres de dominio en redes como Internet,
Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que tenga
que cambiar el nombre.

Para la operación de DNS se utilizan 3 componentes principales


que son:

Clientes DNS

Un programa que se ejecuta en la PC del usuario y genera


peticiones DNS a un servidor DNS.

Servidor DNS

Contestan las peticiones de los clientes, tienen la capacidad de


reenviar esta petición a otro servidor si no disponen la dirección solicitada.

Zonas de autoridad

Porciones del espacio del nombre de dominio que almacenan los


datos.

Cada DNS tiene un DNS al que apunta si no tiene esa dirección, en


caso de no conseguirla va al NIC (Network Information Center) que es el
que sabe que servidor DNS tiene esa dirección, reenvía la consulta y
vuelve con la dirección IP.

56
Dispositivos que trabajan con el modelo osi
Capa 1 física

Aquí va todo lo que te imaginas que son conectores cables etc


como por ejemplo los rj45 los patch panel y los patch core los utp etc.

Capa 2 Enlace

Tarjeta de red, hub, bridge, switch, servidores.

Capa 3 red

Switch capa 3, routers capa 3, en la capa 3 hay switches por lo


que estos switches son de tecnología nueva y tienen funciones nuevas
que solo hacían los routers como las que eran dar la salida hacia internet
y la administración de vlans espero te sea de ayuda mi información.
Dispositivos de Conexión: Tarjeta de Red, Módem, Antena USB,
Fotodiodo/Termodiodo.

Tarjeta de red

Las tarjetas de red son los dispositivos más comunes para dar
conectividad de red a un PC. Se componen de una tarjeta electrónica que
da una interfase entre el conector del medio de red (Ethernet, fibra óptica,
IrDA, etc…) al bus de datos del PC (ISA, PCI, AMR).

Son dispositivos OSI L1, aunque desde el punto de vista lógico


operan también como OSI L2 ya que el drive encargado de gestionar la
conexión de red debe realizar tareas como el control de flujo, la
identificación de nodos y el Multicasting.

Entre las tarjetas Ethernet más conocidas están las Realtek, las
cuales son cariñosamente conocidas entre los informáticos como “D–
Link”, ya que el driver base de D-Link para Windows reconoce por error
las tarjetas Realtek y las trata como tales. Para configurar una tarjeta de

57
red Ethernet se busca el nombre físico asociado a la tarjeta (usualmente
eth0 o algo similar) y se usa el comando de Linux ifconfig. (Ver figura 6).

Tarjeta de red
Fuente: (Merino, 2015)
Modem

El “Módem” (palabra que viene de la combinación Modulador


Demodulador) es un aparato que actúa de interfase entre un cableado
telefónico y el bus de datos del PC. Realiza transformaciones
analógico↔ digitales. Funcionan muy parecido a un teléfono en
cuanto a que requieren dialing (marcado). (Ver figura 7)

Modem
Fuente: (Merino, 2015)
Dispositivos de Transformación:
Transceiver:

Convierte información desde un medio de fibra óptica (lumínico-


eléctrico) a un medio cableado (eléctrico).

58
Alimentador de Fibra Óptica

Esencialmente la operación inversa.

Sensor irDA:

Convierte información desde medio etéreo (lumínico-térmico) a un


medio digital (instrucciones) o analógico (señales).

Repetidor:

No convierte información, solamente replica su soporte, por


ejemplo un repetidor de radio (radiofrecuencia → radiofrecuencia).

Dispositivos de Enrutamiento (OSI 3)

Hub
Router
Rack

Router

Un Router o enrutador, es el aparato físico fundamental cuya


función es interconectar distintas redes, a diferencia de un switch que
solamente interconecta nodos. Para esto, el router debe proveer un
sistema de inteligencia basado en la configuración de red, la visibilidad de
redes, y reglas de routing.

En estricto rigor, sin contar los servidores que proveen


transformación de la capa de Transporte (OSI L4), los routers son la única
máquina que es necesario encadenar en serie para armar una widenet o
Internet de cualquier tipo. Solo dentro de cada red particular es necesario
el uso de switchs. (Ver figura 8)

59
switch
Fuente: (Cisco, s.f.)
Redes inalámbricas

Las redes inalámbricas (en inglés wireless network) son aquellas


que se comunican por un medio de transmisión no guiado (sin cables)
mediante ondas electromagnéticas. La transmisión y la recepción se
realizan a través de antenas. En un principio las redes inalámbricas se
desarrollaron en base a radioenlaces, y posteriormente desde el año 1996
aparecieron las primeras redes propietarias portátiles, estando el
desarrollo actual normado para que la tecnología pueda ser utilizada
independientemente de cuál es el fabricante de los equipos. Las normas
han surgido en base a estándares regulados por la IEEE (Institute of
Electrical and Electronics Engineers), una entidad sin fines de lucro, que
reúne a más de 360.000 miembros de 175 países (base de datos de
IEEE). Las empresas telefónicas celulares por su parte también han
ingresado al mercado de redes de datos, pero su enfoque hasta ahora ha
sido como adicional a su servicio principal que es la comunicación de voz.
Es probable que las redes de telefonía celular se dediquen cada vez más
a los datos mejorando el ancho de banda disponible para ello, para
telefonía existe una dificultad el ancho de banda, es muy costoso; en el
Perú es regulado por el Ministerio de Transportes y Telecomunicaciones;
en el documento PNAF (Plan Nacional de Atribución de Frecuencias). En
redes de computadoras inalámbricas se usan las frecuencias libres
estandarizadas conocidas como bandas ISM 2.4 GHZ.

60
Ha habido varios intentos de desarrollo de redes inalámbricas con
diferentes tecnologías. Una de ellas es basada en la denominada
tecnología infrarrojo, que se ha utilizado exitosamente para comunicación
de dispositivos entre sí, como calculadoras portátiles o bien la
comunicación de una computadora (PC) con otros equipos tal como una
impresora, una agenda electrónica (Palm o PDA), y no tanto para acceder
a redes. Su alcance es limitado debido a que las ondas infrarrojas no
pueden atravesar objetos opacos.

Otra tecnología inalámbrica exitosa es Bluetooth, creada para


comunicar una PC con un teléfono celular o bien con micrófonos, mouse u
otros. Es también de corto.

Si bien, Wi-Fi se creó para acceder a redes LAN en forma


inalámbrica, hoy se utiliza mayormente para acceder a internet.
Recientemente han surgido los llamados “Hot-Spots” o redes públicas
inalámbricas, establecidas en determinados lugares para conectarse a
internet, basadas en Wi-Fi, que corresponde al estándar IEEE 802.11.
Dichos lugares son en general zonas de uso público como aeropuertos,
restaurantes y cafeterías, universidades, etc., en donde es posible
acceder a internet en forma inalámbrica. Hay lugares en que el acceso es
compartido gratuitamente, y sólo es necesario acceder a la red
inalámbrica para tener acceso a Internet (Free Hot-Spot). También hay
espacios en que se debe realizar un pago por el acceso. Pero
indudablemente una importante aplicación del denominado Wi-Fi es en el
hogar, en las empresas, centros de esparcimiento, donde puede
establecerse fácilmente una red inalámbrica de bajo costo; mediante la
cual se puede compartir la impresora o el acceso a internet desde
cualquier ubicación de su casa o departamento y sin tener que romper
murallas o desplegar cables. Esta tecnología permite conectarse a una
distancia de 100 metros o más.

61
Ya que todas estas tecnologías están disponibles para el usuario
final, debemos advertir que para un mundo convulsionado como el actual,
se deben tener precauciones de seguridad para prevenirnos de un uso
malintencionado. Así como una persona tiene acceso a una red en
particular en forma inalámbrica, cualquiera que esté en las cercanías
también lo tiene. Si no se implementan medidas de seguridad adecuadas,
al desplegar redes inalámbricas como en cualquier red, es factible que se
vulnere la privacidad de la información. De nada sirve que una empresa
tenga cortafuegos y adopte medidas de seguridad extremas para su red
cableada, si alguno de sus empleados instala un acceso inalámbrico en
su puesto de trabajo sin protección adecuada. Al instalar una red
inalámbrica, preocúpese de activar las protecciones de acceso que la
tecnología también le ofrece.

En la actualidad existen muchas maneras de implementar redes


inalámbricas y distintos estándares existen organizaciones internacionales
que ya formalizaron estándares para el uso de redes inalámbricas la IEEE
(INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS), UIT
(UNION INTERNACIONAL DE TELECOMUNICACIONES) y la IETF
(INTERNET ENGINEERING TASK FORCE) y que dicta normas llamadas
RFC que son las normas que rigen el tráfico de internet (red de redes),
por recomendación de la UIT en la actualidad para redes inalámbricas de
corto alcance y de largo alcance todas están normalizadas.

Especificaciones IEEE 802

Dependiendo del medio físico que se utilice para interconectar los


distintos elementos de una red, esta recibe una determinada
denominación siguiendo las normas específicas por el instituto IEEE.

El IEEE concretó una parte del modelo OSI, desarrollando las


capas 1 y 2, que son las más físicas. Nació el estándar IEEE 802. El
comité IEEE 802.3 (Ethernet) normaliza y define para las redes LAN el
tipo de cable utilizado, la distancia que puede haber entre los

62
ordenadores, la velocidad de transmisión y su topología. Otras
especificaciones son:

IEEE 802.6. Redes de área metropolitana.

IEEE 802.11. Wifi.

IEEE 802.15. Bluetooth.

Estándar 802.11

El estándar 802.11 define la modalidad de interconexión entre


estaciones en áreas limitadas utilizando el aire como medio de
transmisión; constituye uno de los estándares de mayor interés para la
evolución de las tecnologías de interconexión en áreas locales. El
nacimiento del estándar IEEE 802.11 no ha sido inesperado; existen
cerca de 7 años de estudio hasta la primera versión del estándar
aparecido en el 1997. Los dispositivos que implementaban esta primera
versión explotaban la frecuencia ISM de 2.4GHz, alcanzando una tasa de
bit de 1-2 Mbps. El estándar está en continua evolución, permitiendo
velocidades de conexiones siempre más elevadas, gracias a las
investigaciones de numerosos grupos de trabajo.

Los nombres de estos estándares crean una sopa de letras, lo que


hace que todo sea más confuso porque no están ordenadas
alfabéticamente. Para ayudar a aclarar la situación, aquí hay una
actualización de estos estándares de capa física dentro de 802.11,
enumerados en orden cronológico inverso, con los estándares más
nuevos en la parte superior y los más antiguos hacia abajo. Después de
eso hay una descripción de los estándares que aún están en proceso.

802.11ah

También conocido como Wi-Fi HaLow, 802.11ah define el


funcionamiento de redes exentas de licencia en bandas de frecuencia por

63
debajo de 1 GHz (típicamente la banda de 900 MHz), excluyendo las
bandas de TV White Space. El propósito de 802.11ah es crear redes Wi-
Fi de rango extendido que sean más remotas en el espacio de 2.4GHz y
5GHz, con velocidades de datos de hasta 347Mbps. El protocolo fue
aprobado en septiembre de 2016 y publicado en mayo de 2017.

802.11ad

Aprobado en diciembre de 2012, 802.11ad es muy rápido: puede


proporcionar hasta 6.7 Gbps de velocidad de datos en la frecuencia de 60
GHz, pero eso tiene un coste de distancia solo 3,3 metros) del punto de
acceso.

802.11ac

Los enrutadores inalámbricos domésticos actuales son compatibles


con 802.1ac y funcionan en el espacio de frecuencia de 5 GHz. Con
entrada múltiple, salida múltiple (MIMO) - múltiples antenas en
dispositivos de envío y recepción para reducir el error y aumentar la
velocidad - este estándar admite velocidades de datos de hasta 3.46
Gbps. Algunos proveedores incluyen tecnologías que admiten la
frecuencia de 2,4 GHz a través de 802.11n, que brindan soporte para
dispositivos de clientes más antiguos que pueden tener radios 802.11b / g
/ n, pero también proporcionan ancho de banda adicional para
velocidades de datos mejoradas.

802.11n

El primer estándar para especificar MIMO, 2.4GHz y 5GHz, con


velocidades de hasta 600Mbps. Cuando escuchas que los vendedores de
LAN inalámbricos usan el término "banda dual", se refiere a poder
entregar datos a través de estas dos frecuencias.

64
802.11g

Aprobado en junio de 2003, 802.11g fue el sucesor de 802.11b,


capaz de alcanzar velocidades de hasta 54Mbps en la banda de 2.4GHz,
igualando la velocidad 802.11a pero dentro del rango de frecuencia más
bajo.

802.11a

La primera "carta" después de la aprobación en junio de 1997 del


estándar 802.11, esta provista para operar en la frecuencia de 5GHz, con
velocidades de datos de hasta 54Mbps. Contrariamente, 802.11a salió
después de 802.11b, causando cierta confusión en el mercado porque
tendría el estándar con la "b" al final sería compatible con la "a" al final.

802.11b

Lanzado en septiembre de 1999, es más probable que su 802.11b,


que opera en la frecuencia de 2.4 GHz y proporciona hasta 11 Mbps.
Curiosamente, los productos 802.11a llegan al mercado antes que
802.11a, que fue aprobado al mismo tiempo pero no llegó al mercado
hasta más tarde.

802.11-1997

El primer estándar, que proporciona una velocidad de datos de


hasta 2 Mbps en la frecuencia de 2,4 GHz. Tiene un alcance de 20 metros
de interior.

Bandas de frecuencias usadas en WLAN


2.4 Ghz

La gama de frecuencias de 2,4-Ghz es probablemente el más


ampliamente utilizado en WLAN’s. Se utiliza por los estándares 802.11,
802.11b, 802.11g, y las normas de IEEE 802.11n. El rango de frecuencias
de 2,4 GHz puede utilizarse en WLAN’s se subdivide en canales que van

65
desde 2,4000 a 2,4835 GHz. En estados unidos se tienen 11 canales,
cada canal tiene un ancho de 22 Mhz. Unos canales se traslapan con los
demás y causan interferencias. Por esta razón, lo canales 1, 6 y 11 son
los más comúnmente utilizados, ya que no se traslapan.

