Sie sind auf Seite 1von 170

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

TADA

“DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS


LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA
REPÚBLICA DE VENEZUELA”

PROYECTO DE TITULACIÓN

Previa a la obtención del título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES:
Atancuri Vera Janina Alexandra
Zhindón Barona Cynthia Esmeralda

TUTOR:
Ing. Miguel Molina Villacís, M.Sc.

GUAYAQUIL – ECUADOR

2018
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN


“Diseño de una red aplicando políticas de seguridad para los
TÍTULO Y SUBTÍTULO: laboratorios de computación de la Unidad Educativa República
de Venezuela”

Atancuri Vera Janina Alexandra


AUTOR (ES):
Zhindón Barona Cynthia Esmeralda
REVISOR(ES)/TUTOR(ES): Ing. Miguel Molina Villacís, M.Sc.

INSTITUCIÓN: Universidad de Guayaquil


UNIDAD/FACULTAD: Facultad de Ciencias Matemáticas y Físicas
MAESTRÍA/ESPECIALIDAD:

GRADO OBTENIDO: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES


No. DE
FECHA DE PUBLICACIÓN: 2018 170
PÁGINAS:
ÁREAS TEMÁTICAS: Redes, Tecnología

PALABRAS CLAVES
Seguridad, políticas de seguridad, top down network design
/KEYWORDS:
RESUMEN: El presente proyecto de titulación tiene la finalidad de realizar un diseño de red de
datos para los laboratorios de computación de la Unidad Educativa República de Venezuela que
cumpla con las características necesarias para proveer un buen desempeño en la conectividad
durante las actividades académicas que se realicen, así como también la aplicación de políticas
para brindar un nivel mayor de seguridad en el tráfico de red del centro educativo y en el acceso a
la red.

ADJUNTO PDF: SI X NO
CONTACTO CON Teléfono: 0997287434 E-mail: janina.atancuriv@ug.edu.ec
AUTOR/ES: 0996525895 cynthia.zhindonb@ug.edu.ec
Nombre: Ab. Juan Chávez Atocha
CONTACTO CON LA
Teléfono: 042307729
INSTITUCIÓN:
E-mail: juan.chaveza@ug.edu.ec

II
CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “Diseño de una red aplicando


políticas de seguridad para los laboratorios de computación de la Unidad
Educativa República de Seguridad” elaborado por las Srtas. Janina Alexandra
Atancuri Vera y Cynthia Esmeralda Zhindón Barona, Alumnos no titulados de
la Carrera de Ingeniería en Networking y Telecomunicaciones, Facultad de
Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la
obtención del Título de Ingeniero en Networking y Telecomunicaciones, me
permito declarar que luego de haber orientado, estudiado y revisado, la apruebo
en todas sus partes.

Atentamente

Ing. Miguel Molina Villacís, M.Sc.


TUTOR

III
DEDICATORIA

El presente proyecto de titulación va dedicado en


primer lugar a Dios por darnos vida y salud para
cumplir con nuestras metas y sueños. A nuestras
familias Atancuri Vera y Zhindón Barona por el
apoyo incondicional que nos han brindado ya que
gracias a ellos estamos cumpliendo nuestras metas,
para llenarlos de orgullo.

A nuestro tutor por ser un guía principal en la


elaboración de nuestro proyecto y por último a la
Unidad Educativa República de Venezuela por
permitirnos hacer factible la realización de nuestro
proyecto y confiar en nosotras.

JANINA ALEXANDRA ATANCURI VERA


CYNTHIA ESMERALDA ZHINDÓN BARONA

IV
AGRADECIMIENTO

Agradecemos infinitamente a Dios por todas las


bendiciones que nos otorga día a día por llenarnos
de salud, inteligencia y paciencia para no decaer en
el transcurso de nuestra meta profesional como
Ingenieras en Networking y Telecomunicaciones.

A la directora de la Unidad Educativa República de


Venezuela, la M.Sc Viviana Herrera, por escuchar,
aceptar y permitirnos realizar nuestro proyecto de
titulación, así como también a nuestro docente tutor
por todos los consejos brindados para realizar un
buen trabajo.

JANINA ALEXANDRA ATANCURI VERA


CYNTHIA ESMERALDA ZHINDÓN BARONA

V
TRIBUNAL PROYECTO DE TITULACIÓN

_____________________________ _____________________________
Ing. Eduardo Santos Baquerizo, M.Sc. Ing. Harry Luna Aveiga, M.Sc.
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE
CIENCIAS MATEMATICAS Y INGENIERÍA EN NETWORKING Y
FISICAS TELECOMUNICACIONES

_____________________________ _____________________________
Ing. María Molina Miranda, M.Sc. Ing. Ximena Acaro Chacón, M.Sc.
PROFESOR REVISOR DEL ÁREA PROFESOR REVISOR DEL ÁREA
TRIBUNAL TRIBUNAL

_____________________________
Ing. Miguel Molina Villacís, M. Sc.
PROFESOR TUTOR DEL PROYECTO
DE TITULACION

_____________________________
Ab. Juan Chávez Atocha, Esp.
SECRETARIO TITULAR

VI
DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este


Proyecto de Titulación, nos corresponden
exclusivamente; y el patrimonio intelectual de
la misma a la UNIVERSIDAD DE
GUAYAQUIL”.

JANINA ALEXANDRA ATANCURI VERA


CYNTHIA ESMERALDA ZHINDÓN BARONA

VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y


TELECOMUNICACIONES

“DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS


LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA
REPÚBLICA DE VENEZUELA”

Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES.

Autores: Janina Alexandra Atancuri Vera

C.I.: 095094980-0

Cynthia Esmeralda Zhindón Barona

C.I.: 092735837-4

Tutor: Ing. Miguel Molina Villacís, M.Sc.

Guayaquil, septiembre de 2018

VIII
CERTIFICADO DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo


Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los estudiantes


JANINA ALEXANDRA ATANCURI VERA y CYNTHIA ESMERALDA ZHINDÓN
BARONA, como requisito previo para optar por el título de Ingeniero en
Networking y Telecomunicaciones cuyo tema es:

“Diseño de una red aplicando políticas de seguridad para los laboratorios de


computación de la Unidad Educativa República de Venezuela”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Atancuri Vera Janina Alexandra 095094980-0


Apellidos y Nombres Completos Cédula de ciudadanía Nº

Zhindón Barona Cynthia


092735837-4
Esmeralda
Apellidos y Nombres Completos Cédula de ciudadanía Nº

Tutor: Ing. Miguel Molina Villacís, M.Sc.

Guayaquil, septiembre de 2018

IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Autorización para publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombres Alumnos: Janina Alexandra Atancuri Vera


Cynthia Esmeralda Zhindón Barona
Dirección: Febres Cordero #3324 y la 11ava
Cdla. Bellavista MZ 64 Villa 11
Teléfono: 0997287434 E-mail: janina.atancuriv@ug.edu.ec
0996525895 cynthia.zhindonb@ug.edu.ec

Facultad: Facultad de Ciencias Matemáticas y Físicas


Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Miguel Molina Villacís, M. Sc.

Título del Proyecto de titulación: “Diseño de una red aplicando políticas


de seguridad para los laboratorios de computación de la Unidad Educativa
República de Venezuela”

Tema del Proyecto de Titulación:


DISEÑO DE RED DE DATOS Y POLITICAS SEGURIDAD

X
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a


la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de
este Proyecto de Titulación.

Publicación Electrónica:

Inmediata X Después de 1 Año

Firma Alumno:

3. Forma de Envío

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo
.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,
.jpg o .TIFF.

DVDROM CDROM X

XI
ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR ..................................................................III


DEDICATORIA .............................................................................................................. IV
AGRADECIMIENTO ...................................................................................................... V
ÍNDICE GENERAL .......................................................................................................XII
ÍNDICE DE GRÁFICOS ............................................................................................ XVII
ÍNDICE DE CUADROS ...............................................................................................XIX
RESUMEN .....................................................................................................................XX
ABSTRACT ..................................................................................................................XXI
INTRODUCCIÓN ............................................................................................................1
CAPÍTULO I .....................................................................................................................2
EL PROBLEMA ..............................................................................................................2
PLANTEAMIENTO DEL PROBLEMA .....................................................................2
Ubicación del problema en un contexto ..........................................................2
Situación conflicto, nudos críticos ...................................................................5
Causas y consecuencias del problema ...........................................................5
Delimitación del problema ..................................................................................6
Formulación del problema ..................................................................................7
Evaluación del problema .....................................................................................7
OBJETIVOS.................................................................................................................9
Objetivo general ....................................................................................................9
Objetivos específicos ...........................................................................................9
ALCANCES DEL PROBLEMA .................................................................................9
JUSTIFICACIÓN E IMPORTANCIA ......................................................................10
METODOLOGÍA DEL PROYECTO .......................................................................10
CAPÍTULO II ..................................................................................................................12
MARCO TEÓRICO .......................................................................................................12
ANTECEDENTES DEL ESTUDIO..........................................................................12
FUNDAMENTACIÓN TEÓRICA .............................................................................14
TIPOS DE REDES DE DATOS ...........................................................................14
PAN .........................................................................................................................14

XII
LAN .........................................................................................................................15
WLAN .....................................................................................................................16
MAN ........................................................................................................................16
WAN ........................................................................................................................17
DISPOSITIVOS DE UNA RED DE DATOS.......................................................17
DISPOSITIVOS FINALES....................................................................................17
DISPOSITIVOS INTERMEDIOS .........................................................................17
MODOS DE TRANSMISIÓN DE DATOS ..........................................................18
SIMPLEX ................................................................................................................18
HALF-DUPLEX .....................................................................................................18
FULL-DUPLEX ......................................................................................................18
TOPOLOGÍAS .......................................................................................................19
BUS DE DATOS ...................................................................................................19
ESTRELLA ............................................................................................................19
ANILLO...................................................................................................................20
MALLA ...................................................................................................................21
MEDIOS DE TRANSMISIÓN...............................................................................21
GUIADOS ...............................................................................................................21
NO GUIADOS ........................................................................................................23
ESTÁNDARES DE COMUNICACIÓN ...............................................................24
ETHERNET (IEEE 802.3) ....................................................................................24
WI-FI (IEEE 802.11) ..............................................................................................24
VLAN (IEEE 802.1q).............................................................................................25
MODELO OSI ........................................................................................................25
MODELO TCP/IP ..................................................................................................26
ESPECTRO RADIOELÉCTRICO .......................................................................27
ONDAS ELECTROMAGNÉTICAS .....................................................................28
BANDAS DE FRECUENCIA ...............................................................................28
ANCHO DE BANDA .............................................................................................29
MODELO JERÁRQUICO DE RED .....................................................................29
DIRECCIONAMIENTO IP ....................................................................................30
DIRECCIONES IPV4 ............................................................................................30
DIRECCIONES IP PRIVADAS ............................................................................31

XIII
DIRECCIONES IP PÚBLICAS ............................................................................31
IP FIJA Y DINÁMICA ...........................................................................................31
SEGMENTACIÓN DE RED .................................................................................31
DIRECCIONES IPV6 ............................................................................................32
ENRUTAMIENTO..................................................................................................32
ENRUTAMIENTO ESTÁTICO.............................................................................32
ENRUTAMIENTO DINÁMICO .............................................................................32
RIP ...........................................................................................................................33
OSPF ......................................................................................................................33
EIGRP .....................................................................................................................33
VLAN ......................................................................................................................34
BENEFICIOS .........................................................................................................34
PROTOCOLOS DE AUTENTICACIÓN .............................................................35
IEEE 802.1X-2001 PORT-BASED AUTHENTICATION..................................35
WEP ........................................................................................................................35
WPA ........................................................................................................................35
WPA2 ......................................................................................................................36
LISTAS DE CONTROL DE ACCESO (ACL) ....................................................36
ACL ESTÁNDAR ..................................................................................................36
ACL EXTENDIDA .................................................................................................36
FUNDAMENTACIÓN LEGAL .................................................................................36
LEY ORGÁNICA DE TELECOMUNICACIONES .............................................36
PREGUNTA CIENTÍFICA A CONTESTARSE .....................................................38
DEFINICIONES CONCEPTUALES........................................................................38
CAPÍTULO III.................................................................................................................40
PROPUESTA TECNOLÓGICA ..................................................................................40
ANÁLISIS DE FACTIBILIDAD ................................................................................40
Factibilidad operacional ....................................................................................41
Factibilidad técnica .............................................................................................41
Factibilidad legal .................................................................................................44
Factibilidad económica ......................................................................................44
Fase 1: Identificación de los requerimientos ...............................................47
Fase 2: Diseño lógico de la red........................................................................49

XIV
Fase 3: Diseño físico de la red .........................................................................54
Fase 4: Simulación y pruebas ..........................................................................57
ENTREGABLES DEL PROYECTO .......................................................................69
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA .........................................70
PROCESAMIENTO Y ANÁLISIS ...........................................................................71
Técnicas para el procesamiento y análisis de datos..................................71
CAPÍTULO IV ................................................................................................................82
RESULTADOS, CONCLUSIONES Y RECOMENDACIONES...............................82
RESULTADOS ..........................................................................................................82
Criterios de aceptación del producto o servicio .........................................82
CONCLUSIONES .....................................................................................................83
RECOMENDACIONES ............................................................................................84
BIBLIOGRAFÍA .............................................................................................................85
ANEXOS ........................................................................................................................87

