Vous êtes sur la page 1sur 83

1

INTRODUCCIN

Una red inalmbrica Wi-Fi ofrece ventajas y desventajas con respecto a una red
cableada. Las ventajas, son movilidad y la eliminacin de molestos cables. Las
desventajas las podemos clasificar en posibles interferencias dependiendo del tiempo
u otros dispositivos inalmbricos. Tambin tiene ciertas limitaciones para pasar
seales por muros slidos.

La seguridad ha sido el principal concerniente a tratar cuando la UGMA,
Universidad Nororiental Privada Gran Mariscal de Ayacucho, desea conectar su red
inalmbrica a Internet/ Intranet (INTRAUGMA). Actualmente una red Wireless
(inalmbrica) es una de las tecnologas ms prometedoras la cual ha aumentado su
nmero de usuarios.

Los administradores de red son los encargados de incrementar todo lo
concerniente a la seguridad de sus sistemas, debido a que se expone la organizacin
privada de sus datos as como la infraestructura de su red a los Expertos de Internet
(Internet Crakers). Para superar estos temores y proveer el nivel de proteccin
requerida, se necesita seguir una poltica de seguridad para prevenir el acceso no-
autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la
exportacin privada de informacin. Todava, aun as una organizacin no est
conectada al Internet, esta debera establecer una poltica de seguridad interna para
administrar el acceso de usuarios a porciones de red y proteger sensitivamente la
informacin secreta.

El objetivo de este estudio es satisfacer las necesidades de los estudiantes y
profesores en cuanto al uso del Internet en la escuela de ingeniera de la UGMA
ncleo Ciudad Bolvar, en el mbito de la educacin superior el uso de las tecnologas
2

se ha convertido en uno de los requerimientos bsicos para el desarrollo del proceso,
enseanza, aprendizaje ya que, este rpido avance nos lleva a vernos inmersos en este
vertiginoso cambio. Es por esta razn que este trabajo ofrecer una herramienta que
permite conservar un control y vigilancia constante de toda la red de acceso
inalmbrico internet/intranet con la finalidad de prevenir posibles ataques y mantener
su correcto funcionamiento. Por consiguiente el trabajo que se presenta a
continuacin se bas principalmente en la recoleccin de informacin bajo distintas
estrategias metodolgicas y tcnicas tales como: investigacin descriptiva, aplicada,
de campo, proyecto factible y como tcnicas observacin directa y revisin
bibliogrfica.

Con este trabajo de investigacin se lograra utilizar al mximo la capacidad de la
red INTRANET de la escuela de ingeniera, brindndoles el beneficio de internet a
estudiantes y profesores.

Este proyecto de investigacin est estructurado de la siguiente manera:

Captulo I: Planteamiento del problema, Objetivo General, Objetivos Especficos y
Justificacin del Problema, Alcance y Limitaciones.

Captulo II: Antecedentes de la empresa, Antecedentes de la Investigacin, Bases
Tericas.

Captulo III: Tipos de Investigacin, Tcnicas e instrumento de recoleccin de
informacin, Tcnicas de anlisis de datos.

Captulo IV: Presentacin y Anlisis de Resultados.

Captulo V: Conclusiones, Recomendaciones, y la Bibliografa

3

CAPTULO I


EL PROBLEMA

1.1. Planteamiento del problema

Wi-Fi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa
Fidelidad inalmbrica. Es un conjunto de redes que no requieren de cables y que
funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado
para acceder a redes locales inalmbricas, hoy es muy frecuente que sea utilizado
para establecer conexiones a Internet.

En un mundo dominado por la tecnologa y las redes de voz y datos los protocolos
de comunicacin estn expuestos a una gran variedad de usuarios no deseados,
agentes maliciosos y sistemas externos que daan y contaminan las redes y el ancho
de banda de la misma, los equipos para la seguridad son ms que adecuados para
evitar que se daen datos y componentes que forman la red. De esta manera se evitan
daos y perjuicios para sus dueos en el mbito de la produccin. Los productos
disponibles en el mercado estn cada vez ms avanzados, lo cual protegen sus
inversiones de forma eficaz.

La UGMA es una universidad privada, caracterizada por entregar al campo laboral
nuevos profesionales, altamente capacitados en su carrera cursada, por ende se
mantiene a la par con los nuevos avances tecnolgicos y mejorando la calidad de
enseanza y condiciones de sus instalaciones para el beneficio de los estudiantes
profesores y de todo el personal que labora en esta.

4

Actualmente en la sede ubicada en el Paseo Orinoco de Ciudad Bolvar
especficamente en la escuela de ingeniera, el acceso a Internet/Intranet es
restringido a conexiones cableadas, por lo cual se puede decir que el problema
central es la limitacin geogrfica entre las reas que operan, ocasionando solo la
conexin de equipos adyacentes, as mismo causa la restriccin de usuarios para
conectarse a la red, produciendo molestias y lentitud, debido a que no se cuenta con
un sistema de red Inalmbrica Wi-Fi, ya que, al contar con este podremos acceder
desde cualquier punto de la universidad a la red de trabajo y bloquear el acceso de
agentes externos, cuando hay alguna infiltracin. En tal sentido, al poseer una red
inalmbrica Wi-Fi, se debe proteger los datos del servidor, el acceso y hacer una red
de trabajo segura y eficiente, con esto se evitara perdida de datos y daos de tipo
lgico y hasta fsico de los usuarios.

La investigacin ha generado las siguientes interrogantes en los autores:

Cul ser la situacin actual de la escuela de ingeniera con respecto a la red
que posee?
Es beneficioso el fabricante de los equipos a utilizar para el diseo y
seguridad de la red inalmbrica?
Cules son los pasos a ejecutar para la seguridad de la red inalmbrica?
Qu ventajas proporciona la seguridad de la red inalmbrica?

1.2. Objetivos de la investigacin

1.2.1. General

Disear para la red inalmbrica la seguridad de acceso a Internet/Intranet
(INTRAUGMA) para estudiantes y profesores de la escuela de ingeniera de la
UGMA Ciudad Bolvar.
5

1.2.2. Especficos

Diagnosticar la situacin actual de escuela de ingeniera con respecto a la red que
posee.
Analizar la factibilidad operativa y tcnica del fabricante de los equipos para el
diseo y la seguridad de la red
Determinar los pasos a ejecutar para la seguridad de la red inalmbrica.
Elaborar una comparacin pre y post instalacin del sistema de seguridad de la
red.

1.3. Justificacin

El objetivo de este estudio se realizara con la finalidad de disear para una red
inalmbrica un sistema de seguridad brindndole al estudiante y profesor un acceso
directo en el uso de la tecnologa como requerimiento bsico para el desarrollo de un
proceso de enseanza y aprendizaje. Es por esta razn que este trabajo opera una
herramienta que permite conservar un control y vigilancia constante en toda la red
previendo los posibles ataques para su correcto funcionamiento.

El diseo y seguridad de esta red trae numerosas ventajas tales como:

Reduccin de costos

Con la reduccin de costos se espera disminuir los gastos, ya que se elimina todo
el cable ethernet y conexiones fsicas entre nodos.




6

Mejoras en la calidad del servicio

Se cuenta con una seguridad mucho ms exigente y robusta lo cual evita a los
intrusos de la red. Los cuales podran monitorizar y registrar toda la informacin que
se transmite a travs de sta red (incluyendo informacin personal, contraseas....).

Mayor aprovechamiento de estudiantes y profesores

Es posible el aprovechamiento de la red inalmbrica, es decir, que estudiantes y
profesores podrn mejorar y renovar sus conocimientos informticos, mediante el
acceso a internet brindado por la red Wi- Fi en la escuela de ingeniera.

1.4. Alcance

Esta investigacin abarca desde el estudio y funcionamiento de los equipos de Wi-
Fi hasta el Diseo y la Seguridad de la red inalmbrica de acceso a Internet/Intranet
(INTRAUGMA) para estudiantes y profesores de la escuela de ingeniera de la
UGMA Ciudad Bolvar. Logrando llevarlos a tener un mayor control sobre esta red.

1.5. Limitaciones

La limitacin principal fue la cantidad de equipos y dispositivos con los que
cuenta la escuela de ingeniera.
Los equipos y dispositivos disponibles estn desactualizados, es decir, no
cuentan con los ltimos avances tecnolgicos informticos.




7

CAPTULO II


MARCO TERICO

2.1 Antecedentes de la Investigacin

Todos los proyectos de diseo, elaboracin y seguridad de una red inalmbrica,
que pudieran tener alguna relacin con el presente proyecto desarrollado, presentan
lineamientos de guas para la puesta en marcha en el espacio laboral y especifico
donde se requieren.

Al respecto, se pueden considerar como antecedentes al presente trabajo de
investigacin de los siguientes autores:

Tamayo y Tamayo, (1992) expresa: Los antecedentes tratan de hacer una sntesis
conceptual de las investigaciones y trabajos realizados sobre el problema formulado
con el fin de determinar el enfoque metodolgico de la misma investigacin.

Durante el proceso de revisin documental y bibliogrfica, se identific que una
empresa se dedic a la tarea de realizar implantaciones de conexiones de red de datos
a nivel lgico y fsico.

Gonzales, C. (2010), realiz un trabajo de investigacin en: Universidad Nacional
Experimental de Guayana, para optar al ttulo de ingeniera informtica titulado:
Diseo de la red inalmbrica para la subcomicionadura de Ingenieria y Proyectos
Oriente de la empresa CORPOELEC ubicada en TOCOMA estado Bolvar,
llegando a las siguientes conclusiones
8

El estudio y anlisis de los requerimiento solicitados por el Departamento de
Sistemas y Documentacin permiti adquirir nuevos conocimientos como alternativa
de solucin, las redes inalmbricas son herramientas tiles y eficientes para el acceso
a internet, adems de facilitar la instalacin de los dispositivos sin necesidad de
ningn tipo de cableado ni la modificacin arquitectnica del rea en donde se va a
implantar la red. En el diseo de una red inalmbrica es fundamental un buen
nivel de conocimiento sobre los equipos a utilizar, puesto que nicamente sabiendo
sus caractersticas y limitaciones se puede hacer una adecuada distribucin de los
mismos. Para finalizar, es necesario mencionar que este informe investigativo se
ha realizado de manera satisfactoria y no existi inconveniente grave para la
realizacin de la propuesta de diseo de la red inalmbrica y que todos los objetivos
fueron cumplidos sin ningn contratiempo.

Millan Marvin. (2011), Realizo su trabajo de grado Titulado, red de datos en la
empresa Natera y asociados (amseica). Para optar al ttulo de ingeniero informtico
de en la UNEG, ubicado en Puerto Ordaz estado Bolvar, llegando a las siguientes
conclusiones:

El desarrollo de la red de datos: instalacin del cableado, instalacin y
configuracin de un servidor de directorio activo, un servidor de datos y parmetros
de seguridad, sirvi como aporte a la oficina Natera y asociados, consolidando su
desarrollo su productividad, eficiencia y posibilidades de brindar un servicio de mejor
calidad. Se determin por medio de la metodologa las actividades y tareas que se
deben cumplir para el desarrollo de la red de datos. Se instal todo lo necesario
para el correcto funcionamiento de los servidores cumpliendo con los requerimientos
descritos por Natera y Asociados, y los estndares bajo los cuales se rige Amseica.
Adems se mostr las caractersticas que convierten al Lenguaje de Modelo
Unificado (UML) en un estndar en la construccin modelos, y resalta la necesidad
de combinarlo con un proceso de desarrollo de software. Adicionalmente se
9

realiz un manual con todos los procesos realizados en la ejecucin del proyecto, que
explica en detalle el desarrollo de la red de datos, esperando sea un aporte para el
departamento de Desarrollo de Proyectos de Amseica.

Alvares, R. (2012), realiz un trabajo de investigacin titulado: Estudio de
factibilidad para la reestructuracin del cableado estructurado y zona Wi-Fi de la red
del centro clnico familia: llegando a las siguientes conclusiones:

Realizando un mantenimiento preventivo a los equipos de red se puede disminuir
los errores de trfico en la red y maximizar la velocidad de la red de datos. Como
parte de los equipos de red, las Pcs tambin deben recibir mantenimiento revisando
su conexin, activar el firewall y actualizando el antivirus.

De acuerdo a las conclusiones anteriormente planteadas, se establece una relacin
debido a que confirman los resultados y anlisis de la presente investigacin, ya que,
ms que un sustituto de las LAN (redes almbricas o cableadas), las WLAN (redes
inalmbricas) son una extensin, que permiten el intercambio de informacin entre
los distintos medios (porttiles, pda, Smartphone, etc.) de una manera transparente
para el usuario, proporcionando facilidades no disponibles en los sistemas cableados
y al tener en consideracin la seguridad se convierten en redes no vulnerables ante el
intento de acceder a ellas por terceras personas, protegiendo la informacin que por
ellas circulan.

