Beruflich Dokumente
Kultur Dokumente
Hasta el día de hoy, todas las entidades públicas y privadas disponen de redes de
comunicaciones fijas que se deben a unas decisiones de implantación de soluciones que
cumplen las necesidades de los usuarios en servicios como es el teléfono, internet, etcétera.
Las redes de telecomunicación actuales disponen de una gran variedad de técnicas de acceso.
Una técnica de acceso con más éxito es la comunicación inalámbrica. Esta técnica permite
aprovechar las ventajas de la propagación de las ondas vía radio para ofrecer al usuario el
acceso a la red sin cables y por lo tanto mayor movilidad.
Para muchas empresas estar conectadas es vital. Esto puede traducirse en la oportunidad de
generar nuevos negocios o simplemente de brindar una experiencia adicional. Por eso es tan
importante contar con una conexión wifi de calidad que permita realizar algunas acciones
más allá de acceder a Internet
La mayoría de las empresas saben que para poder llevar a cabo varios de sus procesos, se
hace necesario tener internet, pero también saben que con el aumento en el uso de los
dispositivos móviles, se hace más que necesario tener “la información a la mano” y esto se
logra por medio de conexiones wifi.
Este proyecto estudiará, resolverá y presentará una solución a una problemática que se
presenta en la empresa, en cuanto a la efectividad y cobertura de su red inalambrica wifi
empresarial.
1
CAPÍTULO I “PLANTEAMIENTO DEL PROBLEMA”
1.1 Antecedentes generales de la empresa.
La sede de la Zona de Transmisión Poza Rica se encuentra ubicada en el Km 193 de la
carretera Pachuca Tuxpan ejido Ricardo Flores Magon Tihuatlan Veracruz al norte del
estado de Veracruz, su ámbito de atención comprende desde el río Panuco, en los límites
del estado de Tamaulipas al Norte y hasta el río Filobobos en la zona de Martínez de la Torre
Veracruz en el sur, al este con el golfo de México y al oeste con los estados de Puebla e
Hidalgo, atendiendo a 679,731 usuarios.
2
Comunicaciones No.
Hoteles 1
Casetas Telecom 2
Troncalizado 96
Microondas 4
Conmutadores Telefónicos 6
3
del departamento de comunicaciones, este es el departamento en el cual se realiza la
residencia profesional.
4
JEFE DE
DEPARTAMENTO DE
COMUNICACIONES
JEFE DE OFICINA
Dentro de la empresa Comisión Federal de Electricidad existe una red estructurada, la cual
da servicio a todos los usuarios de dicha empresa, ya sean trabajadores de la CFE u otro
personal como son invitados, proveedores y personal externo, dicho personal tiene la
necesidad de utilizar un punto de acceso a la red.
5
personal, lo que implica que en cada piso de cada edificio exista una o más ubicaciones donde
se encuentran instalados los access point que dan soporte a dicho servicio.
Sin embargo los puntos de acceso instalados en el edificio administrativo con los cuales el
departamento de comunicaciones cuenta actualmente, tanto en los laboratorios no son
suficientes para cubrir las necesidades que van más allá del rango de cobertura de estos
puntos de acceso ya que las dimensiones de la subestación son de aproximadamente de 40
hectareas, la cobertura del equipo no es suficiente para cubrir el área de las bahias de 230KV
y 400KV, el edificio de subestaciones y algunas casetas y bodegas alejadas. Por lo tanto se
requiere de un servicio que proporcione la solución de proveer comunicación en los puntos
anteriormente mencionados, y que cubra las necesidades así como garantizar la seguridad
tanto a los equipos como a la información que se maneja tanto internamente como
externamente.
1.4 Justificación.
La tecnología da pasos agigantados en cuanto a comunicaciones se refiere, y más aún si son
de la forma inalámbrica, por esa razón se requiere de mayor conocimiento en cuanto a los
requerimientos utilizados.
Dia a dia se necesita más precisión y mejoramiento de los servicios que se dan en cada lugar,
y al mismo tiempo se puede verificar y comprobar el funcionamiento adecuado de los
servicios de datos. Por esta razón es necesario mantener un equipo actualizado y funcional
que satisfaga a la empresa.
6
El poder extender la cobertura de la red inalámbrica empresarial wifi dentro de la subestación
permitirá a los trabajadores tener acceso a una herramienta más de trabajo, para así facilitar
los procesos sin tener que desplazarse a otro lugar en busca de señal, o que la baja calidad de
esta sea una limitante para el buen desempeño de las instalaciones y mantenimientos diarios
a realizar dentro de la subestación.
Así mismo el tener una mayor cobertura de red dentro del área de la empresa permitirá la
conexión y comunicación a futuro de nuevos equipos para la mejora continua de la
infraestructura tecnológica.
Una razón más por la cual fue seleccionado este proyecto fue debido al perfil del residente,
el cual esta enfocado a la electrónica y comunicaciones, si bien los conocimientos adquiridos
durante la carrera en cuanto a comunicaciones no fueron tan extensos como fue en el caso de
la electrónica en general, está fue una grandiosa oportunidad para adquirir nuevos
conocimientos en una nueva área, (como son las redes de comunicaciones, antenas, sistemas
y protocolos de comunicaciones que se usan en las grandes empresas en general) y así mismo
llevarlos a la practica.
7
1.5.1 Objetivo General.
El objetivo general de este proyecto es el diseño, extensión e implementación de la red
inalámbrica de la subestación, cubriendo con señal estable y de calidad las áreas mas
frecuentadas por los trabajadores, en las cuales a diario se desempeñan diversas actividades
de trabajo. Esto es con el fin de tener resultados, eficientes y seguros dentro y fuera de la
Subestación Zona de Transmisión Poza Rica Dos.
8
1.6 Cronograma de actividades
# Actividades 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
7 Cálculos matemáticos.
4 Resultados.
9
CAPÍTULO II “MARCO TEÓRICO”
2.1 Introducción a las redes.
El vertiginoso avance tecnológico que han experimentado los campos de la electrónica y la
computación en los últimos 50 años, permitieron incrementar la capacidad y velocidad de los
sistemas de comunicación.
Actualmente existen varios tipos de redes de cómputo establecidas por diferentes plataformas
tecnológicas desarrolladas por los fabricantes, cada uno de ellas con normas, reglas y/o
algunos parámetros propios del fabricante, así como los elementos que pudieran ingresar a
una red de internet la cual es un grupo de computadoras interconectadas a través de uno o
más caminos o medios de transmisión. Si se analiza la definición anterior se concluye que
los elementos básicos de una red de cómputo son las computadoras, los medios de
transmisión y los dispositivos que permiten interconectarlos.
Las características del sistema de cableado estructurado ofrecen tres ventajas principales al
dueño o usuario:
• Debido a que el sistema de cableado es independiente de la aplicación y del proveedor, los
cambios en la red y en el equipamiento pueden realizarse por los mismos cables existentes.
• Debido a que los outlets (salidas para conexión) están cableados de igual forma, los
movimientos de personal pueden hacerse sin modificar la base de cableado.
• La localización de los hubs y conmutadores de la red en un punto central de distribución,
en general un closet de telecomunicaciones, permite que los problemas de cableado o de red
sean detectados y aislados fácilmente sin tener que parar el resto de la red.
10
Reseña de Cableado Estructurado:
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el
propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre,
para redes de tipo IEEE 802.3. Sin embargo, también puede tratarse de fibra óptica o cable
coaxial.
11
norma EIA/TIA 568 (1991), donde se establecen las pautas a seguir para la ejecución del
cableado estructurado.
La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las
aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años.
Aunque se puede llegar a pensar que las redes inalámbricas están orientadas a dar solución a
las necesidades de comunicaciones de las empresas, dado su bajo costo, cada vez más forman
parte del equipamiento de los hogares.
Para disponer de una red inalámbrica, sólo hace falta instalar una tarjeta de red inalámbrica
en las computadoras involucrados, hacer una pequeña configuración y listo. Esto quiere decir
que instalar una red de este tipo es mucho más rápido y flexible que instalar una red de
cableado. El solo hecho de pensar de no tener que instalar cables por el suelo y paredes de
oficina o casa, es por demás gratificante. Además, las redes inalámbricas hacen posible que
sus usuarios se muevan libremente sin perder la comunicación.