XV
ABREVIATURAS

ISP Internet service provider

VLSM Variable Length Subnet

QoS Quality of Service

ARP Address Resolution Protocol

WEP Wired Equivalent Privacy

WPA Wi-Fi Protected Access

ACL Access Control Lists

VHF Very High Frequency

UHF Ultra High Frequency

PAN Personal Área Network

LAN Local Área Network

WLAN Wireless Local Área Network

MAN Metropolitan Área Network

WAN Wide Área Network

LOT Ley Orgánica de Telecomunicaciones

XVI
ÍNDICE DE GRÁFICOS
Gráfico 1 Ubicación de la Unidad Educativa República de Venezuela....................3
Gráfico 2 Ubicación de los laboratorios vía satélite ....................................................4
Gráfico 3 Personal Área Network (PAN) ....................................................................15
Gráfico 4 Local Área Network (LAN) ..........................................................................15
Gráfico 5 Red de Área Local Inalámbrica (WLAN) ...................................................16
Gráfico 6 Metropolitan Área Network (MAN) .............................................................16
Gráfico 7 Redes de Área Amplia (WAN) ....................................................................17
Gráfico 8 Topología bus ...............................................................................................19
Gráfico 9 Topología estrella .........................................................................................20
Gráfico 10 Topología anillo ..........................................................................................20
Gráfico 11 Topología malla ..........................................................................................21
Gráfico 12 Partes del cable coaxial ............................................................................22
Gráfico 13 Cable de par trenzado ...............................................................................22
Gráfico 14 Fibra Óptica ................................................................................................23
Gráfico 15 Modelo de referencia OSI - TCP/IP .........................................................27
Gráfico 16 Bandas de frecuencia ................................................................................28
Gráfico 17 Definición de grupos de VLAN .................................................................34
Gráfico 18 Metodología Top-Down Network Design ................................................47
Gráfico 19 Diseño de red actual ..................................................................................48
Gráfico 20 Diseño lógico de la red ..............................................................................50
Gráfico 21 Núcleo contraído ........................................................................................51
Gráfico 22 Capa de acceso .........................................................................................51
Gráfico 23 Diseño físico de la red ...............................................................................55
Gráfico 24 Diseño físico del laboratorio 1 ..................................................................56
Gráfico 25 Diseño físico del laboratorio 2 ..................................................................56
Gráfico 26 Diseño de red en Packet Tracer ..............................................................57
Gráfico 27 Switches core alta disponibilidad .............................................................58
Gráfico 28 Asignación de DHCP .................................................................................58
Gráfico 29 Pin desde host de vlan Dirección hacia host de vlan DCE ..................59
Gráfico 30 Configuración de Interfaces WAN y LAN ................................................60
Gráfico 31 Prueba de conexión del servidor hacia internet .....................................60
Gráfico 32 Configuración de Ip en host Admin..........................................................61
Gráfico 33 Ingreso a PfSense .....................................................................................62
Gráfico 34 Configuraciones generales de PfSense ..................................................62
Gráfico 35 Prueba de conectividad .............................................................................63
Gráfico 36 Reglas de firewall .......................................................................................64
Gráfico 37 Subredes de los laboratorios de computación .......................................65
Gráfico 38 Lista de páginas bloqueadas ....................................................................65
Gráfico 39 Configuración de proxy en host ...............................................................65
Gráfico 40 Acceso a Facebook denegado .................................................................66
Gráfico 41 Acceso normal a Google ...........................................................................66
Gráfico 42 Lista de entradas denegadas ...................................................................67

XVII
Gráfico 43 Prueba de bloqueo.....................................................................................67
Gráfico 44 Filtrado MAC ...............................................................................................68
Gráfico 45 SSID oculto .................................................................................................69
Gráfico 46 Resultado de encuesta: Pregunta 1 ........................................................73
Gráfico 47 Resultado de encuesta: Pregunta 2 ........................................................74
Gráfico 48 Resultado de encuesta: Pregunta 3 ........................................................75
Gráfico 49 Resultado de encuesta: Pregunta 4 ........................................................76
Gráfico 50 Resultado de encuesta: Pregunta 5 ........................................................77
Gráfico 51 Resultado de encuesta: Pregunta 6 ........................................................78
Gráfico 52 Resultado de encuesta: Pregunta 7 ........................................................79
Gráfico 53 Resultado de encuesta: Pregunta 8 ........................................................80
Gráfico 54 Resultado de encuesta: Pregunta 9 ........................................................81

XVIII
ÍNDICE DE CUADROS
Cuadro N. 1 Causas y Consecuencias ........................................................................6
Cuadro N. 2 Delimitaciones ...........................................................................................7
Cuadro N. 3 Equipamiento de red existente ..............................................................42
Cuadro N. 4 Elementos de cableado estructurado existentes ................................42
Cuadro N. 5 Equipamiento de red requerido .............................................................43
Cuadro N. 6 Elementos de cableado estructurado requeridos ...............................43
Cuadro N. 7 Presupuesto de equipamiento de red ..................................................44
Cuadro N. 8 Presupuesto alternativo de equipamiento de red ...............................45
Cuadro N. 9 Presupuesto de elementos de cableado estructurado.......................46
Cuadro N. 10 Segmentación de la red .......................................................................53
Cuadro N. 11 Resultado de encuesta: Pregunta 1 ...................................................73
Cuadro N. 12 Resultado de encuesta: Pregunta 2 ...................................................74
Cuadro N. 13 Resultado de encuesta: Pregunta 3 ...................................................75
Cuadro N. 14 Resultado de encuesta: Pregunta 4 ...................................................76
Cuadro N. 15 Resultado de encuesta: Pregunta 5 ...................................................77
Cuadro N. 16 Resultado de encuesta: Pregunta 6 ...................................................78
Cuadro N. 17 Resultado de encuesta: Pregunta 7 ...................................................79
Cuadro N. 18 Resultado de encuesta: Pregunta 8 ...................................................80
Cuadro N. 19 Resultado de encuesta: Pregunta 9 ...................................................81

XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“DISEÑO DE UNA RED APLICANDO POLÍTICAS DE SEGURIDAD PARA LOS


LABORATORIOS DE COMPUTACIÓN DE LA UNIDAD EDUCATIVA
REPÚBLICA DE VENEZUELA”

Autores: Janina Alexandra Atancuri Vera, Cynthia Esmeralda Zhindón Barona


Tutor: Ing. Miguel Molina Villacís, M.Sc.

RESUMEN
El presente proyecto de titulación tiene la finalidad de realizar un diseño de red de
datos para los laboratorios de computación de la Unidad Educativa República de
Venezuela que cumpla con las características necesarias para proveer un buen
desempeño en la conectividad durante las actividades académicas que se
realicen, así como también la aplicación de políticas para brindar un nivel mayor
de seguridad en el tráfico de red del centro educativo y en el acceso a la red de
datos. Con el diseño de red propuesto en este proyecto de titulación se tiene como
meta mejorar la administración y el control del tráfico en la red de datos de la
institución.
Para la elaboración del diseño de la red y las políticas de seguridad se escogió la
metodología Top Down Network Design la cual se clasifica en fases, partiendo del
análisis de las necesidades actuales, el desarrollo del diseño lógico y físico de la
red, hasta llevar a cabo las pruebas respectivas de la efectividad del diseño.
También, como parte de este proyecto de titulación se documentan las políticas
de seguridad establecidas en el diseño y además se incluye un manual de todas
las configuraciones realizadas previamente evaluadas en una herramienta de
simulación de redes.

Palabras claves: Seguridad, políticas de seguridad, top down network design.

XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“DESIGN OF A NETWORK APPLYING SECURITY POLICIES FOR THE


COMPUTER LABORATORIES OF THE UNIDAD EDUCATIVA REPUBLICA DE
VENEZUELA”

Authors: Janina Alexandra Atancuri Vera, Cynthia Esmeralda Zhindón Barona


Tutor: Ing. Miguel Molina Villacís, M.Sc.

ABSTRACT
The purpose of this thesis project is to elaborate a network design for the computer
laboratories of the Unidad Educativa República de Venezuela that has the
necessary characteristics to provide a good performance in the connectivity during
the academic activities that are carried out, as well as the application of policies to
provide a higher level of security on the network traffic that is handled in the
educational center and the access to the data network. The aim of the network
design proposed in this thesis project is to improve the administration and the traffic
control in the data network of the institution.
For the development of the network design and security policies, the Top Down
Network Design methodology was chosen, which is classified into phases, starting
from the analysis of the current needs, the development of the logical and physical
design of the network, until carrying out the tests of the effectiveness of the design.
Also, as part of this thesis project, the security policies established in the design
are documented and a manual of all the configurations previously evaluated in a
network simulation tool is included.

Keywords: Security, security policies, top down network design.

XXI
INTRODUCCIÓN
En la actualidad existen grandes avances tecnológicos desarrollados con el
propósito de ayudar a solventar las necesidades que se tienen a diario, por esta
razón todos los servicios tecnológicos y el internet se han convertido en servicios
básicos, principales y muy importantes para las personas.

Gracias a la evolución de las tecnologías el aprendizaje de las personas se ha


vuelto mucho más rápido y efectivo ya que se vuelve mucho más fácil el desarrollo
de sus conocimientos.

Para toda empresa o institución sea esta pequeña, mediana o grande que
manejen datos es de gran importancia que cuenten con un diseño de red que
cumpla con buenas características, de acuerdo a las necesidades que se desean
cubrir, además de un buen diseño de red es muy necesario que la seguridad física
y lógica se lleve de manera ordenada y segura para que tanto sus equipos de
comunicación como el acceso a la red no sean vulnerados por una persona que
no sea el administrador de la red.

La Unidad Educativa República de Venezuela, es una unidad que pertenece al


estado y que se encuentra ubicado en el sur de Guayaquil.

La Unidad Educativa en la actualidad no cuenta con un diseño de red adecuado


que cubra las necesidades que se presentan a diario en los laboratorios de
computación, además no cuentan con una adecuada organización en su
infraestructura física ya que los equipos de comunicación pueden ser vulnerados
por una persona ajena a la administración de la red. Adicionalmente no cuentan
con un método de seguridad para controlar el acceso a la red ni tampoco para
controlar el tráfico de la información para restringir cualquier acceso a páginas que
no sean con fines académicos.

Es por esta razón que se propone un diseño de red aplicando políticas de


seguridad para que cumpla con las características principales e importantes que
debe tener un buen diseño de red como lo son el rendimiento, alta disponibilidad,
redundancia, escalabilidad y seguridad para que de esta manera se logre
optimizar los recursos de la red y se logre llevar una buena administración y
control de la red.

1
CAPÍTULO I

EL PROBLEMA

En este capítulo se describe el problema que nos conduce a la realización de este


proyecto, especificando los diferentes aspectos del mismo como las causas y
consecuencias, objetivos, justificación, y la importancia de realizar esta
investigación la cual facilitará el proporcionar una solución.

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto


El problema se ubica en la Unidad Educativa República de Venezuela la cual está
situada en las calles Argentina y Tulcán de la ciudad de Guayaquil. La institución
brinda sus servicios educativos en las jornadas matutina, vespertina y nocturna, y
cuenta con 51 docentes, 1174 estudiantes y el personal administrativo está
conformado por 4 personas.

En el gráfico 1 se puede observar la edificación de la Unidad Educativa República


de Venezuela.

2
Gráfico 1 Ubicación de la Unidad Educativa República de Venezuela

Elaboración: Francisco Q.S


Fuente: Google Maps

En la Unidad Educativa República de Venezuela se tiene como misión impartir a


sus estudiantes los conocimientos necesarios para brindar una enseñanza de
calidad, además se tiene como visión de ir mejorando el aprendizaje conforme
vaya evolucionando la educación de esta manera se irán formando bachilleres con
conocimientos de calidad y preparados para afrontar una carrera universitaria.

La red implementada en las instalaciones donde funciona la Unidad Educativa


República de Venezuela cumple la función de brindar conectividad inalámbrica a
las distintas áreas de la institución a través de routers inalámbricos, los mismos
que están ubicados en los laboratorios de computación. La institución cuenta con
dos laboratorios destinados para el uso de los estudiantes en sus actividades
académicas. Cada laboratorio tiene 20 computadoras para el uso de los
estudiantes en sus horas de clases y 1 computadora para el docente. Los routers
inalámbricos ubicados en estos laboratorios tienen como propósito dar
conectividad inalámbrica a estas computadoras. Debido a las configuraciones
actuales, de esta red pueden hacer uso todos los usuarios de la institución, entre
estos usuarios están los estudiantes los cuales pueden conectarse a la red a
través de sus dispositivos móviles.

3
En el gráfico 2 podemos ver de manera satelital la ubicación de la Unidad
Educativa República de Venezuela en donde se señala donde se encuentran
ubicados los dos laboratorios:

Laboratorio 1

Laboratorio 2

Gráfico 2 Ubicación de los laboratorios vía satélite

Elaboración: Google Earth Pro


Fuente: Google Earth Pro

El problema de esta red radica en la desorganización y la falta de seguridad física


de los equipos de comunicación la cual podemos observar en el anexo C, además
de la existencia de problemas a nivel de administración, monitoreo y falta de
control de acceso de los usuarios a la red. Uno de los laboratorios mantiene un
diseño de red empírico, careciendo de los estándares necesarios de una red
eficiente y segura, el segundo laboratorio requiere de una completa reorganización
de la conectividad debido a que los equipos terminales no se encuentran
conectados en red.

Debido a esta inestabilidad de la red y a la falta de infraestructura, los laboratorios


no pueden ser utilizados por los estudiantes de forma regular, y a falta de políticas

4
de seguridad, la red se ha visto reducida a ser utilizada para fines no académicos.
Por lo tanto, es de mucha importancia que la institución cuente con un diseño de
red de datos bien organizado, establecido y documentado que cumpla los
requerimientos de infraestructura y seguridad, y que brinde los servicios
académicos propios de una institución educativa.

Situación conflicto, nudos críticos


La inconsistencia de la red de datos implementada en la institución educativa se
debe a que no existe un diagrama de red establecido que especifique la
organización tanto de manera lógica como física.

La desorganización es notable debido a que los equipos de comunicación se


encuentran ubicados en espacios inadecuados que no garantizan el buen estado
y la continuidad operativa de los equipos, además, los mismos no cuentan con las
configuraciones necesarias de una red eficiente.

La implementación actual tiene como única finalidad ofrecer conectividad, pero se


han dejado de lado las consideraciones de infraestructura y seguridad de la red.

Por lo tanto, después de las observaciones realizadas en el área, es evidente la


necesidad de elaborar un diseño de red estable con las capacidades adecuadas
para cubrir los requerimientos de la institución, por lo que por medio del presente
trabajo se realizará una propuesta de diseño con la finalidad de brindar una
solución a los problemas ya mencionados.

Causas y consecuencias del problema


En el siguiente cuadro N. 1 se especifican las causas que originan el problema y
sus respectivas consecuencias.

5
Cuadro N. 1
Causas y Consecuencias
Causas Consecuencias
No existe un diagrama de red formal Falta de control, organización y
problemas de infraestructura.
La infraestructura no cumple los Alta posibilidad de daños físicos e
estándares de seguridad física de intrusiones o manipulaciones no
una implementación de red eficiente deseadas en los equipos de
comunicación.
Desorganización en la Fallas en la conectividad de los
segmentación de red y equipos terminales y vulnerabilidad a
direccionamiento IP conexiones que puedan afectar el
desempeño de la red.
No se mantiene una administración Red ineficiente con fallos de
y monitoreo constante de la red conectividad y seguridad.
Falta de políticas de control de La red está expuesta a ser utilizada
acceso a la red por cualquier persona sin mayores
restricciones.
Falta de políticas de control de Consumo de recursos innecesario
tráfico de red debido a la utilización de la red para
fines no académicos.
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Delimitación del problema


El presente proyecto de investigación se limitará a elaborar un diseño de red para
la Unidad Educativa República de Venezuela, con la finalidad de proponer una
infraestructura planeada y bien estructurada que brinde los servicios de red
ajustados a las necesidades de la institución. En el cuadro N. 2 se detallan las
delimitaciones.

