Ups - ST001803
Ups - ST001803
SEDE QUITO
TEMA:
ANÁLISIS Y DISEÑO DE BRING YOUR OWN DEVICE SOBRE LA RED
INALÁMBRICA DE LA UNIVERSIDAD POLITÉCNICA SALESIANA
CAMPUS SUR
AUTORES:
ANDREA ESTEFANIA DÍAZ SUBIA
LINO DANILO LAMAR TENELEMA
DIRECTOR:
JOSÉ LUIS AGUAYO MORALES
Además declaramos que los conceptos y análisis desarrollados y las conclusiones del
presente trabajo son de exclusiva responsabilidad de los autores.
________________________ ________________________
Dedico este proyecto de titulación a Dios y a mis padres que son mi apoyo para
seguir adelante, que con su confianza y comprensión me han ayudado a cumplir mis
metas y han hecho de mí una mejor persona con su ejemplo de lucha y superación.
También dedico a todas aquellas personas que con su apoyo incondicional han
formado parte te este sueño.
Dedicado a Dios, por concederme la salud y el tiempo para alcanzar una de las metas
propuestas. A mis padres y hermanas por su amor, ejemplo y compresión para
protegerme, guiarme por este sendero, estando en las buenas y malas conmigo,
apoyándome en todas las decisiones de mi vida. A mis familiares y amigos a todos
aquellos que influenciaron mis pasos y acciones; por sus consejos, ayuda, compañía
y sobre todo por el tiempo compartido con ellos. A mis catedráticos por haber
contribuido a mi formación personal y profesional. A la universidad por bridarme la
oportunidad de haber estudiado en sus aulas.
A la Universidad Politécnica Salesiana Campus Sur por habernos abierto sus puertas
para que nos podamos formar como profesionales y personas de bien para la
sociedad, además de pertenecer a tan selecto grupo de profesionales. Buscaremos
siempre mantener en alto su nombre donde sea que nos encontremos.
INTRODUCCIÓN ..................................................................................................... 1
CAPÍTULO 1.............................................................................................................. 2
ANTECEDENTES ..................................................................................................... 2
1.1 Descripción del problema ...................................................................................... 2
1.2 Planteamiento del problema ................................................................................... 2
1.3 Justificación ........................................................................................................... 3
1.4 Objetivos ................................................................................................................ 3
1.4.1 Objetivo general .................................................................................................. 3
1.4.2 Objetivos específicos .......................................................................................... 3
1.5 Alcance y limitaciones ........................................................................................... 3
1.6 Metodología de la investigación ............................................................................ 4
CAPÍTULO 2.............................................................................................................. 6
MARCO TEÓRICO .................................................................................................. 6
2.1 Redes inalámbricas ................................................................................................ 6
2.1.1 Clasificación de las redes inalámbricas .............................................................. 6
2.2 Red de área local inalámbrica (Wireless Local Area Network WLAN) ................ 6
2.2.1 Estándar IEEE 802.11 y sus principales variantes para WLAN ......................... 6
2.3 Seguridad en redes inalámbricas ............................................................................ 7
2.3.1 Métodos de seguridad en redes inalámbricas ...................................................... 7
2.3.1.1 Identificador de conjunto de servicios (Service Set Identifier, SSID) ............. 7
2.3.1.2 Control de acceso al medio (Media Access Control, MAC)............................ 7
2.3.1.3 Privacidad equivalente al cableado (Wired Equivalent Protocol, WEP) ......... 8
2.3.1.4 Estándar IEEE 802.1X ..................................................................................... 8
2.3.1.5 Acceso Wi-Fi protegido (Wi-Fi Protected Access, WPA) .............................. 8
2.3.1.6 Estándar IEEE 802.11i ..................................................................................... 8
2.3.1.7 Red privada virtual (Virtual Private Network, VPN) ...................................... 9
2.4 Traiga su propio dispositivo (Bring Your Own Device, BYOD) .......................... 9
2.4.1 BYOD y administración.................................................................................... 10
2.4.1.1 Perfil del dispositivo ...................................................................................... 11
2.4.1.2 Postura del dispositivo ................................................................................... 11
2.4.1.3 Una política, una administración y una red ................................................... 12
2.4.1.4 Control y gestión eficiente ............................................................................. 12
2.4.2 BYOD y políticas .............................................................................................. 12
2.4.2.1 Componentes de una política unificada ......................................................... 13
2.4.2.2 Gestión centralizada ....................................................................................... 14
2.4.3 BYOD y seguridad ............................................................................................ 14
2.4.3.1 Riesgos en los dispositivos ............................................................................ 14
2.4.3.2 Seguridad en los dispositivos ......................................................................... 15
2.4.3.3 Acceso seguro a la red ................................................................................... 17
2.4.4 BYOD y servidores ........................................................................................... 18
2.4.5 BYOD y administración de dispositivos móviles (Mobile Device Management,
MDM) ........................................................................................................................ 19
2.4.6 BYOD y virtualización ..................................................................................... 20
2.4.7 BYOD e infraestructura .................................................................................... 21
CAPÍTULO 3............................................................................................................ 23
ESTUDIO DE LA SITUACIÓN ACTUAL DE LA RED INALÁMBRICA DE
LA UNIVERSIDAD POLITÉCNICA SALESIANA PARA DISEÑAR BYOD 23
3.1 Levantamiento de información ............................................................................ 23
3.1.1 Ubicación .......................................................................................................... 23
3.1.2 Diagrama físico de red ...................................................................................... 24
3.1.2.1 Infraestructura del cableado estructurado ...................................................... 25
3.1.2.2 Capa núcleo .................................................................................................... 26
3.1.2.3 Capa distribución ........................................................................................... 28
3.1.2.4 Capa acceso .................................................................................................... 28
3.1.2.5 Servidores....................................................................................................... 32
3.1.2.6 Clasificación de usuarios según TI ................................................................ 33
3.1.2.7 Modo de acceso de usuarios........................................................................... 34
3.1.2.8 Seguridad en la red ......................................................................................... 34
3.1.2.9 Administración de la red ................................................................................ 35
3.1.3 Diagrama lógico de red ..................................................................................... 35
3.1.3.1 Direccionamiento lógico ................................................................................ 36
3.1.4 Otros parámetros ............................................................................................... 36
3.1.4.1 TIER del Data Center UPS ............................................................................ 37
3.1.4.2 Cuarto de Telecomunicaciones ...................................................................... 37
3.1.4.3 Internet y Proveedores ................................................................................... 38
3.2 Soluciones de BYOD ........................................................................................... 39
CAPÍTULO 4............................................................................................................ 40
DISEÑO Y SIMULACIÓN DE LA RED INALÁMBRICA CON BYOD ......... 40
4.1 Introducción a la propuesta de diseño .................................................................. 40
4.1.1 Densidad de usuarios ........................................................................................ 40
4.1.2 Dispositivos por usuarios .................................................................................. 41
4.1.3 Accesibilidad a los recursos de red ................................................................... 41
4.1.4 Manejo centralizado .......................................................................................... 42
4.2 Selección de la tecnología .................................................................................... 42
4.2.1 Equipos de red actual ........................................................................................ 42
4.2.2 Departamento de TI del Campus Sur ................................................................ 42
4.2.3 BYOD y la implicación para la institución ....................................................... 43
4.3 Dimensionamiento ............................................................................................... 43
4.3.1 Requerimientos de los componentes básicos para soporte de BYOD .............. 44
4.3.2 Equipos a utilizarse en la red ............................................................................ 46
4.3.3 Justificación de equipos para el diseño ............................................................. 46
4.4 Infraestructura de cableado .................................................................................. 50
4.5 Diseño lógico ....................................................................................................... 50
4.5.1 Direccionamiento .............................................................................................. 51
4.6 Diseño físico ........................................................................................................ 51
4.7 Integración de los equipos.................................................................................... 52
4.7.1 Integración ISE y Active Directory .................................................................. 53
4.7.1.1 Grupos de identidad de Active Directory ...................................................... 53
4.7.1.2 Pasos para la configuración de Active Directory ........................................... 54
4.7.1.3 Pasos para la configuración de ISE ................................................................ 54
4.7.2 Integración ISE y Wireless LAN Controller (WLC) ........................................ 55
4.7.2.1 Pasos para integrar WLC a ISE...................................................................... 55
4.7.2.2 Pasos para integrar ISE a WLC ...................................................................... 56
4.7.2.3 Pasos para configurar ISE para autenticación inalámbrica ............................ 56
4.7.2.4 Creación de interfaz dinámica en el WLC ..................................................... 56
4.7.2.5 Añadir IEEE 802.1X en el WLC ................................................................... 56
4.7.2.6 Estado de postura ........................................................................................... 57
4.7.2.7 Configuración global en el WLC ................................................................... 57
4.7.3 Integración ISE y Adaptive Security Appliance (ASA) ................................... 58
4.7.3.1 Registro de ASA con ISE............................................................................... 58
4.7.3.2 Creación de un grupo de seguridad en ISE .................................................... 58
4.7.4 Integración ISE y Cisco Catalyst 6506-E/3750G/2960S Series Switch ........... 59
4.8 Políticas ................................................................................................................ 60
4.9 Enrolamiento y aprovisionamiento ...................................................................... 61
4.10 Flujo de conectividad ......................................................................................... 62
4.10.1 Acceso a la red ................................................................................................ 63
4.11 Funciones de ISE ............................................................................................... 64
4.12 Funciones de ASA ............................................................................................. 65
4.13 Red piloto con BYOD ........................................................................................ 65
4.13.1 Diseño de la red piloto .................................................................................... 66
4.13.2 Proveedores ..................................................................................................... 67
4.13.3 Equipos para la red piloto ............................................................................... 67
4.13.4 Similitudes y diferencias de la red piloto a implementarse ............................ 69
4.13.5 Conexiones del equipo Cisco Meraki Z1 ........................................................ 70
4.13.6 Creación de la cuenta en Cisco Meraki ........................................................... 70
4.13.7 Registro de Cisco Meraki Z1 .......................................................................... 71
4.13.8 Direccionamiento de la red piloto ................................................................... 73
4.13.9 Seguridades en la red piloto ............................................................................ 73
4.13.10 Ventajas y desventajas de Cisco Meraki ....................................................... 73
CAPÍTULO 5............................................................................................................ 74
ANÁLISIS DE PRUEBAS Y OBTENCIÓN DE RESULTADOS ...................... 74
5.1 Pruebas y resultados ............................................................................................. 74
5.2 Análisis de factibilidad técnica ............................................................................ 86
5.3 Análisis de costos ................................................................................................. 88
5.4 Aspectos esenciales del impacto de la propuesta ................................................. 90
CONCLUSIONES.................................................................................................... 92
RECOMENDACIONES.......................................................................................... 94
LISTA DE REFERENCIA ...................................................................................... 95
ANEXOS ................................................................................................................. 100
ÍNDICE DE TABLAS
Anexo 1. Características del equipo Cisco 3415 (Identity Services Engine ISE). ... 100
Anexo 2. Características del equipo Cisco 5508 (Wireless LAN Controller WLC).