2.2. Bases Tericas

Como fundamentos tericos del trabajo de investigacin se toman en referencias
algunas teoras y conceptos que permitan orientar los aspectos trazados en la
investigacin en la cuales destacan:

10

2.2.1 Protocolos de Red

La comunicacin en las redes de informacin no fuera posible sin los protocolos
de red. Un protocolo es un paquete de bits con una cierta estructura que permite que
uno o ms dispositivos se puedan comunicar entre s. Los protocolos son la parte de
software ms importante en las telecomunicaciones para que las aplicaciones
instaladas en los dispositivos puedan comunicarse con otras a travs de una red.

Para que el navegador de Internet (Internet Explorer, Safari, Chrome, Mozzila
Firefox, Netscape, Opera, etc.) pueda cargar las pginas web, existe detrs un
protocolo de comunicacin conocido como HTTP; este protocolo se encarga de
establecer comunicacin entre tu computadora (cliente) y en donde estn depositadas
las pginas web (servidor). Las aplicaciones de mensajera instantnea, correo
electrnico, necesitan estrictamente de protocolos para comunicar clientes con
servidores.

Los protocolos, adems son los encargados del establecimiento y la liberacin de
una comunicacin, as mismo el de establecer el flujo de la informacin entre dos o
ms nodos. Una parte muy importante de los protocolos es la verificacin y control
de error de los paquetes que transitan en la red. Esta caracterstica de los protocolos
permite que la informacin que se enva a travs de la red llegue sin errores, en caso
de suceder esto, la informacin es reenviada nuevamente por el transmisor, hasta que
sta llegue a su destino libre de error. Los cables y los enlaces son importantes (la
parte fsica), pero sin los protocolos las redes como el Internet, simplemente no
funcionaran. Andrew S. Tanenbaun (2011)




11

2.2.2 Direccin IP

Una direccin IP es una convencin numrica para asignar identificadores a un
dispositivo de una red, mejor conocido como host. Una definicin de host, podra ser
cualquier dispositivo que tiene una direccin IP asignada para identificarlo de los
dems nodos en la red.

Para hacer ms fcil la retencin para el hombre, las direcciones IP son
normalmente expresadas en formato decimal en vez de la forma binaria. Pero las
computadoras y dems dispositivos de red, se comunican entre s en forma binaria.
Usando como base el formato binario del ejemplo (11000000. 10101000. 00000000.
00000001), los cuatro nmeros separados por puntos se les conoce como octetos,
debido que pueden representar nmeros de hasta 8 bits u 8 posiciones. Al primer
grupo de 8 bits, se le conoce como primer octeto, as sucesivamente hasta llegar al
cuarto octeto. (Ver Tabla N1).

Tabla N 1: El formato decimal, binaria y la hexadecimal.
Representacin decimal 192. 168. 0. 1
Representacin binaria 11000000. 10101000. 00000000.00000001
Representacin hexadecimal C0. A8. 0. 1
Fuente: Ronald J.Tocci.Sistemas Digitales. (1987:18)

Los 4 octetos juntos representan 32 bits, por eso las direcciones IP son
consideradas como nmeros de 32 bits. Cada una de las 8 posiciones de cada octeto
puede representar 2 estados diferentes (0 o 1). El nmero ms pequeo que se podra
representar con 8 bits es 00000000 y el nmero ms grande sera 11111111. Es decir,
cada octeto contiene un valor entre 0 y 255. Combinado los cuatro octetos se
12

obtendra 232 o 4.294.967.296 direcciones IP diferentes. Aunque realmente como ve,
no se utilizan todos los 32 bits para asignar direcciones IP. Ronald J. Tocci (1987:18)

2.2.3 Arquitectura de red inalmbrica.

Una red local inalmbrica o WLAN es un sistema de comunicaciones de datos
flexible que, mediante el uso de la tecnologa de radiofrecuencia permite la
transmisin y recepcin de datos por el aire, atravesando las estructuras de los
edificios (paredes, puertas, techos, etc.), sin necesidad de emplear ningn tipo de
cableado. Las WLAN utilizan ondas electromagnticas para enlazar los equipos
conectados en red, en lugar de los cables coaxiales o la fibra ptica que utilizan las
LAN convencionales (como Ethernet y Token Ring).

Ms que un sustituto de las LAN, las WLAN son una extensin, ya que permiten
el intercambio de informacin entre los distintos medios de una manera transparente
para el usuario, proporcionando facilidades no disponibles en los sistemas cableados.
La norma del IEEE (Institute of Electrical and Electronic Engineers) 802.11
representa el primer estndar (aparece en 1990) para productos WLAN de una
organizacin independiente reconocida a nivel internacional, que adems ha definido
las principales normas en redes LAN cableadas. La definicin de este estndar supone
un hito importante en el desarrollo de esta tecnologa, puesto que los usuarios pueden
contar con una gama mayor de productos compatibles.

Este estndar no especifica una tecnologa o implementaciones concretas, sino
simplemente el nivel fsico y el subnivel de control de acceso al medio (MAC),
siguiendo la arquitectura de sistemas abiertos OSI/ISO. Actualmente la versin ms
conocida es la 802.11n que proporciona 108 - 300 Mbps de ancho de banda. La
mayora de los productos del mercado WLAN son de esta versin y se conoce con el
nombre comercial de Wi-Fi (Wireless Fidelity). La consecucin de un estndar
13

internacional, vlido en todos los pases, ha facilitado la cada de los precios de los
dispositivos, siendo adems fcilmente accesibles en cualquier tienda de informtica
y en Internet. Existen, sin embargo, ciertas normas de utilizacin segn la regin:
Amrica, Europa y Japn. En Europa, en general, se han autorizado 13 canales, lo
que permite una mejor planificacin celular, pero se restringe la potencia a 100mW.

2.2.3.1 Caractersticas Tcnicas

En las WLAN, al igual que en las LAN cableadas, se tiene un nivel fsico (nivel 1
del modelo OSI) y un nivel de acceso (nivel 2 del modelo OSI), cuyas caractersticas
son determinantes del modo de conexin y de las prestaciones de la red.

Nivel Fsico (radio e infrarrojo): El nivel fsico en cualquier red define la
modulacin y caractersticas de la seal para la transmisin de datos. La norma
especfica las dos posibilidades para la transmisin en radiofrecuencia, Frecuency
Hopping Spread Spectrum (FHSS, modulacin por saltos de frecuencia) y Direct
Sequence Spread Spectrum (DSSS, Espectro de extensin de secuencia directa).

DSSS: Funciona transmitiendo simultneamente por varias frecuencias diferentes.
De esta forma, se incrementa la probabilidad de que los datos transmitidos lleguen a
su destino. Adems, los patrones de bits redundantes, llamados chips, se incluyen
en la seal. En cualquier momento, se reciben partes de la seal simultneamente en
las distintas frecuencias en el receptor. Para poder recibir y descodificar la seal
completa de modo satisfactorio, la estacin receptora debe conocer el patrn de
descodificacin correcto. Realizar el seguimiento y la descodificacin de los datos
durante la transmisin es extremadamente difcil.

El salto de frecuencia (FHSS): La segunda tcnica importante de transmisin de
espectro de extensin, es de hecho una seal de banda estrecha que cambia la
14

frecuencia de un modo rpido y continuo. El inconveniente del DSSS en relacin con
el FHSS es que ms vulnerable a las interferencias de la banda estrecha.

Ambas arquitecturas estn definidas para operar en la banda 2.4 GHz, ocupando
tpicamente 83 MHz. Para DSSS se utiliza una modulacin DBPSK (Differential
Binary Phase Shift Keying) o DQPSK (Differential Quadrature Phase Shift Keying);
para FHSS se utiliza FSK ( Frecuency Shift Keying) Gaussiana de 2 o 4 niveles.

La potencia mxima radiada est limitada a 10 mW por cada MHz en Europa.
FHSS est definido para tasas de bit de hasta 1Mbps, mientras que DCSS puede
llegar hasta 11Mbps con distancias del orden de centenares de metros. (Ver Figura 1).


Figura N 01: Frequency Hopping vs Direct Sequence
Fuente: Bahai, A. R.; Saltzberg, B. R. Multi-Carrier Digital Communications
Theory and Applications. (1999:232).
15

La norma 802.11(x) no ha desarrollado en profundidad la transmisin sobre
infrarrojo y solo menciona las caractersticas principales de la misma: transmisin
infrarroja difusa; el receptor y el transmisor no tienen que estar dirigidos uno contra
el otro y no necesitan una lnea de vista (line-of-sight) limpia; rango de unos 10
metros (solo en edificios); 1 y 2 Mbps de transmisin; 16-PPM ( Pulse Positioning
Modulation ) y 4-PPM; 850 a 950 nanmetros de rango (frente al 850 a 900 nm que
establece IrDA); potencia de pico de 2W. Este tipo de enlace no es comn en las
WLAN, por las limitaciones que presenta.

Nivel de Acceso al Medio: El mtodo de acceso al medio MAC es mediante
escucha pero sin deteccin de colisin o CSMA/CA, al contrario que en las redes
cableadas en las que se utiliza el mtodo con escucha y deteccin de portadora o
CSMA/CD. Bahai, A. R.; Saltzberg, B. R. (1999:232).

CSMA/CA: (Carrier Sense Multiple Access With Collission Avoidance) es un
protocolo de control de redes utilizado para evitar colisiones entre los paquetes de
datos (comnmente en redes inalmbricas, ya que estas no cuentan con un modo
prctico para transmitir y recibir simultneamente). Es un mtodo de acceso de red en
el cual cada dispositivo seala su intento para transmitir antes de que lo haga
realmente. Esto evita que otros dispositivos enven la informacin, as evitando que
las colisiones ocurran entre las seales a partir de dos o ms dispositivos.

De esta forma permite a un emisor transmitir en cualquier momento en que el
medio no est ocupado. En CSMA/CA, tan pronto como un nodo recibe un paquete
que deba ser enviado, comprueba que el canal est libre (que ningn otro nodo este
transmitiendo en ese momento). Si el medio o canal esta libre, entonces el paquete es
enviado despus de esperar por un corto periodo de tiempo; pero si el canal est
ocupado, el nodo esperara por un periodo de backoff:

16

a) Cuando una estacin quiere enviar una trama escucha primero para ver si
alguien est transmitiendo. Si el canal est libre la estacin transmite.
b) Si est ocupado se espera a que el emisor termine y reciba su ACK, despus
se espera un tiempo aleatorio y transmite. El tiempo en espera se mide por
intervalos de duracin constante
c) Al terminar espera a que el receptor le enve una confirmacin (ACK). Si esta
no se produce dentro de un tiempo prefijado considera que se ha producido
una colisin, en cuyo caso repite el proceso desde el principio. (Ver Figura 2)













Figura N 02: Algoritmo de retroceso CSMA/CA.
Fuente: Bahai, A. R.; Saltzberg, B. R. Multi-Carrier Digital Communications
Theory and Applications. (1999:152).

La dificultad en detectar la portadora en el acceso WLAN consiste bsicamente en
que la tecnologa utilizada es la del espectro ensanchado y con acceso por divisin de
17

cdigo, lo que conlleva que el medio radioelctrico es compartido, ya sea por
secuencia directa en DSSS o por saltos de frecuencia en FHSS.

El acceso por cdigo CDMA (acceso mltiple por divisin de cdigo) implica que
pueden coexistir dos seales en el mismo espectro y emitiendo al mismo tiempo,
utilizando cdigos diferentes, y eso, para un receptor de radio, implica que detectara
la portadora a parte de la seal propia del nodo que emite, inclusive con seales
distintas de las de la propia red WLAN. La banda de 2,4GHz est reglamentada como
banda de acceso pblico y en ella funcionan gran cantidad de sistemas, como los
dispositivos BlueTooth, entre otros.

2.2.4 Interferencia y Atenuacin.

Debido a la naturaleza de la tecnologa de radio, las seales de radio frecuencia
pueden desvanecerse o bloquearse por materiales medio-ambientales. La inspeccin
in situ ayudar a identificar los elementos que afecten negativamente a la seal
inalmbrica. (Ver Tabla 2).