6
Cuadro N. 2
Delimitaciones
Campo Tecnología de la Información y Telecomunicaciones
Área Redes y Comunicaciones
Aspecto Tecnológico
Diseño de una red aplicando políticas de seguridad para los
Tema laboratorios de computación de la Unidad Educativa República
de Venezuela
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Formulación del problema


La Unidad Educativa República de Venezuela requiere de un diseño de red
funcional y eficiente para las prestaciones de red que una institución educativa
necesita para la educación de sus estudiantes, por lo tanto, esta necesidad nos
conduce a formularnos las siguientes interrogantes:

¿De qué manera afecta la situación actual de la red de datos de la Unidad


Educativa República de Venezuela?

¿Cuáles serán las soluciones a las deficiencias y las mejoras que se producirán
en cuanto a la infraestructura, seguridad y desempeño de la red mediante el
diseño propuesto?

Evaluación del problema


Delimitado: El problema se genera en los laboratorios de computación de la
Unidad Educativa República de Venezuela ya que no se cuenta con un diseño de
red estable y seguro. El análisis para realizar un diseño de red que brinde un buen
desempeño se realizará en 4 semanas aproximadamente.

Claro: Elaborar un diseño de red estable, aplicando políticas de seguridad para el


buen manejo y control de la red.

7
Evidente: La falta de un diseño de red es un problema que es evidente en algunas
unidades educativas, uno de los tantos casos se presenta en la Unidad Educativa
República de Venezuela la cual no cuenta con un diseño adecuado de red
implementado, ni con la seguridad necesaria que se requiere cuando los docentes
y alumnado hacen uso de la red, teniendo problemas tanto en la administración
de la red o en el mal uso que se le da a los recursos de la misma.

Relevante: El buen diseño y acceso a la red de forma segura son muy importantes
en la actualidad y en el ámbito educativo por las múltiples actividades académicas
que los docentes realizan con los estudiantes, ya que estas deben ser de calidad
para el mejor entendimiento de ellos. Por lo tanto, el servicio de red debe ser
eficiente y bien estructurado, de esta manera ponemos en práctica todo lo
aprendido a lo largo de nuestra carrera de Ingeniería en Networking y
Telecomunicaciones y aportamos con información que podrá servir de guía para
futuros proyectos de implementación de red en centros educativos.

Contextual: El proyecto desarrollado se pensó y desarrolló desde el punto de


vista y en el contexto de las telecomunicaciones y las redes ya que surge la
necesidad de que a nivel educativo se realice un buen manejo y uso seguro de la
red, por lo que es de mucha importancia proveer un diseño que esté bien
administrado para garantizar el buen rendimiento de la red y que el aprendizaje
sea más interactivo, dinámico y educativo.

Factible: Solución al problema que se presenta, de acuerdo a los recursos


planteados se determinarán los tiempos pertinentes. El diseño contempla una
solución y mejora de la red actual de la institución.

8
OBJETIVOS
Objetivo general
Diseñar una red datos aplicando políticas de seguridad para los laboratorios de
computación de la Unidad Educativa República de Venezuela.

Objetivos específicos
 Identificar la ubicación de los equipos de comunicación.

 Elaborar el diagrama lógico y físico de la red.

 Aplicar las configuraciones de red y de seguridad necesarias en los equipos


de comunicación.

 Aplicar políticas de seguridad al diseño de red.

 Desarrollar las políticas de seguridad de la red y los manuales de


configuración.

ALCANCES DEL PROBLEMA


A fin de identificar las debilidades y problemas existentes en la red implementada
actualmente, en la institución se realiza un análisis a nivel físico y lógico para
determinar que necesita estar presente en el diseño propuesto para brindar
mejoras en infraestructura, seguridad y desempeño de la red.

Se elabora el diseño físico de la red basado en las necesidades de la institución


educativa de manera que se cumpla con los estándares de seguridad física de los
equipos.

Se diseñan y documentan las configuraciones necesarias para el


direccionamiento, protocolos de enrutamiento, políticas de seguridad y el control
del acceso a la red.

9
Debido a la necesidad y a la falta de organización, se proporciona toda la
documentación del diseño de la infraestructura, configuraciones y políticas de
seguridad con la finalidad de que la institución tenga documentada la información
para llevar un control y una mejor administración en caso de que el diseño sea
implementado.

JUSTIFICACIÓN E IMPORTANCIA
En la actualidad todas las unidades educativas cuentan con laboratorios de
computación, por lo que es un requisito muy importante contar con el servicio de
Internet, que se garantice un buen uso del mismo y cuente con un diseño de red
que brinde un desempeño aceptable y seguro, de esta manera los docentes
podrán realizar sus actividades académicas con los alumnos de manera eficiente.

Por lo tanto, se debe procurar que la infraestructura de red cuente con las
características necesarias de conectividad y seguridad para que exista una óptima
accesibilidad a la red y se mantenga el perfil académico en las actividades
realizadas a través de la red.

Considerar principalmente elaborar un diagrama de red que sugiera la


optimización de la red en el cual se deben cubrir distintos aspectos como la
seguridad física de los equipos de comunicación, el cableado, las configuraciones
y la seguridad al acceso de la red para la conexión de las estaciones de trabajo y
organización del direccionamiento IP.

METODOLOGÍA DEL PROYECTO


El proyecto emplea una modalidad de investigación bibliográfica basando la
búsqueda de información en sitios web de artículos científicos, publicaciones
académicas/científicas y libros donde se abarcan los temas necesarios a ser
aplicados en el proyecto de investigación para la elaboración de la propuesta.
Además se aplica una investigación de campo que nos permite obtener datos

10
reales sobre la problemática presente en el centro educativo para encaminar la
propuesta de diseño a aplicar las soluciones necesarias en cuanto a la
infraestructura y seguridad de la red actual de la Unidad Educativa República de
Venezuela.

El tipo de investigación que se aplica en el proceso del estudio es de tipo


descriptiva y de campo. La investigación de tipo descriptiva se ve reflejada al
momento de realizar el análisis del desempeño y comportamiento de la red
evaluando las distintas limitaciones que ésta presenta a nivel de infraestructura,
organización y seguridad. De acuerdo a estas necesidades se realiza la
investigación para aplicar los procedimientos necesarios en la elaboración del
diseño con el propósito de que se proporcionen soluciones a estos inconvenientes.
Por otro lado, la investigación de campo permite recabar información sobre la
calidad de servicio de la red mediante encuestas a los usuarios de los laboratorios
de computación del centro educativo como estudiantes, docentes y personal
administrativo ligado a labores dentro del área de estudio.

11
CAPÍTULO II

MARCO TEÓRICO
En este capítulo se definen los antecedentes, conceptos y fundamentos teóricos
y legales principales para el desarrollo del proyecto de investigación. Abordando
los temas directamente relacionados a la elaboración del proyecto se podrá
realizar una investigación ordenada de acuerdo a los lineamientos de las
necesidades de un diseño de red óptimo. Además se presentan la hipótesis y las
variables involucradas en el proyecto de investigación.

ANTECEDENTES DEL ESTUDIO


En la actualidad las redes de datos son muy importantes en muchos ámbitos, uno
de ellos es en la educación. Una red de datos brinda un mayor acceso a la
información permitiendo que los estudiantes puedan tener un aprendizaje más
amplio. El diseño debe estar estructurado en orden de proporcionar un buen
rendimiento de los servicios, asegurando que la red sea utilizada para fines
académicos. Para esto es necesario aplicar conocimientos relacionados a las
consideraciones para la planificación, determinación de la estructura física y lógica
de la red, elementos incluidos en un diseño de red eficiente y las técnicas para
aplicar los objetivos fundamentales del diseño como la escalabilidad,
manejabilidad, disponibilidad y sobretodo la seguridad.
El estudio realizado para la elaboración de la propuesta fue basado en trabajos
donde se analizan distintos aspectos de implementación y diseño de
infraestructura de red, además de la aplicación de políticas de seguridad, los

12
mismos que a continuación se describen:

1. “DISEÑO DE INFRAESTRUCTURA DE RED Y SOPORTE


INFORMATICO PARA UN CENTRO PÚBLICO DE EDUCACIÓN
INFANTIL Y PRIMARIA”

Autor: Juan Marugán Merinero


Fuente: Universidad Politécnica de Madrid

Este proyecto fue realizado basado en una institución educativa ficticia que
cuenta con gran cantidad de servicios para los usuarios los cuales son
principalmente docentes y estudiantes. Este trabajo permitió conocer y
analizar cómo se debe estructurar una red de datos aplicando la
infraestructura a un entorno educativo tomando mayormente en
consideración la distribución de los equipos dentro de la institución, el
cableado, configuraciones de los equipos de comunicación, conectividad
inalámbrica, equipos y software apropiados para la red de datos (Merinero,
2010).

2. “OPTIMIZACIÓN E IMPLEMENTACIÓN DE LA RED LAN DEL


INSTITUTO DE ELECTRICIDAD Y ELECTRÓNICA UACH”

Autor: Esteban Andrés Asenjo Castruccio


Fuente: Universidad Austral de Chile

En este trabajo se estudian las prácticas a llevar a cabo cuando se requiere


una mejora u optimización de la red entre las cuales está analizar las
necesidades de la red actual y en base a este análisis elaborar un diseño
de red que cubra dichas necesidades. Mediante la aplicación de una nueva
topología, específicamente la topología de red jerárquica, se mejora el
rendimiento de la red, el cual es uno de los aspectos principales que se
analizó en este trabajo y se consideró para la elaboración de la propuesta
de diseño de red en nuestro proyecto de titulación. Cabe mencionar que

13
también se analiza la organización de la red a nivel de cableado y
segmentación de red por VLANs (Asenjo Castruccio, 2006).

3. “ADMINISTRACIÓN DE POLÍTICAS DE SEGURIDAD EN UNA RED DE


DATOS BAJO UNA ESTRUCTURA DE RED DEFINIDA A TRAVÉS DE
LA UTILIZACIÓN DEL SERVIDOR PFSENSE”

Autor: William Alexander Álvarez Rincón


Fuente: Universidad Politécnica de Madrid

Este trabajo de grado se desarrolla en base al estudio de la problemática


en cuánto a la falta de seguridad en las redes de datos, por lo que se
analizan los requerimientos principales en cuanto al control en el acceso,
en el tráfico, contraseñas seguras y las herramientas que permiten llevar a
cabo este control. Este trabajo sirvió como referencia para nuestro
proyecto de titulación para analizar y tomar en consideración una
herramienta muy útil para la aplicación de las políticas de seguridad en el
diseño propuesto (Álvarez Rincón, 2014).

FUNDAMENTACIÓN TEÓRICA

TIPOS DE REDES DE DATOS


A lo largo del tiempo las redes de las telecomunicaciones han ido creciendo por
diferentes factores como por ejemplo el tamaño o el alcance que estos puedan
soportar, con el propósito de ir solventando las necesidades que los usuarios
requieran. A continuación se definirán algunos de los tipos de redes más
importantes.

PAN
Como sus siglas lo indican “Personal Área Network”, es una red de área personal
lo que comprende una área cercana a las personas para la transmisión de la
información como lo era el compartir datos por medio de infrarrojos y en la

14
actualidad como el bluetooth, a través de los dispositivos personales que una
persona utiliza como teléfonos celulares, tablet, smartwatch (Ley Organica de
Telecomunicaciones, 2015) (Andreu, 2011).

Gráfico 3 Personal Área Network (PAN)

Elaboración: Mai-Melajah
Fuente: http://mai-melajah.blogspot.com/2016/08/jaringan-komputer-pan-
personal-area.html

LAN
Una red LAN es una red de área local lo que quiere decir que es una red de tamaño
pequeña que funciona muy bien en lugares como oficinas, empresas pequeñas y
comúnmente en casas, etc. Este tipo de redes requieren de una administración
sencilla y fácil (Vázquez, Baeza, & Herías, 2010).

Gráfico 4 Local Área Network (LAN)

Elaboración: Techterms
Fuente: https://techterms.com/definition/lan

15
WLAN
A diferencia de las redes de área local este tipo de red al ser una red inalámbrica
de área local ayudan a extender el alcance de la red con la ayuda de dispositivos
inalámbricos como lo son repetidores o Access Point para intensificar la señal y
ampliar más la distancia que pueden abarcar la señal que las redes LAN pueden
alcanzar (Pellejero, Andreu, & Lesta, 2006).

Gráfico 5 Red de Área Local Inalámbrica (WLAN)

Elaboración: Leonardo Quilapan


Fuente: https://sites.google.com/site/wikiinalambricas/definicion-y-tipos-de-
redes/definicionytiposderedes

MAN
Las redes de área metropolitana son aquellas redes que hacen posible la conexión
de diferentes redes de área local. A diferencia de las redes WAN las redes MAN
solo les permiten interconectarse con redes locales que estén relativamente cerca
(Vázquez et al., 2010).

Gráfico 6 Metropolitan Área Network (MAN)

Elaboración: Pongpichan Danviboon


Fuente: https://ttpnetwork.wordpress.com/2013/11/29/what-is-man-network/

16
WAN
Las redes de área amplia tienen la característica de ser redes extensas ya que
pueden cubrir diferentes lugares del mundo y de esta manera permitir conectarse
entre varias redes locales sean estas como por ejemplo, diferentes empresas,
instituciones educativas, hogares u otro tipo de organización que se encuentren
en diferentes espacios geográficos (Vázquez et al., 2010).

Gráfico 7 Redes de Área Amplia (WAN)

Elaboración: www.9tut.com
Fuente: http://www.9tut.com/wan-tutorial

DISPOSITIVOS DE UNA RED DE DATOS


Entre los dispositivos que conforman una red de datos tenemos los siguientes:

DISPOSITIVOS FINALES
Los dispositivos finales son todos aquellos en donde los usuarios generan los
datos para él envió o recepción de información (Boquera, 2003).
Como por ejemplo:
 Computadoras
 Teléfonos IP
 Celulares

DISPOSITIVOS INTERMEDIOS
Son aquellos dispositivos que tienen la capacidad de enviar o transferir los datos
por medio de la red, esto hace posible que cada usuario o host final cuenten con
una interconexión con diversas redes (Boquera, 2003).

17
Algunos de los dispositivos intermedios son los siguientes:
 Routers
 Switches
 Módems
 Firewalls

MODOS DE TRANSMISIÓN DE DATOS


Existen tres modos de enviar y recibir información, los cuales son:

SIMPLEX
El modo de transmisión simplex es aquella en la cual solo actúa el transmisor ya
que la información solo viaja hacia una sola dirección, haciendo que el receptor
no envié una respuesta al transmisor (Moro Vallina, 2013).
Ejemplo: Noticia enviada a las personas por medio de radio.