Una vez instalada la red inalámbrica, su utilización es prácticamente idéntica a la de una red
cableada. Las computadoras que forman parte de la red pueden comunicarse entre sí y
compartir toda clase de recursos, se pueden compartir archivos, directorios, impresoras,
unidad de disco, o incluso, el acceso a otras redes, como puede ser Internet. Para el usuario,
en general, no hay diferencia entre estar conectado en una red cableada o una red inalámbrica.
De la misma forma, al igual que ocurre con las redes cableadas, una red inalámbrica puede
estar formada por tan sólo dos computadoras o por miles de ellas.
12
La tecnologia wifi, que tanto éxito tiene actualmente, está incorporado en un gran porcentaje
de las computadoras portátiles que se venden hoy día en todo el mundo. Esta tecnología ha
impulsado nuevos modelos comerciales, nuevos servicios y aplicaciones, y sigue
evolucionando.
Esta trayectoria del wifi fue posible porque la industria entera se adhirió a una norma abierta
que respondía a la gran demanda por movilidad de los usuarios. Pero el wifi también se
benefició de un marco reglamentario favorable. A fin de alcanzar su éxito actual, el wifi
necesitaba tener acceso a características técnicas y un espectro que no requiriera licencias.
La industria y la mayoría de las administraciones cooperaron para crear las condiciones que
permitieran la aparición de la norma.
Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño,
compuestos de un adaptador de red, una antena y un transmisor de radio.
También harán la función de escalar a mas usuarios según se necesite y podrá dotar de
algunos elementos de seguridad.
13
Los “puntos de acceso” normalmente van conectados físicamente por medio de un cable de
pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es
una conexión doméstica. En este último caso, el punto de acceso estará haciendo también el
papel de enrutador. Son los llamados enrutadores inalambricos los cuales soportan los
estándar 802.11a, 802.11b y 802.11g.
Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se
quieren conectar se llama “celda”. Usualmente se hace un estudio para que dichas celdas
estén lo mas cerca posible, incluso solapándose un poco. De este modo, un usuario con un
portátil, podría moverse de un punto de acceso a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los
modernos puntos de acceso pueden tener hasta 255 usuarios con sus respectivas
computadoras conectándose a ellos.
Si conectamos muchos puntos de acceso juntos, podemos llegar a crear una enorme red con
miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a
otro con total comodidad.
A nivel casero y como se ha dicho, los puntos de acceso inalámbricos nos permitirán conectar
varias conexiones Ethernet o Fast Ethernet, y a su vez conectar varios clientes sin cable. Sin
embargo debemos ser cautos, en la figura 3 se muestran algunos de los puntos de acceso que
existen en el mercado.
14
Figura 3: Tipos de puntos de acceso.
Cualquier persona con una tarjeta de red inalámbrica y un portátil puede conectarse a nuestra
red wifi y aprovecharse gratuitamente de nuestro ancho de banda. Para evitar esto, el punto
de acceso puede hacer filtrados por MAC o dirección física no permitiendo la conexión de
clientes desconocidos. Muchos de estos dispositivos llevan ya instalado su propio firewall
con el que proteger la red.
2.1.5 Características.
Podríamos definir una red wifi, también llamada red inalámbrica, como un medio de
transmisión de datos designado para dar acceso entre si a computadoras utilizando ondas de
radio en lugar de cables. Para ello, con dichas ondas de radio mantienen canales de
comunicación entre computadoras.
Una red inalámbrica wifi ofrece ventajas y desventajas con respecto a una red con cables.
Las ventajas, como habrás supuesto, son movilidad y la eliminación de molestos cables. Las
desventajas las podemos clasificar en posibles interferencias dependiendo del tiempo u otros
dispositivos inalambricos. También tiene ciertas limitaciones para pasar señales por muros
sólidos y un rango de señal limitado como es el caso del problema que se nos presenta en
Comision Federal de Electricidad.
15
La tecnología wifi ha ganado popularidad tanto en entornos de hogar como de empresa, y
por ello, día a día continúa mejorando técnicamente.
Los elementos que un usuario necesita para proveerse de una red wifi incluye:
• Tarjeta de red inalámbrica.
• Puntos de acceso
• Router wireless que llevará incorporado una antena wifi.
Y con estos dispositivos, por supuesto, tener una buena computadora portátil o dispositivo
inalambrico para acceder a la red sin complicaciones.
Al contratar Internet de una proveedora de servicios de comunicaciones, suelen entregar el
router de acceso preparado para wifi.
Hay que tener también en cuenta que hoy en día la gran mayoría de los portátiles vienen con
la tarjeta de red inalámbrica ya incorporada en el equipo.
Una vez constituida la red wifi, se podrá compartir archivos, imprimir documentos, compartir
la conexión de Internet y muchas mas cosas, desde cualquier punto de la casa u oficina sin
ninguna atadura de cables.
16
edificio. No obstante, distintas redes locales situadas en distintos edificios (edificios que
pueden estar en diferentes ciudades o a distancias muy grandes) pueden intercomunicarse
entre sí formando un único entorno de red.
En resumen las ventajas que ofrece una red de área local, sea cableada o inalámbrica son las
siguientes:
• Permite compartir periféricos: impresoras, escáneres, discos duros en red, etc.
• Permite compartir los servicios de comunicaciones (ADLS, módem cable, RDSI, etc.)
• Permite compartir la información contenida en cada computadora.
• Permite compartir aplicaciones
A partir de esta pequeña explicación, la pregunta sería si la red local que se desea instalar
debe ser cableada o inalámbrica. Muchos usuarios responden a esta cuestión simplemente
decidiéndose a instalar la última tecnología del mercado, y la última tecnología es la
inalámbrica. La inquietud de disponer de la tecnología más moderna es loable y no cabe duda
de que las redes inalámbricas ofrecen una mayor comodidad de uso a una mayor facilidad de
instalación, pero toda tecnología tiene sus propias limitaciones. Por tanto, resulta interesante
pararse y analizar un poco las ventajas y posibles inconvenientes que tiene la tecnología
inalámbrica.
El wifi, que tanto éxito tiene actualmente, está incorporado en un gran porcentaje de las
computadoras portátiles que se venden hoy día en todo el mundo. Esta tecnología ha
impulsado nuevos modelos comerciales, nuevos servicios y aplicaciones, y sigue
evolucionando.
17
Esta trayectoria del Wi-Fi fué posible porque la industria entera se adhirió a una norma
abierta que respondía a la gran demanda por movilidad de los usuarios. Pero el Wi-Fi también
se benefició de un marco reglamentario favorable. A fin de alcanzar su éxito actual, el Wi-Fi
necesitaba tener acceso a características técnicas y un espectro que no requiriera licencias.
La industria y la mayoría de las administraciones cooperaron para crear las condiciones que
permitieran la aparición de la norma.
La norma IEEE.802.11 fue diseñada para sustituir a las capas físicas y MAC de la norma
802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una
red Ethernet, es en la forma como las computadoras y terminales en general acceden a la red;
el resto es idéntico. Por tanto una red local inalámbrica 802.11 es completamente compatible
con todos los servicios de las redes locales de cable 802.3.
18
Principios de Wifi
• Wi-Fi
Wi-Fi (o Wi-Fi, WiFi, Wifi, wifi) es un conjunto de estándares para redes inalámbricas
basados en las especificaciones IEEE 802.11. Creado para ser utilizado en redes locales
inalámbricas, es frecuente que en la actualidad también se utilice para acceder a Internet.
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet
Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los
equipos cumplen los estándares 802.11.
2.2.1 Innovaciones
Se argumenta que wifi y las tecnologías de consumo relacionadas son la clave para
reemplazar a las redes de telefonía móvil como GSM. Algunos obstáculos para que esto
ocurra en el futuro próximo son la pérdida del roaming, la autenticación más precaria y la
estrechez del espectro disponible.
Cable, ADSL
La principal ventaja que tiene Wireless (wifi) frente al cable es que permite conectarnos
libremente sin estar atados, lo que permite más movilidad y la posibilidad de conectarse
muchas personas sin el problema que puede presentar el cable al tener que cablearse
físicamente para conectar puntos.
MODEM
Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que
transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con
lo que permite al ordenador transmitir y recibir información por la línea telefónica.
Un módem inalámbrico es un módem que se conecta a una red inalámbrica en lugar de la red
telefónica, que está conectada directamente a la red inalámbrica del proveedor de servicio de
internet y puede acceder a la red.