.................................................................................................................................. 101
Anexo 3. Características del equipo Cisco 5515-X (Adaptive Security Appliance
ASA). ....................................................................................................................... 102
Anexo 4. Características del equipo IBM SYSTEM X3650 M3. ............................ 103
Anexo 5. Características del equipo Cisco Catalyst 6506-E Series Switch. ........... 104
Anexo 6. Características del equipo Cisco Catalyst 3750G Series Switch. ............. 105
Anexo 7. Características del equipo Cisco Catalyst 2960S Series Switch. ............. 106
Anexo 8. Características del equipo Cisco Access Point 3702P. ............................. 107
Anexo 9. Encuesta 1 Conexión a la red inalámbrica de la UPS. ............................. 108
Anexo 10. Direccionamiento y VLAN. ................................................................... 109
Anexo 11. Opciones Inalámbricas. .......................................................................... 110
Anexo 12. DHCP. .................................................................................................... 111
Anexo 13. Política Administrativos. ........................................................................ 112
Anexo 14. Política Docentes. ................................................................................... 115
Anexo 15. Política Estudiantes. ............................................................................... 118
Anexo 16. Política Navegacion_segura. .................................................................. 121
Anexo 17. Control de Acceso VLAN Administrativos. .......................................... 122
Anexo 18. Control de Acceso VLAN Docentes. ..................................................... 123
Anexo 19. Control de Acceso VLAN Estudiantes. .................................................. 124
Anexo 20. Control de Acceso VLAN Invitados. ..................................................... 125
Anexo 21. Página de Bienvenida VLAN Administrativos. ..................................... 126
Anexo 22. Página de Bienvenida VLAN Docentes. ................................................ 127
Anexo 23. Página de Bienvenida VLAN Estudiantes. ............................................. 128
Anexo 24. Usuarios. ................................................................................................. 129
Anexo 25. Aplicaciones. .......................................................................................... 130
Anexo 26. Administración de perfiles móviles. ....................................................... 131
Anexo 27. Configuraciones. ..................................................................................... 132
Anexo 28. Añadir dispositivos. ................................................................................ 133
Anexo 29. Propietarios. ............................................................................................ 134
Anexo 30. Política de seguridad............................................................................... 135
Anexo 31. Geo ubicación. ........................................................................................ 136
Anexo 32. Alertas..................................................................................................... 137
Anexo 33. Instalador de software............................................................................. 138
Anexo 34. Encuesta 2 Conexión a la red piloto BYOD de la UPS. ......................... 139
Anexo 35. Resumen de resultados de la encuesta 2. ................................................ 141
Anexo 36. Lista de Procesos. ................................................................................... 142
Anexo 37. Línea de Comandos. ............................................................................... 143
Anexo 38. Reportes de Red. ..................................................................................... 144
Anexo 39. Captura de Pantalla. ................................................................................ 145
Anexo 40. Escritorio Remoto................................................................................... 146
Anexo 41. Control de Encendido. ............................................................................ 147
Anexo 42. Envió de Notificaciones. ........................................................................ 148
Anexo 43. Seguridad Móvil. .................................................................................... 149
Anexo 44. Envió de Notificaciones. ........................................................................ 150
Anexo 45. Localización de dispositivo. ................................................................... 151
Anexo 46. Cotización Propuesta. ............................................................................. 152
Anexo 47. Cotización equipamiento completo. ....................................................... 153
RESUMEN
The trend in computer networks is manage both the wireless security rules as their
network equipments, in order to gain granularity in the networking by providing a
better management by Information Technology department (IT) management by
improving current policies or by implementing new rules.
Tests were conducted with different user devices connected to the pilot network and
managed by Cisco Meraki, both for navigation and real time applications, showing:
ease of connection, QoS, flexibility, security in whole network, policies shaping and
better bandwidth for each set of devices that belong at wireless network.
INTRODUCCIÓN
A raíz del gran crecimiento que experimentan los usuarios de dispositivos móviles,
se puede observar como ellos aprovechan su portabilidad y las facilidades de
conexión para utilizarlos como una herramienta de trabajo o estudio, esto se debe al
auge de las tecnologías de la información. Muestra de estos son el ejecutivo que ha
adquirido un dispositivo móvil, para mejorar su productividad personal, hasta el
profesor universitario que ha adaptado el diseño de su curso para aprovechar las
ventajas de las nuevas aplicaciones educativas basadas en tablet.
En el capítulo uno, se dará una idea del porqué de la realización de este proyectó, con
la descripción del problema, su planteamiento, además de justificación, junto con sus
objetivos, el alcance y la metodología de investigación a seguir.
El capítulo dos, trata acerca del marco teórico que se involucra en este proyecto.
1
CAPÍTULO 1
ANTECEDENTES
Cada vez son más las personas que desean utilizar sus propios ordenadores portátiles,
tablets, smartphones y otros dispositivos móviles en el sector educativo, empresarial,
entre otros. Esto hace que los gestores de tecnologías de la información tengan que
rediseñar su infraestructura de red en función de las necesidades de los usuarios, es
por esto que aparece esta tendencia conocida como Bring Your Own Device
(BYOD), que en español es “Traiga su propio dispositivo”, la cual se está
propagando a nivel mundial, debido al gran incremento que sufre la tecnología móvil
y en la cual la Universidad Politécnica Salesiana también es un escenario propicio
para que se de este fenómeno, el cual afectará a la red inalámbrica, por lo que el
presente proyecto busca analizar y diseñar una red inalámbrica para que soporte
BYOD en dicha institución.
Por otro lado, los recursos de la red son aprovechados por las personas que habitan
en lugares aledaños a la institución, quienes se conectan a esta red sin tener ningún
tipo de vinculación con la universidad prueba de ello es el aumento del consumo de
los recursos que se tiene en la noche, y no se puede saber quién se conecta a la red
sin tener los permisos, ante esta problemática este proyecto pretende contribuir al
control de la red.
2
1.3 Justificación.
1.4 Objetivos.
3
El estudio de la infraestructura de red.
El diseño de la red inalámbrica para que soporte BYOD.
Se simulará sobre una red piloto una topología física y lógica de acuerdo a los
requerimientos anteriormente determinados, luego se generarán las políticas
necesarias para el correcto funcionamiento de BYOD junto con las pruebas
respectivas.
Se realizará la factibilidad tanto técnica como económica del proyecto en
base a toda la información obtenida y a los requerimientos de la universidad
para una arquitectura de red basada en BYOD. Finalmente, de los datos
obtenidos, se generarán una serie de recomendaciones para cumplir con
BOYD.
Para realizar este proyecto se empezará con una previa recolección de fuentes
bibliográficas y tecnológicas, en las cuales se revisarán las características de las
comunicaciones inalámbricas, además de los factores que exige BYOD.
4
pruebas para ver su comportamiento y con esto obtener los resultados, conclusiones y
de esta manera se finalizará con la documentación del proyecto.
5
CAPÍTULO 2
MARCO TEÓRICO
Las redes inalámbricas utilizan ondas electromagnéticas para enviar y recibir datos,
usan el aire como medio de transmisión, tienen varios tipos de cobertura facilitando
el acceso a lugares donde es imposible utilizar cables (Telcommunity, 2014).
2.2 Red de área local inalámbrica (Wireless Local Area Network WLAN).
6
Tabla 1.
Principales variantes del estándar IEEE 802.11.
Existen varios métodos para proteger una red inalámbrica, los cuales se pueden usar
en conjunto o por separado. A continuación se revisan los más conocidos.
El filtrado MAC permite especificar una lista de las direcciones físicas de los
adaptadores de red que pueden acceder a la red inalámbrica a través de un punto de
acceso (Lewis & Davis, 2004, págs. 191 - 193).
7
2.3.1.3 Privacidad equivalente al cableado (Wired Equivalent Protocol, WEP).
WEP fue diseñado para proteger los datos en las redes inalámbricas, usando
mecanismos de encriptación y autenticación por medio de clave, estas pueden ser de
64 bits, 128 bits y 256 bits, deben estar en el punto de acceso y ser compartidas con
los diferentes clientes móviles (Tortosa, 2005, págs. 11 - 13).
WPA es una versión del protocolo 802.11i y del algoritmo TKIP (Temporal Key
Integrity Protocol), provee una encriptación fuerte y utiliza una clave privada
compartida, la cual cambia cada cierto tiempo. Los datos del usuario se chequean
usando el protocolo 802.1X, en un servidor de autenticación como RADIUS
(Stallings, 2005, pág. 453).
El estándar IEEE 802.11i (WPA2), se basa en el cifrado TKIP, también admite AES
(Advanced Encryption Standard) considerado como una técnica de encriptación de
alta seguridad debido a que su algoritmo es complejo al tener claves robustas, utiliza
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code
Protocol), que surgió para remplazar a TKIP, y el cual es obligatorio en el estándar
802.11i (Lehembre, 2006, págs. 17 - 22). WPA2 define dos modos de trabajo:
8
WPA-Enterprise: requiere de una arquitectura de autenticación 802.1X.
Es una red de privada construida dentro de una infraestructura de red pública, usando
distintos protocolos se crea un canal seguro (Universidad Iberoamericana, 2014).
BYOD es una tendencia tecnológica que permite a los usuarios aprovechar los
recursos de la red mediante el uso de sus dispositivos móviles, la red puede ajustarse
de forma dinámica y segura en tiempo real al crecimiento exponencial de
dispositivos y aplicaciones, que demandan conectividad inmediata y segura, en una
red de acceso unificado. Los usuarios se ubican en la red por: su identidad, la postura
del dispositivo u otros factores. El acceso se da sobre la base del control de acceso IP
o por MAC, contando con una reserva de recursos y confiabilidad en la red. La
seguridad combina la autenticación, autorización y contabilidad (AAA). El objetivo
de BYOD es unificar, simplificar la creación y gestión de políticas con flexibilidad y
escalabilidad. El departamento de TI debe habilitar BYOD haciendo que la red sea
más inteligente y segura. Algunos de los aspectos necesarios para BYOD, según
(Cisco Systems, 2014), son:
Transmisión segura de datos: los datos pueden estar a disposición de los usuarios
independientemente del dispositivo o la ubicación, esto con la seguridad y el cifrado
entre el dispositivo y la infraestructura de red.
9
Colaboración móvil con independencia del dispositivo: las herramientas de
colaboración permiten tener una sola interfaz para varias cuentas de un mismo
usuario con cualquier dispositivo.
Tabla 2.
Aspectos que involucran BYOD.
10
en tiempo real del consumo de ancho de banda, auditoría de comportamiento en
línea, cumplimiento de la política de seguridad y monitoreo de tráfico de red (HP
Networking, 2013).
En BYOD se debe ser capaz de colectar datos a través del tráfico que genera el
dispositivo, estos se utilizarán para identificarlos y crear perfiles. Se pueden asignar
privilegios de acceso de red basado en el perfil del dispositivo (Isaacson, 2013, pág.
40). El perfil se basa en los datos mostrados en la figura 2.
DNS
NMAP
HTTP
SNMP
NetFlow
LLDP
DHCP
RADIUS
CDP
Características de NAC.
11
2.4.1.3 Una política, una administración y una red.
Unificación.
Acceso seguro.
Las políticas son fundamentales para hacer cumplir BYOD exitosamente, ya que
mejora la infraestructura de seguridad de la red y el control de acceso de los usuarios,
con la capacidad de aplicar una política a través de redes cableadas, inalámbricas y
VPN, gestionando toda la red desde una única plataforma de seguridad. La
generación de políticas proporciona acceso a la red, la postura, el acceso de
invitados, empleados, servicios de aprovisionamiento y de perfiles. Dependiendo de
varios parámetros como la autenticación, el medio de acceso, la localización y el tipo
de dispositivo se puede generar una política de acceso como se muestra en la tabla 3.
12
Tabla 3.
Parámetros de BYOD en política.
Ejemplo de política.
Tabla 4.
Componentes.
13
2.4.2.2 Gestión centralizada.
En BYOD las políticas de seguridad para los diversos tipos de usuarios o dispositivos
en cualquier lugar y momento, se complementan con la gestión de redes. Mejora la
experiencia del usuario y de TI, sin poner en riesgo la seguridad, la visibilidad y el
control. Según (Cisco Systems, Inc, 2012) BYOD ofrece una experiencia para
cualquier usuario y dispositivo, con la posibilidad de colaborar desde cualquier lugar,
seguridad unificada, una sola política, que abarca la gestión y el acceso a la red tanto
de los usuarios como de los dispositivos, operación y administración simplificada
para agilizar la resolución de problemas y reducir los costos operativos.
14
Complementando la encriptación a nivel del dispositivo: es conveniente elegir
una solución de seguridad móvil, que puede aplicar una capa adicional de cifrado,
incluida la encriptación propia del dispositivo (Kaspersky, 2013).