HALF-DUPLEX
Este modo a diferencia del simplex va hacia ambas direcciones pero solo podrá ir
hacia una dirección a la vez, así como también los operadores pueden actuar tanto
como emisor y como receptor pero solo actuando como uno de ellos a la vez (Moro
Vallina, 2013).
Ejemplo: Envió de información entre dos personas por medio de walkie talkie.

FULL-DUPLEX
Este último modo cuenta con la función de que hacia ambos sentidos se puede
compartir la información en un mismo canal al mismo tiempo, para poder receptar
y transmitir se cuenta con dos frecuencias (Moro Vallina, 2013).
Ejemplo: Conversación de dos personas a través de un teléfono móvil.

18
TOPOLOGÍAS
Una topología de red se la define por la forma o manera en que los dispositivos
de comunicación se encuentran conectados para formar la red o la infraestructura
de la red que se requiera para cubrir las necesidades de los usuarios.

Existen diversas topologías de red como las que definiremos a continuación:

BUS DE DATOS
Este tipo de topología es aquella que a través de un medio o canal en común se
conectan los terminales, de esta manera la información que se quiera compartir
viaja hacia todas las computadoras que estén conectadas al cable central que las
conectan entre sí.
Al ser una topología simple de realizarla es muy económica en comparación a
otros diseños y es ideal para aquellas empresas pequeñas.
Una de las desventajas principales que tienen este tipo de topología es que si
algún terminal o computadora que se encuentra conectado al medio en común por
algún motivo el usuario la desconecta o el canal sufre algún daño se romperá la
topología implementada (de Pablos Heredero, 2004).

Gráfico 8 Topología bus

Elaboración: Hernan Fontanez


Fuente: https://sites.google.com/site/topologiasdered708/home/topologia-bus

ESTRELLA
La topología estrella es aquella en la cual los dispositivos de la red se encuentra
conectados a un nodo central. Se la aplica comúnmente en redes LAN.
A diferencia de la topología de bus de datos, esta topología sigue funcionando a

19
pesar de que se dañe o rompa el cable de uno de los dispositivos conectadas
hacía en nodo central (de Pablos Heredero, 2004).

Gráfico 9 Topología estrella

Elaboración: Alumnos del Bachillerato Técnico en Infraestructura Tecnológica y


Servicios Informáticos del Instituto Nacional Dr. Sarbelio Navarrete
Fuente: https://redesinalambricasycableadas.wordpress.com/redes-
cableadas/diferentes-topologias-de-red/topologia-de-estrella/

ANILLO
Este tipo de tecnología es aquella en donde sus dispositivos por medio del
cableado van conectados entre sí de manera que su diseño forma un círculo por
esta manera se denominó a esta topología como anillo.
La información que se quiera compartir o transmitir va a pasar por cada uno de los
equipos conectados hasta llegar al destino designado (de Pablos Heredero, 2004).

Gráfico 10 Topología anillo

Elaboración: Escuela de educación técnica número 2 Lanus


Fuente: http://eet2lanus.tripod.com/R_2.htm

20
MALLA
La red en malla es aquella en donde sus equipos a través de sus nodos se
encuentran interconectados no solo con una computadora si no que puede estar
conectada hacia más computadoras, de esta manera los datos que se envíen al
destino puedan viajar por diferentes caminos.
Con este tipo de topología se evitará que cuando ocurra alguna falla en un cable
o canal la información viaje por otro de los caminos que estén disponibles y así
poder llegar a su destino sin ningún problema.
Por sus múltiples conexiones el costo se elevará por la gran cantidad de cableado
que se utilizara (de Pablos Heredero, 2004).

Gráfico 11 Topología malla

Elaboración: Hernán Fontanez


Fuente: https://sites.google.com/site/topologiasdered708/home/topologia-de-red-
de-maya

MEDIOS DE TRANSMISIÓN
Los medios de transmisión son todos aquellos medios que permiten la transmisión
de la información o los datos desde un origen hacia un destino.
Se hace posible la transmisión por medio de impulsos de ondas electromagnéticas
que viajan a través de un canal.
Los medios de transmisión pueden ser de dos formas guiados o no guiados:

GUIADOS
Es todo medio de transmisión en la cual su canal es físico o tangible (Moro Vallina,
2013). Entre algunos de los medios guiados tenemos los siguientes:

21
CABLE COAXIAL: Este tipo de medio está conformado por 4 capas, su núcleo
está formado por un alambre de cobre duro la cual está cubierta de un material
aislante la siguiente capa es una cubierta en forma de tejido o una malla metálica
y por último es protegido por una cubierta de plástico (Moya & Huidobro, 2006).

Gráfico 12 Partes del cable coaxial

Elaboración: Sergio Ventura


Fuente: http://www.nodalis.es/sobre-nodalis-por-que-una-red-mesh-o-
mallada.htm

PAR TRENZADO: Están formados por dos cables de cobre que están totalmente
aislados y que se encuentran entrelazados entre sí (Moya & Huidobro, 2006).

Gráfico 13 Cable de par trenzado

Elaboración: Cableado de redes


Fuente:
https://sites.google.com/site/cableadoredpartrenzado/home/caracteristicas-
tecnicas-del-par-trenzado

22
FIBRA ÓPTICA: La fibra óptica está formado por una o más fibras que pueden
ser tanto de plástico o cristal formando así su núcleo, la siguiente capa es un
revestimiento que cubre a la fibra esta al igual que el núcleo puede ser de plástico
o cristal pero con la diferencia que tiene diferentes propiedades al núcleo y por
último la sección externa debe ser de un material resistente para proteger a la fibra
de cualquier daño (Moya & Huidobro, 2006).

Gráfico 14 Fibra Óptica

Elaboración: cronicalibre.cl
Fuente: http://www.cronicalibre.cl/2017/12/30/cortes-intencionales-en-fibra-
optica-dejaron-a-varias-zonas-del-sur-sin-telefonia-internet-y-television/

NO GUIADOS
Son los medios que se utilizan básicamente de manera inalámbrica por lo cual no
consta de un canal físico, si no que él envió de transmisión se lo realiza por
impulsos de ondas electromagnéticas por medio de diversas bandas de
frecuencias (Moro Vallina, 2013). Entre algunos de los medios no guiados
tenemos los siguientes:

MICROONDAS: Este tipo de medio nos permite el compartir datos con un nivel
de transmisión de 10 Mbps. Estos enlaces tienen la características de ser
direccionales ya que tanto el emisor como el receptor deben estar en una línea de
visualización directa que no tenga ningún tipo de obstáculos entre su conexión.
Las transmisiones de las microondas pueden ser de tipo terrestre o satelitales
(Moya & Huidobro, 2006).

23
VHF Y UHF: Estos radioenlaces tienen la capacidad de cubrir 55 a 550 Mhz, su
modo de transmisión es omnidireccional y no es posible ser visualizada por el ojo
humano (Moya & Huidobro, 2006).

ESTÁNDARES DE COMUNICACIÓN

ETHERNET (IEEE 802.3)


Este estándar especifica características, componentes y modo de transmisión de
señal y operación de conexiones a través de Ethernet. 802.3 es la base de donde
se derivan algunas variantes del estándar donde se determinan distintos tipos de
cableado para la conexión a través de puertos Ethernet dependiendo de las
velocidades de transmisión (He, 2018).

WI-FI (IEEE 802.11)


Es el estándar que define las características de redes de conexión inalámbrica.
Está en constante evolución por lo que se pretende que estas conexiones cada
vez sean más densas, estables y de mayor cobertura (Gast, 2005). Esta evolución
se ve reflejada en las distintas variantes del estándar:

802.11 a: Surgió en 1999. Opera en la banda de frecuencia de 2.4 GHz con una
velocidad de hasta 54 Mbps (Gast, 2005).

802.11 b: Surgió en 1999. Opera en la banda de frecuencia de 5 GHz con una


velocidad de hasta 11 Mbps (Gast, 2005).

802.11 g: Con este se pretendió crear compatibilidad con el 802.11b, capaz de


alcanzar velocidades de hasta 54 Mbps (Gast, 2005).

802.11 n: Opera en la banda de frecuencia de 2.4 y 5 GHz con una velocidad de


hasta 600 Mbps. Fue el primero que incluyó capacidades de entrada múltiple,
salida múltiple (MIMO) (Banerji & Chowdhury, 2013).

24
802.11 ac: Mayormente utilizado en routers residenciales. Opera en la banda de
frecuencia de 5 GHz con una velocidad de hasta 3.46 Gbps. Cuenta con
capacidades de (MIMO) (Banerji & Chowdhury, 2013).

802.11 ad: Surgió en el 2012. Opera en la banda de frecuencia de 60 GHz con


una velocidad de hasta 6.7 Gbps. Aunque presenta desventajas en la distancia al
punto de acceso con un coste de solo 3,3 metros (Banerji & Chowdhury, 2013).

VLAN (IEEE 802.1q)


Este estándar está basado en la implementación de LANs virtuales que permiten
que distintos equipos interconectados compartan medios físicos y segmentos de
red (Odom, 2016).

MODELO OSI
El modelo OSI se encarga de segmentar el proceso de transmisión en que la
información viaja por la red, este modelo consta de 7 capas en donde cada una
de estas capas se encarga de realizar un proceso único (Gallego, 2015).

FÍSICA: Realiza las descripciones de las características de las interfaces que se


encuentren conectadas. Esta capa es la encargada de controlar la corriente de
bits tanto enviados como recibidos. Además ya que es la capa más baja esta se
encargará de repartir la señal hacia las capas superiores (Aguilera, 2011).

ENLACE DE DATOS: Esta capa está conformada por dos subcapas una de ellas
es de control lógico del enlace que básicamente se encarga de mantener el enlace
entre los dispositivos emisor y receptor de manera estable cuando la información
viaja por la capa más baja que es la física, y la segunda subcapa es la de control
de acceso al medio la cual se encarga de establecer la manera en que las
computadoras establecen conexión en la red (Aguilera, 2011).

RED: Esta capa realiza la función de direccionar los paquetes de datos y escoger
la ruta por la que deben viajar, además cumple con entregarlos hacia su destino.
Los routers y los switches de capa 3 trabajan en esta capa ya que hacen uso de

25
los protocolos de enrutamiento para escoger la mejor ruta por la que deben viajar
los datos (Aguilera, 2011).

TRANSPORTE: Cumple con la función de manejar el flujo del tráfico que se están
enviando desde un punto a otro. La información que se transmite debe de cumplir
con un tamaño específico requerido por las capas bajas, además la información
debe de ser enviadas libres de errores (Aguilera, 2011).

SESIÓN: Esta capa realiza el inicio, control y finalización de la sesión entre las
computadoras (Aguilera, 2011).

PRESENTACIÓN: Es la encargada de tomar los datos que están en la capa de


aplicación para poderlos traducir en un formato que las computadoras puedan leer
y entender (Aguilera, 2011).

APLICACIÓN: Cumple con la función de brindar acceso a la red, ofrece las


interfaces para las aplicaciones que los usuarios hacen uso, proporciona los
diferentes servicios de red que requieran las aplicaciones como las conexiones a
las bases de datos, el envió de archivos o mensajes (Aguilera, 2011).

MODELO TCP/IP
Así como el modelo OSI es un modelo de referencia para lograr o establecer la
conexión entre los elementos que conforman una red para de esta manera lograr
la comunicación entre ellos así mismo lo es el modelo TCP/IP (Gallego, 2015).
Con la diferencia que en el modelo TCP/IP consta de tan solo 4 capas como lo
son:

ACCESO A LA RED: Será la encargada de definir las características en que la


información será compartida por medio de la red (Tanenbaum, 2003).

INTERNET: Cumple con una de las funciones importante como lo es el brindar los
paquetes de datos (Tanenbaum, 2003).

26
TRANSPORTE: Su participación será la de asignar a los datos que viajen a través
de la red la información necesaria para el enrutamiento que manejaran
(Tanenbaum, 2003).

APLICACIÓN: Esta capa comprime a las 3 capas del modelo OSI que son la capa
de sesión, presentación y aplicación. Cumpliendo con la función de brindar los
servicios y aplicaciones que los usuarios requieran de la red (Tanenbaum, 2003).

Gráfico 15 Modelo de referencia OSI - TCP/IP

Elaboración: El taller del bit


Fuente: http://eltallerdelbit.com/capa-7-osi-capa-de-aplicacion/

ESPECTRO RADIOELÉCTRICO

El espectro radioeléctrico es una sección del espectro electromagnético que


cumple su función en las transmisiones inalámbricas, es el medio donde se
transmiten las ondas electromagnéticas. Tiene capacidades para transmitir la
información de forma codificada a través de señales (Muñoz, Blanco, & Calderón,
2015).

27
ONDAS ELECTROMAGNÉTICAS
Las ondas electromagnéticas producen la transmisión de energía a través del
espacio a la velocidad de la luz, lo cual es provocado por la oscilación de dos
campos perpendiculares, el eléctrico y el magnético. En las telecomunicaciones
son usadas para las transmisiones de radio FM, televisión y comunicaciones
celulares inalámbricas (Rojas Monsalvo, 2013).

BANDAS DE FRECUENCIA
El espectro radioeléctrico está dividido en bandas de frecuencia las cuales están
clasificadas de acuerdo al rango de la frecuencia, estas bandas también se dividen
en sub-bandas. Cada una de estas frecuencias tiene un uso específico para la
transmisión (Ordóñez, 2012).

Gráfico 16 Bandas de frecuencia

Elaboración: Conatel
Fuente: http://www.conatel.gob.ve/espectro-radioelectrico/

28
ANCHO DE BANDA
En aspectos de conectividad, el ancho de banda hace referencia a la cantidad de
datos que pueden ser transmitidos en un cierto periodo de tiempo, esto definirá la
velocidad de la conexión. Está presente tanto en conexiones físicas como
inalámbricas. El ancho de banda es medido en bits por segundo (bps), y determina
las capacidades y el desempeño de la red (Odom, 2016).

MODELO JERÁRQUICO DE RED

Modelo de diseño de red que utiliza capas para asignar funcionalidades a cada
una y simplificar las tareas realizadas en la red. Este modelo proporciona una
mejor organización, un mejor uso del ancho de banda y entendimiento de las
funciones de la red a la vez de que brinda escalabilidad y ahorro de costos (Bruno
& Jordan, 2011).

CAPA DE NÚCLEO
Capa en donde se ejecuta la conmutación de alta velocidad. En esta capa se
centran características de redundancia, alta disponibilidad, tolerancia a fallos y
calidad de servicio (QoS) (Bruno & Jordan, 2011).

CAPA DE DISTRIBUCIÓN
La capa de distribución es el punto medio entre la capa de acceso y la capa de
núcleo. En esta capa se implementan funciones de redundancia y balanceo de
carga, filtrado de seguridad, enrutamiento entre VLANs, enrutamiento estático,
enrutamiento dinámico, redistribución entre dominios de enrutamiento y
mecanismos de QoS (Bruno & Jordan, 2011).