19
En la siguiente tabla se muestran las características de 3 diferentes servicios.
20
2.2.2 Ventajas y desventajas de Wifi
Ventajas:
Las principales ventajas que ofrecen las redes wifi frente a las redes cableadas son las
siguientes:
Flexibilidad. Las redes wifi no sólo nos permiten estar conectados mientras nos
desplazamos con una computadora portátil, sino que también nos permite colocar una
computadora de sobremesa en cualquier lugar sin tener que hacer el más mínimo
cambio de la configuración de la red. A veces, extender una red cableada no es tan
fácil ni barato. En algunas ocasiones es posible que se coloquen peligrosos cables por
el suelo para evitar poner enchufes de red más cercanos. Las redes wifi evitan todos
estos problemas. Resulta también especialmente indicado para aquellos lugares donde
se necesitan accesos esporádicos. Si en un momento donde existe la necesidad de que
varias personas se conecten a la red en la sala de reuniones, la conexión inalámbrica
evita llenar el suelo de cables. En sitios donde pueda haber invitados que necesiten
21
conexión a Internet, las redes inalámbricas suponen una alternativa mucho más viable
que las redes cableadas.
Ahorro de costos. Diseñar e instalar una red cableada puede llegar a alcanzar un alto
costo, no solamente económico, sino también en tiempo y algunas molestias. En
algunas empresas como es el caso de Comisión Federal de Electricidad, cuenta con
una gran estructura de red cableada la que da soporte a todos los usuarios, sin embargo
la instalación de la red wifi permite ahorrar costos, compartir recursos tales como:
acceso a internet, impresoras, etc.
Seguridad: una de las mayores tareas que se encuentra en mejora continua, siempre
a la espera de nuevos estándares que garantizan la seguridad de las transmisiones
inalámbricas.
Cabe aclarar que esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.
22
Desventajas:
Evidentemente, como todo en la vida, no todo son ventajas, las redes wifi también tienen
unos puntos negativos en sus comparativas con las redes de cable. Los principales
inconvenientes son los siguientes:
Menor ancho de banda. Las redes de cable actualmente trabajan a 100 Mbps, mientras
que las redes wifi aplicada en los radios trabajan a una velocidad no mayor de los 54
Mbps, tomando en cuenta que existen otros estándares similares que solo alcanzan
una velocidad de 11 Mbps. Es cierto que existen estándares que alcanzan velocidades
mayores (54, incluso 100 Mbps), pero de forma efectiva la velocidad es bastante
menor.
Seguridad. Las redes wifi tienen la particularidad de no necesitar un medio físico para
funcionar (podría funcionar incluso en el vacío). Esto fundamentalmente es una
ventaja, pero se convierte en un inconveniente cuando pensamos que cualquier
persona con un computadora portátil solo necesita estar dentro el área de cobertura
de la red para intentar acceder a ella. Como el área de cobertura no esta definida por
paredes o ningún otro medio físico, a los posibles intrusos ya no les será falta estar
conectados a un cable. wifi ofrece la posibilidad de cifrar sus comunicaciones, pero
como eso requiere una cierta participación por parte del administrador de la red, en
muchas ocasiones se deja la red sin proteger. Por su parte el cable ofrece unas barreras
físicas que le son inherentes. Existen algunos programas capaces de capturar
paquetes, trabajando con su tarjeta wifi, de forma que puedan calcular la contraseña
de la red y de esta forma acceder a ella, las claves de tipo WEP son relativamente
fáciles de conseguir para cualquier persona con un conocimiento medio de
informática. La alianza wifi arregló estos problemas sacando el estándar WAP y
posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas
con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. Los
dispositivos wifi ofrecen gran comodidad en relación a la movilidad que ofrece esta
tecnología, sobre los contras que tiene wifi es la capacidad de terceras personas para
23
conectarse a redes ajenas si la red no está bien configurada y la falta de seguridad que
esto trae consigo.
24
2.2.3 Seguridad de wifi.
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es
la seguridad. Un muy elevado porcentaje de redes son instaladas por administradores de
sistemas y redes por su simplicidad de implementación sin tener en consideración la
seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la información
que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes.
Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-
Fi como el WEP (Wired Equivalent Privacy, ‘Sistema de Cifrado’) y el WAP (wireless
Application Protocol, ‘Norma para aplicaciones de comunicación) que se encargan de
codificar la información transmitida para proteger su confidencialidad, proporcionados por
los propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de las VPN y el
conjunto de estándares IEEE 802.11, que permite la autenticación y autorización de usuarios.
Actualmente existe el protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una
mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento. Para
su utilización en PCs con Windows XP se requiere el Service Pack 2 y una actualización
adicional. También es necesario tener hardware (puntos de acceso y clientes) de última
generación que soporte WPA2, pues los puntos de acceso antiguos no lo soportan.
Intentar reducir la inseguridad de WiFi o cualquier otro tipo de tecnología de red con sólo 10
reglas es una utopía, sin embargo nunca está de más utilizar esta lista como base en el
proyecto de instalación.
Regla1: Discreción.
Debe evitarse anunciar innecesariamente la presencia de su instalación WiFi. Asegúrese de
cambiar el SSID (identificador de servicios) de sus equipos y no dejar el que viene de fábrica.
Debe procurarse instalar las antenas de punto de acceso (AP) y los niveles de potencia de los
equipos para evitar la llegada de señal a áreas donde la cobertura no es deseada ni requerida.
25
en forma individual. Siempre debe ser acompañado de un método de autenticación
independiente de los dispositivos, como los nombres de usuarios y contraseñas, directorios
de red existentes u otros esquemas de autentificación.
26
Regla 6: Mantener los ojos abiertos.
Debe Monitorearse activamente las configuraciones de los puntos de acceso. No es suficiente
con configurar un punto de acceso correctamente. Una vez configurado, el punto de acceso
debe permanecer apropiadamente configurado. Es fácil para alguien externo ejecutar un
reinicio de hardware en un punto de acceso que está colocado en un escritorio o el techo,
algunos equipos cuantan con un boton de reset que cualquiera pudiese llegar a manipular. Al
monitorear activamente la configuración del punto de acceso, puede asegurar que el punto
de acceso es automáticamente reconfigurado ante eventos de ese tipo que pudiesen ocurrir,
es por esto que una de las actividades que realiza el departamento de comunicación es dar
una inspeccion programada cada cierto tiempo a todos los puntos de acceso.
27
Regla 10: El tiempo es oro.
Siempre que sea posible, implemente políticas de administración en tiempo real. En muchas
ocasiones las redes WiFi están ampliamente distribuidas. Por ejemplo abarcan campus
enteros e incorporan múltiples sitios globales. Las políticas de seguridad (p. Ej. listas de
usuarios validados o derechos de acceso) naturalmente cambiaran. Estos cambios deben
verse reflejados en tiempo real a través de la red inalámbrica para reducir la ventana de
oportunidades para la intrusión, y más importante aún, facilitar el inmediato cierre de las
brechas de seguridad detectadas.
2.3 Protocolos.
2.3.1 Concepto de protocolo
Un protocolo es un método estándar que permite la comunicación entre procesos (que
potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y
procedimientos que deben respetarse para el envío y la recepción de datos a través de una
red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación.
Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP);
otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores
(como es el caso de ICMP), etc.
En cualquier comunicación, bien sea entre personas o entre máquinas, siempre hacen falta
una serie de normas que regulen dicho proceso. En el caso de las comunicaciones entre
personas, las normas las establece la sociedad y son aplicadas por cada persona de acuerdo
con la educación que haya recibido; en el caso de las máquinas, las normas las establecen los
organismos de normalización (IEEE, ETSI, UIT, etc.) y son aplicadas por los ordenadores de
acuerdo con el protocolo o conjunto de protocolos que se está utilizando.
28
En definitiva, un protocolo no es más que un conjunto de reglas que emplean dos equipos
informáticos para dialogar entre sí, de forma que puedan establecer y mantener una
comunicación sin errores.
Para que los protocolos puedan llevar a cabo sus objetivos, necesitan añadir ciertos datos de
control a la información original a transmitir. Estos datos adicionales son incluidos por el
terminal emisor y suprimidos por el terminal receptor antes de entregar la información
destino.