De hecho, muchos productos inalámbricos, están sujetos a


seleccionar solo uno de los tres canales. En la figura siguiente se
muestran los 11 canales, incluyendo los traslapes como se puede
observar los canales 1, 6 y 11 no se traslapan. (Ver figura 9)

Canales de transmisión de las WLAN’s


Fuente: (Xacata, s.f.)
5 GHz

La gama de 5 GHz es utilizada por el estándar 802.11a y la nueva


norma 802.11n. En el estándar 802.11a, velocidad de transmisión de
datos puede variar desde 6 Mbps a 54 Mbps. Dispositivos con 802.11a no
se vieron en el mercado hasta el año 2001. El 5-GHz se subdivide en
canales, 20-MHz de ancho cada uno. La gama de 5 GHz cuenta con un
total de 23 canales no traslapados. La frecuencia de 5-Ghz utiliza la
multiplexion por división de frecuencia ortogonal (OFDM por sus siglas en
inglés Orthogonal Frequency Division Multiplexing).

Sistemas de modulación inalámbrica

La tecnología inalámbrica además de sus diferentes estándares de


comunicación cuenta con algo que todos estos tienen en común: esto es,
la forma en que ordenan las señales de datos que se envían. En lugares
donde el número de habitantes es muy alto, podemos llegar a encontrar

66
un gran número de aparatos inalámbricos que están enviando señales al
mismo tiempo utilizando un grupo similar de frecuencias.

Los dispositivos Wireless usan diferentes tipos de estrategias para


resolver este solapamiento de señales, de los cuales mencionaremos los
más utilizados.

FHSS

La técnica FHSS (Espectro expandido por salto de frecuencia)


consiste en dividir la banda de frecuencia en una serie de canales e ir
transmitiendo la información saltando de un canal a otro de acuerdo con
un patrón de salto (spreading code a hopping code) conocido tanto por el
emisor como por el receptor. El tiempo máximo que se debe permanecer
en cada frecuencia está regulado en 400mseg. (Ver figura 10)

Corrección de errores FHSS.


Fuente: (VuelaRC, 2012)
DSSS

La técnica DSSS (Espectro expandido de secuencia directa) se


basa en sustituir cada bit de información por una secuencia de bits
conocida como chip o código chip (chipping code en inglés). Estos
códigos chip permiten a los receptores eliminar por filtrador las señales
que no utilizan la misma secuencia de bits. Entre las señales que son
eliminadas se encuentra el ruido y las interferencias. (Ver figura 11)

67
Transmisión DSSS.
Fuente: (VuelaRC, 2012)
BPSK

La principal diferencia entre BPSK y QSPK es la forma de onda en


la misma frecuencia. Si las formas de onda de pico están al mismo
tiempo, se dice en fase, o de 0 grados. Si las dos ondas de pico están en
distintos momentos, se dice que están fuera de fase. Phase-Shift (PSK)
representa información por el cambio la fase de la señal. BPSK es el
método más simple de PSK. En BPSK, se utilizan dos fases que están
separadas por 180 grados. BPSK puede modular 1 bit por símbolo Para
simplificar esto, un cambio de fase de 180 grados es un 1, y un cambio de
fase de 0 grados es 0. (Ver figura 12)

Forma de onda.
Fuente: (ALL ABOUT CIRCUITS, s.f.)
QSPK

En BPSK, en bajas tasas de transmisión se codifica 1 bit por


símbolo. QPSK tiene la capacidad de codificar 2 bits por símbolo. Esta

68
tasa de datos dobles está disponible en BPSK mientras se mantenga el
mismo ancho de banda, en la velocidad de 2-Mbps.

OFDM

La OFDM (Orthogonal Frequency Division Multiplexing,


“Multiplexion ortogonal por división de frecuencia”) es la técnica de
gestión de frecuencia utilizada por el IEEE 802.11ª (año 1999) y 802.11g
(año 2002). Esta técnica divide el ancho de banda en subcanales más
pequeños que operan en paralelo. De esta forma se consigue llegar a
velocidades de transmisión de hasta 54Mbps (100Mbps con soluciones
propietarias).

MIMO (Multiple-Input, Multiple-Output)

Mimo es la tecnología utilizada en la nueva especificación


802.11n. Un dispositivo que utiliza la tecnología MIMO utiliza múltiples
antenas para la recepción de señales (por lo general dos o tres), además
de múltiples antenas para enviar señales. La tecnología MIMO puede
ofrecer velocidades de datos superiores a 100 Mbps mediante la
multiplexacion de datos simultáneamente en un canal.

En otras palabras, si desea que las tasas de datos sean superiores


a 100 Mb/s, se envían múltiples flujos en más de un canal en régimen de
servidumbre, y no uno solo. Utilizando avanzados procesamiento de
señales, los datos pueden ser recuperados después de haber sido
enviados en dos o más corrientes. Con el uso de la tecnología MIMO, un
punto de acceso (AP) puede comunicarse con un dispositivo no-MIMO y
aun así ofrecer un 30 por ciento de aumento en el rendimiento de la
norma 802.11a/b/g.

Topologías de la red inalámbrica

Las topologías inalámbricas se basan primordialmente en la forma


en que se comunican los dispositivos y no en el medio de comunicación.

69
Existen tres tipos de topologías los cuales se mencionan a continuación.
(Ver figura 13)

Descripción de las topologías de redes inalámbricas.


Fuente: (Topologia de redes inalambricas, 2015)
WPAN

Las redes inalámbricas de área personal WPAN por sus siglas en


ingles Wireless Personal Área Network son redes que comúnmente
cubren distancias del orden de los 10 metros como máximo, normalmente
utilizadas para conectar varios dispositivos portátiles personales. Esta
comunicación de dispositivos peer-to-peer normalmente no requiere de
altos índices de transmisión de datos. Una conexión echa a través de una
WPAN involucra muy poca o nula infraestructura.

El tipo de ámbito y los relativos bajo índices de datos tienes como


resultado un bajo consumo de energía haciéndola adecuada para el uso
con dispositivos móviles pequeños como cámaras digitales, PDA,
teléfonos celulares, impresoras.

WLAN

Redes inalámbricas de área local WLAN (Wireless Local Área


Network) cubren distancias entre 10 y 100 metros con una menos
potencia de transmisión que a menudo permite el uso de bandas de

70
frecuencia sin licencia. Tiene índices de transmisión de hasta 11 Mbps y
una plataforma más robusta.

WMAN

Las redes inalámbricas de área metropolitana, WMAN (Wireless


Metropolitan Área Network) también se conocen como bucle local
inalámbrico (WLL, Wireless Local Loop). Las WMAN se basan en el
estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una
velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10
kilómetros, algo muy útil para compañías de telecomunicaciones.

La mejor red inalámbrica de are metropolitana es WIMAX, que


puede alcanzar una velocidad aproximada de 70 Mbps en un radio de
varios kilómetros.

WWAN

Las redes inalámbricas de área extensa, WWAN (Wireless Wide


Área Network) tienen el alcance más amplio de todas las redes
inalámbricas. Por esta razón, todos los teléfonos móviles están
conectados a una red inalámbrica de área extensa. Las tecnologías
principales son:

GSM. Global System For Mobile Communication.

GPRS. General Packet Radio Service.

UMTS. Universal Mobile Telecommunication System.

Topologías de 802.11

Cabe mencionar que la topología definida por el estándar 802.11


establece tres modelos:

Modo Ad-hoc

71
Modo Infraestructura

Modo Mesh

Topología Ad-hoc

En esta topología cada dispositivo se puede comunicar con todos


los demás. Cada nodo forma parte de una red peer to peer o de igual a
igual, para lo cual solo se necesita el disponer de un SSID igual para
todos los nodos y no sobrepasar un numero razonable de dispositivos que
saturen la red. A más dispersión geográfica de cada nodo más
dispositivos pueden formar parte de la red, aunque algunos no lleguen a
verse entre sí. (Ver figura 14)

Topología Ad-hoc
Fuente: (itsowiki, 2018)
Topología en infraestructura (AP)

La topología infraestructura se basa en un nodo central (Punto de


Acceso WIFI) que sirve de enlace para todos los demás (tarjetas de red
WIFI). Este nodo sirve para encaminar las tramas hacia una red
convencional o hacia otras redes distintas. Para poder establecerse la
comunicación, todos los nodos deben estar dentro de la zona de
cobertura del AP. (Ver figura 15)

Todos los dispositivos, independientemente de que sean Tx o APs


tienen dos modos de funcionamiento. Tomemos el modo infraestructura
como ejemplo:

72
Modo Manager. Es el modo en el que el Tx se conecta al AP para
que este último le sirva de concentrador.

Modo Master. Este modo es el modo en el que trabaja AP, pero en


el que también pueden entrar los Tx si se dispone del firmware apropiado
o de un ordenador que sea capaz de realizar la funcionalidad requerida.

Topología en infraestructura (AP)


Fuente: (itsowiki, 2018)
Topología mesh

Las redes Mesh o redes acopladas son aquellas redes en las que
se mezclan las dos topologías de las redes inalámbricas. Básicamente
son redes con topología de infraestructura, pero que permiten unirse a la
red a dispositivos que a pesar de estar fuera del rango de cobertura de los
APs están dentro del rango de cobertura de algún Tx que directamente
está dentro del rango de cobertura del AP.

También permiten que los Tx se comuniquen independientemente


del AP entre sí. Esto quiere decir que los dispositivos que actúan como Tx
pueden no mandar directamente sus paquetes al AP sino que pueden
enviarlos otros Tx para que llegue a su destino. (Ver figura 16)

Topología de Mesh
Fuente: (itsowiki, 2018)

73
Dispositivos inalámbricos de red

Todas las redes inalámbricas ya sean WIFI o de otro tipo funcionan


de una manera similar: tienen una estación base (AP) que coordinan las
comunicaciones y unas tarjetas de red que se instalan en los ordenadores
y que les permiten formar parte de la red.

Existen antenas que permiten aumentar el alcance de los equipos


WFI, asa como software especializado que permite facilitar la labor de
gestión y mantenimiento de una red inalámbrica.

A continuación se describen las características más importantes de


los distintos componentes de una red inalámbrica como son los routers,
puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas
receptoras para conectar a la computadora personal, ya sean internas
(Tarjetas PCI) o bien USB.

Puntos de acceso

Un punto de acceso inalámbrico (WAP o AP por sus siglas en


inglés: Wireless Access Point) en redes de computadoras es un
dispositivo que interconecta dispositivos de comunicación inalámbrica
para formar una red inalámbrica. Normalmente un WAP también puede
conectarse a una red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cable y los dispositivos inalámbricos.
Muchos WAPs pueden conectarse entre sí para formar una red aún
mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los
dispositivos cliente se administran a sí mismos - sin la necesidad de un
punto de acceso - se convierten en una red ad-hoc[1]). Los puntos de
acceso inalámbricos tienen direcciones IP asignadas, para poder ser
configurados.

Son los encargados de crear la red, están siempre a la espera de


nuevos clientes a los que dar servicios. El punto de acceso recibe la

74
información, la almacena y la transmite entre la WLAN (Wireless LAN) y
la LAN cableada.

Un único punto de acceso puede soportar un pequeño grupo de


usuarios y puede funcionar en un rango de al menos treinta metros y
hasta varios cientos. Este o su antena son normalmente colocados en alto
pero podría colocarse en cualquier lugar en que se obtenga la cobertura
de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores.


Estos proporcionan una interfaz entre el sistema de operación de red del
cliente (NOS: Network Operating System) y las ondas, mediante una
antena inalámbrica.

Existen dos tipos de puntos de acceso los puntos de acceso robusto y los
puntos de acceso básicos.

Puntos de acceso robustos

Los puntos de acceso robustos tienen la capacidad de crear redes


corporativas de tamaño medio o grande. Estos suelen ser los más caros,
pero incluyen mejores características, como son mejoras en la seguridad
y una más perfecta integración con el resto del equipo.

Características de puntos de acceso robustos:

Son bastantes inteligentes e incorporan funciones adicionales de


gestión y seguridad.

Son más costosos.

Son más complicados de gestionar.

Sobrecargan el tráfico.

En algunos casos tienen slots libres para futuras actualizaciones.

75
Puntos de acceso básico

Los puntos de acceso básico son dirigidos a cubrir las necesidades


de los usuarios de pequeñas oficinas o del hogar. Estos ofrecen
exactamente los mismos servicios que los anteriores, con la misma
cobertura y las mismas velocidades, pero ofrecen unas posibilidades de
configuración y gestión más limitadas.

Características de puntos de acceso básicos:

Más económicos.

Más sencillos de gestionar y configurar.

Es más fácil compatibilizarlos con otras marcas.

En general los AP son dispositivos pequeños de los que sobresalen


una o dos antenas. Aunque la estética exterior del dispositivo pueda
parecer un hecho sin importancia, en las redes para el hogar puede ser
un punto a valorar.

Adaptadores inalámbricos de red

Los adaptadores de red son las tarjetas o dispositivos que se


conectan a los ordenadores para que puedan funcionar dentro de una red
inalámbrica, estos reciben también el nombre de tarjetas de red o
interfaces de red (NIC).

Los adaptadores de red son estaciones de radio que se encargan


de comunicarse con otros adaptadores (ad hoc) o con un punto de acceso
(modo infraestructura) para mantener el ordenador al que están
conectados dentro de la red inalámbrica.

Wireless bridge
Un puente inalámbrico es un tipo de dispositivo de hardware de red
que permite la conexión de dos segmentos diferentes de red de área local

76
(LAN) mediante la conexión de una conexión inalámbrica entre
ellos. Funciona de manera muy similar a un puente de red cableada y se
usa para conectar LAN que están separadas lógicamente y / o ubicadas
en diferentes ubicaciones físicas.

Entre las características más importante de las redes inalámbricas se


pueden mencionar:

Movilidad: permite transmitir información en tiempo real en cualquier


lugar de la organización o empresa a cualquier usuario. Esto supone
mayor productividad y posibilidades de servicio.

Facilidad de instalación: al no usar cables, se evitan obras para tirar


cable por muros y techos, mejorando así el aspecto y la estética de los
locales, y reduciendo el tiempo de instalación. También permite el acceso
instantáneo a usuarios temporales de la red.