CAPA DE ACCESO
Esta capa brinda al usuario final el acceso a la red. El acceso es realizado de
acuerdo a la segmentación de la red. En esta capa podemos encontrar
funcionalidades de seguridad de puerto, spanning tree, conmutación de capa 2,
inspección de ARP, PoE y listas de control de acceso virtuales (VACLs) (Bruno &
Jordan, 2011).

29
DIRECCIONAMIENTO IP
El direccionamiento IP es una funcionalidad de la capa de red que consiste en
proporcionar un identificativo a un host o interfaz de router que va a permitir
reconocer a los equipos dentro de una red además de permitir la comunicación
entre ellos. Cuando un dispositivo desea comunicarse por medio de TCP/IP
requerirá tener configurado una dirección (Odom, 2016).

DIRECCIONES IPV4
Es un tipo de direccionamiento que consiste en un número conformado de 32 bits
que normalmente está escrito en decimal (Odom, 2016).
De estas direcciones se derivan 5 clases importantes:

CLASE A: Clase destinada para redes muy extensas. Esta clase permite alojar
126 redes con 16777214 IPs para hosts. Su rango es desde la 0.0.0.0 hasta la
127.255.255.255 (Odom, 2016).

CLASE B: Clase destinada para redes medianas. Esta clase permite alojar 16384
redes con 65534 IPs para hosts. Su rango es desde la 128.0.0.0 hasta la
191.255.255.255 (Odom, 2016).

CLASE C: Clase destinada para redes pequeñas. Esta clase permite alojar
2097152 redes con 254 IPs para hosts. Su rango es desde la 192.0.0.0 hasta la
223.255.255.255 (Odom, 2016).

CLASE D: Destinada para multicast. Su rango es desde la 224.0.0.0 hasta la


239.255.255.255 (Odom, 2016).

CLASE E: Reservada para investigaciones. Su rango es desde la 240.0.0.0 hasta


la 255.255.255.255 (Odom, 2016).

30
DIRECCIONES IP PRIVADAS
Es un rango de direcciones que son utilizadas como identificadores de los hosts
dentro de redes privadas. Estas direcciones IP no son visibles para el Internet,
solo son conocidas entre los dispositivos que forman parte de la red privada y
permite la interconexión de estos (Bruno & Jordan, 2011).

DIRECCIONES IP PÚBLICAS
Es un identificador para todos aquellos hosts que tengan conectividad a Internet.
Estas direcciones no se repiten dado que cada equipo en línea tiene una IP pública
única. Esta IP es proporcionada por el proveedor de servicios de Internet (ISP)
(Bruno & Jordan, 2011).

IP FIJA Y DINÁMICA
Las IP fijas son configuradas de manera manual en un host. Cada vez que este
host se conecte a la red, siempre lo hará con la misma IP previamente configurada.
Es recomendable asignar direcciones IP estáticas a los equipos de comunicación
de capa 3 como los routers y a los servidores. Por otro lado, las IP dinámicas, en
redes privadas, son configuradas a través de un servidor DHCP que establece un
rango de direcciones asignables con cierto periodo de tiempo para cada host. En
redes públicas el ISP establece su rango de direcciones públicas para los
dispositivos, por lo que cada vez que estos se conecten a Internet lo harán con
una dirección distinta (Odom, 2016).

SEGMENTACIÓN DE RED
La segmentación, o también llamado subnetting, permitirá obtener una mejor
organización de la red. El uso de la red en un centro educativo puede dividirse en
los distintos departamentos y salones, por ejemplo, rectorado, secretaria,
laboratorio A, laboratorio B, laboratorio de inglés, etc. De manera que las
comunicaciones realizadas a través de la red sean más efectivas y seguras, la
segmentación divide la red en varias subredes basándose en distintas
consideraciones como el número de áreas lo que nos da a conocer el número de
redes necesarias, el número de hosts por área y las configuraciones requeridas
de direccionamiento por área.

31
Existen técnicas de segmentación de red eficaces, entre ellas está el VLSM o
máscaras de subred de longitud variable, la cual permite definir segmentos de red
de distintos tamaños acorde al número de redes o dispositivos necesarios, de esta
manera se evita el desperdicio de IPs (Bruno & Jordan, 2011).

DIRECCIONES IPV6
Es una versión de direccionamiento con mayor cantidad de IPs disponibles. La
creación de esta nueva versión se dio debido a que las direcciones IPv4 pronto se
van a acabar y por la creciente demanda de conectividad de dispositivos es un
hecho de que en un futuro se van a necesitar más direcciones IP. Algunos países
ya se encuentran haciendo uso de esta versión de IPs, uno de ellos es Japón que
ya adoptó sus dispositivos a IPv6 (Odom, 2016).

ENRUTAMIENTO
La manera en que se transmiten los datos a través de las redes está definida de
acuerdo al tipo de enrutamiento que se utilice. En el enrutamiento se determinan
los caminos a tomar por los datos cuando son transportados por la red (Odom,
2016).

ENRUTAMIENTO ESTÁTICO
Este es definido y configurado de manera manual en el router. Es fácil de
administrar y es recomendable aplicarlo en redes muy pequeñas donde se tendrá
un dominio más simple de la red. Este enrutamiento tiene como ventaja el que al
no haber un protocolo dinámico de enrutamiento se ahorra procesamiento y ancho
de banda debido a que se evita que los dispositivos estén constantemente
aprendiendo de la red. La desventaja del enrutamiento estático es que no está
preparado para cambios o interrupciones en la red por lo que es necesario que el
problema se solucione de forma manual (Odom, 2016).

ENRUTAMIENTO DINÁMICO
Los protocolos de enrutamiento dinámico son más recomendados en redes
grandes, donde la administración resulta un poco más compleja. En el

32
enrutamiento dinámico los dispositivos aprenden de la red constantemente y se
escoge el mejor camino para el envío de datos, por lo tanto, si existe alguna
interrupción como, por ejemplo, el repentino daño de un equipo o la desconexión
de un enlace, la red habilitará otros enlaces que permitan que la red siga operativa
y funcional sin la necesidad de solucionar el problema de manera manual y
disminuyendo o evitando el tiempo de desconexión (Odom, 2016).
Existen algunos tipos de enrutamiento dinámico utilizados en redes, entre los
principales están RIP, OSPF y EIGRP:

RIP
RIP es un protocolo de enrutamiento de vector distancia el cual tiene dos
versiones, RIPv1 el cual es un protocolo con clase y es usado en redes antiguas
y RIPv2 que es un protocolo sin clase y vigente en redes actuales.
RIP utiliza una métrica de conteo de saltos para elegir el mejor camino (Odom,
2016).

OSPF
OSPF es un protocolo de estado de enlace, sin clase. Este protocolo trabaja en
los router intercambiando o propagando información referente a la red a los demás
routers de manera que en base a esta información cada router puede calcular el
mejor camino para el envío de datos. OSPF escoge la mejor ruta a través del
algoritmo SPF que analiza las bases de datos de estado de enlace (LSDB) y en
base a esta información agrega las mejores rutas a su tabla de enrutamiento
(Odom, 2016).

EIGRP
EIGRP es un protocolo de vector distancia y sin clase. La convergencia de este
protocolo es muy rápida y debido a la efectividad de su métrica los routers escogen
el mejor camino de manera muy efectiva. EIGRP utiliza una métrica basada en
una fórmula matemática que permite calcular y determinar los enlaces que
provocarán un mayor retraso en la transmisión de datos (Odom, 2016).

33
VLAN

Es una función que permite segmentar la red en dispositivos de la capa de acceso


como los switches. Mediante la configuración de VLANs se divide la red de forma
lógica creando segmentos independientes entre sí dentro de una misma red
creando un dominio de difusión lógico y evitando que ciertos datos lleguen a
equipos no autorizados. Se definen las VLANs de acuerdo a la función y a los
usuarios que van a conectarse al segmento de red (Odom, 2016).

Gráfico 17 Definición de grupos de VLAN

Elaboración: Cisco Networking Academy


Fuente: https://static-course-
assets.s3.amazonaws.com/RSE50ES/module3/index.html#3.1.1.1

BENEFICIOS

 Es esencial para la seguridad de los datos que se envía a través de la red


debido a que se define un segmento con usuarios autorizados para recibir
cierto tipo de información.

 Es de fácil administración.

 Ahorro de costos.

34
 Mejora el rendimiento de la red evitando la transmisión de tráfico
innecesario por toda la red.

PROTOCOLOS DE AUTENTICACIÓN

IEEE 802.1X-2001 PORT-BASED AUTHENTICATION

Es un método de autenticación que utiliza un software para autenticar a los


usuarios que hacen uso de una estación de trabajo. Es tipo de autenticación es
muy utilizado en redes LAN y puede implementarse en redes Ethernet, Fast-
Ethernet y WLAN.

WEP
Es un protocolo de seguridad utilizado en el estándar IEEE 802.11b. Realiza la
autenticación del usuario solicitando una contraseña de 64 a 128 bits. Su
funcionamiento se basa en el algoritmo de cifrado RC4 por lo que la información
viaja de manera cifrada evitando que un intruso pueda entender el tráfico.
Actualmente no se recomienda la utilización de este protocolo debido a que
presenta debilidades de seguridad dado que las claves son estáticas y es
vulnerable a ataques de criptoanálisis FSM o fuerza bruta (Lehembre, 2006).

WPA
Este protocolo resultó como una solución a los problemas de WEP debido a que
cuenta con clave dinámica. El intercambio dinámico de claves lo logra debido a
que utiliza el protocolo TKIP, este protocolo ha sido una mejora al sistema utilizado
por WEP pero aún se considera que debe mejorar. WPA puede trabajar con un
servidor donde se almacenan credenciales para la autenticación de usuarios o
solo hacer uso de una contraseña compartida por todos los equipos (Lehembre,
2006).

35
WPA2
WPA2 constituye una mejora de WPA debido a que se reemplaza el algoritmo
RC4 por el AES. Además utiliza el protocolo CCMP garantizando la integridad de
los datos. Es considerado el protocolo más seguro y recomendado en la actualidad
aunque presenta la desventaja de que algunos equipos no tienen la opción de
activar este protocolo (Lehembre, 2006).

LISTAS DE CONTROL DE ACCESO (ACL)


Son comandos configurables que determinan las políticas de control de tráfico a
través de la red. La implementación de listas de control de acceso proporciona un
mayor control del flujo de datos mediante el filtrado de tráfico y permitiendo o
restringiendo a ciertos hosts el acceso a ciertos segmentos de red, procesos o
archivos (Odom, 2016).

ACL ESTÁNDAR
Las ACL estándar se utilizan únicamente para permitir o denegar tráfico de
direcciones IP de origen (Odom, 2016).

ACL EXTENDIDA
Las ACL extendidas pueden permitir o denegar tráfico de direcciones IP de origen
y destino, hacer filtrado a nivel de protocolo y puertos TCP o UDP tanto de origen
como de destino (Odom, 2016).

FUNDAMENTACIÓN LEGAL

LEY ORGÁNICA DE TELECOMUNICACIONES


La Ley Orgánica de Telecomunicaciones fue aprobada y registrada en el mes de
febrero del año 2015, dentro de esta ley se encuentran los derechos a los usuarios,
se encargan de impulsar los servicios de las telecomunicaciones, permiten
acceder a las TI. De esta manera se permite impulsar el desarrollo a nivel social,
económico dentro del ámbito de las evoluciones de las redes en Ecuador.

36
Este reglamento tiene como uno de los objetivos principales el de promover las
nuevas redes de telecomunicaciones y controlar el espectro radioeléctrico según
el uso que se le quiera dar siguiendo las leyes y las normas que abarcar la LOT.
Para el desarrollo del presente proyecto mencionaremos algunos artículos
importantes que son necesarios de recalcar.

ARTÍCULO 5.- DEFINICIÓN DE TELECOMUNICACIONES. “Se entiende por


telecomunicaciones toda transmisión, emisión o recepción de signos, señales,
textos, vídeo, imágenes, sonidos o informaciones de cualquier naturaleza, por
sistemas alámbricos, ópticos o inalámbricos, inventados o por inventarse...” (Ley
Organica de Telecomunicaciones, 2015).

ARTÍCULO 9.- REDES DE TELECOMUNICACIONES. “Se entiende por redes de


telecomunicaciones a los sistemas y demás recursos que permiten la transmisión,
emisión y recepción de voz, vídeo, datos o cualquier tipo de señales, mediante
medios físicos o inalámbricos, con independencia del contenido o información
cursada…” (Ley Organica de Telecomunicaciones, 2015).
De acuerdo con su utilización las redes de telecomunicaciones se clasifican en:
a) Redes Públicas de Telecomunicaciones
b) Redes Privadas de Telecomunicaciones

ARTÍCULO 13.- REDES PRIVADAS DE TELECOMUNICACIONES. “Las redes


privadas son aquellas utilizadas por personas naturales o jurídicas en su exclusivo
beneficio, con el propósito de conectar distintas instalaciones de su propiedad o
bajo su control. Su operación requiere de un registro realizado ante la Agencia de
Regulación y Control de las Telecomunicaciones y en caso de requerir de uso de
frecuencias del espectro radioeléctrico, del título habilitante respectivo…” (Ley
Organica de Telecomunicaciones, 2015).

Además de contar con la Ley Orgánica de Telecomunicaciones también se debe


de tener muy presente que existen otros organismos que se debe de cumplir para
el buen manejo y control de las redes de telecomunicaciones como CONATEL,
FODETEL, CONARTEL (Ley Organica de Telecomunicaciones, 2015).

37
PREGUNTA CIENTÍFICA A CONTESTARSE
¿El diseño de red propuesto en este proyecto brindará soluciones a los problemas
de infraestructura y seguridad que se presentan en la red de datos actualmente
implementada en la Unidad Educativa República de Venezuela?

El diseño de red propuesto proporcionará un mayor control de la administración


física y lógica de la red de la infraestructura de red de la Unidad Educativa
República de Venezuela con la finalidad de garantizar la continuidad operativa de
los equipos, un ordenamiento de las conexiones y políticas de seguridad que
brinden un control en el tráfico y el acceso a la red.

DEFINICIONES CONCEPTUALES
TELECOMUNICACIONES: Se la puede definir como el conjunto de sistemas de
comunicaciones que permite la conexión para establecer un intercambio de
comunicación o de información ya sea a distancias cortas o largas, esto quiere
decir que gracias a las telecomunicaciones podemos comunicarnos desde y hacia
cualquier lugar del mundo (Moya & Huidobro, 2006).

INTERNET: Es la red a nivel global ya que esta permite la conexiones entre todas
las redes que existen a nivel mundial lo que nos ayuda a todos los usuarios a
intercambiar datos o información deseada así como también servicios y recursos
(Adell, 1998).