15
Contenedores: se puede crear y configurar contenedores corporativos. Los
datos pueden ser compartidos a través de las aplicaciones de contenedores,
pero los datos no se comunican a los programas sin contenedores.
Interfaces separadas: implica el uso de dos interfaces diferentes para el
dispositivo, una para los datos corporativos y otra para los datos personales.
Borrado de datos con el acceso remoto se pueden eliminar los datos del equipo, es
aconsejable seleccionar una solución de seguridad que ofrezca opciones como:
16
Administrador de dispositivos móviles (Mobile Device Management, MDM):
soluciones totalmente integradas que combinan las funciones de administración y
tecnología de seguridad móvil con las cuales se pueden instalar y desinstalar
software, crear y gestionar las políticas, normas de acceso a la red corporativa,
administrar la configuración de la protección anti-malware, habilitar el cifrado de
datos y proteger los datos corporativos en el caso de pérdida o robo.
17
La autenticación: usa un navegador que redirige a un portal web el cual contiene
una página de inicio de sesión donde solicita las credenciales para acceder a la red.
BYOD, debe proveer una solución unificada y completa para cumplir con los retos
que trae (Arbor networks, 2012, pág. 3). En la tabla 5 se muestran algunos de los
componentes que son necesarios para proporcionar una solución completa.
Tabla 5.
Servicios en BYOD.
18
(Certificate Authority, CA) confianza cuando accede a la red (Anderson, 2013, pág. 21).
Autorizacion de cambios en Proporciona un mecanismo para cambiar los atributos de una
Radius (Radius Change of sesión que tiene autenticación, autorización y contabilidad,
Authorization , COA) después de que se ha autenticado (Cisco Systems, Inc, 2012).
RSA SecurID Proporciona dos factores (PIN secreto y código de contraseña)
de autenticación de una sola vez para una gran seguridad
cuando se conecta a través de una VPN (Anderson, 2013, pág.
21).
Firewall and IPS/IDS Se incorporan para impedir ataques a la red, dar seguimiento y
bloqueo a las solicitudes de conexión atípicos desde hosts
remotos (Arbor networks, 2012, pág. 4).
Servidor de nombres de dominio Se utiliza para controlar y bloquear las consultas DNS a los
(Domain Name Sever, DNS) dominios de botnets (barners, 2013).
Infraestructura de escritorios Permite implementar arquitecturas de servicios de escritorio
virtuales (Virtual Desktop remotas que ofrecen flexibilidad y mantener la seguridad del
Infrastructure, VDI) entorno corporativo (Microsoft, 2014).
Protocolo de configuración DHCP puede hacer de la integración de los dispositivos
dinámica de host (Dynamic Host BYOD menos caótico y más seguro, además se puede
Configuration Porotocol , DHCP) restringir la provisión de direcciones IP sólo para los usuarios
autorizados de estos dispositivos (Kinnear, 2014).
19
MDM tiene la capacidad de trabajar con un repositorio cifrado donde se ejecuta el
correo, la navegación segura y las aplicaciones corporativas. Todo esto se puede
combinar con funcionalidades de gestión, que se las puede observar en la tabla 6.
Tabla 6.
Funciones del MDM.
Provisión Soporte
Grupos y Roles de usuario. Bloqueo remoto.
Eliminar/Ocultar aplicaciones no deseadas. Reseteo de clave remoto.
Configuración WiFi y VPN. Detección de pérdida de información.
Aplicaciones y contenido de inserción. Múltiples plataformas.
Correo electrónico, Contactos y Calendarios. Pérdida o robo del dispositivo.
Asegurar Monitoreo
Hacer cumplir Contraseña. Registros de dispositivos.
Hacer cumplir Cifrado de datos. Seguimiento y Elaboración de Informes de
Actualizaciones de sistema operativo. Activos.
Detección de un fallo de seguridad. Geo-localización.
Aplicaciones y contenido Retiro
Tienda de App privadas. Borrado Selectivo.
Aplicaciones web. Limpieza completa.
MDM puede interactuar con repositorios centralizados tipo SharePoint, SAP Portal y
similares para integrar las capacidades de seguridad, en especial en referencia a la
mitigación de las fugas de información (Luna & Martín, 2013, págs. 69 - 71). Para la
implementación de MDM se incluyen propuestas flexibles adaptadas a la necesidad
del departamento de TI, como son:
20
construir una infraestructura global y escalable (Cisco, 2011, pág. 9). En la tabla 7 se
resumen algunos elementos involucrados.
Tabla 7.
Aspectos involucrados en virtualización.
Soporte de los estándares de la industria: esto significa que las redes trabajarán
con la infraestructura de TI que se tenga y por lo tanto el impacto en el TCO (coste
total de propiedad) será menor.
Uso de interfaces comunes: se podrán sustituir todas las herramientas, por una única
plataforma de gestión que soporta protocolos consistentes a través de toda la red.
21
Mejor soporte para crecer: permitirá usar tecnologías nuevas como Cloud
Computing, virtualización y nuevos puntos de acceso.
Simplificación y mayor rapidez en los servicios de TI: a través del centro de datos
o de la infraestructura de red de la empresa.
Infraestructuras convergentes.
22
CAPÍTULO 3
ESTUDIO DE LA SITUACIÓN ACTUAL DE LA RED INALÁMBRICA DE
LA UNIVERSIDAD POLITÉCNICA SALESIANA PARA DISEÑAR BYOD
3.1.1 Ubicación.
El Campus Sur de la UPS se encuentra ubicada al sur de la ciudad de Quito, entre las
calles Rumichaca y Morán Valverde s/n, la figura 10 muestra su localización.
23
Bloque B: Secretaria.
Bloque C: Departamento de Idiomas y Laboratorios.
Bloque D: Auditorio y Laboratorios de Cisco.
Bloque E: Laboratorio de Suelos.
Bloque F: Ambiental.
Bloque G: Nuevo Bloque.
Bloque H: Pastoral.
Nomenclatura
Fibra Óptica
Cable Coaxial
BLOQUE E
BLOQUE D Red Inalámbrica
AUDITORIO
SUELOS
ANTENAS EXTERIORES
BLOQUE F
AMBIENTAL BLOQUE C
CAFETERIA
LABORATORIOS
BLOQUE B
SECRETARIA
BLOQUE A
BLOQUE H EDIFICIO PRINCIPAL
PASTORAL BLOQUE G
ANTENAS EXTERIORES
24
Diagrama físico de la red de la UPS Campus Sur.
WAN
CNT - TELCONET
Nomenclatura
Fibra Óptica
Cable UTP
Router-Telconet Cable Coaxial
Router-CNT CISCO 7604
Cisco 2800 Series WS- SUP32- GE - 3B
T
CONSOLE
MGM
US EM E T
SYS AUX/ SYS 1 PWR
CONSOLE DISK 0
PORT 1 PORT 2 PORT 3 PORT 4 PORT 5 PORT 6 PORT 7 PORT 8
USB 2. 0
PWR PWR AIM0 CF COMPACT FLASH STAT SYST ACTIV RESE PORT 9
AUX
0
___
12V - - - 18A
Bloque A-SB
1.7 in.
Bloque A
Catalyst 3750 SERIES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
MODE
WLC
2X 16X 18X 32X 34X 48X
Switch de
Bloque A
Acceso
Cisco 2500 Series Wireless Controller
Ap-Biblioteca
CONSOLE POE
1 2 3 4 PWR SYS ALM
Bloque A Ap-Sistemas
Servidor-IBM Servidor-IBM
X3650 X335 Bloque A Bloque A-PB
SYST
RPS
1X
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
15X 17X
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
31X 33X
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
47X
Catalyst 3750
1
SERIES
3
Switch de
Acceso
MASTR
STAT
DUPLX
SPEED
STACK 2 4
Bloque A Bloque A
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
Bloque A-P4
DUPLX
SPEED WS-X6848-SFP 48 PORT GIGABIT ETHERNET-SFP
STACK 2 4
Switch de
1
STATUS
FAN 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
STATUS
Acceso
WS-X6148-GE-TX 1 11 1314 23 25 35 3738 47
2 12 24 26 36 48
Catalyst 3750 SERIES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
2 SYST
RPS
1X 15X 17X 31X 33X 47X 1 3
MASTR
STAT
DUPLX
10/100/1000
STATUS 48 PORT
BASE-T
SWITCHING MODULE PHONE SPEED
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
STACK 2 4
Switch de
z A NT z ANTE z A NT
GH GH GH
E
E
5
5
NN
NN
NN
5
A
A
A
x
Rx-T A Rx C Rx-T B
Acceso
4
z A NT z ANTE z A NT
GH GH GH
E
E
2.4
2.4
NN
NN
NN
2. 4
A
A
A
x
Rx-T B Rx C Rx-T A
Ap-Pastoral
VS-SUP2T-10G
DISK 0
SFP UPLINK 10GE UPLINK
EJECT 4 5
5 1 2 3 USB
STATUS ID SYSTEM ACTIVE PWR MGMT
RESET
Ap-Outdoor detrás
6
C6506-E-FAN
Bloque E-P1
WS-C6506-E
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
Catalyst 3750 SERIES
Bloque A-P4 3CR17402
SYST 1X 15X 17X 31X 33X 47X 1 3 1 25 2 26 3 27 4 28 5 29 6 30 7 31 8 32 9 33 10 34 11 35 12 36 13 37 14 38 15 39 16 40 17 41 18 42 19 43 20 44 21 45 22 46 23 47 24 48
RPS INPUT 1 INPUT 1 F aul t P ow er
MASTR 100-240V ~ 100-240V ~
STAT SuperStack 3 Switch 3848
DUPLX 16A 16A
SPEED 60/50 Hz 60/50 Hz
STACK 2 4
Switch de
45 46 47 48
Switch CECASIS
Acceso
INPUT 2 INPUT 2
100-240V ~ 100-240V ~
16A 16A
60/50 Hz 60/50 Hz
INPUT
OK
FAN
OK
OUTPUT
FAIL
INST
ALL
RU
N
INPUT
OK
FAN
OK
OUTPUT
FAIL
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 1 2 1 2
SYST
Bloque A-P5
1X 15X 17X 31X 33X 47X 1 3
RPS SWITCH MUST BE IN OFF “O” POSITION TO INSTALL/ SWITCH MUST BE IN OFF “O” POSITION TO INSTALL/
MASTR CISCO SYSTEMS, INC. REMOVE POWER SUPPLY. FASTENER MUST BE FULLY
CISCO SYSTEMS, INC. REMOVE POWER SUPPLY. FASTENER MUST BE FULLY
STAT ENGAGED PRIOR TO OPERATING POWER SUPPLY. ENGAGED PRIOR TO OPERATING POWER SUPPLY.
DUPLX
SPEED
STACK 2 4
Bloque A
MODE 2X 16X 18X 32X 34X 48X
15X 17X
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
31X 33X
33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
47X
Catalyst 3750
1
SERIES
Acceso
STAT
DUPLX
SPEED
STACK 2 4
Switch de Acceso
Bloque A-P5
3CR17402
1 25 2 26 3 27 4 28 5 29 6 30 7 31 8 32 9 33 10 34 11 35 12 36 13 37 14 38 15 39 16 40 17 41 18 42 19 43 20 44 21 45 22 46 23 47 24 48
F aul t P ow er
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
Bloque C-P1
DUPLX
SPEED
STACK 2 4
Switch de
STAT
DUPLX
SPEED
STACK 2 4
Acceso Switch de
GH
z A NT
E GH
z ANTE
GH
z A NT
E
Acceso
5
5
NN
NN
NN
5
A
A
A
x
Ap-Laboratorios Cisco
Rx-T A Rx C Rx-T B
z A NT z ANTE z A NT
GH E GH GH E
2.4
2.4
NN
NN
NN
2. 4
A
A
A
x
Rx-T B Rx C Rx-T A
Cableado vertical: está conformada por fibra óptica multimodo 62.5/125 um, con
longitud de onda de 1300 nm, un ancho de banda de 500 MHz/Km y una atenuación
máxima de 1.5 db/Km, además está recubierta con material de protección. Se tienen
dos enlaces, hacía cada cuarto de telecomunicaciones, para dar redundancia.