Tabla N 2. Interferencia y Atenuacin.
Material Ejemplo Interferencia

Madera Tabiques Baja

Vidrio Ventanas Baja

Amianto Techos Baja

Yeso Paredes interiores Baja

Ladrillo Paredes interiores y exteriores Media

18

Hojas rboles y plantas Media

Agua Lluvia / Niebla Alta

Cermica Tejas Alta

Papel Rollos de papel Alta

Vidrio con alto contenido en
plomo
Ventanas Alta

Metal Vigas, armarios Muy Alta
Fuente: http://www.e-advento.com/redes-inalambricas/interferencia-y-atenuacion
(2002).

Las redes inalmbricas operan en un espectro de frecuencias utilizado por otras
tecnologas, pueden existir interferencias que pueden afectar negativamente al
rendimiento.

Las tecnologas que pueden producir interferencias son las siguientes:

Bluetooth
Hornos Microondas
Algunos telfonos DECT inalmbricos
Otras redes WLAN

2.2.5 Diseo de las redes WLAN, topologas

Las redes inalmbricas pueden construirse con o sin Punto de Acceso (AP), esto es
lo que nos determina si es una "Ad-Hoc" o una "Infraestructura". (Ver Figura 3)


19
















Figura N 03: Ad-Hoc: Red Peer To Peer.
Fuente: http://www.wirelesslan.com/. (2006)

2.2.5.1 Ad-Hoc: Red Peer To Peer.

Al igual que las redes cableadas Ethernet, en las cuales compartimos el medio
(cable) y se pueden realizar varias "conversaciones" a la vez entre distintos Host, el
medio de las redes WLAN (aire) dispone de un identificador nico para cada una de
esas "conversaciones" simultaneas que se pueden realizar, es una direccin MAC (48
bits).
En el caso de las redes Ad-Hoc, este nmero MAC es generado por el adaptador
inalmbrico que crea "la conversacin", y es un identificador MAC aleatorio.

Cuando un adaptador Wireless es activado, primero pasa a un estado de "escucha",
en el cual, durante unos 6 segundos est buscando por todos los canales alguna
"conversacin" activa. Si encuentra alguno, le indicar al usuario a cual se quiere
conectar.
20

En el supuesto de que no se pueda conectar a otro Host que ya estuviera activo,
pasa a "crear la conversacin", para que otros equipos se puedan conectar a l.

2.2.5.1.1 BSSID

Para una determinada WLAN con topologa Ad-hoc, todos los equipos conectados
a ella (Host) deben de ser configurados con el mismo Identificador de servicio bsico
(Basic Service Set, BSSID)
Modo Ad-hoc: como mximo puede soportar 256 usuarios. (Ver Figura 4)





















Figura N 04: Extensin de LAN cableada a PC con adaptadores inalmbricos.
Fuente: http://www.wirelesslan.com/. (2006)

2.2.5.1.2 Infraestructura:

Del mismo modo, como en las redes Ethernet, en las cuales se dispone de un Hub
o concentrador para "unir" todos los Host, ahora disponemos de los Puntos de
21

Acceso (AP), los cuales se encargan de "crear esa conversacin" para que se puedan
conectar el resto de Host inalmbricos que estn dentro de su rea de cobertura.
Ahora la MAC que identifica a esta "conversacin" es la MAC del AP (MAC real).

Existen en el mercado muchos tipos de APs, con mayores o menores prestaciones:
Firewall integrado.
Switch incorporado.
Funcin de Bridge entre edificios.
Funcin de repetidor.
Potencia de emisin recepcin.

2.2.6 Funcionamiento especial de un AP, Bridge

Un AP puede ser configurado como puente de dos redes: (Ver Figura 5)



Figura N 05: Funcionamiento especial de un AP, Bridge
Fuente: http://www.e-advento.com/redes-inalambricas. (2004)

22

Es el tpico ejemplo de la unin de dos redes situadas en dos edificios diferentes.
O bien como multipuente, (Ver Figura N 06) unir varias redes a un AP:

Para ello tenemos que indicarle al AP que cambie su modo de trabajo, todo ello
desde el programa de configuracin del AP, que actualmente tiende a ser desde un
navegador. l AP funcione como repetidor, lo que permite extender an ms la
WLAN siendo esto completamente transparente para el usuario. El usuario no ve dos
AP, sino uno solo que es el "central. Y uno de los usos ms comunes es el de
utilizarlo como cliente Wireless, es decir como si se tratara de un adaptador PCI,
PCMCIA o USB, proporcionando acceso a una WLAN. (Ver Figura N 06)












Figura N 06: AP en modo Bridge entre edificios
Fuente: http://www.34t.com/unique/lobometrics_practica.asp(2011)

2.2.7 Antenas para redes inalmbricas Wi-Fi

Las antenas de redes inalmbricas se pueden dividir en tres tipos direccionales,
omnidireccionales y por ultimo sectoriales.

23

2.2.7. 1 Antenas direccionales (o directivas)

Orientan la seal en una direccin muy determinada con un haz estrecho pero de
largo alcance. Una antena direccional acta de forma parecida a un foco que emite
un haz concreto y estrecho pero de forma intensa (ms alcance). (Ver Figura 7)














Figura N 07: Antena direccional
Fuente: http://www.34t.com/unique/wifiantenas.asp (2011)

Las antenas Direccionales "envan" la informacin a una cierta zona de cobertura,
a un ngulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la
zona de cobertura no se "escucha" nada, no se puede establecer comunicacin entre
los interlocutores. l alcance de una antena direccional viene determinado por una
combinacin de los dBi de ganancia de la antena, la potencia de emisin del punto de
acceso emisor y la sensibilidad de recepcin del punto de acceso receptor.


24

2.2.7.2 Antena omnidireccional

Orientan la seal en todas direcciones con un haz amplio pero de corto alcance. Si
una antena direccional sera como un foco, una antena omnidireccional sera como
una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que
la de un foco, es decir, con menor alcance.

Las antenas Omnidireccionales "envan" la informacin tericamente a los 360
grados por lo que es posible establecer comunicacin independientemente del punto
en el que se est. En contrapartida el alcance de estas antenas es menor que el de las
antenas direccionales.

El alcance de una antena omnidireccional viene determinado por una combinacin
de los dBi de ganancia de la antena, la potencia de emisin del punto de acceso
emisor y la sensibilidad de recepcin del punto de acceso receptor. A mismos dBi,
una antena sectorial o direccional dar mejor cobertura que una omnidireccional. (Ver
Figura 8)

Figura N 08: Antena Omnidireccional
Fuente: http://www.34t.com/unique/wifiantenas.asp (2011)

25

2.2.7.3 Antenas sectoriales

Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas
sectoriales emiten un haz ms amplio que una direccional pero no tan amplio como
una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la
omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la
luz, una antena sectorial sera como un foco de gran apertura, es decir, con un haz de
luz ms ancho de lo normal.

Para tener una cobertura de 360 (como una antena omnidireccional) y un largo
alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales
de 120 4 antenas sectoriales de 80. Las antenas sectoriales suelen ser ms costosas
que las antenas direccionales u omnidireccionales. (Ver Figura 9)


Figura N 09: Antena Sectorial
Fuente: http://www.34t.com/unique/wifiantenas.asp (2011)

2.2.8 Tipo de Antena a instalar

Las antenas direccionales se utilizan para unir dos puntos a largas distancias
mientras que las antenas omnidireccionales se utilizan para dar seal extensa en los
26

alrededores. Las antenas sectoriales se utilizan cuando se necesita un balance de las
dos cosas, es decir, llegar a largas distancias y a la vez, a un rea extensa. En este
trabajo de investigacin la antena seleccionada ser la Sectorial.

2.2.9 Tcnica ODFC

Dar cobertura inalmbrica a la escuela de ingeniera (UGMA) para dar acceso a
Internet a los estudiantes y profesores, s usa esta tcnica llamada ODFC. Con los
productos de SmartBridges, estas instalaciones se han simplificado enormemente y
sus costes se han reducido en la misma proporcin. (Ver Figura 10.)




Figura N 10: Ubicacin AirPoint XO (4)
Fuente: http://www.34t.com/unique/solucioneshotelcomunidad.asp (2011).

Antes era necesario uno o ms puntos de acceso por planta y unirlos por cable
Ethernet en un mismo switch. Si bien no es aplicable en todos los casos, la solucin
SmartBridges nos permite una estrategia completamente distinta, "iluminar" todo el
edificio desde el exterior (Tcnica ODFC). El sistema utilizado por SmartBridges,
27

llamado ODFC, consiste en direccionar la cobertura desde el exterior al edificio
donde se dar cobertura en lugar de por sectores en el interior. Tan solo utiliza un
AirPoint XO (4) (ver figura N 11) en el exterior (jardines, edificios colindantes o
incluso en la propia azotea). (Ver Figura 11).


Figura N 11: Ubicacin AirPoint XO (2)
Fuente: http://www.34t.com/unique/solucioneshotelcomunidad.asp (2011)

Se suministra la conexin de Internet al AirPoint XO del exterior de dos modos,
inalmbricamente desde el interior (ver figura N 12) mediante un AirBridge Total
(2) o mediante el cable Ethernet del AirPoint XO, que incluye la alimentacin
elctrica y soporta longitudes de hasta 100 m. Es una instalacin sencilla, muy
efectiva, un coste mucho menor que las instalaciones tradicionales, una
administracin ms simple y una gran robustez debido al tipo de producto y a los
pocos elementos que implica.

El AirPoint XO (4) permite controlar el ancho de banda mximo de la conexin a
Internet que se asigna a los usuarios en general y tambin asignar anchos de banda
mayores o menores a usuarios determinados. El AirPoint XO (4) permitir adems
28

conectar hasta 100 usuarios simultneos y mantener en su base de datos interna hasta
250 usuarios activos. El AirPoint XO (2) permite hasta 200 usuarios simultneos y la
administracin de hasta 500 usuarios activos.

2.2.10 Productos SmartBridges

La mayora de los productos para redes inalmbricas del mercado estn
especficamente diseados para entornos no crticos de interiores de pequea oficina
o usuarios particulares. Si bien esta clase de productos ofrecen ventajas inciales de
coste, son inapropiados para instalaciones en exteriores, aplicaciones corporativas
donde la conectividad sea crtica o instalaciones que deban soportan un nmero
elevado de usuarios.

Aunque un producto de interiores se puede adaptar fsicamente para exteriores
mediante cajas especiales (suelen generar condensacin), o mantenindolos en el
interior y conectndolos a una antena en el exterior mediante un cable de antena largo
(se da prdida de ganancia), lo que no tienen es ni la potencia ni el hardware adicional
que los haga estables. Es concretamente en esta rea donde SmartBridges es lder del
mercado. Ejemplo: Todos los dispositivos de SmartBridges disponen de doble
procesador, uno dedicado a las funciones inalmbricas y otro dedicado a las funciones
de administracin y mantenimiento, es decir, a diferencia de cualquier otro
dispositivo, permiten reiniciar el sistema o variar sus parmetros de funcionamiento
en situaciones de sobrecarga o incluso en el caso extremos de que el sistema se
hubiese "colgado". www.google.com

2.2.10.1 Confiabilidad

Los productos SmartBridges son de categora "Carrier Class", es decir tienen una
disponibilidad (Uptime) del 99,9999%, pocos productos en el mercado ofrecen esta
29

garanta que significa que en un ao de uso continuado est certificado para estar
fuera de servicio un mximo total de 5 minutos. Como mximo! Toda la gama tiene
en comn las siguientes caractersticas:

Carrier Class: Uptime del 99,9999%: Certificado para ser utilizado por
operadores o en aplicaciones industriales crticas donde se precisa una
conexin estable y permanente. Con una disponibilidad del 99,9999% los
productos SmartBridges le aseguran que en utilizacin continuada al 100%, el
tiempo off-line (tiempo de no disponibilidad de la red inalmbrica) ser menor
a los 5 minutos cada 365 das.
Certificacin NEMA4X: Estn alojados cajas compactas de alta resistencia
con certificacin industrial (Water Tight NEMA 1, 4, 4X, 6, 21, 13, IP65, EN
60529, IK07, EN 50102) y homologados para soportar temperaturas que
oscilen entre los -40C y los +65C, es decir, nada menos que 105 C de
tolerancia y variaciones extremas de nivel de humedad.
Alimentacin por PowerShot: Incluyen tecnologa PowerShot de
alimentacin elctrica por PoE, es decir, no precisan una toma de corriente
cercana, se alimentan a travs del cable Ethernet a distancias de hasta 100
metros.
Cobertura LongRange : Incluyen tecnologa inalmbrica LongRange de
2.4 Ghz (802.11) para conexiones inalmbricas hasta distancias de unos 40
km.
Proteccin contra descargas: Los sistemas de SmartBridges incluyen de
serie proteccin contra descargas elctricas (tormentas elctricas).
Sistema seguro de administracin: Circuitera de administracin autnoma
con CPU propia (XO) para poder modificar la configuracin del dispositivo o
reiniciarlo en cualquier circunstancia.
Conectores elctricos de seguridad: Todos los conectores externos (Ethernet
y antena) son con especificaciones para exteriores.
30

Elementos y herrajes de instalacin: Incluyen herrajes de montaje para
postes o paredes.