RED DE DATOS: Una red de datos es aquella que permite compartir un conjunto
de datos o información por medio de un conjunto de dispositivos interconectados
entre sí, de esta manera se pueden intercambiar la información (Dordoigne, 2015).

SEGURIDAD EN LA RED: Consiste en configuraciones, procedimientos y


políticas que se aplican a fin de que se mantenga la integridad y confidencialidad
de los datos que se comparten a través la red (Miranda, 2005).

38
AUTENTICACIÓN DE LA RED: Se trata de la autenticación y verificación de los
permisos de conexión del usuario que intenta conectarse a la red. Con esto se
evitan posibles intrusiones y ataques que comprometan la operatividad de los
equipos de comunicación y estaciones de trabajo (Miranda, 2005).

CONFIABILIDAD: En una red informática la confiabilidad se determina como el


grado en que se tendría las posibilidades de que se produzca alguna falla en la
red (Nesmachnow, 2004).

ESCALABILIDAD: La escalabilidad en la red informática es la opción de brindarle


al diseño de la red la posibilidad de extender su tamaño sin desmejorar las
propiedades con la que la red cuenta (Charro Simbaña & Erazo Arias, 2006).

POLÍTICAS DE SEGURIDAD: Las políticas de seguridad en la red informática es


todo conjunto de reglas y normas que se encuentran establecidas y documentadas
ya que han sido desarrolladas para cumplirlas en cuanto se haga uso de los
recursos de la red (Alonso, Gabriel, Ignacio, & Elio, 2014).

FILTRADO MAC: Mediante el filtrado de MAC se puede definir y controlar los


equipos finales que tendrán la autorización de acceder a la red. Así como se
permiten también se pueden prohibir direcciones MAC, si gran cantidad de
equipos están autorizados para conectarse, pero hay uno o unos en específico
que no contarán con los permisos, se define la dirección MAC de estos equipos
para bloquear el acceso a la red (Castro, 2005) (Morales Rodríguez & Rojas
Barros, 2007).

RESERVACIÓN DE IP: La función de reservación de IP define una IP específica


para un equipo, por lo tanto, cada vez que este se conecte siempre tendrá acceso
a la red y se le asignará la misma IP definida en la reservación (Morales Rodríguez
& Rojas Barros, 2007).

39
CAPÍTULO III

PROPUESTA TECNOLÓGICA
En este capítulo se detallan la factibilidad y las etapas de elaboración de la
propuesta de diseño con la finalidad de proponer un diseño de red estable que
cuente con la seguridad necesaria tanto en el acceso a la red como para en la
restricción de páginas no académicas.

ANÁLISIS DE FACTIBILIDAD
Este proyecto de titulación está elaborado basado en los problemas que presenta
la red implementada actualmente en los laboratorios de la Unidad Educativa
República de Venezuela la cual no es capaz de brindar servicios de red e Internet
de manera eficiente a los alumnos y docentes de la institución. Por lo tanto, dentro
del diseño propuesto se consideran los problemas de infraestructura,
administración, seguridad y acceso a la red.

La factibilidad del diseño propuesto está orientada a solucionar las falencias


anteriormente mencionadas. Las características del diseño de red propuesto en
este proyecto fueron pensados para cubrir las necesidades del centro educativo a
fin de que la red tenga una infraestructura adecuada, configuraciones que
aseguren la correcta conectividad de los usuarios y que permita brindar una
conexión en red más segura, confiable y escalable contando con las políticas de
seguridad necesarias para llevar un control del uso de la red. Para un mejor
enfoque, se analizan los diferentes aspectos de la factibilidad del proyecto:

40
Factibilidad operacional
En las visitas realizadas al centro educativo resultó evidente la necesidad de
plantear un diseño de red que solucione algunas inconsistencias observadas las
cuales limitan las capacidades de brindar un servicio de red eficiente, lo que
provoca que la mayoría de los usuarios tales como docentes y estudiantes no
puedan llevar a cabo sus actividades académicas de manera regular.

El centro educativo cuenta con algunos docentes que en ocasiones dictan sus
clases en los laboratorios de computación por lo que conocen de las deficiencias
en la conectividad. Además de las observaciones realizadas en la red, también se
ha podido recabar información a través de las experiencias de los docentes lo que
ha aportado en la elaboración del diseño.

Existen docentes que han contribuido en la planeación del proyecto mediante


recomendaciones y sugerencias basadas en sus experiencias lo que ha permitido
que el diseño esté mejor orientado a las necesidades y requerimientos de la
institución.

Factibilidad técnica
Para determinar qué necesita la red para corregir su infraestructura y desempeño
se realizó un análisis de campo donde se observó y listó los equipos existentes
que pueden aportar con funciones en el diseño a elaborar.

Este análisis además permitió conocer qué elementos hacen falta en la red los
cuales serán incluidos en el diseño con el propósito de obtener mejoras en la
infraestructura, administración de la red y su seguridad.

En los siguientes cuadros se listan los equipos de red y elementos de cableado


existentes en la actualidad para la conexión en red en la Unidad Educativa
República de Venezuela:

41
Cuadro N. 3
Equipamiento de red existente

Ubicación Cantidad Equipo Modelo Estado


Convertidor
Laboratorio Utilizable en
1 Multimedia WDM MC112CS
1 el diseño
de 10/100Mbps
Laboratorio Router Cisco 800 Utilizable en
1 Cisco 881
1 Series el diseño
Switch TP LINK de
Laboratorio No
1 16 puertos Fast TL-SF1016DS
1 reutilizable
Ethernet
Laboratorio Router inalámbrico Utilizable en
1 DIR-610
1 D-Link N150 el diseño
Laboratorio Router inalámbrico Utilizable en
1 DIR-600
2 D-Link N150 el diseño
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Cuadro N. 4
Elementos de cableado estructurado existentes

Ubicación Elementos Utilizable en el diseño

Bandeja de fibra óptica para


Laboratorio 1 Si
rack

Laboratorio 2 Gabinete de pared 15U Si

Laboratorio 1 Cable UTP categoría 5E No

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

En los siguientes cuadros se listan los equipos de red y elementos de cableado


faltantes que se incluirán en el diseño propuesto:

42
Cuadro N. 5
Equipamiento de red requerido

Cantidad Equipo
2 Cisco Catalyst 3560 (L2/L3)

1 Servidor Dell Power Edge 2650

4 Switch Cisco Catalyst 2960-C


1 Router inalámbrico D-Link DIR-615
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Cuadro N. 6
Elementos de cableado estructurado requeridos

Cantidad Elementos

2 Patch panel

1 Gabinete de pared

90 Mtrs Rollo de cable UTP categoría 6A

50 Conectores RJ45

50 Botas para RJ45

Bandeja rejilla para cableado


63 Mtrs
estructurado

20 Mtrs Canaleta lisa con división

3 Ángulo plano

1 Derivación en T

13 Unión

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

43
Factibilidad legal
Mediante una reunión junto con la directora de la Unidad Educativa República de
Venezuela quien nos permitió y autorizó por medio de una solicitud firmada el
desarrollo del proyecto teniendo en cuenta y considerando los alcances que tendrá
el diseño de red a proponer con el objetivo de mejorar el rendimiento y seguridad
de la red. De manera que al finalizar nuestro proyecto se entrega la documentación
donde se incluye el diagrama de red, manual de configuraciones y el documento
de políticas de seguridad.

Factibilidad económica
En la factibilidad económica se buscó ajustar los costos a la situación del centro
educativo. Por otro lado, fue preciso también tomar en cuenta las necesidades en
infraestructura y seguridad de la red por lo que se vio la necesidad de incluir
nuevos equipos a fin de dar robustez y escalabilidad a la red.
Algunos docentes comentaron su posibilidad de aportar económicamente para
incluir equipos de red que mejoren la infraestructura, aunque el principal propósito
de este diseño es que su implementación (en caso de ser implementado) sea
apoyada por el distrito el cual es el que provee económicamente a los centros
educativos fiscales.
A continuación se detalla el presupuesto del diseño:

Cuadro N. 7
Presupuesto de equipamiento de red

Descripción Cantidad Costo unitario Costo total

Cisco Catalyst 3560 (L2/L3) 2 $1000.00 $2000.00

Servidor Dell Power Edge 2650 1 $724.99 $724.99

Switch Cisco Catalyst 2960-C 4 $709.91 $2839,64


Router inalámbrico D-Link DIR-
1 $34.00 $34.00
615
TOTAL $5598,63
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

44
Aunque los equipos presentados en el cuadro del presupuesto se proponen como
la opción más óptima para la implementación del proyecto, a continuación se
detalla equipamiento que podrá ser adquirido brindando un mayor ahorro
económico. Este análisis adicional de los costos se lo realizó pensando en las
necesidades inmediatas del centro educativo.

Comparado con el equipamiento que se propone en el cuadro anterior, en el


siguiente cuadro simplemente se omiten algunos equipos y se eligen otros
modelos de switches más económicos que brindarán las mismas soluciones y, a
su vez, debido a la situación económica del centro educativo, serán más fáciles
de adquirir, lo que permitirá que el proyecto sea implementado lo más pronto
posible.

Cuadro N. 8
Presupuesto alternativo de equipamiento de red
Costo
Descripción Cantidad Costo total
unitario

Switch HP 1910-24 L3 1 $191.42 $191.42

Servidor Dell Power


1 $724.99 $724.99
Edge 2650
Switch HP Enterprise
3 $214.19 $642.57
1420-24G-2SFP L2
Router inalámbrico D-
1 $34.00 $34.00
Link DIR-615
TOTAL $1592.98

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

45
Cuadro N. 9
Presupuesto de elementos de cableado estructurado

Costo
Descripción Cantidad Costo total
unitario
Patch panel modular NEXXT 24
2 $41.26 $82.52
puertos

Gabinete de pared 22U 1 $410.00 $410.00


Rollo de cable UTP categoría 6A
1 $160 $160.00
300 Mtrs
Conectores RJ45 50 $0.25 $12.50
Botas para RJ45 50 $0.20 $10.00
Bandeja rejilla para cableado
22 $52.46 $1154.12
estructurado 5cm x 15cm x 3Mtrs
Canaleta lisa con división 60x40
14 $11.94 $167.16
Dexson (2Mtrs cada canaleta)
Ángulo plano 60x40 Dexson 3 $3.27 $9.81
Derivación en T 60x40 Dexson 1 $4.52 $4.52
Unión 60x40 Dexson 13 $0.77 $10.01
TOTAL $2020.64
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

Con el fin de realizar el desarrollo del presente proyecto de manera apropiada se


consideró el uso de la metodología denominada Top-Down Network Design que
en español significa Desarrollo Descendente en Redes, esta metodología se basa
en tener bien definidos y analizados los requerimientos y necesidades que
requiere la entidad. Esta metodología se ajusta a la manera en que se debe
elaborar un diseño de red que está basado principalmente en las necesidades de
una red que presente deficiencias y que necesita ser organizada. Por medio de
esta metodología justamente se empieza determinando estas necesidades. Luego

46
de obtener la información requerida se procederá al desarrollo del diseño lógico y
físico hasta llegar a la fase de pruebas mediante una simulación de la red a fin de
comprobar el nivel de productividad que tiene el diseño de red propuesto.

Esta metodología se compone de 4 partes o fases:

1. Identificación de las necesidades o requerimientos


2. Diseño lógico de la red
3. Diseño físico de la red
4. Prueba, optimización y documentación del diseño de red

Para la elaboración de este proyecto las fases se ajustan de la siguiente manera:

Gráfico 18 Metodología Top-Down Network Design

Fase 1: Identificación
de los requerimientos

Fase 4: Simulación y Fase 2: Diseño lógico


pruebas de la red

Fase 3: Diseño físico de


la red

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Fase 1: Identificación de los requerimientos


Para la identificación de los requerimientos se realizan un análisis de la situación
actual de la red en la Unidad educativa República de Venezuela, considerando su
diseño actual, deficiencias y necesidades del centro educativo.

47
Análisis del diseño de red actual

Gráfico 19 Diseño de red actual

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Como podemos observar en el grafico 19 las necesidades que tiene la Unidad


Educativa República de Venezuela son muy notorias ya que claramente se ve que
no existe un diseño de red adecuado y bien estructurado para las actividades
académicas que se realizan en los laboratorios de computación.

Los equipos para conexión inalámbrica correspondientes al departamento de


rectorado como los de los laboratorios de computación se encuentran
directamente conectados al router del proveedor mientras que el departamento de
consejería estudiantil se encuentra conectado al router inalámbrico del laboratorio
1.

Es evidente que la conexión se la ha realizado de manera empírica lo que dificulta


llevar una administración adecuada de la red, además de no hacer uso de equipos
que garanticen seguridad, alta disponibilidad y escalabilidad. La falta de switches

48
en el diseño actual afecta a la organización en la conexión de los equipos y no es
posible segmentar la red para cada departamento.

Cabe mencionar, además, que el presente diseño de red no cuenta con una buena
infraestructura debido a que la ubicación de los equipos de comunicación puede
provocar que estos sean vulnerados y afectados por factores externos tales como
la temperatura o personas no autorizadas que pretenden hacer uso de los
equipos.

Muy aparte de la desorganización física en cuanto a la ubicación y conexión de


los equipos de comunicación, también existe desorganización a nivel lógico debido
a la carencia de configuraciones necesarias tales como una segmentación de red
para que cada departamento maneje su propio tráfico de manera segura, no
existen configuraciones adecuadas de enrutamiento y las configuraciones
administrativas y de seguridad de los enrutadores inalámbricos mantienen sus
configuraciones básicas sin considerar el filtrado de MAC para las estaciones de
trabajo que se encuentran en los laboratorios.

Por último, la falta de seguridad en el acceso a la red es un problema muy evidente


debido a que no existe un debido control, al igual que en la seguridad en el control
de tráfico y restricciones en la navegación para no permitir el acceso a páginas no
académicas.

Fase 2: Diseño lógico de la red


En esta fase se define el diseño lógico de la red propuesto como se puede
observar en el gráfico 20, este es representado mediante un diagrama que
especifica los elementos de la red y la disposición de conexión.

49
Gráfico 20 Diseño lógico de la red

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Conexión al proveedor

La conexión al proveedor se establece con un Router Cisco 800 Series


proporcionado por CNT, este equipo cuenta con la configuración aplicada por el
proveedor, esta configuración no puede ser modificada por seguridad, por lo tanto,
el diseño propuesto se adapta a estas configuraciones, a través del servidor
PfSense se establece la conexión hacia CNT para proporcionar conectividad a
Internet a los equipos de la institución y controlar el tráfico entrante y saliente.

Diseño jerárquico de red

El diseño propuesto está organizado mediante un modelo jerárquico de red que


consiste de 3 capas, capa de núcleo, distribución y acceso. En el diseño propuesto
las capas de núcleo y distribución se integran en una sola, lo que resulta en un
modelo jerárquico de núcleo contraído, o también llamado núcleo colapsado.