Cableado horizontal: está conformado por cables UTP categoría 6 y conectores RJ-
45 de acuerdo a la norma EIA/TIA 568-B. De forma general se utiliza escalerilla o
tubería para que pasen los cables en los diferentes bloques que conforman la
universidad. Se utilizan patch panel que cumplen con la norma TIA/EIA 568-B
categoría 6 de 24 puertos RJ-45 cada uno, las conexiones entre los diferentes patch
panel y los switches se realizan con patch cord certificados.
25
3.1.2.2 Capa núcleo.
Esta capa está compuesta por equipos pertenecientes tanto a la universidad como a
los proveedores, y se presentan a continuación.
CISCO 7604
RSP720-3CXL-GE
DISK 0
PORT 2
CONSOLE
T
PORT 1
SE
EJECT
TUS
TEM
IVE
RE
DISK 1
MT
R
STA
ACT
SYS
PW
MG
RESET
K
LIN
LIN
LIN
RSP720 WITH INTEGRATED SWITCH FABRIC/PFC3CXL-10GE
EJECT
1.7 in.
Tabla 8.
Características principales del equipo Cisco 7604.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Equipo de CNT: se utiliza un equipo router Cisco 2851, tiene un rendimiento de alta
velocidad por cable UTP, el cual provee servicio de datos para la Universidad, se
conecta por fibra óptica al proveedor y mediante un conversor de medios de fibra a
utp al switch de core de la universidad.
CONSOLE
SYS AUX/ SYS 1
PWR PWR AIM0 CF COMPACT FLASH
AUX
0
___
12V - - - 18A
26
Tabla 9.
Características principales del equipo Cisco 2851.
Este equipo tiene una memoria por defecto de 256 MB y soporta hasta 1 GB.
Tiene dos puertos con capacidad Ethernet, Fast Ethernet y Gigabit Ethernet.
En seguridad este equipo soporta Secure Sockets Layer (SSL), VPN, sistema de prevención
de intrusos (IPS).
Diseñado para 2 unidades de rack.
Soporta MPLS.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Switch Core: el Switch de Core marca Cisco Catalyst 6506-E Series Switches, es el
dispositivo fundamental en la comunicación de toda la red y a este equipo se
conectan los dos routers de los proveedores, el grupo de servidores, los switches de
acceso y el WLAN Controller.
STATUS
FAN 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
STATUS WS-X6148-GE-TX 1 11 13 23 25 35 37 47
2 12 14 24 26 36 38 48
VS-SUP2T-10G
DISK 0
SFP UPLINK 10GE UPLINK
EJECT 4 5
5 1 2 3 USB
STATUS ID SYSTEM ACTIVE PWR MGMT
RESET
C6506-E-FAN
WS-C6506-E
INPUT 1 INPUT 1
100-240V ~ 100-240V ~
16A 16A
60/50 Hz 60/50 Hz
INPUT 2 INPUT 2
100-240V ~ 100-240V ~
16A 16A
60/50 Hz 60/50 Hz
L L
TAL TAL
INS INS
N N
RU RU
INPUT FAN OUTPUT INPUT FAN OUTPUT
OK OK FAIL OK OK FAIL
1 2 1 2
CISCO SYSTEMS, INC. SWITCH MUST BE IN OFF “O” POSITION TO INSTALL/ CISCO SYSTEMS, INC. SWITCH MUST BE IN OFF “O” POSITION TO INSTALL/
REMOVE POWER SUPPLY. FASTENER MUST BE FULLY REMOVE POWER SUPPLY. FASTENER MUST BE FULLY
ENGAGED PRIOR TO OPERATING POWER SUPPLY. ENGAGED PRIOR TO OPERATING POWER SUPPLY.
27
Tabla 10.
Características principales del equipo Cisco 2504.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Tabla 11.
Características principales del equipo Cisco 6506-E.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Switch de acceso: Son varios switch de modelo Cisco Catalyst 3750G 48P.
28
Catalyst 3750G– 48P.
Catalyst 3750 SERIES
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
Tabla 12.
Características principales del equipo Cisco 3750G– 48P.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Switch de acceso: Son varios switch de modelo Cisco Catalyst 2960S 48P.
3 4
2X 12X 14X 24X 26X 36X 38X 48X
MODE POWER OVER ETHERNET
Tabla 13.
Características principales del equipo Cisco 2960S– 48P.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
29
Access Point (AP): se encuentran distribuidos de la siguiente manera, en el bloque A
(9 AP) y en los bloques B, C, D, F, H (1 AP por bloque).
Tabla 14.
Características principales del equipo Cisco 1131AG.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Cisco Aironet 1310: es un modelo para exteriores, tiene antenas externas integradas
u opcionales, estas proporcionan mayor cobertura de red inalámbrica al campus. Este
modelo de Access Point se ubica en: Bloque A (tres Access Point en la parte exterior
frontal y tres en la parte exterior posterior), Bloque B (Sala de Profesores).
30
Tabla 15.
Características principales del equipo Cisco 1310.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Cisco Aironet 1252: es un punto de acceso para interiores diseñado para entornos de
RF difíciles. Este AP se encuentra en el: Bloque C (Laboratorios de Electrónica) y
Bloque H (Pastoral).
z A NT z ANTE z A NT
GH GH GH
EN
EN
5
5
NN
5
NA
NA
A
x
Rx-T A Rx C Rx-T B
z A NT z ANTE z A NT
GH GH GH
EN
EN
2.4
2.4
NN
2. 4
NA
NA
A
x
Rx-T B Rx C Rx-T A
Tabla 16.
Características principales del equipo Cisco 1252.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
31
3.1.2.5 Servidores.
Tabla 17.
Características principales de los equipos IBM.
Nota. (IBM).
Elaborado por: Andrea Díaz y Danilo Lamar.
Microsoft Active Directory: administra los equipos conectados a la red, así como
maneja ciertas políticas para los usuarios y los recursos de red. Está instalado en el
equipo IBM SYSTEM X3650 M3.
32
Los servidores citados anteriormente son los más relevantes, existen otros servidores,
los cuales cubren el área de investigación de la universidad. También se ofrecen
diversos tipos de servicios, los cuales son provistos por la Matriz (Cuenca) y otros a
través de nube (Domínguez, 2014). Los cuales se mencionan en la tabla 18.
Tabla 18.
Servicios en la U.P.S Campus Sur.
Los tipos de usuarios a los que se debe brindar acceso tanto a los servicios
institucionales como a internet se subdividen en tres grupos los cuales son:
33
Personal Administrativo: cuenta hoy con alrededor de 70 usuarios como personal
administrativo distribuidos entre las áreas de Financiero, Secretaria, Administración,
Biblioteca, Soporte y las diversas áreas de mantenimiento.
Personal Docente: cuenta con alrededor de 185 docentes los cuales están encargados
de la docencia, tutorías, investigación, etc. Y están en varias áreas del campus como
son las aulas, laboratorios, biblioteca y sala de profesores.
Modo Alámbrico: diseñado para ofrecer una conectividad a zonas fijas, hace uso de
cables UTP categoría 6 y está implementado actualmente en todos los bloques de la
universidad. Es el principal medio de acceso a la red por parte del personal
administrativo y para cierta parte de docentes y alumnos.
34
3.1.2.9 Administración de la red.
El diseño de red lógico del Campus Sur de la Universidad Politécnica Salesiana, solo
se basará en las redes inalámbricas que se tienen, además de los equipos
intermediarios que intervienen en esta red. En la figura 22 se presenta el diagrama
lógico de la red.
WAN
CNT - TELCONET
Nomenclatura
Fibra Óptica
Cable UTP
Cable Coaxial
Router-CNT Router-Telconet
Ap-Biblioteca
Ap-Sistemas
Servidor-IBM Servidor-IBM
Bloque A-PB
X3650 X335
Ap-Outdoor detrás
Switch de Core
Bloque A-P5
Ap-Ambiental Bloque A-P5
Bloque D-P2
Bloque C-P1 Switch CECASIS
Bloque B-P1
Ap-Sala de profesores
Ap-Laboratorios Cisco
Ap-Laboratorios Electrónica
35
3.1.3.1 Direccionamiento lógico.
Tabla 19.
Direccionamiento de la red inalámbrica.
Existen varios aspectos que deben tomarse en cuenta con relación a la infraestructura
de red: acceso, seguridad, usuarios, proveedores, etc. Porque intervienen en el
funcionamiento de la red de la universidad.
36
3.1.4.1 TIER del Data Center UPS.
El nivel de disponibilidad que tiene el Data Center se clasifica en TIER, creada por el
Uptime Institute, este instituto estableció cuatro niveles de TIER, desde el nivel
menor (TIER I) hasta el de mayor nivel (TIER IV). En la tabla 20 se presenta el nivel
de TIER que posee el Data Center de la universidad.
Tabla 20.
Tipo de TIER Data Center.
Existen equipos de red de la marca Cisco (en la mayoría de los bloques) y pocos
equipos de la marca 3COM. Los equipos de Cisco están conectados directamente al
Data Center. Los cuartos de telecomunicaciones están distribuidos en la universidad
de la siguiente manera: bloque A (3 cuartos de telecomunicaciones y 1 armario rack)
y bloques B, C, D, E, F, H (1 armario rack por bloque).
37
Tipos de armarios racks.
Se dispone de enlace de datos para el acceso de internet contratado con las empresas
Telconet y Corporación Nacional de Telecomunicaciones. En la figura 24 se puede
ver el incremento del internet para los tres campus de la UPS en Quito
(Departamento TI UPS, 2013).
Incremento de internet.
140
120
100
KENNEDY
80 SUR
60 GIRON
40
20
0
2012 2013 2014
38
3.2 Soluciones de BYOD.
Tabla 21.
Soluciones de proveedores.
Nota. (Aruba, s.f.), (Cisco, s.f.), (Citrix, s.f.), (HP, s.f.) , (Cisco System , 2014).
Elaborado por: Andrea Díaz y Danilo Lamar.
39
CAPÍTULO 4
DISEÑO Y SIMULACIÓN DE LA RED INALÁMBRICA CON BYOD
La UPS Campus Sur cuenta con alrededor de 3800 usuarios, entre administrativos,
docentes y estudiantes. Se puede decir que la parte administrativa tiene un lugar fijo
donde realizar sus tareas diarias y cuentan con equipos apropiados para llevar a cabo
su trabajo. Otra es la situación de docentes los cuales tienen algunos espacios
asignados para sus labores diarias, al igual que el equipo que traen a la universidad
depende de sus posibilidades. Por parte de los alumnos la situación también es
diferente ya que están movilizándose por todo el campus dependiendo de las
actividades que vayan a realizar. En la figura 25 se muestra la mayor cantidad de
usuarios que se conectan a la red de la institución de manera inalámbrica en el día.
400
350
300
Número de usuarios conectados
250
200
150
100
50
0
12:00 h 17:00 h 12:00 h 11:00 h 13:00 h 13:00 h 11:00 h 12:00 h 11:00 h 17:00 h
(Día 1) (Día 2) (Día 3) (Día 4) (Día 5) (Día 6) (Día 7) (Día 8) (Día 9) (Día 10)
40
4.1.2 Dispositivos por usuarios.
Los dispositivos que se utilizan para acceder a la red, tienen una gran variedad como
laptops, tablets, smartphones, etc. Los cuales trabajan con varios sistemas operativos
como son: Windows, Android, iOS y Mac OS. Los estudiantes son el mayor grupo
de la institución y en el cual se presenta un cambio tecnológico notorio, por tal
motivo se les realizó una encuesta para recopilar información de la cantidad de
dispositivos que utilizan dentro de la universidad. El total de alumnos encuestados
son 300, encontrando que 154 utilizan al menos dos dispositivos, 77 utilizan tres
dispositivos y 69 tan solo un dispositivo. En la figura 26 se puede observan el
resultado de la encuesta, en la sección de anexos se puede ver el tipo de encuesta que
se realizó.