2.2.10.2 AirBridge Total

Dispositivo cliente para exteriores con antena direccional de 13 dBi integrada en
interior de la caja a fin de aumentar an ms la durabilidad y facilitar las
instalaciones. Tambin incluye conector externo de antena y soporta tres modos de
antena, interna, externa y diversity.

2.2.10. 3 AirPoint XO

Viene con triple procesador (CPU), con QoS (control de calidad del servicio),
SBM (Suscriber Bandwidth Management) a fin de poder administrar individualmente
el ancho de banda de envo y de recepcin asignado a cada usuario y cliente RADIUS
para control de accesos. Estadsticas avanzadas (necesario en caso de que facture el
servicio a terceros). Control de temperatura del sistema por SNMP. Procesador
dedicado para administracin del sistema, otro a emisin/recepcin y un tercero a
QoS. Incluye conector externo para una antena.

2.2.11 Software de Configuracion SmartBridge

Los sistemas de red inalmbrica de SmartBridges pueden tener hasta tres
procesadores independientes, cada uno con su propia direccin IP en la red. Mediante
la utilidad de instalacin Simple Monitor se configuran unas IPs estticas o dinmicas
(por DHCP) a cada uno de los procesadores. Tambin se asignara los filtros de
administracin de cada uno de ellos, para enviar informacin de estadsticas y
variables del sistema a algn software de monitorizacin. La gama AirPoint XO y
AirPoint XO2 de SmartBridges permiten asignar el ancho de banda asignado a cada
31

usuario de la red inalmbrica. Se establece un valor por defecto y luego concretar
valores determinados para determinadas conexiones/usuarios. Las series XO permiten
mantener en una base datos interna los valores asignados para hasta 250 usuarios (500
en el modelo XO2).

En toda la gama SmartBridges la validacin de los usuarios se puede hacer desde
el propio dispositivo a nivel Mac o por Radius en un servidor especfico en la red.
Los sistemas de SmartBridges pueden leer las tablas de usuarios autorizados desde
una base de datos interna o desde un fichero de texto situado en cualquiera de los
ordenadores de la red. En condiciones muy extremas y en lugares cuyo acceso
posterior es muy difcil o imposible, se programa el sistema para que se re-inicie de
forma automtica de forma programada.

2.2.12 Seguridad en redes inalmbricas.

La seguridad es una de los temas ms importantes cuando se habla de redes
inalmbricas. Desde el nacimiento de stas, se ha intentado el disponer de protocolos
que garanticen las comunicaciones, pero han sufrido de escaso xito. Por ello es
conveniente el seguir puntual y escrupulosamente una serie de pasos que nos
permitan disponer del grado mximo de seguridad del que seamos capaces de
asegurar. lvaro Gmez (2011)
Los paquetes de informacin en las redes inalmbricas viajan en forma de ondas de
radio. Las ondas de radio en principio pueden viajar ms all de las paredes y filtrarse
en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalacin est abierta, una persona con el equipo adecuado y
conocimientos bsicos podra no slo utilizar nuestra conexin a Internet, sino
tambin acceder a nuestra red interna o a nuestro equipo donde podramos tener
32

carpetas compartidas o analizar toda la informacin que viaja por nuestra red
mediante sniffers y obtener as contraseas de nuestras cuentas de correo, el
contenido de nuestras conversaciones por MSN, etc.
Si la infiltracin no autorizada en redes inalmbricas de por s ya es grave en una
instalacin residencial (en casa), mucho ms peligroso es en la universidad. Y
desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de
que las redes cerradas son ms bien escasas.
Sin pretender invitarlos a hacer nada ilegal, pueden comprobar la cantidad de redes
abiertas que se encuentran sin ms que utilizar el programa Network Stumbler o la
funcin Site Survey o escaneo de redes de nuestro PDA con Wi-Fi o de nuestro
porttil.
2.2.12.1 Seguridad y fiabilidad
Uno de los problemas a los cuales se enfrenta actualmente la tecnologa Wi-Fi es la
progresiva saturacin del espectro radioelctrico, debido a la masificacin de
usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de
100 metros). En realidad Wi-Fi est diseado para conectar ordenadores a la red a
distancias reducidas, cualquier uso de mayor alcance est expuesto a un excesivo
riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideracin la
seguridad convirtiendo as sus redes en redes abiertas (o completamente vulnerables
ante el intento de acceder a ellas por terceras personas), sin proteger la informacin
que por ellas circulan. De hecho, la configuracin por defecto de muchos
dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del
identificador del dispositivo se puede conocer la clave de ste; y por tanto acceder y
controlar el dispositivo se puede conseguir en slo unos segundos.
33

El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario
por varios motivos. El ms obvio es que pueden utilizar la conexin. Pero adems,
accediendo al Wi-Fi se puede monitorizar y registrar toda la informacin que se
transmite a travs de l (incluyendo informacin personal, contraseas....). La forma
de hacerlo seguro es seguir algunos consejos:
Cambios frecuentes de la contrasea de acceso, utilizando diversos caracteres,
minsculas, maysculas y nmeros.
Se debe modificar el SSID que viene predeterminado.
Realizar la desactivacin del broadcasting SSID y DHCP.
Configurar los dispositivos conectados con su IP (indicar especficamente qu
dispositivos estn autorizados para conectarse).
Utilizacin de cifrado: WPA2.
Existen varias alternativas para garantizar la seguridad de estas redes. Las ms
comunes son la utilizacin de protocolos de cifrado de datos para los estndares Wi-
Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la informacin
transmitida para proteger su confidencialidad, proporcionados por los propios
dispositivos inalmbricos. La mayora de las formas son las siguientes:
WEP, cifra los datos en su red de forma que slo el destinatario deseado
pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de
seguridad WEP. WEP codifica los datos mediante una clave de cifrado
antes de enviarlo al aire. Este tipo de cifrado no est muy recomendado
debido a las grandes vulnerabilidades que presenta ya que cualquier cracker
puede conseguir sacar la clave, incluso aunque est bien configurado y la
clave utilizada sea compleja.
WPA: presenta mejoras como generacin dinmica de la clave de acceso. Las
claves se insertan como dgitos alfanumricos.
34

IPSEC (tneles IP) en el caso de las VPN y el conjunto de estndares IEEE
802.1X, que permite la autenticacin y autorizacin de usuarios.
Filtrado de MAC, de manera que slo se permite acceso a la red a aquellos
dispositivos autorizados. Es lo ms recomendable si solo se va a usar con los
mismos equipos, y si son pocos.
Ocultacin del punto de acceso: se puede ocultar el punto de acceso (Router)
de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estndar 802.11i), que es una
mejora relativa a WPA. En principio es el protocolo de seguridad ms seguro
para Wi-Fi en este momento. Sin embargo requieren hardware y software
compatibles, ya que los antiguos no lo son.
Si vemos a la seguridad como una cebolla, en donde el centro de la misma es
nuestra informacin y cada capa de la cebolla es una traba para cualquier amenaza,
pues definitivamente cada capa de la cebolla cuenta.

Lo principal a tener en cuenta, es que no existe una red totalmente segura es
tcnicamente imposible, porque la propia gente que disea un nuevo algoritmo de
seguridad, tiene la capacidad de disear un algoritmo inverso que la destruya,
asimismo, mecanismos de seguridad antiguos, que no son muy complejos, pueden ser
asaltados con xito hoy da por gente que no tenga apenas conocimientos de
criptografa.

Visto esto nuestro objetivo ha de ser conseguir que nuestra red, tenga una
seguridad acorde a la importancia de los datos que van a viajar por ella teniendo esto
en cuenta, clasificaremos las redes Wi-Fi en 4 niveles de seguridad, y explicar sus
diferencias:
35


Seguridad nula: Poco aconsejable. Solo puede ser til para crear una red pequea
(5-6 ordenadores) sin datos importantes o personales, sin salida a Internet, y cuyos
propietarios se conozcan perfectamente.

Seguridad baja: La predeterminada en la mayora de routers. Solo aconsejable para
navegar por Internet en pginas que no tengas que meter contrasea (como para
consultar el correo, o loguearse en foros).

Seguridad media: La que todo el mundo debera ser capaz de configurar.
Recomendable para el uso diario de Internet, consulta de correo electrnico, etc.

Seguridad alta: La mxima posible. Solo recomendable para empresas cuyos datos
sean crticos y no puedan caer fcilmente en manos de la competencia. Bien
empecemos a describir cmo ha de ser una red con cada nivel de seguridad:

2.2. 13 Red inalmbrica con seguridad nula

Es la ms fcil de configurar por lo general los puntos de acceso (AP) y routers
vienen con una seguridad nula o muy baja. En caso de venir con una seguridad baja
(WEP) bastar con desactivar (deshabilitar) el sistema de seguridad (habitualmente
hay una opcin donde puedes elegir entre deshabilitado, wep, wpa, y wpa2).

2.2.14 Red inalmbrica con seguridad baja

Por lo general los dispositivos vienen con esta seguridad, y la contrasea suele
estar escrita en una pegatina en la parte de abajo. Para configurarla, en caso de que no
venga por defecto, bastar con activar la opcin wep en el apartado de
configuracin de seguridad de tu router, y elegir una contrasea.
36

Si deja varios niveles de seguridad WEP (64 bits, 112 bits, 128 bits, 256 bits)
elegiremos siempre el mximo posible (esto nos permitir poner una contrasea ms
larga, y por tanto, ms segura)

Idealmente la contrasea no deber ser una palabra o frase con lgica, sino un
conjunto de letras (maysculas y minsculas), nmeros, y smbolos ($, %, &, !, ~, )
Como curiosidad, decir que una contrasea WEP de 128 bits con una contrasea tipo
y6W9&k~n#2L_u=2 puede romperse en menos de 1h por alguien con los
conocimientos y los materiales necesarios (que pueden comprarse en cualquier tienda
de ordenadores) por tanto antes de meter datos importantes por esa red tal vez te
convendra pensar si tiene una seguridad adecuada.

2.2.15 Red inalmbrica con seguridad media

Esta es, la ms importante a nivel domstico. Para configurarla deberemos elegir
WPA o WPA2 en nuestro router, y si nos permite caractersticas adicionales de
seguridad, como TKIP o AES, tambin las activaremos. Por supuesto, la contrasea
ser tan larga como sea posible (yo utilizo una contrasea de 32 caracteres, letras,
nmeros y smbolos)

Este tipo de clave, con los conocimientos y materiales apropiados (que no estn al
alcance de la mayora, sea por su precio o por su extravagancia), necesita de ms de
10 das capturando paquetes, y 4 das de procesamiento, para que alguien rompa la
clave, as pues, realmente es muy complicado que alguno de tus vecinos tenga los
materiales y el tiempo necesarios para penetrar tu WiFi.

Para aadir ms seguridad todava se hace necesario apagar el router o AP cuando
no se est utilizando, de este modo, si alguien est capturando paquetes, se
interrumpe el proceso, y tienen que volver a comenzar.
37


Adicionalmente, si se tienen los conocimientos suficientes, se puede desactivar el
DHCP del router/AP, y configurar las IP de todos los equipos manualmente.
Podemos, tambin, aadir un filtrado por lista blanca (lista de ordenadores a los que
se les permite la conexin al router/AP) o por lista negra (lista de ordenadores a los
que no se les permite la conexin al router/AP). Incluso hay gente que le gusta ocultar
la SSID (el nombre de la red inalmbrica).