50
Capa de núcleo contraído

Gráfico 21 Núcleo contraído

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

En esta capa se incluyen dos switches de capa 3 Cisco Catalyst 3560, estos dos
equipos están dispuestos de manera que provean redundancia de conexión. Estos
estarán conectados hacia el switch de Administración de la red que a su vez está
conectado al servidor PfSense.

En estos switches de capa 3 se implementa HSRP de manera que el switch


principal provea la conectividad y el segundo sea el secundario, en caso de que
el switch de capa 3 principal falle, el secundario mantiene la conexión habilitada.

Se configura un port-channel entre los 2 switches de capa 3 para brindar


redundancia de enlaces entre los dos equipos. Además, se crean interfaces de
VLAN que trabajarán con HSRP para establecer una segmentación de la red para
cada departamento de la institución. Para obtener conexión a Internet se utiliza
una ruta por defecto hacia la IP del servidor.

Capa de acceso

Gráfico 22 Capa de acceso

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

51
En la capa de acceso se configuran tres switches de capa 2 Cisco Catalyst 2960-
C. Estos switches están conectados a los switches de capa 3 de la capa de núcleo
contraído mediante dos enlaces cada uno a fin de brindar redundancia y alta
disponibilidad.

A estos switches están conectados tres routers inalámbricos respectivamente


configurados en modo access point los cuales brindarán conectividad inalámbrica
a los equipos de los laboratorios y a la sala de docentes.

Dentro del diseño se propone incluir el router inalámbrico para la sala de docentes
debido a que en tal área no existe servicio de Internet y algunos docentes
expresaron su necesidad de poder conectarse a la red para realizar sus labores
académicas.

El tercer switch también brinda conectividad a los departamentos de Dirección y


DCE.

Segmentación de la red

La segmentación de la red parte de la dirección 172.16.1.0/16, pensada para


proporcionar escalabilidad a una institución educativa que puede seguir ampliando
su infraestructura para brindar mayores prestaciones tecnológicas a sus
estudiantes, en el cuadro se detalla la división de la red en subredes para cada
área:

52
Cuadro N. 10
Segmentación de la red
Número de Dirección Máscara de
Nombre de la red Prefijo
usuarios de red subred
VLAN 10
4 172.16.2.64 /27 255.255.255.224
(Personal)
VLAN 20 (DCE) 1 172.16.2.96 /28 255.255.255.240
VLAN 30
51 172.16.2.0 /26 255.255.255.192
(Docentes)
VLAN 40
21 172.16.1.0 /26 255.255.255.192
(Laboratorio 1)
VLAN 50
21 172.16.1.64 /26 255.255.255.192
(Laboratorio 2)
VLAN 99
Administración 172.16.99.0 /24 255.255.255.0
(Administración)
Enlace con
No aplica 172.16.0.0 /24 255.255.255.0
PfSense

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Como se puede observar en el cuadro N. 9, la red está segmentada mediante


VLANs donde a su vez se configuran enlaces troncales e interfaces pasivas, en el
siguiente cuadro se especifican las configuraciones de asignación de VLAN y
puertos:

53
Servidor PfSense

El control de tráfico se lo realiza a través de un servidor firewall PfSense, este es


configurado con una interfaz WAN estableciendo la conexión hacia el router del
proveedor y una interfaz LAN para la conexión hacia la red del centro educativo.

PfSense es una distribución open source que posee funciones de router y firewall.
Permite administrar el tráfico de una red ya que una de sus funciones, además de
actuar como firewall, es ser un servidor proxy para el control del contenido
(PfSense, 2004).

Este servidor permite configurar y establecer las reglas de firewall necesarias para
el ruteo del tráfico de los equipos de los laboratorios y los distintos departamentos.

Este control se enfocará principalmente en el control del tráfico de los equipos en


los laboratorios de computación que serán utilizados por los estudiantes por lo que
las subredes correspondientes a los laboratorios constarán dentro de las reglas y
políticas aplicadas.

Esencialmente, se requiere que estos equipos no puedan acceder a páginas de


redes sociales, entretenimiento y contenido explícito.

En el diseño el servidor tiene dos interfaces de red, una interfaz WAN que se
conecta al router del proveedor, y una interfaz LAN que provee conectividad a la
red del centro educativo.

Fase 3: Diseño físico de la red


En este gráfico 23 se puede visualizar las instalaciones del centro educativo en el
cual se especifica la ubicación los laboratorios y cómo se propone ubicar los
gabinetes para los equipos de comunicación.

54
Gráfico 23 Diseño físico de la red

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Los dos gabinetes de pared que se incluyen en el diseño se ubican en los


laboratorios de computación, uno en cada laboratorio. El rack principal que
contendrá los equipos de core y servidor está ubicado en el laboratorio 1 como se
muestra en el gráfico 24, que es donde actualmente se sitúa la conexión con el
proveedor.

El segundo gabinete se ubica en el segundo laboratorio, el cual contiene el switch


de acceso y el router inalámbrico que estará ubicado en medio del laboratorio 2
para brindar una mayor cobertura hacia todas computadoras como se muestra en
el gráfico 25.

En los siguientes gráficos se demuestra la disposición de los equipos en los


gabinetes según el diseño propuesto:

55
Laboratorio 1

Gráfico 24 Diseño físico del laboratorio 1

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Laboratorio 2

Gráfico 25 Diseño físico del laboratorio 2

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

56
Fase 4: Simulación y pruebas
Simulación del diseño

Para expresar el diagrama de red, aplicar las configuraciones de red y verificar la


conectividad se utilizan la herramienta de simulación Packet Tracer.

Gráfico 26 Diseño de red en Packet Tracer

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

SwitchCore1 y Switchcore2

En el SwitchCore1 se configura HSRP con interfaces VLAN, así mismo en el


SwitchCore2 los cuales trabajarán en conjunto para brindar conectividad a las
VLANs siendo el primero el principal y el segundo el secundario.

Cada interfaz VLAN tiene la configuración de HSRP con el Gateway virtual


definido. Los hosts que se conecten a cada VLAN deberán usar estos gateways
virtuales.

57
También se configura un port-channel en los dos enlaces redundantes entre los
dos switches core brindando alta disponibilidad a nivel de enlace.

Gráfico 27 Switches core alta disponibilidad

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Se implementó DHCP en los switches de core para cada VLAN configurada con
su respectivo gateway virtual, se puede visualizar la asignación de configuración
IP exitosa en uno de los hosts de la vlan 40 del laboratorio 1.

Gráfico 28 Asignación de DHCP

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

58
Se configuró la conexión entre VLANs lo cual podemos comprobar mediante un
ping desde un host de la vlan de Dirección a un host de la vlan de DCE.

Gráfico 29 Pin desde host de vlan Dirección hacia host de vlan DCE

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Conexión a PfSense

Para las pruebas de las configuraciones y funcionalidades del servidor PfSense


se utiliza un entorno virtualizado en VMware junto con otras máquinas virtuales
que servirán para la administración del mismo y como hosts.

Configuraciones de conexión

Interfaz LAN y WAN

LAN

Para la interfaz LAN se configura la dirección 172.16.0.1 que corresponde a la red


designada para Administración. El host de administración accederá a la interfaz
de PfSense a través de esta dirección.

WAN

Para la prueba se creó el servidor como máquina virtual de VMware cuya interfaz
WAN está conectada a la tarjeta inalámbrica de la máquina física la cuál le provee

59
una dirección IP mediante DHCP, esto a fin de obtener conectividad a Internet
para probar la funcionalidad del servidor en cuanto al control del tráfico. Para la
implementación del diseño en la red real del centro educativo se debe establecer
la conexión entre la interfaz WAN con el router de CNT mediante la red
10.167.44.0. Para el caso de prueba se asignó una dirección de manera
automática. A continuación se observa la configuración de las dos interfaces:

Gráfico 30 Configuración de Interfaces WAN y LAN

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Conectividad a Internet

Se puede comprobar la conectividad del servidor a Internet mediante el ping a


google.com.
Gráfico 31 Prueba de conexión del servidor hacia internet

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

60
Conexión de host de administración a la interfaz de PfSense

Configuración de IP en host Admin

En el host del Administrador se configura una IP dentro de la red de la LAN de


PfSense.

Gráfico 32 Configuración de Ip en host Admin

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Interfaz de PfSense

Login

Ingresamos a la interfaz gráfica de PfSense a través de la dirección 172.16.0.1 en


la cual lo primero en visualizarse es el login del servidor.

61
Gráfico 33 Ingreso a PfSense

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Por defecto, el usuario es admin y la contraseña es pfsense pero debido a las


políticas de seguridad que deben aplicarse al diseño de la red se cambia esta
contraseña a una más segura.

Dashboard de PfSense

Al iniciar visualizamos las configuraciones generales del servidor tales como el


nombre del servidor, la versión, las interfaces, etc. Cabe recalcar que la IP de la
interfaz se cambia cada cierto tiempo en este escenario de prueba debido a que
la recibe mediante DHCP.

Gráfico 34 Configuraciones generales de PfSense

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

62
Prueba de conectividad a Internet desde la interfaz gráfica de PfSense

Gráfico 35 Prueba de conectividad

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Configuraciones del servidor para la aplicación de políticas de control y


seguridad

Reglas de Firewall

Esta configuración indica que se permiten todas las conexiones entre las subredes
pertenecientes a la LAN.

63
Gráfico 36 Reglas de firewall

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Paquetes Squid y Squidguard

En las configuraciones del servidor para brindar el servicio de proxy y bloqueo de


contenido se deben instalar los paquetes squid y squidguard, luego establecer las
reglas que bloquean contenido no permitido para las subredes asignadas a los
laboratorios.

Squid Proxy Server

Se configura Squid Proxy Server para ingresar una lista de direcciones URL que
serán bloqueadas para denegar el acceso desde los hosts de las subredes de los
laboratorios de computación.

En esta configuración se especifican las subredes que tendrán que pasar por el
servidor proxy para que se deniegue el acceso a estas páginas, por lo tanto las
subredes 172.16.1.0/26 y 172.16.1.64/26 correspondientes al Laboratorio 1 y
Laboratorio 2 de la red son incluidas para dicho control.

64
Gráfico 37 Subredes de los laboratorios de computación

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 38 Lista de páginas bloqueadas

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

También es necesaria una configuración en la conexión de cada host para que se


utilice el servidor proxy.

Gráfico 39 Configuración de proxy en host

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

65
Prueba de bloqueo

Después de las configuraciones realizadas se intentó acceder a una de las


páginas bloqueadas y no se estableció la conexión mientras que al intentar
acceder a Google, que no consta en la lista de páginas bloqueadas, se pudo
acceder normalmente.
Gráfico 40 Acceso a Facebook denegado

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Gráfico 41 Acceso normal a Google

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

66
Squidguard Proxy Filter

Este nos permitirá controlar el tráfico a nivel de contenido, es decir, cuando un


usuario busque sobre algún tema en específico que esté definido en el Squidguard
Proxy Filter no podrá acceder a las páginas que contengan dicho contenido.

Para la configuración agregamos una lista de entradas que serán denegadas


como se observa en la siguiente imagen:

Gráfico 42 Lista de entradas denegadas

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

Prueba de bloqueo

Al intentar buscar un tema en específico, como por ejemplo ‘música’ que es una
de las entradas que consta en la lista de denegadas, e intentamos acceder a una
página relacionada al tema se observa que no se permitió la conexión:

Gráfico 43 Prueba de bloqueo

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

67
Conexión inalámbrica

Filtrado de MAC

Para la conexión inalámbrica de los equipos de los laboratorios se debe configurar


el filtrado de MACs a fin de asegurar que solo los equipos permitidos puedan
acceder a la red. Por lo tanto, cualquier equipo con una MAC que no conste en
esta lista no podrá acceder a la red inalámbrica. A continuación se presenta la
configuración en un router D-Link.

Gráfico 44 Filtrado MAC

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

SSID oculto

Para los 3 routers inalámbricos se oculta el SSID de manera que solo el personal
autorizado tengo acceso a la red inalámbrica de los 2 laboratorios de computación
y la sala de docentes. Es necesario que a los docentes se les proporcione el SSID
de la red para poder conectarse a la red inalámbrica de la sala de docentes. En el
caso de los laboratorios de computación esto no será necesario debido a que los
equipos ya estarán previamente conectados y configurados mediante el filtrado de
MAC. En la figura se muestra un ejemplo de cómo se realiza esta configuración
en un router D-Link:

68
Gráfico 45 SSID oculto

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona

ENTREGABLES DEL PROYECTO


Al finalizar el presente proyecto se tendrá como entregables del proyecto el
diagrama de red detallando los equipos de comunicación con sus respectivas
funciones.

Además, como ayuda para la persona encargada de administrar la red en el caso


que se llegue a realizar la implementación del diseño de red, se entrega un manual
con las configuraciones que se realizaron en cada dispositivo de red propuesto en
el diseño, así como también un manual de configuración del servidor PfSense.

También como parte de los entregables del proyecto se desarrolla un documento


de políticas de seguridad que servirán para llevar el control respectivo de la
seguridad de la red.

Los manuales tanto de configuración de la red, configuración de PfSense y el de


Políticas de Seguridad se los puede observar en la sección de anexo D.

69
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA
De acuerdo a la validación de la propuesta que se le realizó al docente de
informática el Ing. Johnny Siguencia quien posee conocimientos acerca de la red
del centro educativo y maneja la mayor parte del tiempo los laboratorios de
computación, se determinaron los diferentes aspectos la cual consideró y calificó
de manera excelente los requerimientos implementados en la propuesta del
diseño de la red para los laboratorios de computación de la Unidad Educativa
República de Venezuela, se puede visualizar en el anexo B la validación realizada
por el Ing. Siguencia.

Para la validación de la propuesta se tomaron en cuenta los diferentes


requerimientos como lo son:

 El diagrama de red realizado de acuerdo a la solución planteada para cubrir


las necesidades que presenta la red.
 Se consideró además que el diseño de red cuente con las características
principales de estabilidad, confiabilidad y escalabilidad ya que de esta
manera se garantiza un diseño de red de buen rendimiento y
administración.
 La organización eficiente en la infraestructura física de la red para el buen
mantenimiento y seguridad de los equipos de comunicación.
 La organización lógica para una correcta administración de la red, control
y manejo de la información.
 Además, un punto muy importante que se validó es la seguridad y control
en el acceso a la red.
 Finalmente, se tienen las políticas de seguridad ya que es un factor muy
importante, al ser una Unidad Educativa el administrador de la red debe
llevar el control del tráfico para la restricción de páginas no académicas.