1 Dispositivo
3 Dispositivos 23%
26%
1 Dispositivo
2 Dispositivos 2 Dispositivos
51% 3 Dispositivos
De aquí se pude decir que todos los encuestados usan al menos un dispositivo para
acceder a la red, además que todos acceden a la red por lo menos una vez en el día.
Brindar accesibilidad a los recursos de red en el campus permite que los usuarios
respondan más rápidamente a las necesidades propias o de la institución, sin tener en
cuenta la ubicación de ellos, además de brindar una priorización a dichos recursos,
dependiendo de las políticas implantadas por el departamento de TI a los distintos
tipos de usuarios existentes en la universidad. El uso de internet en la universidad
varía en la cantidad de usuarios dependiendo de la hora en la cual se conectan a la
red. Hay un mayor uso del recurso por la mañana ya que existe mayor número de
usuarios en este horario en comparación con los usuarios de la jornada vespertina.
41
4.1.4 Manejo centralizado.
Para definir que tecnología de red es la más favorable para implementar BYOD en la
universidad se tomaron en cuenta varios aspectos relacionados con la red actual, los
lineamientos que persigue el departamento de TI y los parámetros descritos en
anteriores capítulos de este trabajo de grado.
42
4.2.3 BYOD y la implicación para la institución.
Hoy en día la planificación de la red se debe tomar muy en cuenta ya que se presenta
un nuevo desafío donde varios dispositivos con varias aplicaciones intentan
conectarse a la red en cualquier lugar. La solución de BYOD debe permitir a la
institución proteger su inversión en tecnología mediante la construcción sobre lo que
ya tiene, manteniendo la flexibilidad para adaptarse a los nuevos servicios,
soluciones y dispositivos que van surgiendo, además con BYOD según (Cisco ,
2014) se mejora la enseñanza y el aprendizaje, se incrementa la participación de los
usuarios, se acrecienta la eficiencia operativa, aumentar la productividad del
personal, amplia la colaboración y las capacidades de infraestructuras tecnológicas
existentes. Además de tener consecuencias financieras favorables debido a BYOD.
La solución de Cisco para BYOD se puede ajustar de forma dinámica, segura y
gestionada en tiempo real a un crecimiento exponencial de dispositivos móviles y
aplicaciones, brindando a cada usuario conectividad inmediata y segura a la red.
Además facilita el despliegue de nuevas aplicaciones manteniendo un enfoque en el
rendimiento académico y las necesidades presupuestarias de la institución. Todo
esto se basa en equipos como: access point, routers, servidores, switches, firewalls,
etc. Sumado a todo esto Cisco brinda el soporte respectivo a sus equipos al igual que
se mantiene a la vanguardia para afrontar los nuevos retos que existen en el área de
las redes. Debido a los factores antes mencionados el diseño de la red se inclina a la
solución brindada por Cisco ya que cumple con las características, prestaciones y
perspectivas que involucran a BYOD y a la institución.
4.3 Dimensionamiento.
43
otros equipos de red para tener la solución de BYOD como son switches, routers,
access point, wireless LAN controller, etc. En la tabla 22 se describen estos datos.
Tabla 22.
Dimensionamiento de la red.
Administrativos 140 licencias esto debido a que tienen su propio espacio de trabajo
el cual consta de equipo de computación y telefonía IP, se asegura que se han
participes de BYOD. Para los docentes se toma en cuenta el número de dispositivos
que usan en este caso dos por cada docente 370 licencias, esto asegura que los
docentes también participen en BYOD. La concurrencia a la red inalámbrica por
parte de los dispositivos móviles es de 260 en promedio y la cual se elevara a 400,
este número de licenciamiento se dará a todos los usuarios (administrativos,
docentes, estudiantes e invitados) con dispositivos móviles que se conecten a la red
inalámbrica. La parte de equipos de red se lleva 52 licencias y las restantes 38
licencias se tendrán para otros equipos o casos de uso especiales que pueden surgir
en la institución.
44
validados según (Cisco Systems, 2014), en la tabla 23 se observan algunos
componentes que tienen compatibilidad con ISE.
Tabla 23.
Requerimientos de compatibilidad.
45
4.3.2 Equipos a utilizarse en la red.
Tabla 24.
Equipos para el diseño.
Se seleccionaron estos dispositivos ya que sus capacidades son las adecuadas para su
uso en la red según (Cisco, 2014) , a continuación se describen estas capacidades:
802.1X: estándar IEEE para comunicar las credenciales de identidad que utiliza el
protocolo de autenticación (EAP) a través de LAN.
Autenticación Web: acceso a la red a través de una página web, tiene dos modos de
implementación:
46
Autenticación de Web central: la opción más conocida, es controlada por
ISE.
Autenticación de Web local: realizado por el switch o el WLC, no realiza
CoA, ni modifica la VLAN o el soporte al ID de sesión.
DACL: lista de control de acceso que se envía desde ISE al dispositivo de acceso
para restringir el acceso a la red.
Tabla 25.
Capacidades de los equipos.
V D
M C L C S IOS
Equipo Versión IOS 802.1X L A
A W W o G
A C Sensor
B A A A A
N L
Switch 6506-E 15.1 Si Si Si Si Si Si Si Si No
Switch 3750G 12.2(25) SEE2 Si Si Si Si Si Si Si Si No
Switch 2960S 12.2(50)SE5 Si Si Si Si Si Si Si No No
WLC 5508 7.5 Si Si Si Si Si Si Si Si Si
ASA 5515-X 9.1.1 --- --- --- --- Si Si Si Si No
47
Equipos presentes en la red actual y en la propuesta.
Tabla 26.
Equipos y su interés.
48
sobre la red en conjunto otros usuarios y dispositivos, equipo
equipos de red. principal de BYOD.
ASA 5515-X Compatible con ISE y junto a
Firewall de siguiente este brindar mayor seguridad a
generación brinda seguridad a e la red, y mencionado en la guía
incluye IPS, AVC y WSE. de diseño de BYOD de Cisco.
Tabla 27.
Requerimientos del servidor IBM.
Durante el uso de un servidor de CA con ISE, se debe tener en cuenta que se cumpla
con los requisitos mostrados en la tabla 28.
Tabla 28.
Requisitos de CA para la interoperabilidad con ISE.
El tamaño de la calve debe ser de 1024, 2048 o superior. En el servidor de CA, el tamaño de
la clave se define utilizando la plantilla de certificado. Se puede definir el tamaño de la
clave de Cisco ISE utilizando el perfil suplicante.
El uso de claves debe permitir firmas y el cifrado en extensión.
Se recomienda utilizar RSA + SHA1.
Se admite el protocolo de estado de certificados en línea (Online Certificate Status Protocol,
OCSP). Esto no es utilizado directamente en BYOD, pero un CA puede actuar como OCSP
se puede utilizar para la revocación de certificados.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Todas estas capacidades están basadas sobre un equipo ISE con versión 1.2 para
mantener la compatibilidad entre los equipos. Se debe tomar en cuenta que si algún
49
equipo no cumple con los requerimientos básicos debe ser actualizado o cambiado
dependiendo de la función que cumpla en la red.
Topología de la solución.
Router-CNT
WAN
ASA/
CNT - TELCONET
WSE/AVC
Router-Telconet ISE
WLC
Bloque A-SB
Switch de Core
Ap-Biblioteca
Bloque A-PB
Servidor AD/
Ap-Piso_1 Ap-Administración
CA/DNS
Bloque A-P4
Ap-Piso_5 Ap-Piso_4
Ap-SB1
Ap-Laboratorios Ap-Ambiental
Electrónica Bloque G-P2
Ap-Piso_2
Bloque D-P2 Bloque H-P1
50
4.5.1 Direccionamiento.
Tabla 29.
Direccionamiento de los equipos y las redes inalámbricas.
El diseño físico de la red muestra cuales equipos se utilizan para BYOD, además las
conexiones necesarias para este diseño formando una topología en estrella extendida,
este diseño se muestra en la figura 29.
51
Topología física de la solución.
52
4.7.1 Integración ISE y Active Directory.
ACTIVE DIRECTORY
ISE
Antes de conectar ISE con el dominio de Active Directory (AD), se debe comprobar
lo siguiente: ISE y Active Directory deben estar sincronizados en tiempo, si hay un
firewall entre ISE y AD, algunos puertos deben estar abiertos para permitir la
comunicación entre los dos, si la fuente de Active Directory tiene varios dominios, se
debe garantizar la existencia de relaciones de confianza entre el dominio de ISE y los
otros dominios con recursos a los que necesite tener acceso, el servidor DNS que se
configura en el ISE debe ser capaz de resolver los nombres de dominio en el origen
de la identidad de AD, el servidor DNS que está en el servidor de AD también debe
ser configurado en el ISE, el nombre de usuario de AD que se preste mientras se
unen a un dominio deber ser definido en AD y debe tener cualquiera de los siguientes
permisos (dominio, creación o eliminación de objetos, permisos de usuarios y
grupos) y comprobar que el servidor de AD no resida detrás de un traductor de
direcciones de red y que no tiene una traducción de direcciones de red.
53
Tabla 30.
Ejemplo de políticas en AD.
54
dirección IP. Después de esto se reiniciarán todos los procesos en el ISE en
aproximadamente 10 minutos de tiempo de inactividad de la red. Luego de
esto se confirmará el reinicio exitoso de todos los procesos de ejecución.
3. Una vez guardada la configuración se debe realizar una prueba de conexión.
En esta prueba se confirmará la accesibilidad al controlador de dominio y la
sincronización.
4. Una vez conectado el ISE al AD se deben importar los grupos del AD al ISE.
5. Definir una política de autenticación en el ISE de tal manera que cada usuario
que inicie de forma remota un dispositivo se autentique con el ISE-AD.
WIRELESS LAN
ISE CONTROLLER
En la integración de estos dos equipos se deben tener en cuenta algunos aspectos los
cuales serán descritos a continuación en cada tema.
55
4.7.2.2 Pasos para integrar ISE a WLC.
ISE junto con el WLC deben estar configurados para permitir 802.1X y la
característica CoA para los puntos finales.
1. Controlador>Interfaces
a. Nombre de interfaz: empleados.
b. Vlan id: número de la vlan asignada.
56
2. Ingresar nombre de perfil, SSID, ID.
3. Para la configuración de WLAN>ficha general, utilizar lo siguiente:
a. Política radio: All.
b. Grupo/ Interfaz: administración.
c. Todo lo demás: por defecto.
4. WLAN>pestaña seguridad>Layer 2, utilizar lo siguiente:
a. Seguridad Capa 2: WPA+WPA2.
b. Política WPA”/encriptar: Habilitar/AES.
c. Administración de llave de autenticación: 802.1X.
5. WLAN>seguridad>ServidorAAA> seleccionar:
a. Servidor de autenticación/Contabilidad: habilitado.
b. Dirección de servidor: dirección IP del servidor ISE.
6. WLAN>opciones avanzadas elegir:
a. Permitir AAA anular: habilitado.
b. Estado NAC: Radius NAC.
7. WLAN>General seleccionar:
a. Estado: habilitado.
57
2. Desplácese hasta Listas de Control de Seguridad>Access, cree ACL en el
WLC dependiendo de los tres diferentes estados de postura del dispositivo.
ADAPTIVE SECURITY
APPLIANCE
ISE
58
1. Inicie sesión en el ISE.
2. Elija Política > Política Elementos > Resultados > Seguridad Grupo de
Acceso > Grupo de seguridad.
3. Añadir un grupo de seguridad para ASA. Con esto ISE crea una entrada en
grupos de seguridad con una etiqueta.
4. En la sección Seguridad de Acceso a grupo, configurar las credenciales de
identificación de dispositivos y una contraseña para el ASA.