Flexibilidad: puede llegar donde el cable no puede, superando mayor


número de obstáculos, llegando a atravesar paredes. Así, es útil en zonas
donde el cableado no es posible o es muy costoso: parques naturales,
reservas o zonas 21 escarpadas.

Costo de propiedad reducido: Mientras que la inversión inicial


requerida para una red inalámbrica puede ser más alta que el costo en
hardware de una red cableada, la inversión de toda la instalación y el
costo del ciclo de vida puede ser significativamente inferior. Los beneficios
y costos a largo plazo, son superiores en ambientes dinámicos que
requieren acciones y movimientos frecuentes.

Escalabilidad: las Redes Inalámbricas pueden ser configuradas en una


variedad de topologías para satisfacer las necesidades de las
instalaciones y aplicaciones específicas. Las configuraciones son muy
fáciles de cambiar y además es muy fácil la incorporación de nuevos
usuarios a la red.

77
Las aplicaciones más típicas de las redes inalámbricas que se pueden
encontrar actualmente son las siguientes:

 Implementación de redes de área local en zonas de difícil acceso y en


general en entornos donde la solución cableada es inviable.

 Posibilidad de reconfiguración de la topología de la red sin añadir


costes adicionales. Esta solución es muy típica en entornos cambiantes
que necesitan una estructura de red flexible que se adapte a estos
cambios.

 Redes locales para situaciones de emergencia o congestión de la red


cableada.

Seguridades de WLANS

Existen ciertas técnicas simples de seguridad que son aplicadas


masivamente en entornos WIFI y que realmente no colocan barreras signi
significativas a la intrusión en una red inalámbrica. Estas técnicas son:

Ocultación del SSID de la red

Ocultar el nombre de la red no la hace más segura, ya que con un


simple sniffer inalámbrico se pueden obtener todos los datos necesarios
para conectarse a ella.

Filtrado por MAC

El filtrado por MAC consiste en configurar el AP (Access Point o


Punto de Acceso) para que solo deje conectarse a aquellas direcciones
MAC que se especifiquen. Debido a la complejidad de los protocolos de
conexión al AP se intercambian muchas tramas en las que las direcciones
MAC son perfectamente identificables. Con un Sniffer de red se puede
esperar a que una estación autorizada consiga el acceso y luego utilizar
esa MAC autorizada para conseguirlo nosotros a través de un ataque tipo

78
“Man in the middle”, por lo que aunque es una técnica un poco más
sofisticada que la anterior, no resulta complicado evadir la barrera del filtro
MAC.

Llegamos a la conclusión de que en un entorno inalámbrico, la seguridad


se basa en el apropiado cifrado de la comunicación y es un punto
fundamental para evitar intrusiones en la red. Actualmente se utilizan tres
modos de cifrado que se indican a continuación:

WEP (Protocolo de equivalencia con red cableada)

La seguridad de la red es extremadamente importante,


especialmente para las aplicaciones o programas que almacenan
información valiosa. WEP cifra los datos en su red de forma que sólo el
destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits
son dos niveles de seguridad WEP. WEP codifica los datos mediante una
“clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado.


Cualquier dispositivo de recepción deberá conocer dicha clave para
descifrar los datos. Las claves se insertan como cadenas de 10 o 26
dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata


informático ocasional acceda a sus archivos o emplee su conexión a
Internet de alta velocidad. Sin embargo, si la clave de seguridad es
estática o no cambia, es posible que un intruso motivado irrumpa en su
red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda
cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP
es mejor que no disponer de ningún tipo de seguridad y debería estar
activado como nivel de seguridad mínimo.

79
WPA (Wi-Fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la


clave está cambiando constantemente y hacen que las incursiones en la
red inalámbrica sean más difíciles que con WEP. WPA está considerado
como uno de los más altos niveles de seguridad inalámbrica para su red,
es el método recomendado si su dispositivo es compatible con este tipo
de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin
restricción de longitud, en la que se recomienda utilizar caracteres
especiales, números, mayúsculas y minúsculas, y palabras difíciles de
asociar entre ellas o con información personal. Dentro de WPA, hay dos
versiones de WPA, que utilizan distintos procesos de autenticación:

Para el uso personal doméstico

El Protocolo de integridad de claves temporales (TKIP) es un tipo


de mecanismo empleado para crear el cifrado de clave dinámico y
autenticación mutua. TKIP aporta las características de seguridad que
corrige las limitaciones de WEP. Debido a que las claves están en
constante cambio, ofrecen un alto nivel de seguridad para su red.

Para el uso en empresarial/de negocios

El Protocolo de autenticación extensible (EAP) se emplea para el


intercambio de mensajes durante el proceso de autenticación. Emplea la
tecnología de servidor 802.1x para autenticar los usuarios a través de un
servidor RADIUS (Servicio de usuario de marcado con autenticación
remota). Esto aporta una seguridad de fuerza industrial para su red, pero
necesita un servidor RADIUS.

WPA2

Es la segunda generación de WPA y está actualmente disponible


en los AP más modernos del mercado. WPA2 no se creó para afrontar
ninguna de las limitaciones de WPA, y es compatible con los productos

80
anteriores que son compatibles con WPA. La principal diferencia entre
WPA original y WPA2 es que la segunda necesita el Estándar avanzado
de cifrado (AES) para el cifrado de los datos, mientras que WPA original
emplea TKIP. AES aporta la seguridad necesaria para cumplir los
máximos estándares de nivel de muchas de las agencias del gobierno
federal. Al igual que WPA original, WPA2 es compatible tanto con la
versión para la empresa como con la doméstica.

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation


OneTouch Secure System™ (AOSS) de Buffalo permite al usuario
configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA)
simplemente pulsando un botón. Una vez activado, SES o AOSS crea una
conexión segura entre sus dispositivos inalámbricos, configura
automáticamente su red con un Identificador de red inalámbrica (SSID)
personalizado y habilita los ajustes de cifrado de la clave dinámico de
WPA. No se necesita ningún conocimiento ni experiencia técnica y no es
necesario introducir manualmente una contraseña ni clave asociada con
una configuración de seguridad tradicional inalámbrica.

Red privada virtual (vpn)

Hace unos años no era tan importante conectarse a Internet por


motivos laborables, pero a medida que ha pasado el tiempo las
corporaciones han requerido que las redes de área local (Local Area
Network, LAN) trasciendan más allá del ámbito local para incluir personal
y centros de información de otros edificios, ciudades, estados e incluso
otros países. En contrapartida, era necesario invertir en hardware,
software y en servicios de telecomunicaciones costosos para crear redes
amplias de servicio (Wide Area Network, WAN). Sin embargo, con
Internet, las corporaciones tienen la posibilidad de crear una red privada
virtual (VPN) que demanda una inversión relativamente baja utilizando
Internet para la conexión entre diferentes localidades o puntos.

81
Las VPNs utilizan protocolos especiales de seguridad que
permiten, únicamente al personal autorizado, obtener acceso a servicios
privados de una organización: cuando un empleado se conecta a Internet,
la configuración VPN le permite conectarse a la red privada de la
Compañía y navegar en la red como si estuvieran localmente en la
oficina.

Una de las necesidades vitales de la empresa moderna es la


posibilidad de compartir información, particularmente para aquellas
empresas que se encuentran dispersas, con sedes en diferentes zonas y
unidades de negocio que no se encuentran en el mismo entorno físico.
Hasta el momento, las grandes corporaciones habían solucionado el
problema mediante sistemas de comunicación como líneas punto a punto
y sofisticadas instalaciones de interconexión. Aunque efectivas, estas
soluciones quedaban fuera del alcance de empresas de menor tamaño y
con recursos económicos y técnicos más escasos.

Sin embargo, desde hace ya un tiempo, aparece un nuevo término:


VPN – Virtual Private Network (red privada virtual), el cual no es en
realidad, ninguna novedad tecnológica, sino una nueva fórmula de
interconexión con tecnologías de menor costo.

Una VPN (Virtual Private Network) es una estructura de red


corporativa implantada sobre una red de recursos de transmisión y
conmutación públicas, que utiliza la misma gestión y políticas de acceso
que se utilizan en las redes privadas. En la mayoría de los casos la red
pública es Internet, pero también puede ser una red ATM o Frame Relay.
Adicionalmente, puede definirse como una red privada que se extiende,
mediante procesos de encapsulación y cifrado, de los paquetes de datos
a distintos puntos remotos mediante el uso de unas infraestructuras
públicas de transporte, como la Internet.

Las funcionalidades de una VPN están definidas más que por el


protocolo de transporte WAN, por los dispositivos instalados en sus

82
extremos, encargados de realizar la conexión con los elementos de la red
de área local, en los puntos remotos a través de la WAN. Las VPN
pueden enlazar las oficinas corporativas con aliados comerciales o
asociados de negocio, usuarios móviles y sucursales remotas, mediante
canales de comunicación seguros utilizando protocolos como IPSec (IP
Secure), como se muestra en la Figura 17.

Conexión de una red corporativa a través de una VPN.


Fuente: (WIKIPEDIA, 2019)
Categorías de VPN

Las VPN pueden dividirse en tres categorías, a saber:

VPN de Acceso Remoto

Conectan usuarios móviles con mínimo tráfico a la red corporativa.


Proporcionan acceso desde una red pública, con las mismas políticas de
la red privada. Los accesos pueden ser tanto sobre líneas analógicas,
digitales, RDSI o DSL.

VPN de Intranet

Permite conectar localidades fijas a la red corporativa usando


conexiones dedicadas.

VPN de Extranet

Proporciona acceso limitado a los recursos de la corporación a sus


aliados comerciales externos como proveedores y clientes, facilitando el

83
acceso a la información de uso común para todos a través de una
estructura de comunicación pública.

Tipos de cortafuegos
Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP)


como filtro de paquetes IP. A este nivel se pueden realizar filtros según
los distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino. A menudo en este tipo de cortafuegos se permiten filtrados según
campos de nivel de transporte (nivel 4) como el puerto origen y destino, o
a nivel de enlace de datos (nivel 2) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (nivel 7) de manera que los


filtrados se pueden adaptar a características propias de los protocolos de
este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar
filtrados según la URL a la que se está intentando acceder. Un cortafuego
a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite
que los computadores de una organización entren a Internet de una forma
controlada.

Cortafuegos Personales

Es un caso particular de cortafuegos que se instala como software


en un computador, filtrando las comunicaciones entre dicho computador y
el resto de la red y viceversa.

Ventajas de un cortafuego
Protege de intrusiones

El acceso a ciertos segmentos de la red de una organización, sólo


se permite desde máquinas autorizadas de otros segmentos de la
organización o de Internet.

84
Protección de información privada

Permite definir distintos niveles de acceso a la información de manera


que en una organización cada grupo de usuarios definido tendrá acceso
sólo a los servicios y la información que le son estrictamente necesarios.

Optimización de acceso

Identifica los elementos de la red internos y optimiza que la


comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los
parámetros de seguridad.

Limitaciones de un cortafuego

Un cortafuego no puede protegerse contra aquellos ataques que


se efectúen fuera de su punto de operación.

El cortafuegos no puede protegerse de las amenazas a que está


sometido por traidores o usuarios inconscientes.

El cortafuego no puede prohibir que los traidores o espías


corporativos copien datos sensibles en disquetes o tarjetas PCMIA y
sustraigan éstas del edificio.

El cortafuego no puede proteger contra los ataques de ingeniería


social.

El cortafuego no puede protegerse contra los ataques posibles a la


red interna por virus informáticos a través de archivos y software. La
solución real está en que la organización debe ser consciente en instalar
software antivirus en cada máquina para protegerse de los virus que
llegan por medio de disquetes o cualquier otra fuente.

El cortafuego no protege de los fallos de seguridad de los servicios


y protocolos de los cuales se permita el tráfico. Hay que configurar

85
correctamente y cuidar la seguridad de los servicios que se publiquen a
internet.

Políticas del cortafuego

Hay dos políticas básicas en la configuración de un cortafuego y


que cambian radicalmente la filosofía fundamental de la seguridad en la
organización:

Política restrictiva

Se deniega todo el tráfico excepto el que está explícitamente


permitido. El cortafuego obstruye todo el tráfico y hay que habilitar
expresamente el tráfico de los servicios que se necesiten.

Política permisiva

Se permite todo el tráfico excepto el que esté explícitamente


denegado. Cada servicio potencialmente peligroso necesitará ser aislado
básicamente caso por caso, mientras que el resto del tráfico no será
filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por


error tráfico potencialmente peligroso, mientras que en la política
permisiva es posible que no se haya contemplado algún caso de tráfico
peligroso y sea permitido por defecto.

86
CAPITULO III

MARCO METODOLOGICO

Tipo de investigación

El tipo de investigación en la cual se enmarca este trabajo es


denominada proyectiva. De acuerdo con Hurtado (2015), consiste en la
elaboración de una propuesta, plan, programa o un modelo como solución
a un problema o necesidad de tipo práctico, ya sea de un grupo social, o
de una institución, o de una región geográfica, en un área particular de
conocimiento, a partir de un diagnóstico preciso de las necesidades del
momento, los procesos explicativos o generadores involucrados y de las
tendencias futuras, es decir, con base en los resultados de un proceso
investigativo.

Esto se puede ver reflejado en la finalidad de la investigación, que


mediante el estudio de la infraestructura de las redes inalámbricas y
diferentes bases teóricas se implementara la nueva red inalámbrica
dentro de las instalaciones de la empresa, el cual solucionara la
problemática ante expuesta.

Técnicas y/o instrumentos de recolección de datos

La adecuada selección del conjunto de instrumentos y técnicas


implementados para la recolección de la información es de gran
importancia, éstos deben permitir que esta labor se pueda llevar a cabo
de manera confiable.

Destaca Hernández Sampieri 2000, “la confiabilidad de un


instrumento de medición se refiere al grado en que su aplicación repetida
al mismo sujeto u objeto produce iguales resultados”. Por lo que se

87
emplearan las técnicas de revisión, cuyo uso está enfocado en el
análisis de la documentación recolectada para fundamentar la
investigación, así como la técnica de observación directa participante y
sistemática sobre el objeto de estudio, que se llevará a cabo mediante las
mediciones de las variables en estudio, de forma tal que se pueda realizar
la verificación física y de funcionamiento del diseño del módulo de campo
y de cualquier fenómeno que pudiera estar presente de manera práctica.