Con todas estas medidas activas, un asaltante tendra que:
Adivinar el nombre de la red (SSID).
Descubrir el rango de IP y averiguar una IP libre.
Falsear su MAC para imitar una MAC de algn ordenador que est en la lista
blanca, o para que su ordenador no tenga una de las MAC de la lista negra.
Capturar paquetes durante aproximadamente 10 dias (WPA).
Dejar el ordenador intentando averiguar tu contrasea durante 4 dias, con
riesgo de que falle y tenga que volver a empezar. (WPA)
Ejecutar un ataque por fuerza bruta para averiguar tu clave (WPA2 o WPA +
TKIP)
2.2.16 Red inalmbrica con seguridad alta

La seguridad alta, adems de incluir necesariamente absolutamente todo lo que
incluye la media, sin excepcin. Debe incluir mecanismos de autenticacin Cliente-
Servidor, Firewalls correctamente configurado, uno o varios segmentos DMZ,
enrutamiento esttico, honeypots, un estudio de cobertura exhaustivo, e incluso
utilizar frecuencias especiales que no estn disponibles para el sector educativo
(utilizar Wimax en lugar de Wifi), realizar cambios de clave peridicos, y educar a
los empleados para que no provoquen brechas de seguridad incontroladas
(intencionadamente o por error).
38

2.3 Bases Legales

Publicado en la Gaceta oficial N 33.692 de fecha 03/ 04/ 1987, Decreto
Presidencial N 1.511 se autoriz el funcionamiento con el nombre de Universidad
Nororiental (UNOR), teniendo como sede principal la ciudad de Barcelona, Estado
Anzotegui, Venezuela. La adopcin del nombre Universidad Nororiental Privada
Gran Mariscal de Ayacucho, incluyendo el acrnimo UGMA, se concret en 1993
con la incorporacin de la Sociedad Civil Promotora de la Universidad, presidida por
el Dr. Arstides Maza Tirado, quien con el resto de integrantes, aadi el esfuerzo
necesario en materia de gerencia y motivacin, que permiti alcanzar el grado de
desarrollo que hoy presenta.


2.4 Definicin de trminos bsicos

Antenas: Dispositivo diseado con el objetivo de emitir o recibir ondas
electromagnticas hacia el espacio libre.

Mdems: Dispositivo que permite conectar dos computadoras remotas utilizando
la lnea telefnica, para la transmisin de datos.

Protocolo: Es un conjunto de reglas semnticas y sintcticas usadas por
computadoras para comunicarse unas con otras a travs de una red. Encargada de
controlar y permitir la conexin, comunicacin, y transferencia de datos.

Router: En es espaol se le conoce como enrutador, el cual es un dispositivo de
hardware para interconexin de red de computadoras que opera en la capa tres del
modelo de interconexin OSI. Que se encarga de asegurar que cada uno de los
paquetes entre redes se encuentre bien encaminado hasta su destino, determinando la
mejor ruta que debe tomar el paquete de datos
39


Servidor: Un servidor es una computadora que, formando parte de una red,
provee servicios a otras computadoras denominadas clientes

2.5 Generalidades de la empresa

2.5.1 Ubicacin Geogrfica

La ubicacin geogrfica de la Universidad Nororiental Privada Gran Mariscal de
Ayacucho se encuentra enmarcada en el Paseo Orinoco, Edif. Guayana de la
Parroquia Catedral, municipio autnomo Heres, Ciudad Bolvar, Estado Bolvar,
Repblica Bolivariana de Venezuela.

2.5.2 Misin

La UGMA como Comunidad Acadmica, generadora, constructora, transmisora
de saberes y con sentido de pertinencia social, forma integralmente a profesionales
para el hacer, ser y convivir, con capacidad crtica, valores ticos, morales,
sensibilidad social, aptitudes y conocimientos que les permitan contribuir con el
desarrollo cientfico, tecnolgico, humanstico y cultural del pas.

2.5.3 Visin

Ser una comunidad Acadmica lder de la Educacin Superior Privada en el
oriente y sur del pas, abierta a la sociedad y tolerante a la pluralidad de ideas.
Orientada a la creacin y difusin del conocimiento con pertinencia social y a la
formacin de profesionales competentes y emprendedores comprometidos ticamente
con los valores y principios de nuestra sociedad y con el desarrollo regional y
nacional.
40


2.5.4 Funciones principales

Es poltica de la calidad de La UGMA proporcionar servicios a la Universidad
como Telecomunicaciones, Internet, Fotocopiado, Cafetines, Carnetizacin, Servicios
de grado y otros para beneficiar directamente a los estudiantes y usuarios de la
comunidad en general.
Este esquema crea una empresa asociada y comprometida a la cultura de la
UGMA, con una estructura ms dinmica en la atencin directa de los servicios
ofrecidos a los estudiantes. La intencin es enfrentar y asumir la administracin
directa de los servicios que actualmente se han otorgado de forma inconsistente, para
establecer una uniformidad que cree una economa de escala con precios
competitivos.
Esto permite el mejoramiento sustantivo y progresivo de los servicios con
inversiones controladas y ganancias que permitiran invertir esos ingresos a
programas estudiantiles de la Universidad, para promover las actividades y programas
del Vicerrectorado de Asuntos Estudiantiles.
Como valores tenemos:

Compromiso.
Disciplina.
tica.
Honestidad.
Innovacin.
Responsabilidad.
Respeto.
Solidaridad.
41

Participacin.



























42

CAPTULO III


MARCO METODOLGICO

En diferentes investigaciones el marco metodolgico es una herramienta
fundamental para obtener la conformidad y xito en la misma, con el objetivo de
verificar los tipos, diseos as como las tcnicas e instrumentos de recoleccin de
datos de la investigacin; estos elementos permiten una visin general del objeto de
estudio e investigacin.

Al respecto Tamayo y Tamayo (1990) Seala que, se entiende por modelo
metodolgico el sistema como proceso, tcnica e instrumentos empleados para la
confirmacin de hiptesis y medicin de las variables teniendo en cuenta el tipo de
investigacin y estudio que se va a realizar ya que cada uno de estos tiene estrategias
diferentes (pg. 113)

3.1. Tipo y Diseo de Investigacin

Se utiliz la investigacin descriptiva, ya que esta nos permite conocer, detallar y
analizar detenidamente, suministrando elementos y datos que ayuden con la solucin
de problema. Al respecto Sabino (2000) comenta: La investigacin descriptiva
utiliza criterios sistemticos que permiten poner de manifiesto la estructura o el
comportamiento de los fenmenos en estudio, proporcionando de ese modo
informacin sistemtica y comparable con la de otras fuentes (pg. 62). De lo
anteriormente expuesto se especifica que la investigacin es descriptiva porque se
describe, analiza e interpreta la naturaleza, composicin y proceso necesario para la
implementacin del sistema de seguridad de la red inalmbrica para acceso a
internet/intranet en la escuela de ingeniera de la UGMA.
43

Es de tipo aplicada puesto que persigue los fines directos e inmediatos de la
situacin estudiada para lograr su mejor aprovechamiento y determinar la mejora
especifica de los procedimientos de trabajo e igualmente revelar las causas que
generan el problema. UNA (1998) establece Es cuando se busca conocimiento con
fines de aplicacin inmediata a la realidad para modificarlos. Su propsito es
presentar solucin a problemas prcticos (pg. 23).

Este estudio se enmarc en una investigacin con diseo de Campo porque la
informacin obtenida para el estudio de la problemtica suscitada, fue tomada
directamente del lugar donde ocurre el problema que se presenta en la escuela de
ingeniera de la UGMA. Del mismo modo, para efectuarse o poder llevar a cabo los
objetivos del estudio se hizo necesario la interaccin directa o comunicacin con el
personal operativo, con el fin de conocer los motivos, en cuanto a la problemtica
existente, hacindose posible el anlisis de las causas.

Al respecto Arias (2006) manifiesta que la investigacin de campo es aquella que
consiste en la recoleccin de datos directamente de los sujetos investigados o de la
realidad donde ocurren los hechos (datos primarios), sin manipular o controlar
variable alguna, es decir que el investigador obtiene la informacin pero no altera las
condiciones existentes. (Pg. 31).

Proyecto factible, porque a travs de ella se presentan ideas que permiten
solucionar el problema observado en la escuela de ingeniera. El Proyecto Factible
comprende las siguientes etapas generales: diagnstico, planteamiento y
fundamentacin terica de la propuesta; procedimiento metodolgico, actividades y
recursos necesarios para su ejecucin; anlisis y conclusiones sobre la viabilidad y
realizacin del Proyecto; y en caso de su desarrollo, la ejecucin de la propuesta y la
evaluacin tanto del proceso como de sus resultados. Esta investigacin permite
44

proyectar la factibilidad de la implementacin de un sistema inalmbrico (Wi-Fi) para
mejorar el uso de internet/intranet en la escuela de ingeniera.

En el Manual de Trabajos de Grado y Maestra y Tesis Doctoral de la UPEL
(1998), resea: el Proyecto Factible consiste en la elaboracin de una propuesta de un
modelo operativo viable para solucionar problemas, requerimientos o necesidades de
organizaciones o grupos sociales; puede referirse a la formulacin de polticas,
programas, tecnologas, mtodos o procesos. El proyecto debe tener apoyo en una
investigacin de tipo documental, de campo o un diseo que incluya ambas
modalidades. (pg. 7)

3.2 Poblacin y Muestra

3.2.1 Poblacin

Segn Arias (2000): La poblacin o universo se refiere al conjunto para el cual
sern vlidas las conclusiones que se obtengan: a los elementos o unidades (personas,
instituciones o cosas) involucradas en la investigacin y la muestra es un
"subconjunto representativo de un universo o poblacin.". Por ser finita el rea
estudiada:

Para efectos de la presente investigacin a evaluar se tomara como poblacin los
equipos de la infraestructura de red inalmbrica como lo son: router, antenas
repetidoras y receptoras. Esto por ser los equipos objeto de estudio en esta
investigacin dado que son los involucrados directamente con el sistema a disear.




45

3.2.2 Muestra

La muestra es una pequea seleccin de un grupo grande de poblacin, es una
porcin del total de elementos que se va a estudiar o analizar.

Segn Sierra Bravo (1988): Es una parte representativa de un conjunto o poblacin
debidamente elegida, que se somete a observacin cientfica en representacin del
conjunto, con el propsito de obtener resultados vlidos, tambin para el universo total
investigado. Pg. (174).

Para el presente trabajo se tom como muestra total la biblioteca y las 11 pcs
existentes.

3.3 Tcnicas e Instrumentos de Recoleccin de Datos

La tcnica e instrumento para la recoleccin de los datos, consiste en el
procedimiento o conjunto de procedimientos llevados a cabo para recabar toda la
informacin necesaria para el logro de los objetivos, es por ello que existen
numerosos mtodos para la recoleccin de los datos. Es muy importante usar los
mtodos adecuados para obtener informacin veraz y que pueda ayudarnos en la
resolucin del problema, por lo que la informacin recolectada debe ser de buena
calidad es por ello que se debe estar seguro de la tcnica empleada para recaudar la
informacin. A continuacin se describen las tcnicas aplicadas al siguiente trabajo
de investigacin:

Internet: el acceso al Internet fue un recurso muy importante empleado en la
recoleccin de informacin para la realizacin de esta investigacin. Mediante esta
fuente fue posible adquirir: documentos, manuales, hojas de fabricante y notas,
46

tcnicas; referentes a la investigacin directa e indirectamente. Datos que permitieron
obtener descripciones, caractersticas, de los equipos utilizados.

Observacin Directa: Se llev a cabo por medio de inspecciones en el rea, en
donde se visualiz y evalu las condiciones para la implementacin de la red
inalmbrica para acceso a internet/intranet en la escuela de ingeniera de la UGMA.
Al respecto, Tamayo (2001), expone: Es aquella en la que el investigador hace uso
de la observacin directa sin ocupar un determinado nivel o funcin dentro de la
comunidad, en la cual se realiza la investigacin. (pg. 184)

Revisin Documental: Se utiliza esta tcnica, ya que fue necesario acudir a
fuentes bibliogrficas como lo son: libros, tesis, folletos, revistas, manuales, entre
otros, con el fin de obtener un basamento terico, objetivo, para recibir as las
perspectivas de solucin al problema detectado y para desarrollar la investigacin con
mayor eficiencia y rapidez.

Al respecto la Universidad Nacional Abierta (1.990), define esta tcnica como:
Es una tcnica cuyo propsito est dirigido principalmente a racionalizar la
actividad investigativa, para que esta se realice dentro de las condiciones que asegure
la obtencin y autenticidad de la informacin que busca con relacin al estudio o
tema particular. (pg. 52)

Computadora personal: es una herramienta de multiuso que permite realizar
diversas tareas.

3.4 Tcnicas de anlisis de datos y recoleccin de datos

Aqu se describen las distintas operaciones a las que sern sometidos los datos que se
obtengan: clasificacin, registro, tabulacin y codificacin si fuese el caso. Se realizaran
47

las tcnicas lgicas (indiccin, deduccin, anlisis-sntesis), o estadsticas (descriptivas o
inferenciales), que sern empleadas para descifrar lo que revelan los datos recolectados.

Tcnicas Cualitativas

Descriptivas e Interpretativas:

En este caso encontramos que el Anlisis descriptivo es el utilizado para los datos
y estadstica descriptiva (tablas, cuadros, grficas de frecuencias y porcentajes).
Interpretativo en funcin de las vivencias del investigador y el punto de vista de los
sujetos.