SWITCH 6506-E
ISE
SWITCH 3750G/2960S
Los swicthes permiten la autenticación 802.1X para los dispositivos del cliente e
interactúan con ISE utilizando el protocolo RADIUS. Con base en los resultados del
proceso de autenticación, un usuario puede tener acceso restringido o completo a la
red mediante la asignación de VLAN y una lista de control de acceso descargable
(DACL). La configuración flexible de autenticación permite utilizar tanto 802.1X y
MAC de omisión de autenticación (MAB) como un mecanismo de reserva.
Se requieren los siguientes pasos para configurar acceso al switch para AAA:
59
Se requieren los siguientes pasos para configurar acceso al switch para RADIUS:
Se requieren los siguientes pasos para configurar acceso al switch para 802.1X:
4.8 Políticas.
60
Tabla 31.
Ejemplo de políticas en ISE.
BYOD hace posible que la comunidad salesiana del Campus Sur pueda utilizar
distintos dispositivos para acceder a la red.
Etapas de BYOD.
61
1. El usuario debe conectarse al SSID: BYOD_Aprovisonamiento, que lo redirige a
un portal de registro, donde se realizará la autenticación.
2. Cuando se ha autenticado correctamente, empieza la inscripción de certificados y
el perfil de aprovisionamiento, el cual adquiere información sobre el dispositivo,
entonces el servidor de políticas asigna una política al usuario además, lo puede
cambiar a un segundo SSID seguro.
3. Para conexiones posteriores, el dispositivo utilizara el SSID seguro.
4. Los dispositivos de invitados que no pasen el proceso de aprovisionamiento, se
conectarán a un SSID de invitados el cual podrá estar configurado solo para
brindar acceso a internet a este grupo de usuarios.
Ejemplo de aprovisionamiento.
62
Flujo de conectividad.
Dispositivo Personal
Wireless
EAP_TLS?
Autenticación
correcta
Certificado
valido?
En Active
Grupo AD?
Directory?
La capacidad de Cisco ISE para hacer cumplir la política de acceso a la red hace que
sea fácil para los administradores de TI proporcionar a los usuarios una experiencia
de acceso de red confiable. Cisco ISE permite realizar la autenticación de usuarios,
perfiles de dispositivo, y la evaluación de la postura en una red inalámbrica
configurada para la autenticación IEEE 802.1X. La autenticación y la autorización
para los usuarios inalámbricos se explican en la figura 37.
Autenticación y autorización.
Dispositivos
Sw. Core
AD
ISE
Ap Sw. Acceso WLC
1. Autenticación 802.1x
2. Verificación
de grupos AD.
3. Inscripción de
4. Aplicar ACL y estado de postura. certificados.
5. Consigue la solicitud HTTP.
6. URL de redireccionamiento recibido
del tipo de acceso.
7. Validación de postura iniciante NAC. 8. ACL deja al trafico llegar al servidor ISE.
63
1. El usuario se autentica correctamente mediante 802.1X.
2. ISE valida al usuario en la base de datos de AD.
3. Una vez autenticado correctamente inicia la inscripción de certificados.
4. Acepta el acceso RADIUS que redirige a una URL con ACLs de pre-
autenticación, que provee direcciones y puertos IP o VLAN de cuarentena.
5. Cliente será redirigido a la URL dependiendo el tipo de acceso que tenga y se
pondrá en un modo de solicitud de estado postura, hasta que la validación de
postura sea completa.
6. El agente NAC en el cliente inicia la validación de la postura: el agente envía una
solicitud de descubrimiento HTTP por el puerto 80, que el controlador redirige a
una URL proporcionada por el tipo de acceso. ISE conoce que el cliente está
tratando de llegar a él y responde directamente al cliente. De esta manera el
cliente se entera de la IP de ISE y, a partir de ahora, el cliente se comunica
directamente con ISE.
7. El WLC permite este tráfico debido a la ACL configurada para permitirlo. En el
caso de anulación de VLAN, se crea un puente para que el tráfico llegue al ISE.
8. Cuando el cliente de ISE completa la evaluación, un RADIUS CoA con servicio
de re autenticación es enviado al WLC, que inicia la re autenticación del cliente
(mediante el envío de EAP- START). Cuando la re autenticación tiene éxito, ISE
envía el tipo de acceso por ejemplo (Acceso Aceptado) con una nueva ACL (si
existe) y no redirige a ninguna URL o acceso VLAN.
9. En lugar de ACL descargables, tenemos que utilizar ACL pre configuradas en el
WLC. ISE envía el nombre de ACL, que ya está configurado en el WLC.
64
4.12 Funciones de ASA.
Tabla 32.
Factores para la elección de equipos para la red piloto.
65
4.13.1 Diseño de la red piloto.
Tabla 33.
Representación de equipos.
ASA/WSE/AVC 5515
BOOT ALARM
ACTIVE VPN Adaptive
PS1 HD1 Security
Appliance
PS0 HD0 0
WLC
Cisco 5500 Series Wireless Controller
SYS ACT
IBM X3650
Swicth 6506-E
WS-X6848-SFP 48 PORT GIGABIT ETHERNET-SFP
STATUS
FAN 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
STATUS WS-X6148-GE-TX 1 11 1314 23 25 35 3738 47
2 12 24 26 36 48
VS-SUP2T-10G
DISK 0
SFP UPLINK 10GE UPLINK
EJECT 4 5
5 1 2 3 USB
STATUS ID SYSTEM ACTIVE PWR MGMT
RESET
C6506-E-FAN
WS-C6506-E
INPUT 1 INPUT 1
100-240V ~ 100-240V ~
16A 16A
60/50 Hz 60/50 Hz
INPUT 2 INPUT 2
100-240V ~ 100-240V ~
16A 16A
60/50 Hz 60/50 Hz
1 2 1 2
CISCO SYSTEMS, INC. SWITCH MUST BE IN OFF “O” POSITION TO INSTALL/ CISCO SYSTEMS, INC. SWITCH MUST BE IN OFF “O” POSITION TO INSTALL/
REMOVE POWER SUPPLY. FASTENER MUST BE FULLY REMOVE POWER SUPPLY. FASTENER MUST BE FULLY
ENGAGED PRIOR TO OPERATING POWER SUPPLY. ENGAGED PRIOR TO OPERATING POWER SUPPLY.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Switch 2960 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48
Catalyst 2960 Plus Series PoE
Meraki Z1
STAT
DPLX
SPEED
PoE
Switch 2960
3 4
2X 12X 14X 24X 26X 36X 38X 48X
MODE POWER OVER ETHERNET
L BAND L BAND
L BAND L BAND
Red Piloto.
INTERNET
MDM y System
Manager de Meraki
Red UPS
Campus Sur
Meraki Z1
Clientes
66
4.13.2 Proveedores.
En las siguientes tablas se muestran los componentes usados para la red piloto.
Tabla 34.
Equipos de red.
Componente Función
Meraki Dashboard Configuración del equipo de red vía web.
MDM de Meraki en Cloud Gestión de los equipos móviles de clientes.
Meraki Z1 Accesibilidad a configuraciones de equipo y al MDM.
67
Tabla 35.
Equipos para pruebas.
Para la red piloto los equipos e infraestructura que se ocupó presentan algunas
características. En la tabla 36 se menciona al MDM de Meraki.
Tabla 36.
MDM de Meraki.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
Tabla 37.
Cisco Meraki Z1.
68
Interfaces Historial de detalles por puerto y
Interfaz WAN: 1x GbE estadísticas de uso por cliente.
Interfaz LAN: 4x GbE Estadísticas de uso de aplicaciones.
1x USB 2.0 puerto para 3G / Registros de cambios de nivel de
conectividad 4G. organización para el cumplimiento y
Servicio de red y seguridad gestión del cambio.
Estado Firewall, 1:1 NAT, DMZ Túnel VPN y monitoreo de la latencia.
Auto (site-to-site IPsec) VPN Descubrimiento de activos de la red e
Cliente VPN (IPsec L2TP), identificación de usuarios.
Límite de 2 usuarios autorizados (sólo Correos electrónicos periódicamente con
con la autenticación alojada en Meraki) métricas de clave de utilización.
Nivel de aplicación (Capa 7) Análisis de Integración Syslog.
tráfico y conformación. Diagnostico Remoto
Múltiple WAN IP, PPPoE, NAT. Captura de paquetes remotos.
Soporte VLAN y servicios DHCP. Diagnóstico en tiempo real y
Enrutamiento estático. herramientas de solución de problemas.
Cuarentena de usuario y dispositivo. Registro de eventos agregados con
búsqueda instantánea.
Administración
Integración Inalámbrica Gestión a través de Internet.
4 SSID. Redes cableadas e inalámbricas.
2 x 802.11a/b/g/n (2.4Ghz o 5Ghz). Despliegue remoto.
Velocidad de datos máxima 600 Mbit/s. Actualizaciones de firmware
2x2 MIMO automáticas y parches de seguridad.
4x Antenas dipolo internas (ganancia: Gestión centralizada de políticas.
3dBi – 2.4 Ghz, 4 dBi – 5Ghz) Org-nivel de autenticación de dos
Autenticación WPA2-PSK factores y simple sign-on.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
69
TABLA 38.
Similitudes y diferencias de la red inalámbrica UPS con la red piloto.
Para poder administrar al Cisco Meraki Z1 se debe crear una cuenta en la nube de
Meraki. La figura 40 muestra la creación de la cuenta.
70
Creación de la cuenta para la administración del equipo.
71
Verificación de la licencia.
72
4.13.8 Direccionamiento de la red piloto.
Las seguridades configuradas en la red piloto son las siguientes: uso del estándar
IEEE 802.1X, página de autorización para el ingreso a internet, control de acceso a la
red mediante NAC, configuración para el uso de uno o varios dispositivos en la red,
políticas de seguridad por parte del MDM (requerimiento de ingreso, chequeo de
antivirus y antispyware, contraseña de dispositivo, verificado de cortafuegos, etc).
73
CAPÍTULO 5
ANÁLISIS DE PRUEBAS Y OBTENCIÓN DE RESULTADOS
Las pruebas se las obtuvo tanto del usuario como del administrador de red.
Administrador
La figura 47 muestra los parámetros del equipo y además otras herramientas útiles
para administrar la red.
74
La figura 48 muestra los dispositivos conectados a la red.
Clientes RED BYOD.
En la figura 49, con la captura de paquetes se observa el tráfico que pasa por ese
dispositivo.
Captura de paquetes.
La figura 50 muestra el log de eventos en el cual se observa que hechos han sucedido
en la red, además que nos entregan detalles de los mismos.
Log de eventos.
75
En la figura 51 muestra los clientes que están en el MDM BYOD y algunos detalles
de los dispositivos conectados.
76
La figura 53 muestra el log de eventos en el MDM y algunos detalles de estos
eventos.
Inventario de software.
77
La figura 55 muestra una opción para ingresar comandos en un cliente.
Línea de comandos.
78
Revisión de un cliente específico en Windows.
79
Revisión de un cliente específico en Android.
80
Usuario
81
Pruebas en la red administrativa.
82
Pruebas en la red estudiantes.
El acceso a la red inalámbrica por parte de los usuarios tiene una concurrencia
promedio de 245 usuarios, para tener una certeza en la encuesta del 90% se necesita
una muestra mayor o igual a 54 usuarios conectados a la red inalámbrica piloto.
𝑍 2 𝑝𝑞𝑁
𝑛=
𝑁𝑒 2 + 𝑍 2 𝑝𝑞
Se realizó una encuestó a 76 estudiantes de la UPS Campus Sur, los cuales fueron
subdivididos para los cuatro tipos de usuarios que la red piloto (Administrativos,
Docentes, Estudiantes e Invitados) y conectados con sus dispositivos de manera
concurrente a la red dependiendo de su tipo de usuario. En las pruebas realizadas a
los dispositivos de los usuarios midieron algunas características de BYOD, a saber:
• Políticas de red.
• Seguridad en la red.