Al aplicar la observación directa se va directamente a la


determinación de los propósitos, mejor dicho lo que se quiere, con el
objeto de definir muestras de las situaciones vistas.

De esta forma precisar aún más lo que se va a indagar, con el fin


de elaborar los instrumentos sobre el cual se obtendrá una visión más
detallada de la etapa del estudio a realizar. Donde se utilizarán un
conjunto de instrumentos que permitirán la recolección de los datos más
relevantes para fomentar los argumentos de la investigación, codificación
y análisis de los datos e información como los que se citan a continuación.

Para la obtención de Datos e Investigaciones

Revisión bibliográfica y documental: Se refiere al conjunto de


información recopilada mediante documentación escrita y procesada tales
como: tesis de grado, libros, artículos técnicos, informes y documentación
de Internet.

Para la observación sistemática

Computador personal: Equipo electrónico con grandes capacidades


de cómputo y procesamiento de palabras y video, el cual es usado para
obtener la generación, programación del algoritmo, control e interfaz de
usuario en nuestro proyecto.

Controlador UNIFI. es un software que puede ser instalado en la


nube (ex. en AWS) o en la infraestructure local que permite la gestión de

88
los puntos de acceso UniFi, permite a los usuario invitados conectarse a
tu SSID y monitorear remotamente el uso de la red

Técnica de Recopilación Documental

Está definido por Cerda, H. (1991) como es el acto de reunir un


conjunto de datos e información diferente a través de testimonios escritos
con el propósito de darle unidad. El término “recopilar” asocia con el acto
de reunir, resumir o compendiar datos escritos diferentes, sino también
ordenarlos y clasificarlos.

La recopilación documental y bibliográfica se utiliza


preliminarmente en el proceso de elaboración del marco teórico y
conceptual de la investigación, ya que por medio de ella se logran reunir
los más importantes estudios, investigaciones, datos e información sobre
el problema formulado. Y aún antes de elaborar el marco teórico, la
presencia de la recopilación documental es importante, ya que ella sirve
de punto de partida en la preselección, selección y definición del tema de
la investigación.

Técnica de Observación

Según Cerda, H. (1991) el acto de observar se asocia con el


proceso de mirar con cierta atención una cosa, actividad o fenómeno, o
sea concentrar toda su capacidad sensitiva en algo por lo cual estamos
particularmente interesados, exigiendo una actitud, una postura y un fin
determinado en relación con la cosa que se observa.

La observación sistemática y estructurada, sujeta a un plan


específico, puede tener lugar tanto en el campo de los ambientes
naturales como en los experimentos controlados. En relación a esto, el
estudio usa esta técnica ya que sirve como una herramienta para verificar
el correcto funcionamiento de los equipos presentados para el proyecto.

89
Herramientas Utilizadas

Entre las herramientas utilizadas para la realización de esta


investigación se encuentran:

Computadora personal.

Controlador Unifi.

Unifi AP AC LR.

Switches cisco.

VLAN’s.

Procedimiento

Para la realización de la investigación se llevó a cabo un


procedimiento, dividido en una serie de etapas para poder cumplir con los
objetivos deseados. Las etapas antes mencionadas son las siguientes:

Análisis de la infraestructura del servicio de red LAN que ya se


encuentra en la empresa implementado.

Se analizarán las características del servicio de red LAN, donde se


conocerá la infraestructura que se encuentra implementada dentro de las
instalaciones de la empresa tanto su topología física, como lógica y cada
uno de los equipos que la comprenden.

Identificación de los usuarios que harán uso del servicio de


red inalámbrico.

Ya una vez tenido conocimiento de la infraestructura de la red, se


hace identificación de los usuarios que harán uso del nuevo servicio a
implementar, para esto se adaptara de acuerdo a la topología que se
encuentra ya implementada.

90
Estudio de las diferentes tecnologías para la implementación
de la red inalámbrica.

Se tendrá en cuenta el dispositivo que ya fue adquirido por la


empresa, con el que cuentan con su disponibilidad y junto a este
asociarlos a los que ya se encuentran incorporados físicamente en la red,
aun así se harán comparaciones con los distintos equipos que se
encuentren en el mercado actualmente.

Diseño de la topología de red inalámbrica

Es necesario llevar acabo el diseño de la nueva red inalámbrica, ya


que se tiene un diseño de la red LAN, para esto es fundamental tener los
conocimientos previos.

Pruebas

Ya cumplidos los procedimientos anteriores, se procede con la


realización de las pruebas, de que tan efectivo fue la realización del
proyecto.

91
CAPITULO IV

DESARROLLO

Descripción técnica del informe

En este informe se describe un proyecto que busca diseñar un


servicio de red inalámbrica para la empresa briquetera de Venezuela.

La infraestructura del servicio de red es el medio proporcionado por


la empresa que permite conectarse a las redes cableada e inalámbrica, se
necesita tener conocimiento previo para llevar a cabo la selección e
instalación de un nuevo dispositivo que les permitirá a los usuarios la
conexión a internet mediante redes inalámbricas, para esto se da inicio
realizando un esquema físico de la red, para ya ir teniendo conocimiento
precedente del servicio red de la empresa.

De acuerdo a la información proporcionada por el área de


tecnología la cual es la encargada de suministrar el servicio de red dentro
de las instalaciones de la empresa, se identificaron de la siguiente manera
las descripciones y entornos de la red.

Infraestructura física de la empresa briqven

La empresa briquetera de Venezuela tiene un área de terreno


bastante amplia, donde se encuentran dos edificios, el edificio
administrativo y el edificio de planta, entre ambos hay una separación de
aproximadamente 800 metros de acuerdo al mapa de google maps. (Ver
figura 18)

92
Mapa de BRIQVEN
Fuente: elaboración propia

El edificio principal consta de 2 pisos donde se encuentran los distintos


departamentos, gerencias y oficinas. La distribución de cada uno de los
es departamentos se encuentran repartidas de la siguiente manera:

 Presidencia
 Gerencia general de administración
 Gerencia de talento humano
 Departamento tecnología de informática

En el edificio de planta también se encuentra distintos


departamentos, gerencias y oficinas. La distribución es de la siguiente
manera:

 Gerencia de producción
 Gerencia de proyectos procesos e ingeniería de planta
 Coordinación de servicios generales
 Coordinación de mantenimiento de vehículos y equipos móviles
 Gerencia de mantenimiento

93
A pesar que la estructura física de ambos edificio, es semejante, la
cantidad física de equipos (teléfonos, impresoras conectadas en red y
computadoras o laptops) es distinta en cada edificio debido a la cantidad
de usuarios presentes. En el edificio de planta, es donde se concentran la
mayor cantidad de usuarios, por tanto de equipos. En el edificio principal
que es la parte administrativa se tienen menos usuarios y equipos.

La red se encuentra dividida físicamente en dos partes, una en cada


edificio, mas no se encuentran unidas a través de un enlace WIFI
transparente que permita una única red Ethernet con el mismo
direccionamiento IP.

En ambos edificio, se hace uso del servicio de red, donde cada


usuario tiene una cuenta que le permite navegar en la red, dependiendo
su cargo en la empresa tiene opciones limitadas o ilimitadas al servicio de
internet, no todos los usuarios cuentan con acceso a internet
completamente, ya que están son políticas de la empresa, que no le
permita al usuario navegar libremente sino lo requerido dependiendo su
área de trabajo, aun así las fallas de internet a diario son bastante, ya sea
por la falta de IP o problemas en la red.

Evaluación integral de la infraestructura de red actual de la


empresa BRIQVEN y sus operaciones
Análisis de la red y su operatividad

A continuación, verificamos si la empresa cuenta con VLAN’s, zona


desmilitarizada (DMZ) e identificaremos los principales servicios de red.

Identificación de VLAN’s Actuales operativas

Veamos la siguiente tabla (Ver tabla 1)

94
Tabla 1. Identificación de VLAN’S operativas en la red

ITEM SERVICIO VLAN OPERATIVA OBSERVACIONES

1 BRQV- 310 SI Tiene acceso a toda la red


SERVERS

2 BRQV-ADM 320 SI Tiene acceso a toda la red

3 BRQV-PLANTA 330 SI Tiene acceso a toda la red

5 BRQV- 340 SI Tiene acceso a toda la red


GESTION

6 ENLACE- 350 SI Tiene acceso a toda la red


SIDOR

7 BRQV-CCTV 360 SI Tiene acceso a toda la red

Identificación de DMZ
Tabla 2. Identificación de DMZ.

ITEM SEVICIO

1 FIREWALL

La red cuenta con una zona neutral que se sitúa entre la red privada y
la red pública o internet, se encarga de aislar los servicios públicos que se
ofrece al exterior de los recursos en la red privada.

Ahí se encuentran situados los servidores (HTTP, SMTP, DNS) que


ofrecen sus servicios al exterior, e incluso el servidor proxy a través del
cual acceden a internet los usuarios de la LAN.

El firewall está configurado para permitir solo el acceso desde la LAN


hacia la DMZ y no viceversa (los hosts en la DMZ no pueden iniciar
sesiones hacia la LAN, a no ser que pertenezcan a sesiones
establecidas).

95
Identificación de los servicios de red
Tabla 3. Identificación de los servicios de red.

ITEM SERVICIO
1 DNS
2 Telefonía
3 Correo electrónico
4 SAP
5 Base de datos
6 Servidor de archivos
7 Antivirus
Los elementos identificados para la distribución del servicio
de red en la empresa son los siguientes:
 Tecnología de acceso a internet: WCDMA, proporcionada por la
empresa movistar.
 2 rack de servidores, 2 rack de cableado, 3 rack de
telecomunicaciones,
 Cableado estructurado en sus instalaciones.
 Cuentan con alrededor de 206 equipos de computación.
 Cada uno de los dispositivos que se encuentran en la empresa
están conectados en red.
 Existen 2 puntos de acceso inalámbrico.
 Poseen 12 switch modelo cisco, 1 modelo planet y 1 modelo HP.
 Existencia de 2 servidores web.
 2 UPS.
 1 unidad de respaldo.
 1 firewal.

96
Esquema físico de la red

En la figura 19 se muestra la estructura física de la red actual.

Estructura física de la red.


Fuente: (BRIQVEN)
Sistema del cableado estructurado

Por definición significa que todos los servicios en el edificio para las
transmisiones de voz y datos se hacen conducir a través de un sistema de
cableado en común. En un sistema bien diseñado, todas las tomas de
piso y los patch panel terminan en conectores del tipo RJ45 que se
alambran internamente a EIA/TIA 568a o 568b.

Todos los servicios se presentan como RJ45 vía patch panel de


sistema y la extensión telefónica y los puertos del conmutador se
implementan con cables multilínea hacia el sistema telefónico y otros
servicios entrantes. Adicionalmente se integrar también servicios de fibra
óptica que proporcionar soporte al edificio de planta.

97
Estas soluciones montadas en rack incorporan normalmente los
medios para la administración de cable horizontal empleando patch
cordon de colores para indicar el tipo de servicio que se conecta a cada
conector. Esta práctica permite el orden y facilita las operaciones además
de permitir el diagnóstico de fallas.

En los puestos de trabajo se proporcionan condiciones confiables y


seguras empleando cables a la medida para optimizar los cables sueltos.
La mejora en la confiabilidad es enorme. Un sistema diseñado
correctamente no requiere mantenimiento. Cada uno de los dispositivos
que complementan esta red se hallan en distintas áreas de la empresa, el
datacenter donde están ubicados los servidores principales, el firewall, la
unidad de respaldo, el radio movistar, entre otros equipos, están en las
instalaciones del edificio principal ya que allí está el departamento que
está encargado de llevar el control y monitoreo de la red. (Ver figura 20)

Datacenter.
Fuente: elaboración propia.

98
En el piso 1 del mismo edificio está un rack abierto (Ver figura 22)
que les permite el suministro de red y telefonía a esa parte de la planta.

Rack Piso 1.

Fuente: elaboración propia.

En el edificio de planta se encuentra solo un rack cerrado de


telefonía e internet (ver figura 23).

Rack cerrado edificio planta.


Fuente: elaboración propia.

99
Las ventajas principales de los cables UTP son la movilidad,
facilidad de crecimiento y expansión, integración a altas velocidades de
transmisión de data compatibles con todas las LAN que soporten
velocidades superiores a 100 mbps, flexibilidad para el mantenimiento de
las instalaciones dispositivos y accesorios para cableado estructurado.

El Cableado Estructurado permite voz-datos, dotando a locales y


oficinas de la infraestructura necesaria para soportar la convivencia de
redes locales, centrales telefónicas, fax, videoconferencia, intranet,
Internet, etc.

Esquema lógico de la red

Los tipos de red utilizados en la empresa son las clases A, B y C.

A continuación se presenta el diagrama lógico de la red de la


empresa BRIQVEN:

Diagrama lógico de la red.


Fuente: (BRIQVEN)

100
El diagrama lógico de la red de la empresa se encuentra dividido
en tres partes, la zona desmilitarizada (DMZ), lan briqven y lan sidor,
donde se hace uso de un firewall para la protección y distribución de los
distintos servidores que hacen parte de la red de briqven, acotando que
los servidores de sidor son dispositivos que se haya aparte.

La zona desmilitarizada (DMZ), es una subred independiente,


separada de LAN y de internet, la DMZ se configura en el firewall para
crear reglas específicas de seguridad y NAT que permiten el tráfico
proveniente de internet solamente hacia esa zona. El NAT estático está
asociado entre las IP públicas y las IP asignadas a cada servidor en la
DMZ. Así, si un hacker vulnera la seguridad de uno de los servidores, este
no tendría acceso a la red LAN corporativa. El concepto de DMZ es
transversal en la industria y todos los fabricantes lo utilizan de manera
similar, por lo que esta descripción se ajusta a todos ellos.

LAN briqven, está conformada por un conjunto de VLAN y un router


que permite la conexión con el firewall, estas ayudan a optimizar, proteger
y optimizar el tráfico en la red. La capacidad que posee esta tecnología,
de ayudar a mejorar el rendimiento de la red, debe, principalmente, a la
creación de dominios de broadcast individuales por cada VLAN creada en
el router.