Recoleccin de datos

La informacin que se manipulara, fue obtenida en la sede de la UGMA ncleo
Ciudad Bolvar, a travs de diversas tcnicas empleadas, se logr recolectar todos los
datos en base a estos se cumplirn a cabalidad objetivos establecidos.

Para la recoleccin se hizo empleo de la observacin directa del lugar de trabajo,
las condiciones en la que se lleva a cabo la conexin, adems de los distintos tipos de
dispositivos empleados en la red entre ellos los routers, antenas y dems
componentes que forman la red, entrevista y encuestas.

3.5. Procedimiento para el logro de los objetivos

1. Diagnosticar la situacin actual de escuela de ingeniera con respecto a la red que
posee.

48

Se efectu una encuesta al personal de la biblioteca para conocer la cantidad
de equipos y dispositivos con que se cuenta.
Reconocimiento de los equipos y dispositivos utilizado.
Bsqueda de informacin asociada al proyecto.
Clasificacin de la informacin referente al diseo para la seguridad de la red
inalmbrica, con el fin de filtrar los documentos relevantes.
Descripcin del diseo para la seguridad de la red inalmbrica de la escuela
de ingeniera.
Se investigo acerca del modelo de red.
Se identificaron los elementos que componen la red.

2. Analizar la factibilidad operativa y tcnica de los equipos del diseo para la
seguridad de la red
.
A travs de un anlisis de costos de diseo y seguridad se determinara la
factibilidad del proyecto.

3. Determinar los pasos a ejecutar para la seguridad de la red inalmbrica.

Bsqueda de procedimientos y protocolos que puedan brindar seguridad a una
red inalmbrica y Definir cul cumple con las necesidades planteadas.

4. Elaborar una comparacin pre y post instalacin del sistema de seguridad de la
red.

Mediante un cuadro comparativo se estudian las distintas caractersticas de las
redes LAN y WIFI.
49

Los resultados del anlisis de las redes son comparados con las necesidades de
la UGMA.

3.5. Metodologa utilizada para el Diseo para la seguridad de la red
inalmbrica de acceso a Internet/Intranet (INTRAUGMA)

La metodologa a utilizar para el presente es la gil XP, porque es muy adaptable
a nuestras necesidades ya que no sigue un rgimen muy estricto para poderla aplicar.
Adems de tener un enfoque en el trabajo en equipo nos es ms fcil el dividir
nuestras tareas al proyecto. Y nos permite ver desde el punto de vista de los usuarios
(en este caso nos permite que el grupo que har la revisin a nuestro proyecto, funja
como usuario facilitando su opinin en cuanto a que les gustara que se aadieran y
que modificaciones serian ideales para el mismo). Adems a comparacin a otras
metodologas como la RUP es mucho ms rpida, la metodologa XP conlleva menos
protocolo. Lo que evita que existan jerarquas dentro del grupo.

Fase 1 Planificacin

La sede de ingeniera de la UGMA ncleo Ciudad Bolvar, no cuenta con una red
inalmbrica para llevar a cabo el acceso a internet. Este acceso se ha llevado hasta
ahora de manera red LAN, por lo cual se ha decidido implantar una red WIFI que
agilice este acceso.

Historias de usuario: El primer paso de cualquier proyecto que siga la
metodologa X.P es definir las historias de usuario con el cliente. Las historias de
usuario tienen la misma finalidad que los casos de uso pero con algunas diferencias:
Constan de 3 4 lneas escritas por el cliente en un lenguaje no tcnico sin hacer
mucho hincapi en los detalles; no se debe hablar ni de posibles algoritmos para su
50

implementacin ni de diseos de base de datos adecuados, etc. Son usadas para
estimar tiempos de desarrollo de la parte de la aplicacin que describen. Tambin se
utilizan en la fase de pruebas, para verificar si el programa cumple con lo que
especifica la historia de usuario. Cuando llega la hora de implementar una historia de
usuario, el cliente y los desarrolladores se renen para concretar y detallar lo que
tiene que hacer dicha historia. El tiempo de desarrollo ideal para una historia de
usuario es entre 1 y 3 semanas.

Release planning: Despus de tener ya definidas las historias de usuario es
necesario crear un plan de publicaciones, en ingls "Release plan", donde se indiquen
las historias de usuario que se crearn para cada versin del programa y las fechas en
las que se publicarn estas versiones. Un "Release plan" es una planificacin donde
los desarrolladores y clientes establecen los tiempos de implementacin ideales de
las historias de usuario, la prioridad con la que sern implementadas y las historias
que sern implementadas en cada versin del programa. Despus de un "Release
plan" tienen que estar claros estos cuatro factores: los objetivos que se deben cumplir
(que son principalmente las historias que se deben desarrollar en cada versin), el
tiempo que tardarn en desarrollarse y publicarse las versiones del programa, el
nmero de personas que trabajarn en el desarrollo y cmo se evaluar la calidad del
trabajo realizado.

Iteraciones: Todo proyecto que siga la metodologa X.P. se ha de dividir en
iteraciones de aproximadamente 3 semanas de duracin. Al comienzo de cada
iteracin los clientes deben seleccionar las historias de usuario definidas en el
"Release planning" que sern implementadas. Tambin se seleccionan las historias
de usuario que no pasaron el test de aceptacin que se realiz al terminar la iteracin
anterior. Estas historias de usuario son divididas en tareas de entre 1 y 3 das de
duracin que se asignarn a los programadores.

51

Velocidad del proyecto: La velocidad del proyecto es una medida que representa
la rapidez con la que se desarrolla el proyecto; estimarla es muy sencillo, basta con
contar el nmero de historias de usuario que se pueden implementar en una iteracin;
de esta forma, se sabr el cupo de historias que se pueden desarrollar en las distintas
iteraciones. Usando la velocidad del proyecto controlaremos que todas las tareas se
puedan desarrollar en el tiempo del que dispone la iteracin. Es conveniente
reevaluar esta medida cada 3 4 iteraciones y si se aprecia que no es adecuada hay
que negociar con el cliente un nuevo "Release Plan".

Programacin en pareja: La metodologa X.P. aconseja la programacin en
parejas pues incrementa la productividad y la calidad del software desarrollado. El
trabajo en pareja involucra a dos programadores trabajando en el mismo equipo;
mientras uno codifica haciendo hincapi en la calidad de la funcin o mtodo que
est implementando, el otro analiza si ese mtodo o funcin es adecuado y est bien
diseado. De esta forma se consigue un cdigo y diseo con gran calidad.

Reuniones diarias. Es necesario que los desarrolladores se renan diariamente y
expongan sus problemas, soluciones e ideas de forma conjunta. Las reuniones tienen
que ser fluidas y todo el mundo tiene que tener voz y voto.

Fase 2 Diseo

Diseos simples: La metodologa X.P sugiere que hay que conseguir diseos
simples y sencillos. Hay que procurar hacerlo todo lo menos complicado posible para
conseguir un diseo fcilmente entendible e implemntable que a la larga costar
menos tiempo y esfuerzo desarrollar.

Glosarios de trminos: Usar glosarios de trminos y una correcta especificacin
de los nombres de mtodos y clases ayudar a comprender el diseo y facilitar sus
52

posteriores ampliaciones y la reutilizacin del cdigo.

Riesgos: Si surgen problemas potenciales durante el diseo, X.P sugiere utilizar
una pareja de desarrolladores para que investiguen y reduzcan al mximo el riesgo
que supone ese problema.

Funcionalidad extra: Nunca se debe aadir funcionalidad extra al programa
aunque se piense que en un futuro ser utilizada. Slo el 10% de la misma es
utilizada, lo que implica que el desarrollo de funcionalidad extra es un desperdicio de
tiempo y recursos.

Refactorizar: es mejorar y modificar la estructura y codificacin de cdigos ya
creados sin alterar su funcionalidad. Supone revisar de nuevo estos cdigos para
procurar optimizar su funcionamiento. Es muy comn rehusar cdigos ya creados
que contienen funcionalidades que no sern usadas y diseos obsoletos. Esto es un
error porque puede generar cdigo completamente inestable y muy mal diseado; por
este motivo, es necesario refactorizar cuando se va a utilizar cdigo ya creado.

Tarjetas C.R.C. El uso de las tarjetas C.R.C (Class, Responsabilities and
Collaboration) permiten al programador centrarse y apreciar el desarrollo orientado a
objetos olvidndose de los malos hbitos de la programacin procedural clsica. Las
tarjetas C.R.C representan objetos; la clase a la que pertenece el objeto se puede
escribir en la parte de arriba de la tarjeta, en una columna a la izquierda se pueden
escribir las responsabilidades u objetivos que debe cumplir el objeto y a la derecha,
las clases que colaboran con cada responsabilidad.

Fase 3 Codificacin

53

Como ya se dijo en la introduccin, el cliente es una parte ms del equipo de
desarrollo; su presencia es indispensable en las distintas fases de X.P. A la hora de
codificar una historia de usuario su presencia es an ms necesaria. No olvidemos
que los clientes son los que crean las historias de usuario y negocian los tiempos en
los que sern implementadas. Antes del desarrollo de cada historia de usuario el
cliente debe especificar detalladamente lo que sta har y tambin tendr que estar
presente cuando se realicen los test que verifiquen que la historia implementada
cumple la funcionalidad especificada.

La codificacin debe hacerse ateniendo a estndares de codificacin ya creados.
Programar bajo estndares mantiene el cdigo consistente y facilita su comprensin y
escalabilidad.

Crear test que prueben el funcionamiento de los distintos cdigos implementados
nos ayudar a desarrollar dicho cdigo. Crear estos test antes nos ayuda a saber qu
es exactamente lo que tiene que hacer el cdigo a implementar y sabremos que una
vez implementado pasar dichos test sin problemas ya que dicho cdigo ha sido
diseado para ese fin. Se puede dividir la funcionalidad que debe cumplir una tarea a
programar en pequeas unidades, de esta forma se crearn primero los test para cada
unidad y a continuacin se desarrollar dicha unidad, as poco a poco conseguiremos
un desarrollo que cumpla todos los requisitos especificados.

Como ya se coment anteriormente, X.P opta por la programacin en pareja ya
que permite un cdigo ms eficiente y con una gran calidad.

X.P sugiere un modelo de trabajo usando repositorios de cdigo dnde las parejas
de programadores publican cada pocas horas sus cdigos implementados y
corregidos junto a los test que deben pasar. De esta forma el resto de programadores
que necesiten cdigos ajenos trabajarn siempre con las ltimas versiones. Para
54

mantener un cdigo consistente, publicar un cdigo en un repositorio es una accin
exclusiva para cada pareja de programadores. Tambin propone un modelo de
desarrollo colectivo en el que todos los programadores estn implicados en todas las
tareas; cualquiera puede modificar o ampliar una clase o mtodo de otro
programador si es necesario y subirla al repositorio de cdigo. El permitir al resto de
los programadores modificar cdigos que no son suyos no supone ningn riesgo ya
que para que un cdigo pueda ser publicado en el repositorio tiene que pasar los test
de funcionamiento definidos para el mismo.

La optimizacin del cdigo siempre se debe dejar para el final. Hay que hacer
que funcione y que sea correcto, ms tarde se puede optimizar.

X.P afirma que la mayora de los proyectos que necesiten ms tiempo extra que el
planificado para ser finalizados no podrn ser terminados a tiempo se haga lo que se
haga, aunque se aadan ms desarrolladores y se incrementen los recursos. La
solucin que plantea X.P es realizar un nuevo "Release plan" para concretar los
nuevos tiempos de publicacin y de velocidad del proyecto.

A la hora de codificar no seguimos la regla de X.P que aconseja crear test de
funcionamiento con entornos de desarrollo antes de programar. Nuestros test los
obtendremos de la especificacin de requisitos ya que en ella se especifican las
pruebas que deben pasar las distintas funcionalidades del programa, procurando
codificar pensando en las pruebas que debe pasar cada funcionalidad.

Fase 4 Pruebas

Uno de los pilares de la metodologa X.P es el uso de test para comprobar el
funcionamiento de los cdigos que vayamos implementando. El uso de los test en
X.P es el siguiente:
55


Se deben crear las aplicaciones que realizarn los test con un entorno de
desarrollo especfico para test.

Hay que someter a tests las distintas clases del sistema omitiendo los mtodos
ms triviales.

Se deben crear los test que pasarn los cdigos antes de implementarlos; en el
apartado anterior se explic la importancia de crear antes los test que el cdigo.