• Administración de dispositivos móviles.
• Administración de la red.
83
En la figura 64 se pueden observar gráficamente como están los resultados.
84
pregunta 16 evidencia que el 56.57% de usuarios no notaron los cambios
realizados en las políticas mientras que un 43.43% si las noto.
Las preguntas 4, 5, 6, 8 y 21 están relacionadas acerca de la seguridad que se
tenía en la red. La pregunta 4 que decía si tenía problemas con acceder por
primera vez a la red tuvo 96.05% de que no hubo problemas. La pregunta 5
refleja el número de usuarios que pudieron acceder a cada una de las redes
inalámbricas, siguiendo el debido proceso para su acceso el cual era tener su
usuario y contraseña individual, cumpliendo de esta manera con la seguridad
implantada en la red piloto y se pudo observar que todos ingresaron a cada
una de sus redes respectivas. La pregunta 6 refleja que tan solo el 22.36%
tuvo algún tipo problema al cambiarse de red. La pregunta 8 muestra si el
dispositivo fue enviado a un sitio de remediación de antivirus esto para
proteger a la red y se tiene que tan solo el 19.73% fue enviado al sitio de
remediación. Y finalmente en la pregunta 21 se realizó la prueba de apagar el
dispositivo y volverlo a encender para ver si tenían algún tipo de problema al
conectarse a cada una de las redes inalámbricas creadas en la red piloto y se
encontró que el 84.21% de los usuarios no tuvieron ningún tipo de problema,
esto implica que una vez ya tenido su usuario y contraseña se vuelve más
fácil y seguro el acceso a la red.
Las preguntas 17, 18 y 19 están relacionadas con la administración de los
dispositivos móviles. La pregunta 17 trata cerca del envió de notificaciones a
los distintos dispositivos móviles y se tiene que para un 65.78% fue
satisfactorio. La pregunta 18 implica cuan satisfactorio fue la localización de
dispositivos y se tiene un nivel del de satisfacción del 67.10%. Y finalmente
la pregunta 19 preguntó si él envió de app a los distintos dispositivos fue
exitoso, hallando que un 78.94% lo lograron.
Las preguntas 10, 11, 12, 13 15 y 20 están relacionadas con la administración
de la red, teniendo en la pregunta 10 los distintos anchos de banda para cada
una de las redes inalámbricas creadas. En la pregunta 11 se preguntó si se
tenía una percepción de la velocidad de navegación con el 77.63% los
usuarios respondieron que fue rápida. La pregunta 12 muestra cuán rápido se
cargaba una página solo de texto, el 75% de los usuarios respondieron que lo
percibieron rápido. La pregunta 13 se relacionó con la reproducción de video
85
hallando que 67.10% logro reproducirlo. La pregunta 15 averiguó sobre una
muestra de 48 usuarios sobre las descargas donde el 58.33% de los usuarios
tenían una descarga rápida y el 41.66% su descarga fue lenta. Cabe destacar
que los 28 usuarios restantes no tenían permisos para realizar descargas. Y
finalmente la pregunta 20 que indaga el funcionamiento de las aplicaciones
en tiempo real expone que un 75% fue bueno.
La pregunta 22 inquiere si se recomendaría la implementación de BYOD en
la Universidad evidenciando un 84.21% de aceptación para llevar a cabo esta
implementación.
Finalmente la pregunta 23 recoge algunas recomendaciones que hacen los
usuarios a la red, lo cual no es cuantificado, pero si se lo resumido de manera
general en la tabla 46.
Tabla 39.
Hardware y software.
86
La tabla 40 muestra el cableado de red que tiene la universidad y si esta cumple con
los lineamientos del diseño.
Tabla 40.
Cableado de red.
Tabla 41.
Experiencia técnica.
Personal de TI Observaciones
Director de TI Sede Ing. Juan Carlo Domínguez, trabaja en la universidad desde 2005, posee
Quito certificaciones en Cisco CCNA, CCNP, CCDA, SWSA, SASAA y
administración de equipos Blue Coat.
Responsable de Ing. Diego Soria, trabaja en la universidad desde 2010, posee certificaciones
infraestructura en virtualización de servidores en Windows y Linux, certificados de CCNA.
Asistente de redes Ing. Milton Ruiz, trabaja en la universidad desde 2011, posee certificaciones
de sede relacionadas con infraestructura de tecnología como cableado estructurado,
fibra óptica, certificados Cisco.
Técnico de soporte Alejandro Moreno Encargado de la parte técnica de TI de la institución,
de campus trabaja en la universidad desde 2013, posee certificados de CCNA.
87
5.3 Análisis de costos.
Costos de equipos.
Tabla 42.
Detalle del costo de equipos de la propuesta de diseño.
Tabla 43.
Costo de licencias y garantías.
88
3 AP: AIR-CAP3702I-A-K9, garantía SMARTNET 19 $ 1,469.54
8X5XNBD.
4 ASA: ASA5515-2SSD120-K9, garantía SMARTNET 1 $ 12,778.02
8X5XNBD, licencia ASA 5515-X AVCWSE IPS 5 Year.
5 ISE: licencias L-ISE-BSE-1k, L-ISE-ADV-S-1k, ISE- 1 $ 38,030.52
ADV-5YR-1k y garantía SMARTNET 8X5XNBD.
Total $ 61,384.01
Tabla 44.
Detalle del costo de instalación y configuración.
Descripción Valor
25% del valor total de equipos, licenciamiento y garantías. $ 45,933.35
Costo total.
El costo final del proyecto que representaría para la universidad implementar una
infraestructura de red para BYOD, se muestra a continuación.
Tabla 45.
Detalle del costo total del proyecto.
Descripción Valor
Costos de equipos $ 114,658.76
Costos de licenciamiento y garantías. $ 61,384.01
Costo de instalación y configuraciones. $ 45,933.35
Costos por insumos extras $ 7,690.67
Subtotal $ 229,666.76
IVA (12%) $ 27,560.01
TOTAL $ 257,226,77
89
Este análisis de costo se basó solo en los equipos que le hacen falta a la universidad
para poder tener BYOD, a continuación se muestra en la tabla 46 los valores totales
si se tuviera que invertir en la compra si no existieran equipos de red.
Tabla 46.
Costo total de equipos de red nuevos.
Descripción Valor
Equipos y licencias. $ 539,857.75
Instalación y configuración. $ 134.964.44
Subtotal $ 674.822.19
IVA (12%) $ 80,978.66
Total $ 755,800.85
Nota. La siguiente tabla muestra el costo de equipos nuevos si la universidad no tuviera equipamiento.
Elaborado por: Andrea Díaz y Danilo Lamar.
Para los aspectos esenciales de la propuesta se tomaron en cuenta los beneficios que
pueden traer la posible implementación de BYOD en la institución. Por tal motivo se
clasificaron en:
90
Con BYOD aumenta la capacidad de control y seguimiento de todos los
actores (dispositivos y equipos) que usan la red inalámbrica.
La disminución en los costos y en el tiempo se puede dar con BYOD al
escalarlo de la red inalámbrica a la red alámbrica.
91
CONCLUSIONES
92
La granularidad que se presentó con la red piloto al saber cómo estaban los
distintos dispositivos de los usuarios, es un beneficio que presenta BYOD
para el departamento de TI ya que con esto se pueden determinar afinar las
políticas implantadas sobre la red.
Con la red piloto en el browser se observó en un 100% cómo estaban todos
los dispositivos de los usuarios, conociendo así la postura de los dispositivo,
para enviarlo o no, al sitio de remediación.
Del análisis de los resultados obtenidos de las pruebas realizadas a la red
piloto de BYOD a una población de 76 estudiantes de la UPS campus SUR el
84,21% de los estudiantes se conectó a la red desde un dispositivo que en su
mayoría eran Smartphone y el 15,79% lo hace con dos o tres dispositivos, en
un 71,05% el enrolamiento a la red fue rápido, la aplicación de políticas se
cumplieron en un 59.21% para Smartphone, 19,73% para tablet y 21,05%
para laptops. En relación a políticas el 56,57% de los usuarios no notaron los
cambios de las políticas aplicadas mientras que el 43,43% si notaron los
cambios. En la seguridad de la red el 96,05% no tuvo ningún inconveniente,
solamente el 19,73% fue enviado a remediación. Se obtuvo un 70,6% de éxito
en la administración de los dispositivos con envío de notificaciones,
localización de dispositivos y envío de app. También según lo indicado por
los usuarios hubo un 84,21% de aceptación del proyecto para ser
implementado en la Universidad.
Con BYOD se puede tener entornos virtuales en los cuales puede existir
colaboración a nivel de la comunidad Salesiana, debido a esto se tendría que
migrar, o a una infraestructura para virtualización, o algún tipo de solución en
nube. Todo esto dependerá del enfoque que la Universidad le dé a la solución
de BYOD propuesta.
93
RECOMENDACIONES
94
LISTA DE REFERENCIA
95
http://albinogoncalves.files.wordpress.com/2011/03/ciscoc2ae-smart-
business-architecture-sba-borderless-networks-para-organizaciones.pdf
Cisco Bring Your Own Device (BYOD) CVD. (27 de Septiembre de 2013). Cisco .
Obtenido de
http://www.cisco.com/c/en/us/td/docs/solutions/Enterprise/Borderless_Netwo
rks/Unified_Access/BYOD_Design_Guide.html
Cisco Meraki. (30 de Enero de 2015). Cisco Meraki. Obtenido de Cisco Meraki:
https://meraki.cisco.com/trust
96
Creative Commons. (2007). Redes Inalambricas en los Países en Desarrollo. Suecia:
Booksprint.
Domínguez, J. C. (29 de Abril de 2014). Información sobre la red e la UPS. (A. Díaz,
& D. Lamar, Entrevistadores)
Geier, J. (2008). Implementing 802.1X Security Solutions for Wired and Wireless
Networks. Indianapolis: Wiley Publishing, Inc.
97
Kaminski, K. (2013). DHSES. Obtenido de http://www.dhses.ny.gov/ocs/awareness-
training-events/conference/2013/documents/presentations/Ken-Kaminski.pdf
Lewis, B., & Davis, P. T. (2004). Wireless Networks for Dummies. Hoboken: Wiley
Publishing, Inc.
98
Sullivan, D. (2012). Tabletas y Smartphones en las empresas: riesgos y
preocupaciones de gestión. TechTarget, 16.
Woland, A. T., & Heary, J. (2013). Cisco ISE for BYOD and Secure Unified Access.
Indianapolis: Cisco Press.
99
ANEXOS
Anexo 1. Características del equipo Cisco 3415 (Identity Services Engine ISE).
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
100
Anexo 2. Características del equipo Cisco 5508 (Wireless LAN Controller WLC).
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
101
Anexo 3. Características del equipo Cisco 5515-X (Adaptive Security Appliance
ASA).
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
102
Anexo 4. Características del equipo IBM SYSTEM X3650 M3.
Nota. (IBM).
Elaborado por: Andrea Díaz y Danilo Lamar.
103
Anexo 5. Características del equipo Cisco Catalyst 6506-E Series Switch.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
104
Anexo 6. Características del equipo Cisco Catalyst 3750G Series Switch.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
105
Anexo 7. Características del equipo Cisco Catalyst 2960S Series Switch.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
106
Anexo 8. Características del equipo Cisco Access Point 3702P.
Nota. (Cisco).
Elaborado por: Andrea Díaz y Danilo Lamar.
107
Anexo 9. Encuesta 1 Conexión a la red inalámbrica de la UPS.
Preguntas:
108
Anexo 10. Direccionamiento y VLAN.
109
Anexo 11. Opciones Inalámbricas.
110
Anexo 12. DHCP.
111
Anexo 13. Política Administrativos.
Parte uno.
112
Parte dos.
113
Parte tres.
114
Anexo 14. Política Docentes.
Parte uno.
115
Parte dos.
116
Parte tres.
117
Anexo 15. Política Estudiantes.
Parte uno.
118
Parte dos.