De forma práctica, los protocolos de comunicación son unos programas que se instalan tanto
en la terminal de origen, como en el destino de la comunicación. Parte de estos programas
residen en el propio hardware del equipo, otra parte puede venir incorporada en el sistema
operativo y la restante debe ser instalada por el usuario en el momento de configurar el
equipo.
29
2.3.2 MODELO OSI
OSI (Open Systems Interconnection) Interconexión de Sistemas Abiertos, el cual fue
aprobado en 1984 bajo la norma ISO 7498.
El Modelo OSI proporciona una arquitectura de 7 Niveles (capas), alrededor de los cuales se
pueden diseñar protocolos específicos que permitan a diferentes usuarios comunicarse
abiertamente.
Una red wifi puede estar formada por dos ordenadores o por miles de ellos. Para que un
ordenador pueda comunicarse de forma inalámbrica, necesita tener instalado un adaptador
de red. Un adaptador de red es un equipo de radio (con transmisor, receptor y antena) que
puede ser insertado o conectado a un ordenador, dispositivo movil o cualquier otro equipo
susceptible que forma parte de la red (impresoras, etc.).
De forma general, a los equipos que forman parte de una red inalámbrica se les conoce como
terminales.
Aparte de los adaptadores de red, las redes Wi-Fi pueden disponer también de puntos de
acceso (AP o Access Point, en ingles). Un punto de acceso como ya se explico anteriorimente
es como una estación base utilizada para gestionar las comunicaciones entre los distintos
terminales. Los puntos de acceso funcionan de forma autónoma, sin necesidad de ser
conectados directamente a ningún ordenador.
30
Tanto a los terminales como a los puntos de acceso se les conoce por el nombre general de
estación.
Las estaciones se comunican entre sí gracias a que utilizan la misma banda de frecuencias y
que internamente tienen instalados el mismo conjunto de protocolos. Aunque los protocolos
que usa Wi-Fi están basados en las siete capas del modelo de referencia OSI, el estándar
IEEE 802.11b sólo define las dos capas (física y enlace); entre el resto de las capas son
idénticas a las empleadas en las rede locales cableadas e Internet y se conoce con el nombre
de conjuntos de protocolos IP (Internet Protocol o ‘Protocolo Internet’).
5 SESIÓN
4 TRANSPORTE UDP, TCP,etc
3 RED IP, ICMP, RSVP, etc.
2 ENLACE LLC, MAC, etc
1 FISICA Coaxial, FO, radio, etc
Capa fisica: Esta capa define las propiedades físicas de los componentes (frecuencia
de radio utilizadas, cómo se transmiten las señales, etc.).
Capa de enlance: Esta capa define cómo se organizan los datos que se transmiten,
como se forman los grupos de datos (paquetes, tramas, etc.) y como se asegura que
los datos llegan al destino sin errores.
31
Capa de red: Esta capa define como organizar las cosas para que distintas
comunicaciones puedan hacer uso de una infraestructura común, una red. Por
ejemplo, aquí están definidos como se identifican los terminales (numeración) o como
se enrutan los datos.
Capa de transporte: Esta capa define las características de la entrega de los datos.
Capa de sesión: Aquí se describe como se agrupan los datos relacionados con una
misma función.
Capa de presentación: nos define como es presentada la información transmitida.
Capa de aplicación: Define como interactuar los datos con las aplicaciones
especificas.
Los modelos OSI pretenden definir todos y cada uno de los factores que intervienen en una
comunicación abierta; sin embargo, no todas las comunicaciones de datos son iguales; por
ejemplo, existen comunicaciones en las que no hace falta definir una determinada capa. En
cualquier caso, de todos los procedimientos definidos por OSI, los que siempre están
presentes en cualquier tipo de comunicación son aquellos que están incluidos dentro de las
capas física y de enlace.
32
b) Estándar 802.11a: Permite realizar transmisiones con velocidades máximas de 54 Mbps y
opera en una banda de frecuencia superior a los 5 GHz, por lo tanto no es compatible con el
estándar 802.11b y el estándar 802.11g. A pesar de ser el "a" es, prácticamente, uno de los
más nuevos pues esa banda de frecuencia estaba asignada en muchos países a fuerzas
públicas (bomberos, cruz roja, etc) y recién últimamente está siendo liberada. Es muy útil.
Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias. Además
con el estándar 802.11a se pueden llegar a utilizar hasta 8 canales no superpuestos.
c) Estándar 802.11b: Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera
en una banda de 2,4 GHz. Es el más popular pues fue el primero en imponerse y existe un
inventario muy grande de equipos y dispositivos que manejan esta tecnología. Además, al
ser compatible con el estándar 802.11g permitió la incorporación de éste último a las redes
inalámbricas wifi ya existentes. Con el estándar 802.11b, sólo se pueden utilizar 3 canales no
superpuestos (de los 13 existentes) en la mayoría de los países. En Europa, según los
estándares ETSI, se pueden utilizar 4 canales de los 13 existentes. No todos lo puntos de
acceso inalámbrico sirven para los 2 sistemas, así que es importante tenerlo en cuenta a la
hora de adquirir un Punto de acceso.
d) Estándar 802.11g: Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera
en una banda de 2,4 GHz. El estándar 802.11g fue aprobado a mediados del año 2003 y se
popularizó rápidamente por su compatibilidad con el estándar 802.11b. Lo que muchos
desconocen es que al mezclar equipos del estándar 802.11b con equipos del estándar 802.11g
la velocidad la fija el equipo más lento, o sea que la instalación mixta seguirá funcionando
generalmente a velocidades lentas. Respecto de los canales aquí caben las mismas
observaciones que para el estándar 802.11b, o sea que con el estándar 802.11g se pueden
utilizar 3 canales no superpuestos de los 13 disponibles y en Europa 4 de los 13 canales
disponibles. Los canales que generalmente se utilizan con el estándar 802.11g y con el
estándar 802.11b son: "1", "6" y "11" y en Europa: "1", "4", "9" y "13".
33
tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de
transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una
velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz.
Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario
de 100Mbps.
• PHY (Physical Layer, ‘Capa física’) es la capa que se ocupa de definir los métodos por los
que se difunde la señal.
34
• MAC (Médium Access Control, ‘Control de acceso al medio’) es la capa que se ocupa del
control de acceso al medio físico. En el caso de WiFi el medio físico es el espectro
radioeléctrico. La capa MAC es un conjunto de protocolos que controlan cómo los
dispositivos comparten el uso de este espectro radioeléctrico.
• LLC (Logical Link Control ‘Control de enlace lógico’) es la capa que se ocupa del control
de enlace lógico. Define cómo pueden acceder múltiples usuarios a la capa MAC.
Estándar 802.2
IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la
parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta un
interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo
la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la
configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).
El estándar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP
(Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes del
tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones
auxiliares como control de flujo. Hay sitio para 64 números SAP globalmente asignados, y
la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los
“estándares internacionales” pueden tener números SAP. Los protocolos que no lo son
pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork
Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo
transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios
espacios de valores del protocolo.
• Modos Operativos
• Encabezado LLC
• IEEE 802.2 palabras de control de Encabezado y formatos de paquete.
35
Modos Operativos
IEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno orientado a
conexión:
• Tipo 1 Es un modo no orientado a conexión y sin confirmación. Permite mandar frames:
- A un único destino (punto a punto o transferencia unicast).
- A múltiples destinos de la misma red (multicast).
- A todas las estaciones de la red (broadcast).
Capa de enlace
La capa de enlace de datos del estándar 802.11 se compone de dos subcapas: la capa de
control de enlace lógico (o LLC) y la capa de control de acceso al medio (o MAC). La capa
MAC define dos métodos de acceso diferentes:
• El método CSMA/CA usa la función de coordinación distribuida (DCCM).
• El método de función de coordinación de punto (PCCM).