Las VLAN se usan en ambientes, normalmente, empresariales que


requieren asegurar segmentos de redes dentro de la misma
infraestructura de red. Por ejemplo, en casos, donde no queremos que el
tráfico en BRQV-SERVERS se una con el tráfico de BRQV-PLANTA, se
puede utilizar una VLAN para segmentar el tráfico de datos de un
departamento y otra VLAN para segmentar el tráfico de datos del otro
departamento.

LAN SIDOR, esta no se toma en cuenta ya que no pertenece a la


administración de la red de la empresa.

101
Descripción de la Topología de red utilizada en la empresa

La topología utilizada dentro de la empresa es la tipo estrella, este


tipo de topología reduce la posibilidad de fallo de red conectando todos
los nodos a un nodo central. Cuando se aplica a una red basada en la
topología estrella este concentrador central reenvía todas las
transmisiones recibidas de cualquier nodo periférico a todos los nodos
periféricos de la red, algunas veces incluso al nodo que lo envió. Todos
los nodos periféricos se pueden comunicar con los demás transmitiendo o
recibiendo del nodo central solamente. Un fallo en la línea de conexión de
cualquier nodo con el nodo central provocaría el aislamiento de ese nodo
respecto a los demás, pero el resto de sistemas permanecería intacto. En
esta topología son utilizados switch.

El ruteador c3650 usado como equipo central de comunicaciones,


donde se encuentran configuradas 7 VLANs, en donde la VLAN BRQV-
SERVERS provee del servicio DHCP con un esquema de
direccionamiento de fábrica; es decir utiliza la red 10.50.188.0/24 para
proporcionar conectividad y servicio a todos los empleados. Dentro de la
planificación para el direccionamiento se encuentran direcciones
reservadas para los servidores que son desde la 1 hasta la 70, el resto de
las IP su asignación se realiza de manera dinámica.

Así mismo, los equipos que se conectan a la red inalámbrica deben


compartir el mismo rango de direcciones que la red LAN ya que no posee
una adecuada segmentación, provocando en muchas ocasiones
problemas de saturación del ancho de banda, debido al volumen de
usuarios que se conectan de forma simultánea y en particular por las
características propias del dispositivo, que presenta un rendimiento
insuficiente.

102
Servicio de internet

El servicio de internet está provisto por la empresa MOVISTAR,


con un enlace de fibra óptica que abastece a la empresa con 4Mbps. Este
ancho de banda ha demostrado ser un poco insuficiente debido a la
cantidad de personal que se conecta a internet.

Problemas detectados en la infraestructura y equipamiento de


la red inalámbrica
- La red inalámbrica no posee un diseño que contemple el
crecimiento de servicios que ha tenido BRIQVEN a nivel del
personal y de los equipos que se han incorporado.
- La red inalámbrica comparte el mismo rango de direcciones IP con
la red cableada, por lo cual no es factible administrar de forma
eficiente las conexiones de los usuarios. Para resolver problemas
de conectividad es una práctica común despachar direcciones IP o
simplemente no darle acceso a los usuarios a la red.

RED WLAN

La metodología que se emplea para el diseño de la red WLAN


consta de 6 pasos los cuales se describen:

Cuales se describen a continuación:

- Requerimientos de la red inalámbrica


- Revisión de instalaciones
- Site Survey
- Diseño preliminar
- Diseño final

103
Diseño de la red WLAN
Requerimientos de la red inalámbrica

Antes de implementar una red inalámbrica es fundamental la


recopilación de los requerimientos e información técnica necesaria para
determinar qué arquitectura de red y seguridad que serán utilizadas.

El objetivo principal de una arquitectura de red inalámbrica Wi-Fi es


desplegar una red de acceso inalámbrico en áreas designadas que
proporcione una cobertura confiable y ofrezca el nivel de desempeño
esperado sin poner en riesgo la seguridad de la empresa. Es importante
tener conocimiento de cada uno de los servicios que son utilizados dentro
de la empresa, para así determinar cómo puede llegar hacer la
distribución de la red inalámbrica para el uso en cada una de las distintas
áreas de la empresa. Los siguientes son parte de los servicios utilizados
dentro de las instalaciones de la empresa, los cuales hacen parte del
consumo del ancho de banda.

De acuerdo a los requerimientos exigidos por la empresa la red


inalámbrica se desea implementar de manera que los usuarios tengan
acceso, a cada uno de sus archivos, independientemente del sitio en el
cual se encuentren ubicado dentro de las instalaciones de la empresa. La
implementación de esta red inalámbrica tendrá como razones básicas lo
siguiente:

Compartir recursos de red:

Para optimizar equipos, la red proporciona un enlace de


comunicación. Entre los recursos de red que se requiere compartir son las
impresoras, dispositivos de almacenamiento y los recursos de
comunicación.

104
Compartir Programas y archivos:

Estos programas y archivos que requiere la empresa, se guardan


en un Servidor de Archivos, al cual los usuarios dentro de la red pueden
acceder. La compra de licencias de software dentro de un servidor
representa un ahorro significativo para la empresa, en vez de adquirir el
software para cada equipo.

Separar las diferentes áreas:

La red proporciona la creación de varios grupos, dependiendo de


la función y estructura de la empresa, permitiéndole operar y acceder a la
información de acuerdo al campo dado.

Correo electrónico:

Permitiendo la comunicación tanto interno como externo.

Consideraciones de rendimiento

Se debe definir cuanto rendimiento se necesita, este requerimiento


depende del tipo de dispositivo que se va a utilizar en la red inalámbrica
tanto para los puntos de acceso como para los dispositivos clientes, es
decir se debe definir que tecnología se va a implementar.

Utilizando el nuevo estándar 802.11AC tiene por objeto garantizar


una mayor velocidad en la red inalámbrica, los estándares WLAN regulan
la velocidad y el tipo de transmisión de datos por ondas de radio.
Actualmente, se usa el estándar n (802.11n), con velocidades de entre
150 y 600 Mbps.

La nueva tecnología ac (802.11ac) aumenta la velocidad teórica


hasta los 1.300 Mbps, sin embargo, la velocidad alcanzable en la práctica
es significativamente menor; dependiendo de la distancia física que existe
entre un punto de acceso y un dispositivo inalámbrico esta velocidad
decrece.

105
Las velocidades comprendidas entre los 600 Mb/s y 1,3 Gb/s.
ambos estándares trabajaran frecuencias de 2,4 GHz y 5 Ghz,
permitiendo con esto una mayor cobertura y compatibilidad con los
equipos de la empresa.

Para la empresa BRIQVEN se plantea la segmentación de usuarios


definiendo perfiles de acceso, cada perfil de acceso tiene una capacidad
diferente. Básicamente se tendrán 3 perfiles: BRQV-SERVERS, BRQV-
ADM y BRQV-INVITADO, cada uno de estos perfiles hace referencia a las
VLANs ya antes creadas, pertenecientes a la red lógica de la empresa.

Planeación y administración de las direcciones lógicas

Para cada uno de los edificios y de acuerdo a la topología lógica ya


implementada en la red de la empresa se requiere 3 SSID para las
distintas áreas de la empresa, cada uno de los SSID va a corresponder a
cada VLAN que se encuentre creada en la red lógica de la empresa. La
creación de múltiples SSID es factible debido a que la empresa no tiene
procesos sensibles al retardo de paquetes y es una práctica para reducir
gastos a fin de comprar menor número de APs. Se prevé un identificador
para el personal administrativo, otro identificador para el área de planta y
un identificador para los usuarios invitados. (Ver tabla 4)

Tabla 4. Planeación de SSID

EDIFICIO SSID

Administrativo BRQV-PLANTA

BRQV-ADM

BRQ-INVITADOS

Planta BRQV-PLANTA

BRQV-ADM

BRQ-INVITADOS

106
Área de cobertura

En la planeación del sitio de una red inalámbrica se debe analizar


qué áreas del edificio van a tener cobertura dependiendo de los usuarios
que necesiten un acceso inalámbrico.

Un análisis del sitio toma en cuenta el diseño del edificio y


los materiales con los cuales fue construido, los patrones de tráfico de
usuarios dentro del edificio y los sitios a ser cubiertos.

Revisión de instalaciones

Los dos edificios principales de la empresa BRIQVEN tienen una


construcción en estructura metálica y paredes de bloque. El edificio
administrativo cuenta con dos plantas, la construcción es totalmente de
bloque, en ambas plantas del edificio se encuentran cubículos hechos de
madera, pero aun así existen distintas oficinas que todas sus pareces son
de bloque, de igual manera se encuentra el edificio de planta este cuenta
solo con una sola estructura física y también posee cubículos hechos de
madera, pero aun así todos estos materiales provocan cierta atenuación a
la señal inalámbrica por lo que la ubicación de los APs debe ser
estratégica para cubrir la mayor área de uso posible.

Site Survey

Para la encuesta de sitio se utilizó el software Acrylic y el software


de los dispositivos Ubiquiti para contrastar resultado, como los cuales se
obtuvo datos entre los cuales podemos mencionar: redes adyacentes,
canales a utilizarse, estándares, tipos de APs, etc.

Redes, APs y BSSIDs

El número de BSSIDs puede exceder el número de accesos físicos


debido a que un mismo punto de red puede ofrecer varias redes con

107
diferentes direcciones MAC. Las redes encontradas son 3 provenientes
de 3 dispositivos inalámbricos como observa en la siguiente figura 24.

Redes, APs y BSSIDs.


Fuente: elaboración propia.

Para elegir el canal a utilizar se realizó un estudio de los canales


utilizados por redes adyacentes a fin de elegir un canal que no se
encuentre saturado, este estudio se encuentra disponible en la siguiente
figura para la cual se hizo uso de la aplicación WIFI Network Analyzer. La
aplicación muestra 3 canales los cuales son el 1, 6 y 11, en estos canales
no existe gran cantidad de redes en los canales adyacentes. El canal que
se elegirá será el 11. (Ver figura 25)

BSSIDs por canal – 2.4 GHz


Fuente: elaboración propia.
Mapas de calor

El mapa de calor proporciona una idea muy cercana a la realidad


de la cobertura del AP. Por medio del Software de los APs Ubiquiti, se
obtuvo una aproximación real del área de cobertura. Este software
permite dibujar el entorno donde estará la señal inalámbrica y la

108
atenuación por los diferentes materiales como bloque, vidrio o madera.
Para determinar la cantidad de APs se ubicó un AP en un lugar específico
para así observar la mejor cobertura. Se realizaron varias simulaciones y
estas se muestran en las siguientes figuras. La primera prueba se realizó
en el edificio administrativo donde se determinó la mejor ubicación para
los APs que de igual forma en este edificio se instalaran 2 APs, uno en el
piso 1 y otro en planta baja, con estos dos dispositivos se tendrá una
cobertura excelente ya que abarcara gran parte del edificio, aun así
teniendo en cuenta que no haya interferencia entre ellos. En cuanto al
edificio de planta se llevara a cabo la instalación de un solo Access point,
de igual forma se hizo uno del mapa de calor para visualizar la cobertura
que este propagara (ver figura 26).

Mapa de calor
Fuente: elaboración propia.
Equipamiento 802.11

En el diseño de la red inalámbrica es imprescindible la correcta


selección del equipamiento 802.11 y definir la tecnología inalámbrica a ser
utilizada. Las redes WI-FI necesitan de ciertos dispositivos como puntos
de acceso, adaptadores inalámbricos y antenas. Además para redes
inalámbricas empresariales es necesaria la inclusión de equipamiento
especial como analizadores de redes inalámbricas.

109
Puntos de acceso

Un punto de acceso es el punto central de una red inalámbrica y es


el punto de conexión entre la red inalámbrica y la red cableada. Los
puntos de acceso deben tener capacidad de cobertura para las oficinas
de la empresa, usar protocolos de seguridad inalámbricos, ser de fácil
instalación y soportar el estándar IEEE 802.11AC. Con estos
requerimientos básicos bien definidos se toman en cuenta los siguientes
equipos:

Tabla 5. Comparación entre linksys wrt300n y unifi ap ac lr.

Linksys WRT300N Unifi AP AC LR

-Equipo de la gama Small Business. -Estándar; Wi-Fi 802.11a/b/g/n/ac.

-Punto de acceso Wireless alto rendimiento -Doble banda; 5GHz y 2.4 GHz.
estándares 802.11g, 802.11b Draft 802.11n.
-Hasta 867 Mbps en 5GHz (802.11ac).
-No Habilitada para conexión con wireless LAN
controlador. -Hasta 450 Mbps en 2.4GHz y 5 GHz (802.11n).

-Todos los puertos LAN admiten conexión cruzada -1 Puerto Gigabit 10/100/1000 Mbps.
automática MDI/MDIX.
-Dos antenas duales de 3 dBi (Integradas).
- Ganancia de la antena 2 dBi.
-Alimentación de entrada: PoE pasivo 24V 0.5 A y
-No soporta el protocolo LWAPP 802.3af.

-Puertos: Power (Alimentación), WAN o Internet, -Potencia de salida en 5 GHz: 150 mW.
Ethernet.
-Potencia de salida en 2.4 GHz: 250 mW.
-Seguridad soporta Web, WPA, WPA2 (802.11i)
Cisco TKIP. -Consumo máximo de energía: 6.5 W.

- Alimentación 12 VDC. -Soporta hasta 4 SSID.

-gran flexibilidad puede cumplir 3 funciones -Soporta los modos de seguridad WEP, WPA-PSK,

simultaneas router, switch. Ap. WPA-Enterprise (WPA/WPA2, TKIP/AES).

110
Equipo seleccionado

En cuanto al Access Point a utilizar el departamento de tecnología


de la empresa informo que se tenían disponible 4 Access Point Unifi AP
AC LR, con este dispositivo se llevara a cabo la implementación de la red
inalámbrica en las instalaciones de la empresa, este es un equipo
bastante completo, es un Punto de Acceso de Banda-Dual, ideal para
implementaciones de largo alcance. Opera simultáneamente en ambas
bandas, usando tecnología MIMO 3x3 en la banda 2.4 GHz y MIMO 2x2
en la banda de 5 GHz. El innovador diseño de la antena proporciona una
cobertura de largo alcance, enlaces simétricos y una mejor ganancia de la
antena.