Un punto importante es crear test que no tengan ninguna dependencia del cdigo
que en un futuro evaluar. Hay que crear los test abstrayndose del futuro cdigo, de
esta forma aseguraremos la independencia del test respecto al cdigo que evala.

Como se coment anteriormente los distintos test se deben subir al repositorio de
cdigo acompaados del cdigo que verifican. Ningn cdigo puede ser publicado
en el repositorio sin que haya pasado su test de funcionamiento, de esta forma,
aseguramos el uso colectivo del cdigo (explicado en el apartado anterior).

El uso de los test es adecuado para observar la refactorizacin. Los test permiten
verificar que un cambio en la estructura de un cdigo no tiene porqu cambiar su
funcionamiento.

Test de aceptacin. Los test mencionados anteriormente sirven para evaluar las
distintas tareas en las que ha sido dividida una historia de usuario. Para asegurar el
funcionamiento final de una determinada historia de usuario se deben crear "Test de
aceptacin"; estos test son creados y usados por los clientes para comprobar que las
distintas historias de usuario cumplen su cometido.

56

Al ser las distintas funcionalidades de nuestra aplicacin no demasiado extensas,
no se harn test que analicen partes de las mismas, sino que las pruebas se realizarn
para las funcionalidades generales que debe cumplir el programa especificado en la
descripcin de requisitos

























57



CAPTULO IV


PRESENTACIN Y ANLISIS DE RESULTADOS

4.1. Diagnostico de la situacin actual de escuela de ingeniera con respecto a la
red que posee.

La informacin proviene de la observacin directa obtenida en la escuela de
ingeniera. La recoleccin de la informacin se hace a travs de la encuesta a los
usuarios que da a da acceden a dicha red para determinar la capacidad de la misma.
Obteniendo estos datos servirn de base hacia el diseo para la seguridad de la red
inalmbrica. Est en la fase de la investigacin donde se procede a presentar o
representar los resultados obtenidos de los respectivos anlisis realizados al conjunto
de datos conseguidos en la UGMA, a travs de las encuestas, entrevistas y
observacin directa, la presentacin se basa en la muestra de tabla comparativa y de
los distintos razonamientos realizados durante el anlisis para presentar resultados
confiables.

Pregunta N 1, est destinada a determinar lo tedioso e incmodo al utilizar una
red cableada, donde se obtuvo un 90%, datos obtenidos de la encuesta realizada a los
usuarios de la UGMA ncleo Ciudad Bolvar. (Ver grfico N1)


Es tediosa e incmoda la red cableada?
58


Grafico 1. Uso de la red cableada
Fuente: Br. Anyelys Pinto y Br. Daniela Sierra (2013).

Pregunta N 2, se realiz para establecer si es necesario cambiar la red cableada
por una red inalmbrica, se observ que 90 % de los encuestados estn de acuerdo
con el cambio para obtener una mejora. (Ver grfico N 2)

Es necesario cambiar la red cableada por la inalmbrica?


Grafico 2: Cambio de red cableada por red inalmbrica.
Fuente: Br Anyelys Pinto y Br Daniela Sierra (2013).

59

4.2. Anlisis de la factibilidad operativa y tcnica del fabricante de los equipos
para el diseo y la seguridad de la red.

Dar cobertura inalmbrica a la escuela de ingeniera para acceso a Internet de los
estudiantes y profesores, s usa la tcnica llamada ODFC. Con los productos de
Smart Bridges, estas instalaciones se han simplificado enormemente y sus costes se
han reducido en la misma proporcin. Antes era necesario uno o ms puntos de
acceso por planta y unirlos por cable Ethernet en un mismo switch.

Si bien no es aplicable en todos los casos, la solucin Smart Bridges nos permite
una estrategia completamente distinta, "iluminar" todo el edificio desde el exterior. El
sistema utilizado por Smart Bridges, llamado ODFC, consiste en direccionar la
cobertura desde el exterior al edificio donde se dar cobertura en lugar de por sectores
en el interior. Tan solo utiliza un Air Point XO (4) (ver figura N 10) en el exterior
(jardines, edificios colindantes o incluso en la propia azotea). En este trabajo de
investigacin se usara en la azotea del edificio de la UGMA.

Se suministra la conexin de Internet al Air Point XO del exterior de dos modos,
inalmbricamente desde el interior (ver figura N 11) mediante un Air Bridge Total
(2) o mediante el cable Ethernet del Air Point XO, que incluye la alimentacin
elctrica y soporta longitudes de hasta 100m. Es una instalacin sencilla, muy
efectiva, un coste mucho menor que las instalaciones tradicionales, una
administracin ms simple y una gran robustez debido al tipo de producto y a los
pocos elementos que implica.

Entre los procedimientos que pueden brindar seguridad a una red inalmbrica
fueron estudiados: planificar el alcance de la instalacin, ya que cuanto menos
difusin de las ondas fuera de sus instalaciones tenga menores sern las posibilidades
de una intrusin en la red. Los puntos esenciales a tener en cuenta son: Responder a
60

las necesidades de escuela de ingeniera (cobertura, ubicacin, etc); Cambiar los datos
de acceso al router, ocultar el nombre de la red, utilizar protocolos de seguridad y por
ultimo pero no menos importante apagar el router o punto de acceso cuando no se
vaya a utilizar. (Ver figura 12).


Figura N 12: Seguridad INTRAUGMA
Fuente: Br Anyelys Pinto y Br Daniela Sierra (2013).

En la imagen anterior se muestra como quedara la red inalmbrica de la UGMA
Ciudad Bolvar despus de haber instalado el dispositivo de seguridad.

Factibilidad Econmica

Se refiere a los recursos econmicos y financieros necesarios para desarrollar o
llevar a cabo las actividades o procesos y para obtener los recursos bsicos que deben
considerarse son el costo del tiempo, el costo de la realizacin y el costo de adquirir
nuevos recursos. (Ver tabla 03).

Tabla N 03: Factibilidad econmica del proyecto.
ECONMICA
Estos equipos Equipo, Materiales y Recursos A Utilizar
61

electrnicos no estn
disponibles en
Venezuela, es necesario
traerlos del exterior
(Estados Unidos), lo
cual implica el uso de
moneda extranjera
(Dlares).





Costos de Envi:
sin costo (la empresa
Smart Bridges lo
entrega sin costo
alguno a los pases del
continente Americano)
Descripcin Cantidad Precio
Smart bridges Air point
2 Nexus PRO, Wireless
Mult-Band Access
Point
2
Bs. F
16.650
Caja De Cable UTP 4
Pares, Categora 5e
1 Caja de
305 mts
Bs. F 1700
Conector RJ-45
Paquete de
100 unidades
Bs. F 300
Canalizaciones del
cableado de red e
alimentacin de los
equipos.
Bs. F 3000
Mano De Obra
Especializada

Bs. F
10.000
Costo De
Nacionalizacin

Bs. F
3.000
Total
Bs. F
34650

Fuente: Br Anyelys Pinto y Br Daniela Sierra (2013).

Factibilidad Socioeducativa


Se refiere a los recursos necesarios como conocimientos, habilidades, experiencia,
que son necesarios para efectuar las actividades o procesos que requiere el proyecto.
(Ver tabla 04).


Tabla N 04: Factibilidad Socio-educativa.

SOCIOEDUCATIVA
62

Internet como complemento de la enseanza que se obtiene en la escuela,
permite una actualizacin constante de conocimientos en las ms variadas
especialidades. Un arquitecto, un mdico o un ingeniero, podrn hallar en la red
sitios en los que no solo aparecen las novedades cientficas y tcnicas de cada
disciplina, sino en los que adems es posible intercambiar experiencias con otros
profesionales en diversos sitios del mundo.

A Internet, se le emplea fundamentalmente como una nueva biblioteca. Los
estudiantes, en el saln de clases, en sus casas o en las bibliotecas tradicionales,
obtienen en lnea informacin que antes buscaban en los libros de papel y tinta.
Museos virtuales, libros digitalizados y especialmente informacin periodstica, son
fuentes de investigacin para los estudiantes. En ese tipo de indagaciones, suele
haber una limitacin: la informacin que se solicita en un motor de bsqueda es tan
especfica, o especializada, que los estudiantes no pasan por la experiencia que n
significa hojear un libro de papel y tinta, pgina por pgina.

Indudablemente, estas tecnologas permiten difundir de manera ms extensa
conocimientos que antes quedaban encerrados tras los muros de las escuelas, o las
universidades.

Fuente: Br Anyelys Pinto y Br Daniela Sierra (2013).





4.3. Determinar los pasos a ejecutar para la seguridad de la red inalmbrica.
63

Ms que hablar de la gran regla de la seguridad podemos hablar de estas
estrategias que, aunque no definitivas de forma individual, en su conjunto pueden
mantener nuestra red oculta o protegida de ojos ajenos. (Ver Tabla 5).
Tabla N 5: Estrategias para red segura.
Item Complejidad
1.Cambiar la contrasea por defecto. Baja
2.Usar encriptac ion WEP/WPA. Alta
3.Cambiar el SSID por defecto. Baja
4.Desactivar el broadcasting SSID. Media
5.Activar el filtrado de direcciones
MAC.

Alta
6.Establecer el n maximo de
dispositivos que pueden conectarse.

Media
7.Desactivar DHCP. Alta
8.Desconectar el AP cuando no lo uses. Baja
9.Cambiar las claves WEP
regularmente.

Media

Fuente: http://www.e-advento.com/redes-inalambricas/interferencia-y-atenuacion
(2002).
A continuacin entramos en detalle sobre cada uno de los items de la tabla anterior.
Asegurar el Punto de Acceso:

1. Cambia la contrasea por defecto.
64

Todos los fabricantes establecen un password por defecto de acceso a la
administracin del Punto de Acceso. Al usar un fabricante la misma contrasea para
todos sus equipos, es fcil o posible que el observador la conozca. Evita contraseas
como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta adems intercalar
letras con nmeros.

Aumentar la seguridad de los datos transmitidos:
2. Usa encriptacin WEP/WPA.

Activa en el Punto de Acceso la encriptacin WEP. Mejor de 128 bits que de 64
bits cuanto mayor sea el nmero de bits mejor.Los Puntos de Acceso ms recientes
permiten escribir una frase a partir de la cual se generan automticamente las claves.
Es importante que en esta frase intercales maysculas con minsculas y nmeros,
evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el
teclado (como "qwerty", "fghjk" o "12345"). Tambin tendrs que establecer en la
configuracin WEP la clave que se utilizar de las cuatro generadas (Key 1, Key 2,
Key 3 o Key 4). Despus de configurar el AP tendrs que configurar los accesorios o
dispositivos Wi-Fi de tu red. En stos tendrs que marcar la misma clave WEP
(posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la
misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).

Ya hemos visto que con algunos programas y el suficiente tiempo pueden
obtenerse estas claves. En cualquier caso si el observador encuentra una red sin
encriptacin y otra con encriptacin, preferir "investigar" la primera en vez de la
segunda. Algunos Puntos de Acceso ms recientes soportan tambin encriptacin
WPA (Wi-Fi Protected Access), encriptacin dinmica y ms segura que WEP. Si
activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu
65

red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para
Windows XP es necesario instalar una actualizacin).

Ocultar tu red Wi-Fi:
3. Cambia el SSID por defecto.
Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID". En vez
de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo
menos atractivo para el observador, como puede ser "Broken", "Down" o
"Desconectado".

Si no llamamos la atencin del observador hay menos posibilidades de que ste
intente entrar en nuestra red.

4. Desactiva el broadcasting SSID.

El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la
red Wi-Fi identifiquen automticamente los datos de la red inalmbrica, evitando as
la tarea de configuracin manual.

Al desactivarlo tendrs que introducir manualmente el SSID en la configuracin
de cada nuevo equipo que quieras conectar.

Evitar que se conecten:
5. Activa el filtrado de direcciones MAC.

Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que
actualmente tengas funcionando. Al activar el filtrado MAC dejars que slo los
66

dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi. Por
un lado es posible conocer las direcciones MAC de los equipos que se conectan a la
red con tan slo "escuchar" con el programa adecuado, ya que las direcciones MAC
se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.
Adems, aunque en teora las direcciones MAC son nicas a cada dispositivo de red
y no pueden modificarse, hay comandos o programas que permiten simular
temporalmente por software una nueva direccin MAC para una tarjeta de red.

6. Establece el nmero mximo de dispositivos que pueden conectarse.

Si el AP lo permite, establece el nmero mximo de dispositivos que pueden
conectarse al mismo tiempo al Punto de Acceso.