36
posible ya que dos estaciones que se comunican con un receptor no pueden escucharse entre
sí al mismo tiempo debido a sus diferentes rangos de transmisión. Por esta razón, el estándar
802.11 utiliza un protocolo similar llamado CSMA/CA (Acceso Múltiple Sensible a la
Portadora con Prevención de Colisión). El protocolo CSMA/CA utiliza un mecanismo de
evasión de colisiones basado en mensajes recíprocos de acuse de recibo que el transmisor y
receptor intercambian como se muestra en la figura 4:
La estación que desea transmitir escucha a la red. Si la red está ocupada, la transmisión se
suspende hasta más tarde. Sin embargo, si el medio permanece libre durante un cierto período
de tiempo (llamado DIFS, que es el espacio entre tramas), la estación puede transmitir la
señal. La estación transmite un mensaje "Listo para enviar" (o abreviado RTS, por "Ready
To Send") con información sobre la cantidad de datos que desea enviar y su velocidad de
transmisión. El receptor, que por lo general es un punto de acceso, responde con un mensaje
"Permitido para transmitir" (CTS por "Clear To Send") y después la estación comienza a
enviar datos. Cuando se han recibido todos los datos enviados por la estación, el receptor
envía un aviso de acuse de recibo (ACK). Entonces, todas las estaciones cercanas esperan el
tiempo estimado necesario para transmitir esa cantidad de información a la velocidad
declarada.
37
2.4 Alcance de la conexión Inalámbrica.
¿Cómo se calcula el alcance en una conexión Inalámbrica?
Antes de explicar como calcular el alcance en una conexión wifi, algunos quizás se pregunten
que es el alcance.
Digamos que el alcance es la distancia física y lineal entre dos puntos que permiten una
conexión inalámbrica posible. Pero también sabemos que la forma de la onda del espectro
radioeléctrico de las señales inalámbricas no son lineales sino que presentan diferentes tipos
en función de las antenas usadas como podemos observar en la figura 14.
Por lo tanto aunque el alcance de una antena depende también de factores como los
obstáculos o las interferencias, lo que se suele hacer es realizar el cálculo suponiendo unas
condiciones ideales y, posteriormente, estimar unas pérdidas adicionales por falta de
condiciones ideales.
38
distintas páginas Web, programas y aplicaciones móviles que ofrecen utilidades de cálculo,
por otra parte, podemos hacer un cálculo teórico manual si se dispone de las características
técnicas de los cables, conectores y antenas.
Respecto a los sitios Web, programas y aplicaciones móviles, hay muchos pero ocuparemos
una aplicación móvil en especial, la cual por experiencia de los ingenieros de la subestación
la recomiendan para hacer pruebas de los puntos de acceso. Además que la intención del
presente trabajo es pretender ser capaces de hacer los cálculos y poder rectificar de manera
matemática los resultados que arroje la aplicación.
En cuanto al cálculo teórico existen multitud de fórmulas complejas, pero para la instalación
veremos como hacerlo de forma mas efectiva posible tal como exige la empresa.
El hacer un cálculo teórico del alcance de una señal, considerando todos los posibles
obstáculos, resulta algo complicado teniendo en cuenta la finalidad a la que se dedican estos
cálculos, que es para nosotros mismos. Por lo tanto, lo mejor es llevar el calculo al espacio
abierto sin obstáculos.
39
En un espacio sin obstáculos, la pérdida de propagación, se puede calcularla con la siguiente
formula:
𝒅
𝑷𝒑 = 𝟐𝟎𝒍𝒐𝒈𝟏𝟎 ( ) + 𝟐𝟎𝒍𝒐𝒈𝟏𝟎(𝒇 ∗ 𝟏𝟎𝟎𝟎) + 𝟗𝟐. 𝟒𝟓
𝟏𝟎𝟎𝟎
Fórmula 1. [3]
𝒅
𝑷𝒑 = 𝟐𝟎𝒍𝒐𝒈𝟏𝟎 ( ) + 𝟏𝟎𝟎
𝟏𝟎𝟎𝟎
Fórmula 3. [4]
40
𝑷𝒑 = 𝟐𝟎𝒍𝒐𝒈𝟏𝟎(𝒅) + 𝟏𝟎𝟎
Fórmula 4. [4]
Por lo tanto se puede observar que la tabla 5 la pérdida de propagación esta relacionada con
el canal elegido. es decir el canal 1 tiene una menor pérdida de propagación que el canal 11.
Solo tienes que ver que la frecuencia para cada canal es diferente:
Pero si pensamos en canales, para el canal 1 seria de 80.05db y para el canal 14 seria 80.3
como se muestra, basta con asignar el estándar de 2400MHz.
41
2.6 Pérdidas y ganancias
Además de las pérdidas de propagación, en una instalación inalambrica existen distintos
dispositivos que producen pérdidas o aportan ganancia a la señal. El cálculo teórico del
alcance de un transmisión se basa en sumar los factores de la instalación que aportan
ganancias y restar los que producen pérdidas. Al final, obtendremos un nivel de señal. El que
este nivel de señal sea suficiente para una buena recepción depende del equipo receptor. Pero
recordar que hay que calcular el proceso inverso, es decir las comunicaciones wireless son
siempre bidireccionales y los datos técnicos para cada equipo son diferentes si están
emitiendo o recibiendo. Es decir un cliente (tarjeta wireless) puede trasmitir datos a un punto
de acceso y este no recibirlos, y al contrario, puede ser que el punto de acceso puede trasmitir
datos a un cliente (tarjeta wireless) y este si recibirlos. Por lo tanto hacer la doble
comparación y el doble cálculo ya que las ganancias de emisión y recepción pueden no ser
las mismas.
Las antenas y amplificadores wireless añaden ganancias. Al igual que las tarjetas y los puntos
de acceso. Pero los conectores y los cables añaden perdidas.
Hay fabricantes que especifican la pérdida en dbi de sus pigtails (conectores) y componentes
pero la mayoría no; y cuando lo hacen no se refieren a todo el conjunto sino solo al cable, así
que en el caso de usar conectores se hará el cálculo de la pérdida correspondiente.
Para el conector como es difícil de saber con que calidad esta fabricado se puede considerar
un pérdida de 0.5dB por cada conexión. Y se dice conexión porque en este proceso se
incorporan 2 conectores, es decir el macho y la hembra y no hace falta estimar esa doble
pérdida. Es decir el conector en si no produce pérdida significativa a no ser que este
defectuoso, la pérdida viene dado por su ensamblado al cable, dicha pérdida es difícil de
valorar por nosotros y más si el pigtail se construye por el usuario mismo.
42
En la tabla 6 se muestra la pérdida dependiendo del tipo del conector (pigtail):
Por lo tanto cuando tengamos los datos técnicos de una tarjeta wireless, si incorpora conector
externo, sea el que sea le tendremos que añadir una pérdida de 0.5dB y lógicamente sumarle
la ganancia de la antena que incorpore. Esto es debido a que el fabricante no considera todo
el producto en su conjunto tal como lo vende sino solo la parte principal es decir (sin la
antena). En el caso del Access point Altai que se usará tiene su antena incorporada y no fue
necesario la adaptación de una antena externa.
43
Si se desea tener en cuenta las condiciones ambientales, se puede estimar unas pérdidas
adicionales de 20dB.
Por lo tanto tendremos que el nivel de señal (Sr) que recibe un equipo receptor enviada por
un equipo transmisor sería:
Por supuesto todos los valores en dB. Ya que en todos los casos se habla de ganancias y de
pérdidas.
Sr = Nivel de señal que le llega al equipo receptor. Siempre sera negativo (dB).
Gse = Ganancia de salida del equipo transmisor. Es la potencia en dB con la que sale la señal
de equipo transmisor.
Pce = Pérdida cables equipo transmisor ( en el caso que usemos un pigtail y una antena
externa).
Pae = Pérdida conectores equipo transmisor.
Si es una tarjeta PCMCIA o USB sin conector externo será cero, en todos lo demás casos y
aunque no se tenga un pigtail para conectar a la antena, esta pérdida debe ser considerada
44
porque el fabricante solo determina la Gse sin tener en cuenta la pérdida en la inserción con
la antena externa. También es aplicable a los puntos de acceso y routers inalámbricos.
Pp = Pérdida de propagación.
Pce = Pérdida cables equipo receptor ( en el caso que usemos un pigtail y una antena externa).
Si es un tarjeta PCMCIA o USB sin conector externo será cero, en todos lo demás casos y
aunque no se tenga un pigtail para conectar a la antena, esta pérdida debe ser considerada
porque el fabricante solo determina la Gsr sin tener en cuenta la pérdida en la inserción con
la antena externa. También es aplicable a los puntos de acceso y routers inalámbricos.
Dependiendo de las características del equipo receptor, este nivel de señal puede ser
suficiente para una u otra velocidad de transmisión o para no hacer posible la comunicación.