El UniFi AC LR es un punto de acceso de alta potencia diseñado


para interiores y hecho para conectar clientes distantes. Es un
revolucionario sistema Wi-Fi que combina rendimiento empresarial,
escalabilidad ilimitada y un controlador de administración central. Los
puntos de acceso UniFi 802.11AC de Banda-Dual tienen un refinado
diseño industrial y puede ser fácilmente instalados usando el hardware de
montaje incluido. Permiten el fácil acceso desde cualquier navegador
Web, el UniFi Controller es un potente software ideal para
implementaciones con una alta densidad de clientes que requieren una
baja latencia y un alto rendimiento.

Usar el software UniFi Controller para configurar y administrar de


forma rápida y sencilla una red Wi-Fi empresarial, no requiere de
entrenamiento especial. El software cuenta con características
perfectamente integradas, tales como, un mapa de radiofrecuencia y el
monitoreo de características, tales como el estado en tiempo real,
detección automática de dispositivos UAP y avanzadas opciones de
seguridad, están perfectamente integradas. Los administradores pueden
administrar múltiples sitios; ideal para implementaciones distribuidas,

111
desarrollos WISP y más. El UAP-AC- LR tiene un rango de cobertura de
hasta 122 m.

Reestructuración del diseño lógico

El diseño de la red inalámbrica tiene una topología en estrella,


partiendo del Router de núcleo briqven-admpb-router, el cual realizara la
gestión de todos los APs que se instalen proporcionando escalabilidad y
flexibilidad para la incorporación de futuros proyectos inalámbricos. Se
implementara una red controlada a partir del WC integrado de los
dispositivos Ubiquiti, con el cual se controlara características de señal y
de administración de usuarios.

A partir de la planeación de la tabla 6, se van a conformar 5 VLAN,


las cuales permitirán simplificar la administración inalámbrica separando
dominios de broadcast de manera lógica. Para esto se hace uso de
distintas redes 10.50.188.0/24, 10.51.1.0/24, 10.51.3.0/24 y un segmento
que será incorporado a la red que será el 10.51.70.0/24 este pertenecerá
a la BRQ-WIFI (ver figura 27), cada uno se encargan del direccionamiento
y despacho de IPs dependiendo en el segmento en el que se encuentre.

Red lógica a implementar


Fuente: elaboración propia.

112
Se dispuso una red para el personal administrativo (BRQV-ADM),
una red para el personal de planta (BRQV-PLANTA) y una red de
invitados (BRQV-INVITADOS) (ver figura 28), la cual será utilizada para
la conexión de los dispositivos móviles y así evitar agotamientos de IP’s
con respecto a las redes que son exclusivas para uso laborales de la
empresa.

Topología de red inalámbrica a implementar.


Fuente: elaboración propia.

La administración de los access point se necesita una VLAN


administrativa que tiene que ser configurada como una VLAN nativa en
los dispositivos cisco, ya que esta permitirá el tráfico de administración
desde el AP al primer conmutador y también llegar sin etiquetar al
controlador, para esto se utilizara la VLAN llamada BRQV-GESTION. Ver
la siguiente tabla.

Tabla 6. VLAN’S y direccionamiento de la red inalambrica

VLAN’S Host Min Host Max Address Mascara

BRQV-ADM 1 254 10.51.1.2/24 255.255.255.0

BRQV-PLANTA 1 254 10.51.2.2/24 255.255.255.0

BRQV-GESTION 1 254 10.51.3.2/24 255.255.255.0

BRQV-INVITADOS 1 254 10.51.70.2/24 255.255.255.0

113
CAPITULO V

IMPLEMENTACIÒN

Creación de prototipo de red simulada

Antes de la implementación real de la nueva solución respecto a la


infraestructura de la red se realizó un prototipo de la solución para ello fue
utilizado el software CISCO Packet Tracer.

En dicho software se puede implementar parte de la solución, ya


que nos permitió la simulación de la infraestructura de la red con una
nueva VLAN creada en sus switchs, en este prototipo podemos observar
la separación de la red inalámbrica por medio de VLANS de acuerdo al
requerimiento inicial.

El diseño no puede ser simulado completamente ya que se utilizan


equipos que no pertenecen al paquete que trae incorporado Cisco Packet
tracer, los equipos seleccionados para la distribución de la red
inalámbrica son Access point de marca Ubiquiti. Pero aun así con el uso
de este simulador, podemos corroborar el despachamiento de IP de
acuerdo al nuevo segmento creado. (Ver figura 29)

Simulación en cisco
Fuente: elaboración propia.

114
Instalación y conectividad de los equipos

Una vez obtenido los resultados previstos, procedimos a realizar la


instalación y configuración de los equipos y servicios relacionados a la
infraestructura de red.

Instalación de los AP y el controlador

La instalación de los AP se realizó de acuerdo al diagrama de


disposición final, cobertura de los AP y la instalación del controlador se
realizó en una mini computadora que permitirá la administración de la red
inalámbrica, esta pc está conectada a la misma red de los Access point,
por eso la selección de los dispositivos Ubiquiti ya que permiten el
monitoreo de la red inalámbrica y son capaces de administrar un
indeterminado números de equipos de su misma marca por solo estar
conectados a la misma red, adquieren la configuración que se tenga en el
controlador solo con adoptar el dispositivo. A diferencia de otros APs, los
UniFi de Ubiquiti no permiten acceder a su configuración a través de una
dirección IP. Para configurarlos es necesario instalar en un PC conectado
a la misma red y el software de Ubiquiti UniFi Controller Software.

Configuración de los equipos

Los equipos utilizados para la implementación fueron configurados


de la siguiente manera:

Configuración de los equipos cisco

Configurar un router implica, entre otras tareas, establecer valores


para una serie de parámetros de funcionamiento de su sistema operativo,
así como habilitar o deshabilitar ciertas funcionalidades del mismo. La
forma habitual de hacer esto en el router de cisco es a través de una
interface de usuario basada en caracteres denominada interfaz de línea
de comandos o CLI (Command Line Interface).Se realizaron
configuraciones en los switches cisco, donde se creó una nueva VLAN

115
llamada BRQV-WIFI, esta será útil para segmentar los equipos, permitirá
la navegación libre sin políticas y además en lo que concierne a la
seguridad, hay que tener en cuenta que los dispositivos pertenecientes a
esta VLAN no tienen acceso a los que se encuentren en otras y viceversa.
También fueron configurados los puertos de los switches donde se
encontrarían conectados el Access point.

Configuración para briqven-admpb-router (L3)

Habilita en modo troncal por PVST, agrega system-id (agregar


12bits a la prioridad) y setea la prioridad de las VLAN iguales.

spanning-tree mode pvst


spanning-tree extend system-id
spanning-tree vlan 310,320,330,340,350,360,370 priority 24576
!

Habilita el puerto para que funciona en modo troncal e indica las


VLAN que permite.

interface Port-channel1
description Conexion LANs Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
!

Habilita el puerto para que funciona en modo troncal e indica las


VLAN que permite.

interface GigabitEthernet1/0/11
description Conexion Troncal + Native Unifi Administrativo PB
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
spanning-tree portfast
!

116
Habilita el puerto para que funciona en modo troncal e indica las
VLAN que permite.

interface GigabitEthernet1/0/20
description Conexion Troncal a FW puerto Eth1
switchport trunk allowed vlan 1,320,330,340,360,370
switchport mode trunk
!

Habilita el puerto para que funciona en modo troncal, indica las vlan
que permite, setea la velocidad, que sea dúplex (transmite y recibe) y
activa port channel colocando en el grupo 1.

interface GigabitEthernet1/0/23
description Conexion Troncal Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
speed 100
duplex full
channel-group 1 mode on
!

Habilita el puerto para que funciona en modo troncal, indica las vlan
que permite, setea la velocidad, que sea dúplex (transmite y recibe) y
activa port channel colocando en el grupo 1 (apareando g1/0/23).

interface GigabitEthernet1/0/24
description Conexion Troncal Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
speed 100
duplex full
channel-group 1 mode on
!

Configura la Vlan 340, le da una ip y submascara, y una dirección


de redireccionamiento para UDP.

interface Vlan340
description Red de Dispositivos
ip address 10.51.3.1 255.255.255.0
ip helper-address 10.50.188.43
!

117
Configura la VLAN 370, le dé una ip y su submascara, y una
dirección de redireccionamiento para UDP.

interface Vlan370
description Red de Dispositivos WIFI
ip address 10.51.70.1 255.255.255.0
ip helper-address 10.50.188.43
!

Configuración eigrp, la id es 1050, y se procede a introducir las


redes que debe cubrir.

router eigrp 1050


network 10.0.0.0
network 10.50.188.0 0.0.0.255
network 10.51.0.0 0.0.0.3
network 10.51.1.0 0.0.0.255
network 10.51.2.0 0.0.0.255
network 10.51.3.0 0.0.0.255
network 10.51.60.0 0.0.0.255
network 10.51.70.0 0.0.0.255
network 10.51.254.0 0.0.0.3
!
Configuración para briqven-admpb-01

Configura la Vlan 370, tiene que ser creada en todos los switch que
la vayan a utilizar, se configuran los puertos etiquetados y puertos no
etiquetados, configura el puerto como un enlace troncal permanente
802.1q.

vlan 370
name BRQV-WIFI
!
interface Port-channel1
description Conexion Switch L3 Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
no ip address
flowcontrol send off
!

118
En el puerto 15, se configuran las VLAN etiquetadas y no
etiquetadas, configura el puerto como un enlace troncal permanente
802.1q.

interface FastEthernet0/15
description TRONCAL SWITCH TECNOLOGIA
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
no ip address
!

En el puerto 22, se configuran las VLAN las etiquetadas y no


etiquetadas, configura el puerto como un enlace troncal permanente
802.1q, setea la velocidad, que sea dúplex (transmite y recibe) y activa
port channel colocando en el grupo 1.

interface FastEthernet0/22
description Conexion Router Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
no ip address
duplex full
speed 100
channel-group 1 mode on
!

Habilita el puerto 23 para que funciona en modo troncal, indica las


vlan que permite, setea la velocidad, que sea dúplex (transmite y recibe) y
activa port channel colocando en el grupo 1 (apareando FastEthernet
0/22).

interface FastEthernet0/23
description Conexion Router Matesi
switchport trunk allowed vlan 1,310,320,330,340,350,360,370
switchport mode trunk
no ip address
duplex full
speed 100
channel-group 1 mode on
!

119
Configuración para briqven-admpb-01

Se crea la VLAN 370.

vlan 370
name BRQV-WIFI
!
Configuración para briqven-admp1-02

Se crea la VLAN 370, en el puerto 23, se configura la VLAN nativa,


se configuran las VLAN etiquetadas y no etiquetadas, configura el puerto
como un enlace troncal permanente 802.1q.

vlan 370
name BRQV-WIFI
!
interface GigabitEthernet1/0/23
description Conexion Troncal + Native Unifi Administrativo PA
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
spanning-tree portfast
!
Configuración para briqven-mttopb-01

Se crea la VLAN 370.

vlan 370
name BRQV-WIFI
!
Configuración para briqven-mttopb-02

Se crea la VLAN 370, se configura la VLAN nativa, Configura el


puerto como un enlace troncal permanente 802.1q, se indican las VLAN’s
que van a poder pasar a través del puerto troncal.

vlan 370
name BRQV-WIFI
!
interface FastEthernet0/8
description Access Point UNIFI
switchport trunk native vlan 340

120
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
no ip address
spanning-tree portfast

Configuración para briqven-admpb-01-A (TECNOLOGIA)

Se establecen cada uno de los puertos como troncal, la VLAN 340


es definida como nativa y se permite que pasen cada una de las VLAN’s
declaradas.

interface GigabitEthernet1/0/1
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface GigabitEthernet1/0/2
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface GigabitEthernet1/0/3
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface GigabitEthernet1/0/4
switchport trunk native vlan 340
switchport trunk allowed vlan 310,320,330,340,350,360,370
switchport mode trunk
!
interface Vlan370
no ip address
ip helper-address 10.50.188.43
!

Ya lista la configuración de cada uno de los puertos donde se


encontraran los dispositivos inalámbricos, se procedió a conectar los AP y
realizar su configuración en el controlador.

121
Controlador UNIFI

Se define cómo hacer la configuración del Unifi Controller , y el


procedimiento para configurar (adoptar) nuestros puntos de acceso Unifi y
gestionarlos de una forma centralizada.

Para ello se hizo necesario utilizar una PC con Windows. Este


PC será el “servidor” donde se configuraron todos los puntos de acceso,
aunque luego se pueden dejar trabajando los puntos de acceso de forma
independiente sin necesidad de tener este PC encendido con la aplicación
corriendo solo en el caso de que no se esté utilizando características
como HotSpot, Roaming, Wireless Uplink y administración avanzada de
los APs. Es muy importante considerar que una vez un equipo está
configurado por un PC, éste solo podrá ser gestionado en este mismo PC,
y hay que tenerlo en cuenta de cara a instalaciones para terceros. Los
equipos son gestionados a través del controlador, no de forma
independiente a través de una GUI como la mayoría de los puntos de
acceso del mercado, tienen una gestión centralizada.

Lo primero de todo fue necesario descargar la última versión del


Unifi Controller, que está disponible en la Web del
fabricante: www.ubnt.com/download#Unifi:AP

La versión utilizada del controlador unifi para el desarrollo es la


v5.10.19.

Instalación del software unifi controller

En la web de Ubiquiti Networks, se encuentra el fichero de


instalación del unifi controller.

Se procede a realizar la descarga de dicho fichero, una vez


descargado por completo, hacemos doble clic sobre él. Ahí aparecerá
una pantalla con el mensaje “Welcome to the Unifi Setup Wizard”. Se

122
hace clic en el botón de “Install” para empezar con la instalación del
software. (Ver figura 30)

Instalador Unifi.
Fuente: elaboración propia.

Se realiza la instalación automática de copiado de ficheros y


drivers. (Ver figura 31)

Instalación de drivers unifi.


Fuente: elaboración propia.

123
Cuando este proceso finaliza aparece la opción de arrancar el
controlador. Una vez ya terminada la instalación aparecerá la opción
“finish” para salir del instalador. (Ver figura 32)

Instalación finalizada.
Fuente: elaboración propia.

Ya instalado correctamente la aplicación. Ahora el siguiente paso es


arrancar la aplicación y hacer la configuración inicial.