7. Desactiva DHCP.

Desactiva DHCP en el router ADSL y en el AP. En la configuracin de los
dispositivos/accesorios Wi-Fi tendrs que introducir a mano la direccin IP, la puerta
de enlace, la mscara de subred y el DNS primario y secundario. Si el observador
conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos
conseguido nada con este punto.

Para los ms cautelosos:
8. Desconecta el AP cuando no lo uses.

Desconecta el Punto de Acceso de la alimentacin cuando no lo ests usando o no
vayas a hacerlo durante una temporada. El AP almacena la configuracin y no
necesitars introducirla de nuevo cada vez que lo conectes.

67

9. Cambia las claves WEP regularmente.

Por ejemplo semanalmente o cada 2 3 semanas. Antes decamos que existen
aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los
datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para
romper una clave WEP, dependiendo de la complejidad de las claves. Cuando
lleguemos a este caudal de informacin transmitida es recomendable cambiar las
claves. Recuerda que tendrs que poner la misma clave WEP en el Punto de Acceso
y en los dispositivos que se vayan a conectar a ste.

Con esto podemos sacar 2 conclusiones, la primera que definitivamente no es
recomendable en ningn caso utilizar redes abiertas cuando se maneja informacin
importante o sensible, ya que puede ser capturada de alguna forma. La segunda es
que, podemos implementar diferentes medidas de seguridad para evitar en lo posible
las amenazas latentes, ocultar el ESSID quizs no sea una medida que nos de mucha
seguridad, pero es algo que puede ayudar cuando se mezcla con un plan de medidas
adicionales.

Para determinar la seguridad que mejor se adapte a las necesidades de la red
inalmbrica se estudian las distintas estrategias que, aunque no definitivas de forma
individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos
ajenos.

Pregunta N 03, se realiz para establecer si es necesario asegurar una red
inalmbrica, se observ que 81 %de los encuestados estn de acuerdo con asegurarla
para obtener una mejora y estar a la par de la nueva tecnologa. El otro 19 % no creen
necesario el cambio. (Ver grfico 03)

Es necesario asegurar la red inalmbrica?
68



Grafico 03: Asegurar la red inalmbrica.
Fuente: Br Anyelys Pinto y Br Daniela Sierra (2013).

Pregunta N 04, se realiz para determinar si los profesores y estudiantes saben o
conocen algn mtodo para asegurar una red inalmbrica (Ver grfico 04)


Conoce un mtodo para asegurar la red inalmbrica?

Grafico 04: Mtodo para asegurar la red inalmbrica.
Fuente: Br Anyelys Pinto y Br Daniela Sierra (2013).
69

Se obtuvo que un 90 % de los encuestados conocen un mtodo para asegurar la
red y el 10 % no tienen idea.

4.4. Elaborar una comparacin pre y post instalacin del sistema de seguridad
de la red.

El cuadro comparativo se emplea para sistematizar la informacin y permite
contrastar los elementos de un tema. Est formado por un nmero de variables de
columnas en las que se lee la informacin en forma vertical y se establece la
comparacin entre los elementos de las columnas. El siguiente cuadro contendr una
comparacin entre las redes LAN (cableada) y WIFI (inalmbrica), para determinar
sus ventajas, desventajas, la rpida y perfecta conexin, la garanta y soporte prestado
para as solucionar cual red es adaptable a los requisitos de la escuela de ingeniera
UGMA.

Red Cableada (actual) Red Inalmbrica
Ventajas Desventajas Ventajas Desventajas
Resistente a los
ambientes pesados
Planear la
distribucin fsica
de las maquinas
Tiene flexibilidad
(no estars atacado
a un cable para
estar conectado).
Tiene cierta
cobertura la red
Proporciona una
buena seguridad.
Si un cable se
desconecta queda
completamente
inutilizada.
No necesita un
medio fsico para
funcionar.


Tabla N 04: Comparacin redes cableadas e inalmbricas.
Fuente: Br Anyelys Pinto y Br Daniela Sierra (2013).
70

CAPTULO V


CONCLUSIONES Y RECOMENDACIONES

5.1 Conclusiones

Las redes inalmbricas son el futuro de la tecnologa de informacin, permiten
ahorrar costos al incrementar nodos en la red sin disminuir la calidad de la
transmisin y servicio.

La inversin es muy baja, los costos promedio por usuario disminuyen al
incrementar usuarios en la red; as mismo ofrece flexibilidad al cambiar un nodo de
su espacio fsico.

Tambin permite el acceso instantneo a usuarios temporales de la red. Los
estudiantes y profesores de la escuela de ingeniera de la UGMA Ciudad Bolvar
puedan acceder a la informacin de forma inmediata

La seguridad es un factor muy importante en el diseo para la seguridad de esta
red inalmbrica, ya que por su forma de transmisin (el aire) son vulnerables al
ataque de intrusos. Es por esto que se tom las medidas necesarias para evitar que
personas mal intencionadas ingresen a la red Internet/Intranet (INTRAUGMA). En
las redes cableadas es ms complicado conectarse de forma ilegtima habra que
conectarse fsicamente mediante un cable, en las redes inalmbricas debido a que la
comunicacin se realiza mediante ondas de radio, esta tarea es ms sencilla. Es por
ello que a la hora de instalar una red inalmbrica se debe tomar ciertas medidas para
reducir los riesgos de un incidente de seguridad; como puede ser que personas ajenas
71

accedan a la informacin privada, ser vctima de un fraude, que utilicen la red para
fines maliciosos con las consideraciones legales que esto puede suponer o
simplemente que terceros consuman ancho de banda afectando al rendimiento.

Su facilidad de instalacin, al no usar cables, se evitan obras para tirar cable por
muros y techos, mejorando as el aspecto y la habitabilidad de los locales, y
reduciendo el tiempo de instalacin.

5.2 Recomendaciones

De acuerdo a los datos obtenidos en la presente investigacin se considera
importante sugerir las siguientes acciones con el propsito de, asegurar el uso de este
sistema inalmbrico de internet Wi-Fi.

Este sistema Wi-Fi funciona solamente en el horario acadmico, domingos,
feriados y vacaciones acadmicas este inactivo, debido a que la libertad adquirida
por los usuarios de la red Wi-Fi tambin puede ampliarse al robo potencial de datos.

Este sistema es sencillo de ampliar, la flexibilidad intrnseca de una red Wi-Fi
hace que sea fcil y asequible para que pueda cambiar y crecer. Con la
implementacin de un WLC, (Wireless Lan Controller) el cual es un dispositivo que
mediante la automatizacin de las funciones de configuracin y administracin de las
redes inalmbricas permite que los administradores puedan controlar la seguridad,
redundancia y fiabilidad necesarias para aumentar el tamao de las redes inalmbricas
y administrarlas de manera rentable, y todo con la misma facilidad de las redes
cableadas convencionales. Un WLC (Wireless Lan Controller) puede soportar Aps a
travs de mltiples pisos y edificios simultneamente, adems brinda las siguientes
caractersticas:

72

a) Auto deteccin y autoconfiguracin de Aps a medida que se aaden a la red.
b) Control total de Aps.

c) Los Aps se conectan a los controladores a travs de la red. El equipo de red
puede o no proporcionar alimentacin a travs de Ethernet a los Aps.

Se debe tener en cuenta que algunos controladores utilizan conexiones
redundantes de Gigabit Ethernet para eludir los fallos en una red, y se pueden
conectar a travs de mltiples puertos fsicos a varias subredes.

Las redes Wi-Fi operan con la tcnica de mejor esfuerzo lo que significa que todo
el trfico tiene la misma prioridad y la misma oportunidad de ser entregado en forma
oportuna. Cuando se produce congestin todo el trfico tiene la misma oportunidad
de ser eliminado.

Al configurar QoS en el sistema inalmbrico se puede seleccionar el trfico
especfico de la red, priorizarlo, administrar la congestin y utilizar tcnicas para
evitar la congestin. Implementar QoS en redes inalmbricas hace que el rendimiento
de la red sea ms predecible y la utilizacin del ancho de banda sea ms efectiva.
Cuando se tratan de aquellas recomendaciones necesarias a tomar para disponer
de una red WiFi segura. Se pueden abordar: planificar el alcance de la instalacin, El
objetivo de esta planificacin es controlar el alcance de la red, ya que cuanto menos
difusin de las ondas fuera de sus instalaciones tenga menores sern las posibilidades
de una intrusin en la red. Los puntos esenciales a tener en cuenta son
a) Responder a las necesidades de escuela de ingenieria (cobertura, ubicacin,
etc).
b) Cambiar los datos de acceso al Router.
73

c) Ocultar el nombre de la red.
d) Utilizar protocolos de seguridad.
e) Apagar el router o punto de acceso cuando no se vaya a utilizar.

























74

BIBLIOGRAFA

Arias, (2006). Definir investigacin de campo. 31 Pg.

Arias, (2000). Definir poblacin. Pg

Ballestrini, Miriam (2002). Cmo se elabora el proyecto de investigacin. (Sexta
edicin). Caracas. Venezuela. Consultores Asociados, Servicio Editorial.

Garca Serrano, Alberto. (2009) Redes Wi-Fi, 3era edicin Madrid. Mc Graw Hill.

Len, A. y Montero, C. (1993). Diseo de la Investigacin. Madrid. Mc Graw Hill.

Ronald J. Tocci. (1987).Sistemas Digitales. 3era edicin Mxico. Prentice-Hall.

Sabino, C (2000). El Proceso de la Investigacin. 5ta edicin. Venezuela. Editorial
Panapo. Caracas

Sabino, (2000). Definicin investigacin descriptiva. 62 Pg.

Sierra Bravo, (1998). Definir muestra. 174 Pg.

Tamayo, M. (1992). El Proceso de la Investigacin Cientfica. 4ta edicin. Editorial
Limusa. Mxico, DF

Tamayo, (2001). Definir observacin directa. 184 Pg.

Universidad Nacional Abierta (1990-1998). Tcnicas de documentacin e
investigacin. Editorial lecho mundo. Caracas.
75



Universidad Nacional Abierta, (1998). Solucin a problemas prcticos. 23 Pg.

Universidad Nacional Abierta, (1990). Definir revisin documental. 52 Pg.

Universidad Pedaggica Experimental Libertador, (1998). Definir proyecto
factible.7 Pg.

http://www.e-advento.com/redes-inalambricas/interferencia-y-atenuacion (2002).

http://www.wirelesslan.com/. (2006)

http://www.e-advento.com/redes-inalambricas. (2004)

http://www.34t.com/unique/lobometrics_practica.asp(2011)

http://www.34t.com/unique/wifiantenas.asp (2011)

http://www.34t.com/unique/solucioneshotelcomunidad.asp (2011).

http://www.e-advento.com/redes-inalambricas/interferencia-y-atenuacion (2002).







76








ANEXOS




















77





UNIVERSIDAD GRAN MARISCAL DE AYACUCHO
VICE-RECTORADO ACADMICO
FACULTAD DE INGENIERA
ESCUELA DE INGENIERA EN INFORMTICA
NCLEO CIUDAD BOLVAR

ENCUESTA

Encuesta realizada con la finalidad del Diseo para Seguridad de la red
inalmbrica de acceso a Internet/Intranet (INTRAUGMA) para estudiantes y
profesores de la escuela de ingeniera de la UGMA Ciudad Bolvar, es importante
recalcar que la informacin obtenida ser utilizada para la mejora del uso de internet,
por lo que se asume su considerable ayuda.

Instrucciones para la resolucin de la encuesta

Leer cuidadosamente cada pregunta antes de responder.
Seala con una X la respuesta que considere.

Elaborado por:
Br: ANYELYS PINTO
C.I: 19.534.357
Br: DANIELA SIERRA
C.I: 19.536.288
78

Es tediosa e incmoda la red cableada?

SI NO

Es necesario cambiar la red cableada por la inalmbrica?

SI NO

Es necesario asegurar la red inalmbrica?

SI NO

Conoce un mtodo para asegurar la red WIFI?

SI NO




















79

ANEXO B

Software de Configuracin SmartBridges.


Pantalla de Configuracin Software SmartBridge




















80

Pantalla de Configuracin Software SmartBridge










































81

Pantalla de Configuracin Software SmartBridge


























82

ANEXO C

Simulador De Redes Inalmbricas.


Kit de diseo y prueba de redes WLAN para la mejora de redes inalmbricas





83

ANEXO D

Tcnica ODFC


Mtodo Tradicional: Se instala un Acces Point por cada piso del edificio.




Tcnica ODFC: Se instala un solo Acces Point en el exterior (azotea del edificio) y
se orienta hacia el edifico


Tcnica ODFC: El Acces Point se puede ubicar al frente del edificio.

Vous aimerez peut-être aussi