Esto es así, por que la sensibilidad de un equipo wireless para cada velocidad de
comunicación lo cual es algo normal.
45
Como ya dije anteriormente muchos fabricantes no mencionan los valores de ganancia de
salida (dB) sino que la definen como potencia de emisión. Pues también nos sirve.
𝑮𝒔𝒆 = 𝟏𝟎𝒍𝒐𝒈(𝒑𝒆𝟏𝟎𝟎𝟎)
Fórmula 6. [3].
O que es lo mismo;
𝑮𝒔𝒆 = 𝟏𝟎𝒍𝒐𝒈(𝑷𝒆𝒎)
Formula 7: [3].
Por ejemplo para 30-32mW que suele ser lo mas normal tendremos 14.77dB pero suelen
especificar 15dB.
Casos mas atípicos suelen tener 50mW, que corresponde a 17db, incluso algunas 70-80mW
que corresponde a 19dB.
Recordar que el máximo permitido por ley para emitir al aire, incluido amplificadores y
antenas, seria 100mW, que corresponde a 20dB, pero se de algunos equipos que ya de serie
vienen con esos 100mW, imagina si se les pone además una antena. Y por eso su precio es
mucho más elevado.
2.7 Comprobaciones
Una vez que se ha hecho el cáculo el valor de Sr solo hay que comprarlo con los valores de
sensibilidad mostrado en las características de los equipos y recordar que la información de
los catálogos es vinculante. Aunque siempre se tiene la excusa de: "si, pero solo bajo ciertas
situaciones ideales del entorno". Recordar que estamos tratando con valores negativos.
46
2.8 Método de investigación aplicado a este proyecto.
El enfoque de investigación cientifico que se aplicó para la resolución de este proyecto ha
sido el enfoque mixto; a continuacion se da una breve explicacion sobre la metodologia que
se siguó para la investigación.
Una vez autorizado se procedió con la investigación sobre como se pondría en servicio esta
mejora, por lo cual se tuvo que recurrir a una recolección de datos, donde se formularon
preguntas e hipótesis, las cuales fueron resueltas gracias a la investigación y
experimentación, para posteriormente poner en practica los conocimientos adquiridos.
Debido a estas etapas por las cuales pasó el proyecto se puede llegar a la conclusion que una
mezcla tanto del enfoque cualitativo y cuantitativo fue la empleada durante todo el proyecto,
la cual en resumidas cuentas fue un enfoque mixto o combinado.
47
CAPITULO III “APLICACIÓN Y RESULTADOS”
3.1 Solución del problema.
Actualmente Comisión Federal de Electricidad, tiene una amplia gama de tecnología
innovadora, incluyendo sus principales componentes como son los cuartos de comunicación
para dar servicio a los usuarios, ya sea voz, datos y video (videoconferencias).
Se puede observar que dentro de los cuartos de comunicación se cuenta con diversos equipos,
desde un simple rack de distribución hasta switches de la más alta tecnología.
Iniciando desde la red WAN de la empresa pasando por una infraestructura ya existente (nodo
MPLS, convertidores de medios, switch foundry) hasta el swich al cual es conectada la nueva
antena ALTAI con su alimentacion POE que reparte la señal a las computadoras, equipos
moviles y otros dispositivos.
48
WAN
CFE
NODO MPLS MC MC
CASETA DE CONFIABILIAD
TARJETA
ALTAI
SALA DE COMUNICACIONES
SWITCH DE RED
FOUNDRY (NIC)
CONVERTIDOR DE MEDIOS MC
SEÑAL ELECTROMAGNETICA
FIBRA OPRICA
SWITCH POE AC
CABLE ETHERNET
CORRIENTE AC
1
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso
por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5
a 5,8 GHz y puede tener una cobertura de hasta 50 km.
49
Figura 7: Punto de acceso modelo Altai A3-Ei usado para la extension de la red (véase hoja de datos
en anexos).
Figura 8. Este modelo de punto de acceso esta diseñado para su uso en exteriores y largas distancia
(imagen representativa de su intalación).
50
3.1.3 Configuración de Puntos de acceso.
Los puntos de acceso necesitan disponer de puertos para poderse conectar con una red local
cableada y con Internet, para seguir con este proceso, los puntos de acceso suelen traer uno
o más puertos 10/100Base-T (RJ45). No obstante, las posibilidades de conectividad de los
puntos de acceso no acaban aquí; dependiendo del modelo, se puede encontrar diferentes
características, esto se debe a que cada marca maneja sus configuraciones y estructuración
diferentes. Aunque los cambios en algunos casos son muy pequeños siempre es
recomendable, ver los lineamientos y normas de cada equipo.
En este caso los puntos de acceso que se usaron en este caso el ALTAI A3-Ei y los Ubiquiti
M2 loco (ya instalados) que son los que se usan dentro de la subestación llevan una
configuración inicial que sirve de guía paso a paso hasta lograr su funcionamiento correcto,
cabe mencionar que ambos equipos pueden trabajar tanto en la banda de 2.4 Ghz y 2.5 Ghz.
Contraseña: Todos los puntos de acceso (el aparato que recibe y transmite las señales
por el aire) traen una contraseña predeterminada. Cada fabricante le coloca un nombre
de usuario y una contraseña a todos sus modelos o en algunos casos como en los
modelos de puntos de acceso se puede entrar a su configuración inicial usando la IP
que tienen por configuración de fábrica; tal fue el caso de los puntos de acceso usados
en este proyecto. Con lo cual, lo primero que hace un hacker (Persona que se dedica
a entrar ilegalmente en sistemas) es probar con esos nombres de usuarios y
contraseñas o con la IP de fabrica correspondiente a cada modelo. Entonces, lo mejor
es cambiarlas por claves difíciles de descubrir.
Encriptación: La información que viaja por las ondas de radio en una red sin cables
debe ser ininteligible para los intrusos. Más precisamente, si un hacker puede ver lo
que viaja de un lugar a otro de la red, lo mejor es que lo haga sin poder leer o descifrar
lo que ve. Para ello, la comunicación debe ser encriptada o cifrada.
Para redes por aire, hay 3 tipos de encriptación: La conocida como WEP es la más
común. Los especialistas sostienen que alcanza un nivel de cifrado débil. WAP es un
51
tipo de encriptación más reciente, recomendado por los que saben. El tercer tipo es el
nuevo WAP-2 que es mucho más fuerte y tiene un nivel de codificación alto.
Para activar algún tipo de encriptación, el sistema pide que se ingresen claves,
generalmente en letras y números. Luego, esas claves se deberán ingresar en las
computadoras personales que se conectan a la red.
Si esas mismas computadoras lo permiten, lo mejor es usar WAP 2, pero sino lo
permiten hay que usar WAP o WEP.
Tan importante es el cifrado que algunos proveedores de Internet tienen en cuenta el
tema, configurando los puntos de acceso inalámbrico a sus clientes residenciales con
una clave de seguridad WEP. Pero si el cliente lo desea, puede dejar su red abierta,
como es el caso de la subestación donde la red es abierta para todos los usarios para
evitar retardos en la configuracion de nuevos equipos, sin embargo, es necesaria la
configuración del proxy y del puerto de entrada.
Ubicación: Como los puntos de acceso tienen un radio de alcance específico, para
reducir la posibilidad de intrusos hay que colocarlos lejos de ventanas y paredes. Y
será más difícil que ingresen desde afuera.
Sobre todo para empresas, hay un software que delimita el área de cobertura de los
puntos de acceso. Esto es ideal para los que no quieren compartir el acceso a la red
con la oficina de al lado. Se llama “Wireless Site Manager”. Y además les da de baja
a los que intentan usar la red sin su autorización y cambia automáticamente las claves
de encriptación, por ejemplo WEP, que vienen predeterminadas de fábrica, sin
embargo en Comisión Federal de Electricidad los métodos de seguridad utilizados en
cuanto a cobertura no estan limitados, ya que por el contrario es necesario cubrir la
mayor parte de área posible dentro de la subestación.
Dirección MAC: Como se explico con anterioridad, toda tarjeta de red (lo que permite
a la computadora conectarse a la red) tiene una combinación de letras y números que
conforman el número de hardware o dirección MAC. En el programa de
configuración de los puntos de acceso se puede configurar qué direcciones MAC
podrán ingresar a la red. Así, por ejemplo, si una notebook intrusa quiere ingresar, y
52
la red no alberga en su listado la dirección MAC de esa notebook, el sistema no dejará
que ingrese, algunos de los access point instalados dentro de la subestacion dedicados
a funciones mas específicas cumplen con este método de seguridad ya que solo ciertos
equipos tienen el accesso a ellos.