Configuración del unifi controller

El software Unifi controller ya se encuentra instalado en el


computador, para poder darle inicio y comenzar con las
configuraciones de los Access point, se tienen dos opciones:

 Desde la última pantalla de la instalación, marcando la opción


de arrancar la aplicación automáticamente al finalizar la
instalación.
 De manera manual desde el escritorio o meno de programas.
Para ello se debe hacer clic en el icono de la aplicación.

Una vez elegidas algunas de las dos opciones antes mencionadas,


se abrirá una pantalla con una aplicación basada en java. Esto puede
tardar más o menos dependiendo del PC que se esté utilizando y si tiene

124
el java o no actualizado sino es así tiene que proceder a descargar la
versión de java actual para ese momento. (Ver figura 33)

Inicio del controlador.


Fuente: elaboración propia

Ya cargado completamente, se debe hacer click en el botón


“Launch a Browser to Manage Wireless Network” (Ver figura 34). Luego
de esto se abrirá automáticamente el navegador predeterminado desde
donde serán gestionados los APs.

Permitiendo el Acceso al controlador.


Fuente: elaboración propia.

125
En función del navegador que se utilice, aparecerá un mensaje de
seguridad. Click en aceptar ya que se trata de la conexión con el
controlador. Así que lo que se está haciendo es añadir la excepción al
navegador.

Se hace uso del navegador Google Chrome por lo que


simplemente se le da clic en “Avanzado” y se añade la excepción de
seguridad. Con ello se accede a la interfaz de configuración del unifi
controller. (Ver figura 35)

Inicio de interfaz.
Fuente: elaboración propia.

Es importante rellenar los campos de configuración la primera vez


que se accede a la interfaz. Ya que permitirá posteriormente para
configurar los puntos de acceso.

Paso a paso, se debe seleccionar:

Idioma, que por defecto viene en inglés.

País, ya que dependiendo del país nos asignara una potencia para
los equipos y también parámetros para los canales. No es lo mismo el
régimen regulatorio con ETSI que FCC. (Ver figura 36)

126
Campos de configuración.
Fuente: elaboración propia.

Ya indicado los parámetros de localización, se pulsa “Next” y se


continúa con la configuración del siguiente parámetro.

Todavía los unifi no se encuentran conectados a la red, por esta


razón no aparecerá ningún dispositivo para gestionar, esto se hace una
vez ya configurado el controlador para tener los ajustes de los parámetros
de los APs. (Ver figura 37)

Parámetros de configuración.
Fuente: elaboración propia.

127
Al pulsar "Next" se configuran los datos de acceso al controller (ver
figura 38 y 39):

 Nombre de usuario
 Contraseña
 Correo electrónico
 Autenticación para el dispositivo, es decir, los datos de acceso por
si queremos contectarnos por SSH.

Configuración WIFI.
Fuente: elaboración propia.

Control de Access
Fuente: elaboración propia.

128
Por último, se confirma la configuración, luego de esto
automáticamente se re-direcciona a la página del controller. (Ver figura
40)

Confirmación de parámetros.
Fuente: elaboración propia.

Este es el momento de acceder al UniFi Controller. Lo único que se


debe hacer es introducir el nombre de usuario y contraseña que se ha
indicado anteriormente. (Ver figura 41)

Interfaz de acceso
Fuente: elaboración propia.

129
Es importante guardar estos datos de acceso ya que sin ellos no se
podrá tener accesso al controller y, en consecuencia, no se puede
configurar ni gestionar los APs.

Al hacer clic en SIGN IN accedemos a la pantalla principal del UniFi


Controller, que podemos ver en la siguiente figura a continuación:

Pantalla principal.
Fuente: elaboración propia.

Aquí podemos ver una visión general del controller. En este caso,
los valores marcarán todos será 0, ya que todavía no ha sido añadido los
puntos de acceso.

Tal como se puede observar en la imagen siguiente, los APs


pueden colocarse de forma visual en un mapa. El UniFi Controller permite
subir el mapa de nuestra propia instalación para poder distribuir los APs
de manera visual y mucho más exacta.

Opción Mapa
Fuente: elaboración propia.

130
Se configuran una serie de parámetros importantes para la
configuración del sistema para evitar problemas más adelante.

Para ello, vamos al apartado "Settings" que se encuentra en la


parte inferior izquierda de la pantalla. Justo entre el bocadillo del chat y la
campana de notificaciones. Al hacer clic podremos ver lo siguiente:

Configuración general de los Access Point.


Fuente: elaboración propia.

En caso de querer realizar WDS entre puntos de acceso y poder


obtener estadísticas, activaremos la casilla "Enable Conectivity Monitor y
Wireless Uplink".

Es posible que se tenga problemas con los APs, que pasarán a


estar en estado "Isolated". Para solucionarlo, solo se tiene que desactivar
la opción "wireless uplink".

También se desactiva la opcion "automatic Upgrade Ap


firmware" ya que este parámetro no funciona de forma lineal. (Ver figura
45)

131
Configuración
Fuente: elaboración propia.
Configuración múltiple ssid con tag vlan en unifi controller

Para crear las SSID seguimos en "Settings" y en la opción "wireless


networks".

Se configuran las redes inalámbricas con los datos que se quieren


aplicar a los puntos de acceso como por ejemplo SSID, cifrado, etc. El
controller aplicará esta configuración a todos los equipos que conectados.

Por defecto, no hay ningún "wireless network" creado. Para crearlo,


se hace clic en el botón "Create new wireless network". (Ver figura 46)

Configuración de SSID
Fuente: elaboración propia.

132
Accedemos a “settings → Wireless Networks → Create a New
Wireless Networks” Cabe destacar que se trabajó sobre el perfil “por
defecto” del unifi controller, por lo que el perfil (o WLAN group) que se
aplica al AP's se llamara “default”.

Se define el SSID como BRQV-ADMINISTRATIVO. Se define un


tipo de seguridad WPA-Personal y una contraseña.

Se hizo clic en “advanced Option” y se marcó la casilla “Use


VLAN”.

En esta casilla, se definió a que VLAN va a pertenecer este SSID.


En este caso será a la VLAN 310, ya que esta es la que pertenece a la
red administrativa de la empresa. (Ver figura 47)

Asignación de VLAN 310.


Fuente: elaboración propia.

133
Se Define el SSID correspondiente a la VLAN 370, la cual el
nombre que le corresponde es BRQV-INVITADOS, se hizo selección del
cifrado WPA-personal y clic en “opciones avanzadas”.

Se activó la casilla “Usar VLAN” y se marcó este SSID con el tag


370 y además de esto a esta red inalámbrica se le aplico políticas de
invitados, donde los datos de subida y bajada fueron establecidos por el
administrador. (Ver figura 48)

Asignación de VLAN 370


Fuente: elaboración propia.

De la misma manera se define el SSID correspondiente a la VLAN


320, que se le asigno por nombre BRQV-PLANTA, se hizo selección del
cifrado WPA-personal y en “opciones avanzadas” se activó la casilla de
usar VLAN colocando en esta el tag 320. (Ver figura 49)

134
Asignación de VLAN 320
Fuente: elaboración propia.

Guardada la configuración antes de salir y se verifico las redes


inalámbricas creadas con sus respectivas VLAN`s asignadas. (Ver figura
50)

Redes inalambricas
Fuente: elaboración propia.
Filtrado de MAC Address por SSID

Una vez creada la red inalámbrica, se procedió a realizar el filtrado


de Mac, este controlador permite que el administrador filtre las Mac de los
dispositivos dándole 2 opciones, lista blanca y lista negra.

De la misma manera que se realizó la creación de red inalámbrica


“settings → Wireless Networks → Create a New Wireless Networks”, en la
opción de "opciones avanzadas" se accede dándole clic en el
apartado filtro MAC. (Ver figura 51)

135
Opciones avanzadas filtro Mac
Fuente: elaboración propia.

Se activó la opción de "Activar filtro de direcciones MAC". Como se


muestra en la imagen siguiente:

Fuente: elaboración propia


Filtro MAC

Se hizo selección de la opción "Lista blanca" la cual permitirá solo


el acceso a los dispositivos que se agreguen a listado mediante su
dirección MAC, para agregar los dispositivos se hace clic en el botón
"AGREGAR CLIENTES" como se muestra a continuación:

136
Agregar clientes
Fuente: elaboración propia

Se abrirá una ventana con el listado de dispositivos que están


conectados a la Red Wifi y fueron seleccionados los dispositivos que
solicitaban agregar a la "Lista Blanca" para que tengan el acceso
permitido y se hizo clic en el botón "APLICAR" de esta manera el Access
Point toma la configuración y lo provisiona o se actualiza.

Como se muestra en la imagen siguiente:

Agregar direcciones Mac


Fuente: elaboración

Fue necesaria la recolección de las MAC de los equipos que se le


permitiría el acceso a la red BRQV-ADMINISTRATIVO, ya que no todos
los dispositivos se encontraban conectados a la red inalámbrica para
poder realizar la selección, de esta manera se procedió a realizar el
agregado de cada una de las MAC de forma manual. Una vez
adicionados los equipos se muestra la lista de los equipos que ya se

137
encuentran añadidos, en caso de requerir remover algún dispositivo de la
lista solo damos clic en "ELIMINAR". Como última instancia es importante
guardar los cambios de la configuración dando clic en el botón
"GUARDAR" y esperar a que se provisionen nuestros Access Points para
que se aplique la configuración que acabamos de realizar. (Ver figura 55)

Agregado, guardar y eliminar filtros MAC


Fuente: elaboración propia.

En caso de que requiera operar en modo contrario a la "lista


blanca", deberá seleccionar la opción "Lista negra" y agregara a la lista
los MAC Address de los dispositivos. Esta opción bloqueara el acceso a
todos los dispositivos agregados a la lista y el resto de los dispositivos
que este conectados a la red inalámbrica tendrán acceso a la red WiFi.

Adopción de los Access Point

Ya configurado el controller se buscan los puntos de acceso. Para


ello, nos dirigimos a la opción "Dispositivos" de entre las que nos
aparecen en el menú vertical de la parte superior izquierda de la pantalla.

Como aún no había conectado ningún AP, no aparece ninguno.


Este es el momento de empezar a conectarlos.

138
Cuando conectemos un UniFi a la red acto seguido nos aparecerá
en la pantalla. Puede ser que tarde un poco, en ese caso, podemos
pulsar "Refresh".

Por defecto, el equipo que acabamos de conectar está con los


valores de fábrica. Por ese motivo nos va a aparecer como "Pending
Adoption". En caso de que aparezca como "managed by other" no pasa
nada. Significa que el UniFi ha sido adoptado/configurado previamente en
otro controlador. (Ver figura 56)

Adopción de dispositivo.
Fuente: elaboración propia.

Una vez que aparece el Unifi "Pending Adoption" se hizo clic sobre
el botón "Adopt" de la derecha. Con ello, el controller adoptará el AP y se
realiza la configuración. Ahora el estado del Unifi pasará a ser "Adopting",
Con el dispositivo ya adoptado el estado del Unifi pasará a
ser "Upgrading" o "provisioning". (ver figura 57)

139
Estado de provisionando.
Fuente: elaboración propia.

El estado "provisioning" indica que el controller está aplicando al


AP la configuración que se ha creado inicialmente en "wireless network".
Una vez finalice, aparecerá como "conected". (Ver figura 58)

Access Point adoptados.


Fuente: elaboración propia.

Por defecto el contoller asigna una IP adquirida por DHCP. (Ver


figura 59)

IP asignada por DHCP.


Fuente: elaboración propia.

140
Para visualizar los detalles, la configuración, herramientas, los
clientes y estadísticas de los dispositivos solo hay que hacer clic en el
nombre asignado al dispostivo del UniFi que vayamos a modificar.
Entonces se abrirá una ventana emergente con todos los elementos
configurables del Unifi. Ahí podremos observar que la primera fila es un
resumen del equipo con: MAC, modelo, dirección IP y Otros detalles,
además de esto se visualizan los dispositivos que se encuentran
conectados al Access Point dando como detalles la señal que tienen
desde el dispositivo hasta el equipo y la velocidad de transmisión, informa
los tipos de clientes conectados si son usuarios o invitados. (Ver figura
60)

Propiedades de AP
Fuente: elaboración propia.

141
En las siguientes imágenes también se pueden modificar otros
parámetros como por ejemplo el SSID, el canal, etc (ver figura 61).

Propiedades de configuración
Fuente: elaboración propia

Además, si tenemos que utilizar VLAN's, pues el dispositivo lo


permite, podemos marcar con tags VLAN todos los paquetes que se
generen por interfaz Wi-Fi para que el controller marque todos los
paquetes de los clientes Wi-Fi asociados al AP. (Ver figura 62)

VLAN’s asociadas.
Fuente: elaboración propia.

142
Para cargar la configuración al AP seleccionado, hacemos un clic
en la pestaña “config” y luego en WLAN's.

En el menú “WLAN Group” seleccionamos el perfil que hemos


creado (default) en este caso. Veremos que aparecerá los tres SSID's que
hemos creado anteriormente. Y aplicamos la configuración presionando
sobre el botón “poner en cola” y luego en “aplicar cambios”, en la misma
pestaña de configuración nos permite establecer la VLAN administrativa
que es la encargada de la administración de los dispositivos de
infraestructura esta VLAN es la 340, ya declarada anteriormente en los
switch como una VLAN nativa, la cual es utilizado para el tráfico no
marcado. (Ver figura 63)

WLAN Group
Fuente: elaboracion propia.

143
Las direcciones IP asignadas serán mediante DHCP, también se
tiene la opción de poder configurarlas de modo manual, usando una IP
estática y rellenar los campos: IP, mascara, puerta de enlace y servidores
DNS. Si se requiere de volver a los valores de fábrica del AP,
simplemente se tiene que hacer clic en la opción “olvidar este dispositivo”
y automáticamente el Access Point se restablecerá. (Ver figura 64)

Red y Administrar dispositivos.


Fuente: elaboración propia.

144
En cada uno de los AP instalados podemos visualizar el número de
usuarios clientes conectados, sean usuarios normales o usuarios
invitados, los parámetros de configuración siguen siendo los mismos para
todos. En las siguientes imágenes se muestra el resumen, el número de
usuarios conectados en los AP de Administrativo. (Ver figura 65)

Access Point Planta baja.