119
Parte tres.
120
Anexo 16. Política Navegacion_segura.
121
Anexo 17. Control de Acceso VLAN Administrativos.
122
Anexo 18. Control de Acceso VLAN Docentes.
123
Anexo 19. Control de Acceso VLAN Estudiantes.
124
Anexo 20. Control de Acceso VLAN Invitados.
125
Anexo 21. Página de Bienvenida VLAN Administrativos.
126
Anexo 22. Página de Bienvenida VLAN Docentes.
127
Anexo 23. Página de Bienvenida VLAN Estudiantes.
128
Anexo 24. Usuarios.
En esta sección se configuran los usuarios con algunos parámetros como son:
nombre, email, contraseña y la autorización sobre un SSID en específico.
129
Anexo 25. Aplicaciones.
En este apartado se administra las app que pueden ser instaladas en los dispositivos.
130
Anexo 26. Administración de perfiles móviles.
En esta sección se pueden crear distintos perfiles para los dispositivos, además de
configurar algunas características como: política, alcance en los dispositivos, etc.
131
Anexo 27. Configuraciones.
132
Anexo 28. Añadir dispositivos.
En esta ventana se observan los distintos dispositivos que pueden ser añadidos al
MDM BYOD a través de un instalador o una aplicación.
133
Anexo 29. Propietarios.
En este apartado se crea un usuario con algunos parámetros como son: email,
usuario, etiqueta, contraseña y al cual se le puede asignar dispositivos móviles.
134
Anexo 30. Política de seguridad.
Aquí se configuró una política de seguridad para los distintos dispositivos que se
unen al MDM BYOD.
135
Anexo 31. Geo ubicación.
Esta es una política de geo ubicación que puede ser aplicada sobre uno o todos los
dispositivos del MDM BYOD.
136
Anexo 32. Alertas.
Las alertas configuradas en el MDM BYOD son del tipo de conectividad, geo
ubicación, enrolamiento en la red, administración de dispositivos móviles, todas estas
alertas se envían al administrador de red.
137
Anexo 33. Instalador de software.
Para cada sistema operativo el instalador debe estar en .msi para Windows y .pkg
para Mac, y deben estar en un repositorio en la nube, en este caso se usó Dropbox.
138
Anexo 34. Encuesta 2 Conexión a la red piloto BYOD de la UPS.
Sí No
BYOD_invitados BYOD_estudiantes
BYOD_docentes BYOD_administrativos
139
13. Al reproducir un video fue: Rápido Lento
14. Logro descargar un archivo: Sí No
15. La descarga del archivo fue: Rápida Lenta
16. Al cambiarte de política se notaron los cambios. Sí No
17. Él envió de notificaciones fue satisfactorio. Sí No
18. Su dispositivo fue localizado. Sí No
19. Él envió de app a su dispositivo fue satisfactorio. Sí No
20. En las aplicaciones en tiempo real, su funcionamiento fue:
Bueno Malo
Sí No
Sí No
23. Qué tipo de recomendación usted podría hacer con respecto a la red piloto.
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------
140
Anexo 35. Resumen de resultados de la encuesta 2.
141
Anexo 36. Lista de Procesos.
142
Anexo 37. Línea de Comandos.
143
Anexo 38. Reportes de Red.
Esta herramienta brinda la facilidad de saber las conexiones TCP del cliente, su tabla
de ruteo y sus estadísticas TCP. A continuación se muestra la tabla de ruteo del
cliente.
144
Anexo 39. Captura de Pantalla.
145
Anexo 40. Escritorio Remoto.
146
Anexo 41. Control de Encendido.
147
Anexo 42. Envió de Notificaciones.
La utilización de esta herramienta permite enviar mensajes a los usuarios, los cuales
podrán ser notificados por el administrador de red si se va a sufrir de algún cambio
en la red u otra información de interés para el cliente o el administrador.
148
Anexo 43. Seguridad Móvil.
Esta herramienta es utilizada para los dispositivos como son: celulares o Tablet, y
tiene algunas funciones de seguridad como se muestra a continuación.
149
Anexo 44. Envió de Notificaciones.
Notificación simple.
Verificación en el cliente.
150
Anexo 45. Localización de dispositivo.
Esta herramienta permite localizar el dispositivo del cliente, mediante una alarma
que se enviará al dispositivo durante un tiempo determinado. A continuación se
muestra su funcionamiento.
151
Anexo 46 Cotización Propuesta.
1.0 SNS-3415-K9 Small Secure Netw ork Server for ISE NAC & ACS Applications N/A No 1 $ -
1.0.1 CON-SNT-SNS3415 SMARTNET 8X5XNBD Small Secure Netw ork 12 month(s) No 1 $ 2,129.54
1.1 CAB-9K12A-NA Pow er Cord 125VAC 13A NEMA 5-15 Plug North America N/A No 1 $ -
1.2 SNS-N2XX-ABPCI01 Broadcom 5709 Dual Port 10/100/1Gb NIC w /TOE iSCSI N/A Yes 1 $ -
1.3 SNS-UCS-TPM Trusted Platform Module for UCS servers N/A Yes 1 $ -
1.4 SNS-RAID-ROM5 Embedded SW RAID 0/1/10 8 ports SAS/SATA N/A Yes 1 $ -
1.5 SNS-CPU-2609-E5 2.4 GHz E5-2609/80W 4C/10MB Cache/DDR3 1600MHz N/A Yes 1 $ -
1.6 SNS-4GBSR-1X041RY 4GB 1600 Mhz Memory Module N/A Yes 4 $ -
1.7 SNS-650W-PSU 650W pow er supply for C-series rack servers + cord (configur N/A Yes 1 $ -
1.8 SNS-600GB-HDD 600 GB Hard Disk Drive N/A Yes 1 $ -
1.9 SW-3415-ISE-K9 Cisco ISE Softw are version 1.2.1 for the SNS-3415-K9 N/A No 1 $ 10,148.04
1.10 ISE-SNS-ACCYKIT ISE SNS Accessory Kit N/A Yes 1 $ -
$ -
2.0 L-ISE-BSE-1k= Cisco Identity Services Engine 1k EndPoint Base License N/A No 1 $ 3,352.99
$ -
3.0 L-ISE-ADV-S-1k= Cisco ISE 1k EndPoint Advanced Subscription License N/A No 1 $ -
3.0.1 ISE-ADV-5YR-1k Cisco ISE 5-Yr 1k EndPoint Advanced License 60 month(s) No 1 $ 32,547.99
$ -
NGFW ASA 5555-X w / SW 8GE Data 1GE Mgmt AC 3DES/AES 2
4.0 ASA5555-2SSD120-K9 SSD120 N/A No 1 $ 10,355.53
4.0.1 CON-SNT-A55SDK9 SMARTNET 8X5XNBD ASA 5555-X w ith SW8 12 month(s) No 1 $ 4,051.53
4.1 SF-ASA-CX-9.2-K8 ASA 5500 Series CX Softw are v9.2.1 N/A Yes 1 $ -
4.2 ASA5555AWI5Y ASA 5555-X AVCWSE IPS 5 Year N/A No 1 $ 8,726.49
4.3 SF-ASA-X-9.1.3-K8 ASA 9.1.3 Softw are image for ASA 5500-X Series5585-XASA-SM N/A Yes 1 $ -
4.4 CAB-AC AC Pow er Cord (North America) C13 NEMA 5-15P 2.1m N/A No 1 $ -
4.5 ASA-VPN-CLNT-K9 Cisco VPN Client Softw are (Window s Solaris Linux Mac) N/A Yes 1 $ -
4.6 ASA5500-ENCR-K9 ASA 5500 Strong Encryption License (3DES/AES) N/A Yes 1 $ -
4.7 ASA-ANYCONN-CSD-K9 ASA 5500 AnyConnect Client + Cisco Security Desktop Softw are N/A Yes 1 $ -
4.8 ASA5555-MB ASA 5555 IPS Part Number w ith w hich PCB Serial is associated N/A Yes 1 $ -
4.9 ASA-PWR-AC ASA 5545-X/5555-X AC Pow er Supply N/A Yes 1 $ -
4.10 ASA5500X-SSD120INC ASA 5512-X through 5555-X 120GB MLC SED SSD (Incl.) N/A Yes 2 $ -
4.11 ASA-PWR-BLANK ASA 5545-X/5555-X Pow er Slot Blank Cover N/A Yes 1 $ -
4.12 ASA-IC-6GE-SFP-C ASA 5545-X/5555-X Interface Card 6-port GE SFP (SXLHLX) N/A No 1 $ 5,078.25
4.12.0.1 CON-SNT-ASASFC1 SMARTNET 8X5XNBD ASA 5545-X/5555-X In 12 month(s) No 1 $ 928.13
4.13 GLC-LH-SMD 1000BASE-LX/LH SFP transceiver module MMF/SMF 1310nm DOM N/A No 2 $ 1,684.29
$ -
5.0 AIR-CT5508-50-K9 5508 Series Controller for up to 50 APs N/A No 1 $ 19,039.21
5.0.1 CON-SNT-CT5508 SMARTNET 8X5XNBD 5508 Series Controller for up to 50 APs 12 month(s) No 1 $ 3,769.23
5.1 SWC5500K9-76 Cisco Unified Wireless Controller SW Release 7.6 N/A No 1 $ -
5.2 AIR-PWR-CORD-NA AIR Line Cord North America N/A Yes 1 $ -
5.3 PI-MSE-PRMO-INSRT Insert Packout - PI-MSE N/A Yes 1 $ -
5.4 LIC-CT5508-BASE Base Softw are License N/A Yes 1 $ -
5.5 LIC-CT5508-50 50 AP Base license N/A Yes 1 $ -
$ -
6.0 AIR-CAP3702I-A-K9 802.11ac Ctrlr AP 4x4:3SS w /CleanAir; Int Ant; A Reg Domain N/A No 19 $ 24,041.28
6.0.1 CON-SNT-3702IA SMARTNET 8X5XNBD 802.11ac Ctrlr AP 4x 12 month(s) No 19 $ 1,469.54
6.1 AIR-AP-BRACKET-1 802.11n AP Low Profile Mounting Bracket (Default) N/A No 19 $ -
6.2 SWAP3700-RCOVRY-K9 Cisco 3700 Series IOS WIRELESS LAN RECOVERY N/A No 19 $ -
6.3 AIR-AP-T-RAIL-R Ceiling Grid Clip for Aironet APs - Recessed Mount (Default) N/A No 19 $ -
$ -
7.0 WS-C3750G-48TS-E Catalyst 3750G 48 Port Data IP Base N/A No 6 $ 51,074.70
7.0.1 CON-SNT-3750X4TS SMARTNET 8X5XNBD Catalyst 3750G 48 Port Data IP Base 12 month(s) No 6 $ 5,336.70
7.1 CAB-3KX-AC AC Pow er Cord for Catalyst 3K-X (North America) N/A No 6 $ -
7.3 S375XVK9T-15002SE CAT 3750G IOS UNIVERSAL WITH WEB BASE DEV MGR N/A No 6 $ -
7.4 CAB-STACK-50CM Cisco StackWise 50CM Stacking Cable N/A Yes 6 $ -
7.5 CAB-SPWR-30CM Catalyst 3750G and 3850 Stack Pow er Cable 30 CM N/A Yes 6 $ -
7.6 C3KX-PWR-350WAC Catalyst 3K-G 350W AC Pow er Supply N/A Yes 6 $ -
$ -
152
Anexo 47. Cotización equipamiento completo.
Co n f ig se t I D : 10534617
Co n f ig se t N a me : BYOD U n iv e rsid a d Sa le sin a
Cre a t e d On : 27 oc t 2014
Cre a t e d By: o ma rmo n t a lv o
L a st U p d a t e On : 28 oc t 2014
L a st U p d a t e By: o ma rmo n t a lv o
M a in Cu rre n c y: U SD
Pric e L ist : Glo b a l Pric e L ist -L a t in Ame ric a
153