En este caso los puntos de acceso que se encuentran en la subestación se usan en mayor parte
para conectar computadoras y dispositivos móviles del personal de oficina que se usan en el
día a día en los procesos, he aquí su importancia. Los teléfonos IP tienen su propia red fisica
la cual esta conectada a un conmutador telefónico de manera cableada.
53
Cada servicio tiene tipos potenciales de la autentificación; por ejemplo, 802.11, página del
Web, MAC address, o acceso abierto. El acceso abierto a veces se llama recurso pasado.
Cada servicio también tiene tipos potenciales del cifrado dependiendo su uso específico, tales
como 802.11i, WPA, WEP, o unencrypted.
Figura 9: Interfaz grafica de la configuracion del punto de acceso ALTAI (por seguridad se
censuraron las direcciones y detalles de confiuración).
El punto de acceso se configuró para trabajar en la banda de frecuencia de 2.4 GHz a pesar
de ser un punto de acceso de nueva tecnología y soportar la banda de 5GHZ, se optó por usar
la frecuencia de 2.4Ghz debido a que en la actualidad es una frecuencia universal que todos
los equipos soportan a diferencia de la banda de 5 GHz la cual solo es soportada por equipos
de última generación.
54
Tambien cabe mencionar que se configuro para ser usado en el canal 5 por lo cual para
nuestros análisis usaremos la frecuencia de 2.432 Ghz para ser exactos.
No se usó ningún tipo de seguridad WEP,WPA o WPA2 o alguna black list de direcciones
MAC, ya que el propósito era dejar la red abierta para todos los usuarios de CFE siempre y
cuando usen la configuración proxy adecuada (ya conocida por los trabajadores dentro de la
empresa) en sus equipos al igual que el puerto.
Una vez configurado el access point se procedió al estudio de su instalación, esto tomando
en cuenta las especificaciones técnicas del punto de acceso donde nos indica un ángulo de
25° de apertura del haz de manera vertical y 60° de apertura de forma horizontal.
55
Figura 10. Algunos datos técnicos del equipo que se encuentran en el punto de acceso (las
direcciones MAC fueron cubiertas por motivos de confidencialidad)
56
Figura 12. Ingenieros de la Empresa durante la instalación del punto de acceso en la torre.
Figura 13. En esta imagen se puede apreciar el cableado (cable UTP categoría 5 para exterior) del
punto de acceso y otros elementos de comunicaciones que baja de la antena y es guiado hacia la sala
de comunicaciones.
3.3 Resultados.
En las siguientes figuras se muestra la medición de la atenuación de la señal graficada por la
aplicación PingTools para realizar la comprobación de manera práctica, se usó un teléfono
móvil para la comprobación del correcto funcionamiento de la antena una vez montada en la
torre; con esta aplicación se obtuvo una pérdida aproximada de la señal medida en dB donde
se pudo rectificar con la fórmula de pérdida de propagación en el espacio libre sustituyendo
los valores de la distancia, frecuencia y adicionando la constante 92.45 la cual puede variar
dependiendo de la unidad métrica que usemos para los Hertz y metros.
58
En la figura 15 se muestra la medición de la atenuación de la señal graficada por la aplicación
justo despues de la instalacion del punto de acceso, se colocó el teléfono móvil justo enfrente
del punto de acceso a 5 cm de la antena una vez montado en la torre, con la cual se obtuvó
una pérdida aproximada de 14.3 dB donde se pudo rectificar con la fórmula de pérdida de
propagación en el espacio libre sustituyendo los valores de la distancia, frecuencia y
adicionando la constante. Con esta medición se pudo comprobar el correcto funcionamiento
de la antena una vez instalada en la torre, antes de proceder a realizar las pruebas en las áreas
estratégicas a cubrir con señal.
𝑃𝑝 = −86.02 + 100.16
𝑃𝑝 = 14.13 𝑑𝐵
59
En la figura 16 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la bahia de 400KV, este punto era de suma importancia a cubrir debido a las actividades
de mantenimiento que se realizan periódicamente en el lugar. Se obtuvo una pérdida
aproximada de 66.18 dB donde se pudo rectificar con la fórmula de pérdida de propagación
en el espacio libre sustituyendo los valores de la distancia, frecuencia y adicionando la
constante. Con esta medición se pudo comprobar la correcta cobertura de la señal en esa área
de la subestación.
Figura 16: Medición en la bahía de 400KV (20 Metros de distancia de la antena a la bahía
de 400kV).
𝑃𝑝 = −33.97 + 100.16
𝑃𝑝 = 66.18 𝑑𝐵
60
En la figura 17 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la bahía de 230KV, la mayor importancia a cubrir en este punto era la caseta de control de
la bahía en la cual se suelen realizar trabajos donde el tener una excelente conexión es de
gran importancia. Se obtuvo una pérdida aproximada de 66.18 dB, ya ambas bahias se
encuentran situadas a la misma distancia de la torre. Se pudo rectificar con la fórmula de
pérdida de propagación en el espacio libre sustituyendo los valores de la distancia, frecuencia
y adicionando la constante.
Figura 17: Medición en la bahía de 230KV (20 Metros de distancia de la antena a la bahía
de 400kV).
𝑃𝑝 = −33.97 + 100.16
𝑃𝑝 = 66.18 𝑑𝐵
61
En la figura 18 se muestra la medición de la atenuación de la señal graficada por la aplicación
en el edificio de subestaciones, este era el objetivo mas importante ya que dentro se
encuentran varias oficinas. Se obtuvo una pérdida aproximada de 75.75 dB donde se pudo
rectificar con la fórmula de pérdida de propagación en el espacio libre sustituyendo los
valores de la distancia, frecuencia y adicionando la constante. Con esta medición se pudo
comprobar la correcta cobertura de la señal en esa area de la subestación.
Figura 18: Medición edificio de subestaciones (60 metros de distancia de la torre al edificio
de subestaciones).
𝑃𝑝 = −24.43 + 100.16
𝑃𝑝 = 72.75 𝑑𝐵
62
En la figura 19 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la bodega de lineas, este fue un punto impotante en el cual se abasteció con servicio a un
gran número de usuarios. Se obtuvo una pérdida aproximada de 79.24 dB donde se logró
rectificar con la fórmula de pérdida de propagación en el espacio libre sustituyendo los
valores de la distancia, frecuencia y adicionando la constante.
Figura 19: Medición en la bodega de líneas (90 metros de distancia de la torre a la bodega
de líneas).
𝑃𝑝 = −20.91 + 100.16
𝑃𝑝 = 79.24 𝑑𝐵
63
En la figura 20 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la caseta ampliación tres estrellas, la impotancia de cubrir de este punto fue debido a las
actividades de mantenimiento que se programan para este lugar. Se obtuvo una pérdida
aproximada de 78.22 dB donde se pudo rectificar con la fórmula de pérdida de propagación
en el espacio libre sustituyendo los valores de la distancia, frecuencia y adicionando la
constante. Con esta medición se pudo comprobar la correcta cobertura de la señal en esa area
de la subestación.
Figura 20: Medición caseta ampliación tres estrellas (80 metros de distancia de la torre a
caseta ampliacion tres estrellas).
𝑃𝑝 = −21.93 + 100.16
𝑃𝑝 = 78.22 𝑑𝐵
64
En la figura 21 se muestra la medición de la atenuación de la señal graficada por la aplicación
en la entrada de la subestación, este punto por su ubicación dentro del rango de cobertura del
AP y distancia no pudo ser cubierto correctamente con la señal ya que es el punto en linea
recta mas lejano desde la torre desde el cual se midió la señal, si bien era alcanzado la
conexión presentaba muchas fallas, sin embargo no era una de los objetivos especificos a
cubrir en este proyecto. Se obtuvo una pérdida aproximada de 100.98 dB donde se pudo
rectificar con la formula de pérdida de propagación en el espacio libre sustituyendo los
valores de la distancia, frecuencia y adicionando la constante.