Fuente: elaboracion propia.

En la siguiente imagen se puede visualizar los distintos estándar de


conexión inalámbrica a los cuales se encuentran conectados los
dispositivos los equipos WIFI se conectan a uno o varios estándares de
los que se mencionan a continuación:

802.11a: funciona con conexiones de hasta 54Mbps, opera en la


banda de 5GHz.

802.11b: Funciona con conexiones de hasta 11mbps, opera en la


banda de 2.4GHz.

145
802.11g: funciona con conexiones de hasta 54mbps, opera en la
banda de 2.4GHz.

802.11n: Funciona con conexiones de hasta 600mbps, opera en la


banda de 2.4GHz y 5GHz.

802.11ac: funciona con conexiones de hasta 1300Mbps, opera en


la banda de 5GHz.

Estándar admitidas por los equipos


Fuente: elaboración propia

En la imagen 67, en las propiedades de los equipos


UAP_AdministrativoPB y UPA_AdministrativoPA, nos indican los canales
en los que se encuentra cada una de la red inalámbrica.

146
Canales
Fuente: elaboración propia

Herramientas de controlador unifi para monitoreo

Una vez los Access Point ubicados en cada uno de los edificio se
procede con el monitoreo de los usuarios conectados dirigiéndonos al
logo de clientes, la interfaz nos proporciona la información del equipo
conectado, el AP al cual se encuentra conectado, el consumo de datos y
en la red inalámbrica que esta sea Invitados, Administrativo o Planta,
además permite, bloquear, reconectar y desautorizar. (Ver figura 68)

Clientes conectados.
Fuente: elaboración propia.

147
Haciendo clic sobre cualquier usuario, la interfaz también nos
permite conocer los detalles, proporcionando informaciones tales como:
Dirección Mac del equipo, host, fabricante, la dirección IP asignada, al AP
en el cual se encuentra conectado y en que SSID. (Ver imagen 69)

Detalles de cliente.
Fuente: elaboración propia.

La interfaz también permite conocer el historial de conexiones que


lleva el usuario, la fecha de conexión, la hora, el tiempo que estuvo
conectado a la red, la descarga y subidas de datos. Además se puede
identificar con el nombre del propietario del usuario o colocarle algún alias
y asignarlo a un grupo de usuarios. (Ver figura 70)

Historial de conexiones y configuración


Fuente: elaboración propia.

148
Estableciendo los límites de ancho de banda por usuario y en
una SSID

Acceda a la pestaña Clientes.

Haga clic en el nombre del cliente deseado para exponer su panel


de Propiedades

En el panel Propiedades, seleccione Configuración

Seleccione el grupo de usuarios deseado del menú desplegable

El controlador unifi permite configurar la gestión del tráfico y la


configuración del ancho de banda para clientes múltiples en una red unifi,
se selecciona grupos de usuarios en la pestaña de configuración que se
encuentra en la esquina inferior izquierda del controlador. (Ver figura 71)

Creación de grupos de usuarios


Fuente: elaboración propia.

Los grupos de usuarios creados fueron 2, cada grupo de usuario


emplea límites de ancho de banda específicos para la carga/descarga. El
valor predeterminado tendrá descarga y carga ilimitadas como es el caso
del grupo default a este grupo pertenecen solo los usuarios de la red
administrativa de la empresa.

Para la creación del grupo de usuarios, se hace clic en +crear un


nuevo grupo de usuarios, se inserta el nombre que desea usar para este

149
grupo y el límite de ancho de banda deseado para carga y descarga. Si
no marca las casillas para limitar el ancho de banda, ese grupo de
usuarios tendrá ancho de banda ilimitado. Y luego clic en guardar. (Ver
figura 72)

Límite de ancho de bajada y subida.


Fuente: elaboración propia.

Aplicar la configuración del “grupo de usuarios” a los usuarios que


se unen a una red inalámbrica específica Los grupos de usuarios se
pueden aplicar automáticamente a medida que los usuarios se unen a
una WLAN particular, siempre que esté configurado en la WLAN. (Ver
figura 73)

Para hacerlo:

Vaya a la pestaña Redes inalámbricas.

Haga clic en Crear una nueva red inalámbrica.

Agregue un nombre y otras configuraciones según lo deseado.

En Opciones avanzadas, seleccione el grupo de usuario que


prefiera. Clic en Guardar.

150
Grupo de usuarios en red inalámbrica especifica.
Fuente: elaboración propia.
Dashboard, estadísticas, Mapas y topología de los AP

El dashboard, ofrece bastante información de los AP`s que


tengamos conectados, tipos de clientes, frecuencias de la WiFi, anuncios
de anomalías de los AP, los clientes conectados, solo se muestran los
equipos de la marca unifi que se encuentren conectados a la red. (Ver
figura 74)

Dashboard
Fuente: elaboración propia

151
En el apartado de estadísticas se visualizan los clientes
conectados, el uso de los APs, una gráfica con el tráfico asi como
estadísticas del AP con más actividad, el cliente con más actividad y el
cliente con más tiempo conectado. (Ver figura 75-76)

Estadísticas de los AP.


Fuente: elaboración propia

Trafico de gestión de los AP


Fuente: elaboración propia.

Subimos los mapas de los edificios al controlador, donde nos


muestra las características de los AP y la cobertura de calor que tiene que
cada uno dentro de las instalaciones. (Ver figura 77-79)

152
Access Point del edificio administrativo planta alta

Mapa planta alta


Fuente: elaboración propia

Access Point del edificio administrativo planta baja

Mapa planta Baja


Fuente: elaboración propia

153
Access Point del edificio de planta o control

Mapa de calor edificio de planta


Fuente: elaboración propia.

Ya aplicadas todas las configuraciones a los puntos de acceso, se


procedió a comprobar el estado de conexión, se conectó al SSID BRQV-
ADMINISTRATIVO, donde las direcciones IP arrojadas eran
exclusivamente de la VLAN 320. (Ver figura 80)

Conexión BRQV-Administrativo
Fuente: elaboración propia

154
De la misma manera se realizó conexión con el SSID BRQV-
INVITADOS, también se obtuvieron direcciones IP correspondientes a la
VLAN 370 y además con navegación libre, sin estar en las políticas de la
empresa, pero con ancho de banda limitado. (Ver figura 81)

Conexión BRQV-INVITADOS
Fuente: elaboración propia.

155
CONCLUSIONES

Gracias a la implementación de la red inalámbrica bajo los


estándares respectivos, la empresa BRIQVEN dispone actualmente de
total conectividad y disponibilidad a sus servicios de red, facilitando
además el eficiente desempeño de los sistemas informáticos que se
utilizan principalmente en las áreas administrativas de la empresa.

La segmentación de tráfico por medio de VLANs, permitió gestionar


el flujo de la información de forma diferenciada entre los diferentes
departamentos de la empresa. Este recurso posibilita al personal el
acceso especializado a información inherente a sus funciones,
manteniendo así la confiabilidad e integridad de la misma.

La red inalámbrica que se configuro en BRIQVEN es compatible


con los estándares 802.11n y 802.11ac, y constituye un recurso muy
valioso que coadyuva a la productividad de la empresa ya que, entre
otras ventajas, brinda total movilidad a sus empleados y el acceso ubicuo
a los servicios que se requieren.

En comparación a la red anterior, la red inalámbrica actual brida


total cobertura a los espacios de trabajo de los empleados. La ubicación
estratégica de los AP proporciona un nivel de potencia aceptable de -
80dBm según las pruebas realizadas, con lo cual se garantiza una mejor
experiencia final de usuario en cuanto a la movilidad y conectividad
especialmente de dispositivos móviles.

Los usuarios invitados podrán acceder solo a una red separada de


todas las demás redes con las que cuenta la empresa, esto permitirá que
dichos usuarios puedan navegar en internet de acuerdo a los privilegios
asignados.

En la selección de los equipos es muy importante tomar el aspecto


económico además de las características de los equipos, ya que de esto

156
depende la aprobación del proyecto o futuros proyectos, otro punto
importante en esta selección es conocer los equipos que se encuentran
en el mercado para reducir la lista de selección de materiales.

157
RECOMENDACIÓNES

Se recomienda mantenimiento preventivo tanto de hardware y


software de los switches, controlador de red inalámbrica y puntos de
Access (APS) por lo menos 1 vez por año a fin de alargar su vida útil y
prevenir incidentes.

Se recomienda actualizar el firmware de los AP y del controlador de


red inalámbrica.

Se recomienda realizar pruebas en horas pico para conocer el


porcentaje máximo del uso de la red y así verificar si la red funciona
correctamente o se satura.

Como administradores deberán cambiar la clave de acceso al


Access Point cada cierto tiempo determinado, con esto se evitaría tener
intrusos.

Se recomienda crear un plan de control, para que cada


periodicidad se obtenga una lista de MAC conectadas al dispositivo y
verificar si no existen accesos no autorizados.

Por ultimo para descongestionar las redes se debe de implementar


un sistema de autenticación, para que solo se tenga un dispositivo móvil
por usuario.

158
ANEXOS

Instalaciones de los AP edificio administrativo

Fuente: elaboración propia

Fuente: elaboración propia

159
Fuente: elaboración propia.

Fuente: elaboración propia.

160
Instalación de AP edificio planta

Fuente: elaboración propia.

161
REFERENCIAS BIBLIOGRAFICAS

(s.f.). Obtenido de https://community.cisco.com/t5/switching/vlan-trunk-


problem/td-p/2433856

ALL ABOUT CIRCUITS. (s.f.). Obtenido de ALL ABOUT CIRCUITS:


https://www.allaboutcircuits.com/textbook/radio-frequency-analysis-
design/radio-frequency-modulation/digital-phase-modulation-bpsk-
qpsk-dqpsk/

Alonso Montes, J. I., Franco Beltrán, C., & García, M. (2014). La situación
de las tecnologías WLAN basadas en el estandar IEEE 802.11 y
sus variantes (WIFI).

Avellaneda, F. L. (2018). DISEÑO E IMPLEMENTACIÓN DE LA RED LAN


Y WLAN PARA LA EMPRESA TESQUIMSA C.A. QUITO.

BRIQVEN. (s.f.). estructura fisica de la red . Ciudad Guayana .

Cisco. (s.f.). Obtenido de Cisco:


https://www.cisco.com/c/es_ve/products/switches/index.html

EcuRed. (s.f.). Obtenido de EcuRed:


https://www.ecured.cu/Red_inal%C3%A1mbrica

Fontanez, H., Marin, L., & Garrido, H. (11 de septiembre de 2014).


Topologias de redes. Obtenido de Topologias de redes:
https://sites.google.com/site/topologiasdered708/home/topologia-
bus

GADAE NETWEB. (s.f.). Obtenido de GADAE NETWEB:


http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-
alcance/

HELP UBNT. (s.f.). Obtenido de HELP UBNT: https://help.ubnt.com/hc/en-


us/articles/205146150--ARCHIVED-UniFi-USW-VLAN-
Configuration

IBM. (s.f.). Obtenido de


https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/com.
ibm.aix.networkcomm/tcpip_protocols.htm

Informaticaparatunegocio.com. (s.f.). Obtenido de


Informaticaparatunegocio.com:
https://www.informaticaparatunegocio.com/blog/significa-wlan-se-
diferencia-wifi/

162
itsowiki. (20 de septiembre de 2018). Obtenido de itsowiki: ESTUDIO DE
LAS REDES DE ÁREA LOCAL INALÁMBRICAS IEEE802.11

Jairo, M. M. (2018). Diseño e Implementación Red Inalámbrica de alta


densidad Aulas de Clase nuevo bloque C Universidad de los
Andes.

Mengíbar Rosales, A. M. (2004). Sistemas Wireless 802.11a, 802.11b y


802.11g.

Merino, J. P. (2015). Definicion.de WLAN. Obtenido de Definicion.de


WLAN: https://definicion.de/wlan/

Multicomp. (10 de diciembre de 2014). Obtenido de Multicomp:


http://multicomp.com.mx/diferencia-entre-access-point-y-ruteador/

NETWORK WORK. (03 de FEBRERO de 2018). Obtenido de NETWORK


WORK: https://www.networkworld.es/wifi/80211-estandares-de-wifi-
y-velocidades

oracle. (s.f.). Obtenido de https://docs.oracle.com/cd/E19957-01/820-


2981/ipov-8/index.html

Pedraza , L., Gomez, C., & Salcedo, O. (2012). Implementación de red


inalámbrica comunitaria para Ciudad Bolívar.

SYSCOM. (2017). Obtenido de


http://conocimiento.syscom.mx/article/unifi-crear-grupos-con-limite-
de-ancho-de-banda/

Tagged vs. Native VLANs. (2018). Obtenido de


https://community.ubnt.com/t5/UniFi-Routing-Switching/Tagged-vs-
Native-VLANs/td-p/2403700

tamarit, J. R. (2012). Blog de JRT en ISYS. Obtenido de Blog de JRT en


ISYS: http://isys.es/blog/blog1.php/vlan

Topologia de redes inalambricas. (julio de 2015). Obtenido de Topologia


de redes inalambricas:
http://redessincableado.blogspot.com/p/topologia-de-red-
nalambrica.html

Torres, J. J. (s.f.). El estandar IEEE 802.11.

VuelaRC. (2012). Obtenido de VuelaRC: http://vuelarc.com/DSSS/dsss-


fhss.html

163
WIFISAFE. (s.f.). Obtenido de WIFISAFE:
https://www.wifisafe.com/blog/manual-de-configuracion-unifi-
controller-2-3-8-unifi-ap-de-ubiquiti/

WIKIPEDIA. (2019). Obtenido de WIKIPEDIA:


https://es.wikipedia.org/wiki/MIMO

WIKIPEDIA. (26 de febrero de 2019). Obtenido de WIKIPEDIA:


https://es.wikipedia.org/wiki/Red_privada_virtual

Xacata. (s.f.). Obtenido de Xacata: https://www.xataka.com/basics/wifi-2-


4g-y-5g-cuales-son-las-diferencias-y-cual-elegir

Zavala, T. I. (s.f.). DISEÑO DE UNA RED LAN INALAMBRICA PARA UNA


EMPRESA EN PERU. PERU.

164

También podría gustarte