𝑃𝑝 = 0.82 + 100.16
𝑃𝑝 = 100.98 𝑑𝐵
65
3.4 Conclusiones
Gracias a la elaboración de este proyecto se logró contribuir a una mejora en la red wifi dentro
de las instalaciones de la subestacion Zona de Transmisión Poza Rica Dos de la empresa
Comision Federal de Electricidad, con ayuda de los ingenieros del departamento que
apoyaron en todo momento con sus conocimientos tanto practicos como teoricos se pudo
facilitar el desarrollo de este proyecto y ponerlo a funcionar en el tiempo y forma exigido por
la empresa.
A partir de la puesta en servicio del proyecto le es mas facil a los trabajadores de la empresa,
en especial a los trabajadores de campo, tener una conexión veloz y eficaz al servicio de
internet proporcionado por la empresa en cualquier parte de la subestación. Apoyando de esta
manera sus labores que realizan día tras día para mantener un servcio de energía eléctrica
eficaz y de calidad.
En particular se considera que el proyecto realizado en la empresa fue uno de los mejores
que se realizaron durante la carrera profesional, mas allá de que era necesario realizar un
proyecto como parte de la residencia profesional, y el beneficio que este trajo a la empresa,
fue de gran ayuda para respaldar los conocimientos en electronica adquiridos en el Instituto
Tecnologico Superior de Poza Rica
66
3.5 Recomendaciones.
Algo que se notó durante el proyecto fue que no se toman las medidas necesarias en cuanto
a seguridad web se refiere, si bien en la red interna de CFE se maneja una gran cantidad de
informacion importante y confidencial día a día, e inclusive esta empresa tiene la mayor red
de fibra óptica a nivel nacional, la seguridad web de la empresa no es algo de lo cual se pueda
hacer mención por lo cual considero que un proyecto a futuro enfocado a la seguridad web
podria ser una buena alternativa para un nuevo residente profesional en la empresa .
Otro aspecto a considerar es, en un futuro, cuando el equipo de computo usado por la
subestacion sea actualizado, adoptar el protocolo 802.11 ac y configurar el access point para
su uso en la banda de 5 Ghz, ya que haciendo uso de esta frecuencia se podrá obtener mejores
resultados en cuanto a la intensidad de la señal se refiere.
De igual forma podria existir a futuro la posibilidad de instalar otros access point para cubrir
por completo zonas que no entraron dentro del rango de cobertura de este punto de acceso
direccional, como podria ser la entrada a la Subestación Zona De Transmisión Poza Rica
Dos, en la cual se encuentra la casera de seguridad física, que podria ser tambien cubierta por
señal y asi esto se convierta en una herramienta mas para el personal que se encuentre
laborando en esa área.
Otra recomendación podría ser el reacomodo de los pequeños access point existentes dentro
del edificio administrativo y laboratorios, para así aprovechar mas el rango de señal dentro
de las oficinas.
67
BIBLIOGRAFÍA
Intel. (2017). Los protocolos de diferentes Wi-Fi y velocidades de datos, [Online]. Recuperado de:
http://www.intel.la/content/www/xl/es/support/network-and-i-o/wireless-
networking/000005725.html
68
REFERENCIAS
1: tabla obtenida de una presentación power point, facilitada por el departamento de control
de gestión de la Subestación Zona de Transición Poza Rica.
3: http://hwagm.elhacker.net/calculo/calcularalcance.htm
4: https://en.wikipedia.org/wiki/Free-space_path_loss
5: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0124-1702013000200001.
69
ANEXOS
Black list (Lista negra): Sirven para ayudar a empresas y personas la lidiar con los
mensajes tan indeseados, los Spam’s. Se tratan de listas que agrupan emails, direcciones de
IP o dominios que fueron previamente denunciados como diseminadores de mensajes
considerados Spam (propaganda indeseada).
Dbi: Son los Decibeles de ganancia sobre un radiador isotrópico o una Relación logarítmica
entre la potencia de emisión de una antena en relación a un radiador isotrópico.
Termino que se le atribuye donde son los Decibeles de ganancia sobre un radiador
70
isotrópico o una Relación logarítmica entre la potencia de emisión de una antena en
relación a un radiador isotrópico
Difs: (Digital Image File System), de Matrix Development System S.A., es una herramienta
ideal para solucionar los diferentes problemas asociados al mantenimiento del archivo y de
la comunicación interna de su empresa.
Fibra oscura: es la denominación popular que se atribuye a los circuitos de fibra óptica, que
han sido desplegados por algún operador de telecomunicaciones, pero no están siendo
utilizados. La conectividad por la fibra se comercializa en bruto, de manera que es el propio
cliente quien aplica la tecnología de transmisión que más se adecua a sus necesidades,
mejorando así el rendimiento obtenido puesto que se evitan conversiones innecesarias de
protocolos.
71
Firewall: Es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante
y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto
definido de reglas de seguridad.
Frames: Es una serie sucesiva de bits, organizados en forma cíclica, que transportan
información y que permiten en la recepción extraer esta información.
HUB: Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de
computadoras, para luego poder ampliarla.
Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo
TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola
por sus diferentes puertos (repetidor). En la actualidad, la tarea de los concentradores la
realizan, con frecuencia, los conmutadores (switches).
72
tensión y se envía a través de ésta a otra central o subestación eléctrica, en donde la señal
pasa por un proceso de demodulación.
PDH: La jerarquía digital plesiócrona1 —abreviada como PDH, del inglés Plesiochronous
Digital Hierarchy—1 es una tecnología usada en telecomunicación tradicionalmente para
telefonía que permite enviar varios canales telefónicos sobre un mismo medio (ya sea cable
coaxial, radio o microondas) usando técnicas de multiplexación por división de tiempo y
equipos digitales de transmisión. También puede enviarse sobre fibra óptica, aunque no está
diseñado para ello y a veces se suele usar en este caso SDH —Synchronous Digital
Hierarchy—.
Pigtail: Un cable de fibra óptica está formado por un cordón corto de fibra. Un conector en
uno de los extremos que sirve de interfaz con los equipos y fibra descubierta en el otro
extremo para ser empalmado a la fibra del cable principal.
Peer to peer: Es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes Peer to peer permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
Punto de acceso: Un punto de acceso inalámbrico (en inglés: wireless access point, conocido
por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que
interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que
interconecta dispositivos móviles o tarjetas de red inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios
entre una computadora y una red (Internet o local). Facilitan conectar varias máquinas cliente
73
sin la necesidad de un cable (mayor portabilidad del equipo) y que estas posean una conexión
sin limitárseles tanto su ancho de banda.1
SDH: La jerarquía digital síncrona1 —abreviado como SDH, del inglés Synchronous Digital
Hierarchy— es un conjunto de protocolos de transmisión de datos. Se puede considerar como
la revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra
óptica como medio de transmisión, así como de la necesidad de sistemas más flexibles y que
soporten anchos de banda elevados. La jerarquía SDH se desarrolló en EE. UU. bajo el
nombre de SONET o ANSI T1X1 y posteriormente el CCITT (Hoy UIT-T) en 1989 publicó
una serie de recomendaciones donde quedaba definida con el nombre de SDH.
Sniffer: Es un programa informático que registra la información que envían los periféricos,
así como la actividad realizada en un determinado ordenador.
74
El método unicast es utilizado en Internet, y se aplica tanto para transmisiones en vivo y
bajo demanda. El método multicast solamente se puede usar en ambientes corporativos, a
pesar de algunos esfuerzos aislados para introducirlo en Internet, y se aplica únicamente
para transmisiones en vivo.
El efecto que tiene el método de transmisión unicast, sobre los recursos de la red, es de
consumo acumulativo. Cada usuario que se conecta a una transmisión multimedia consume
tantos kilobits por segundo como la codificación del contenido lo permita.
Wi-Fi es una marca de la Alianza Wi-Fi, la organización comercial que adopta, prueba y
certifica que los equipos cumplen con los estándares 802.11 relacionados a redes
inalámbricas de área local.
WiMax (802.16):
Significa Interoperabilidad mundial para acceso por microondas. Es un estándar
inalámbrico metropolitano creado por las empresas Intel y Alvarion en 2002 y ratificado
por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) denominado IEEE-802.16.
Con exactitud, WiMAX es la denominación comercial que el Foro WiMax le da a
dispositivos que cumplen con el estándar IEEE 802.16, para garantizar un alto nivel de
interoperabilidad entre estos dispositivos
75
ANEXO 2: Hojas de Datos
76
77
78
79