70
PROCESAMIENTO Y ANÁLISIS
Para la recolección de información del presente trabajo de titulación que se está
desarrollando es indispensable realizar un análisis para validar los inconvenientes
o problemas por los cuales está atravesando la red de la Unidad Educativa
República de Venezuela.

Para el procesamiento de la información obtenida de las encuestas realizadas a


los docentes y personal administrativo se obtuvo como resultado una muestra de
28 usuarios siendo estos 24 docentes y 4 usuarios de personal administrativo.

Para efectuar el cálculo respectivo de cada pregunta realizada se utilizó la


herramienta de Microsoft Excel en la cual se procedió a tabular las respuestas de
cada pregunta y por medio de las respectivas fórmulas de cálculo aplicadas se
obtuvieron los resultados con su gráfica correspondiente.

Además con el objetivo de obtener información más detallada del estado de la red
de datos, se procedió a realizar una entrevista a un docente en el área de
informática para analizar de una mejor manera los inconvenientes por los que
atraviesan los laboratorios de computación de la Unidad Educativa República de
Venezuela.

Técnicas para el procesamiento y análisis de datos

TÉCNICA

La técnica para la recopilación de información es el desarrollo de una encuesta


que está dirigida a los docentes y personal administrativo que haga uso de la red
en los laboratorios de computación del plantel educativo, también se realiza el
respectivo análisis de campo a través de una entrevista.

INSTRUMENTOS

Al realizar el respectivo estudio y análisis de campo en la red se obtuvo como


instrumento la encuesta que consta de 9 preguntas formuladas de manera objetiva
y precisa, de igual manera para obtener información más específica de la red se
optó por realizar una entrevista.

71
ENTREVISTA

Para realizar un estudio más profundo sobre los inconvenientes por los que
atraviesa la red de los laboratorios de computación se optó por realizar este tipo
de técnica a un docente de informática del centro educativo y quien pasa la mayor
parte del tiempo en los laboratorios de computación.

El entrevistado es el Ing. Johnny Siguencia docente del área de Informática de la


Unidad Educativa República de Venezuela.

Luego de dar conocer al Ing. Siguencia la finalidad de la presente entrevista, se


procedió a enviar por medio de un correo electrónico la entrevista, de esta misma
manera se recepto el correo del Ing. Siguencia con la entrevista respectivamente
contestada. En Anexos se podrá encontrar la entrevista realizada.

ENCUESTA

Con la ayuda de esta técnica se podrá realizar un estudio amplio de los diversos
puntos de vista de los docentes y personal administrativo, de esta manera se
puede llegar a obtener la información necesaria para conocer las necesidades de
la red a fin de mejorarla.

Una vez culminadas las encuestas por parte de los usuarios, se procedió a realizar
el análisis de los resultados en donde se calcularon cada uno de los valores y
porcentajes.

72
Pregunta N° 1

¿Qué cargo desempeña en la Unidad Educativa República de Venezuela?

Cuadro N. 11
Resultado de encuesta: Pregunta 1
Opciones Cantidad de Encuestas Porcentaje

Docente 24 86%

Personal administrativo 4 14%

Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta

Gráfico 46 Resultado de encuesta: Pregunta 1

14%

Docente

Personal
86% administrativo

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Análisis: Después de procesar los resultados de las encuestas realizadas


tenemos como resultado de la primera pregunta que un 86% de los encuestados
son docentes y un 14% corresponde a personal administrativo.

73
Pregunta N° 2

¿El servicio de Internet en los laboratorios brinda las facilidades para que
todos los estudiantes reciban sus clases de manera apropiada?

Cuadro N. 12
Resultado de encuesta: Pregunta 2
Opciones Cantidad de Encuestas Porcentaje

Si 1 4%

No 27 96%

Total 28 100%
Elaboración: Janina Atancuri Vera, Cynthia Zhindón Barona
Fuente: Datos de la Encuesta

Gráfico 47 Resultado de encuesta: Pregunta 2

4%

Si
No
96%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Análisis: De nuestra muestra de 28 encuestados tenemos como resultado que un


96% considera que el servicio de internet en los laboratorios de computación no
ofrece las facilidades para las clases, mientras que un 4% considera que el internet
si brinda las facilidades para la enseñanza.

74
Pregunta N° 3

Los equipos de comunicación son los que proveen la conexión en red y el


acceso a Internet para los estudiantes en sus actividades académicas. Estos
equipos se encuentran en uno de los laboratorios apilados sobre un
escritorio, lo cual puede afectar su seguridad física provocándose un
recalentamiento y posible daño. ¿Dado esto, qué tan importante cree usted
que es elaborar un diseño que brinde una solución en cuanto a la
infraestructura de la red para realizar un ordenamiento de la ubicación de
estos equipos y garantizar su continuidad operativa?

Cuadro N. 13
Resultado de encuesta: Pregunta 3
Opciones Cantidad de Encuestas Porcentaje

Extremadamente importante 15 54%

Muy importante 12 43%

Moderadamente importante 1 4%

Poco importante 0 0%

Nada importante 0 0%

Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta

Gráfico 48 Resultado de encuesta: Pregunta 3

0%
0%
Extremadamente
4% importante
Muy importante
43%
54%
Moderadamente
importante
Poco Importante

Nada importante

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

75
Análisis: Conforme a lo observado en la gráfica, tenemos que un 54% de los
encuestados creen que es extremadamente importante que se elabore un diseño
de red para mejorar la infraestructura de la red, un 43% respondió que es muy
importante y a un 4% les parece moderadamente importante.

Pregunta N° 4

¿Considera usted que la falta de una buena infraestructura de red esté


afectando al rendimiento de la red?

Cuadro N. 14
Resultado de encuesta: Pregunta 4
Opciones Cantidad de Encuestas Porcentaje

Si 27 96%

No 1 4%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Gráfico 49 Resultado de encuesta: Pregunta 4

4%

Si
No
96%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

76
Análisis: Según nuestra muestra de 28 encuestados tenemos como resultado que
un 96% considera que la falta de una buena infraestructura de red si está
afectando el rendimiento de la red, mientras que un 4% considera que no afecta
el rendimiento de la red.

Pregunta N° 5

¿Existe un respectivo control de quienes acceden y hacen uso de la red?

Cuadro N. 15
Resultado de encuesta: Pregunta 5
Opciones Cantidad de Encuestas Porcentaje

Si 4 14%

No 24 86%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Gráfico 50 Resultado de encuesta: Pregunta 5

14%

Si
No
86%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Análisis: De acuerdo a la gráfica se obtiene como resultado que un 14% de los


encuestados consideran que si existe un control de quienes acceden y hacen uso
de la red, mientras que un 86% considera que no existe ningún control en el
acceso de la red.

77
Pregunta N° 6

¿Existe algún tipo de control en el tráfico para restringir el acceso de los


estudiantes a páginas no académicas durante las horas de clases?

Cuadro N. 16
Resultado de encuesta: Pregunta 6
Opciones Cantidad de Encuestas Porcentaje

Si 9 32%

No 19 68%

Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta

Gráfico 51 Resultado de encuesta: Pregunta 6

32%

Si
68% No

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Análisis: Conforme a los resultados obtenidos en esta pregunta se obtuvo que un


32% de los encuestados consideran que si existe un método para el control del
tráfico de la red para restringir el acceso a páginas no académicas, mientras que
el 68% considera que no existe ningún tipo de control en el tráfico para la
restricción de páginas no académicas.

78
Pregunta N° 7

¿Cuán necesario cree usted que es implementar un método de seguridad


para el control del acceso a la red?

Cuadro N. 17
Resultado de encuesta: Pregunta 7
Cantidad de
Opciones Porcentaje
Encuestas

Extremadamente importante 11 39%

Muy importante 17 61%

Moderadamente importante 0 0%

Poco importante 0 0%

Nada importante 0 0%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Gráfico 52 Resultado de encuesta: Pregunta 7

0%
0% 0%
Extremadamente
importante
39% Muy importante

61% Moderadamente
importante
Poco Importante

Nada importante

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Análisis: Según los resultados obtenidos de esta pregunta se observa que un


39% de los encuestados creen que no es extremadamente importante
implementar un método de seguridad para controlar el acceso a la red, mientras
que un 61% considera que es muy importante aplicar un método de seguridad.

79
Pregunta N° 8

¿Cuán necesario cree usted que es aplicar políticas de seguridad para


controlar el acceso de los estudiantes a páginas web no académicas?

Cuadro N. 18
Resultado de encuesta: Pregunta 8
Cantidad de
Opciones Porcentaje
Encuestas

Extremadamente importante 16 57%

Muy importante 12 43%

Moderadamente importante 0 0%

Poco importante 0 0%

Nada importante 0 0%

Total 28 100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Gráfico 53 Resultado de encuesta: Pregunta 8

0%
0% 0%
Extremadamente
importante

43% Muy importante

57% Moderadamente
importante
Poco Importante

Nada importante

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Análisis: Como se puede observar en la gráfica tenemos que un 57% de los


encuestados consideran que es extremadamente importante aplicar políticas de
seguridad para el control del acceso a páginas no académicas, mientras que un
43% consideran muy importante el aplicar políticas de seguridad.

80
Pregunta N° 9

¿Considera usted que estas mejoras en el diseño y por ende en el


rendimiento y seguridad de la red perfeccionará la manera en que se llevan
a cabo las actividades académicas de los estudiantes?

Cuadro N. 19
Resultado de encuesta: Pregunta 9
Opciones Cantidad de Encuestas Porcentaje

Si 28 100%

No 0 0%

Total 28 100%
Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona
Fuente: Datos de la Encuesta

Gráfico 54 Resultado de encuesta: Pregunta 9

0%

Si
No
100%

Elaboración: Janina Atancuri Vera y Cynthia Zhindón Barona


Fuente: Datos de la Encuesta

Análisis: De acuerdo a los resultados obtenidos en esta última pregunta se tiene


que el 100% de los encuestados considera que las mejoras tanto en el diseño
como en la seguridad benefician al rendimiento de la red para perfeccionar la
forma en que se llevan las actividades académicas.

81
CAPÍTULO IV

RESULTADOS, CONCLUSIONES Y RECOMENDACIONES


En este capítulo siendo el último se enfocará en los siguientes temas como
resultados en donde se analizarán los criterios de aceptación del producto o
servicio que se está desarrollando en el presente proyecto así como también se
tendrá las conclusiones y recomendaciones del proyecto culminado.

RESULTADOS
Criterios de aceptación del producto o servicio
La M.Sc Viviana Herrera directora de la Unidad Educativa República de Venezuela
acepto los diferentes aspectos en el diseño de red realizado, cubriendo así las
necesidades y requerimientos al proponer soluciones a los inconvenientes que
presenta la red en la actualidad brindando un diseño estable con un buen
rendimiento y con la seguridad tanto física como lógica para su mejor
administración.

En la sección de anexo se ubica el documento que indica los criterios que fueron
tomados en cuenta para la respectiva aceptación del producto o servicio.

82
CONCLUSIONES
De acuerdo con las necesidades y objetivos que se plantearon se procedió a
realizar las mejoras respectivas.

 El nuevo diseño de red establece una infraestructura ordenada en la que


los equipos estarán ubicados de manera que se garantice su seguridad
física.
 Mediante la elaboración del diagrama de red lógico y físico se puede tener
documentada la red propuesta a fin de mejorar la administración de la
misma.
 La aplicación de configuraciones de red y seguridad tales como
segmentación en VLANs, protocolos de redundancia para la alta
disponibilidad y control en el acceso inalámbrico, facilita la administración,
garantiza el buen uso y optimización de los recursos de la red.
 El servidor PfSense mejoró en gran magnitud el tema del control y
administración del tráfico de la red, para que de esta manera se lleve el
debido manejo de las páginas web con acceso restringido.
 La creación de políticas de seguridad para los laboratorios de computación
ayuda a tomar las medidas de seguridad respectivas para que se tenga un
buen uso de la red.

83
RECOMENDACIONES
Se brindan las siguientes recomendaciones para que cuenten con una buena
administración y control sobre la red.

 Validar el estado de la infraestructura física que cuente con las condiciones


necesarias para que sus elementos como los dispositivos de comunicación
estén en perfectas condiciones y no sufran daño alguno ya que si llega
haber algún tipo de complicación puede perjudicar al rendimiento de la red.
 En el caso de que lleguen a existir más necesidades que requiera de un
cambio de diseño de red se recomienda que analicen las diferentes
topologías existentes y que se escoja la correcta para el nuevo diseño de
red siempre teniendo muy presente que cubra todas las necesidades o
requerimientos nuevos.
 Se recomienda que un administrador de la red realice el monitoreo y lleve
el control de la misma, de manera que en cuanto se produzca algún tipo
de fallo este sea solucionado a la brevedad.
 Mantener siempre controlado el estado de la red mediante el servidor
PfSense para no permitir ningún tipo de vulnerabilidad de la red. Además
se recomienda que se obtenga más información de esta plataforma, para
que a futuro se implementen mayores funcionalidades en cuanto a
seguridad a medida que la red se expanda.
 Llevar una documentación de usuarios que pueden acceder a la red y que
a futuro se implementen mayores medidas de seguridad utilizando equipos
como IDS, IPS, etc.

84
BIBLIOGRAFÍA
Adell, J. (1998). Redes y educación. Nuevas Tecnologías, Comunicación
Audiovisual y Educación. Barcelona: Cedecs, 177–211.
Aguilera, P. (2011). Redes seguras (Seguridad informática). Editex.
Alonso, C. G. I. L. M., Gabriel, D. O., Ignacio, A. A., & Elio, S. R. (2014). Procesos
Y Herramientas Para La Seguridad De Redes. Editorial UNED.
Álvarez Rincón, W. A. (2014). Administración de políticas de seguridad en una red
de datos bajo una estructura de red definida a través de la utilización del
servidor PFSENSE.
Andreu, J. (2011). Redes locales de datos (Redes locales). Editex.
Asenjo Castruccio, E. A. (2006). Optimización E Implementación De La Red Lan
Del Instituto De Electricidad Y Electrónica Uach, 134.
Banerji, S., & Chowdhury, R. S. (2013). On IEEE 802.11: Wireless LAN
Technology. ArXiv Preprint ArXiv:1307.2661.
Boquera, M. C. E. (2003). Servicios avanzados de telecomunicación. Ediciones
Díaz de Santos.
Bruno, A., & Jordan, S. (2011). CCDA 640-864 Official Cert Guide. Pearson
Education.
Castro, R. (2005). Avanzando en la seguridad de las redes WIFI. Boletín de
RedIRIS, 73, 23–33.
Charro Simbaña, F. F., & Erazo Arias, P. del R. (2006). Estudio y diseño de una
red LAN híbrida, utilizando las tecnologías WIMAX y WI-FI, para brindar
servicios de video sobre IP e internet de banda ancha incluyendo transmisión
de voz y datos, en la Universidad Central del Ecuador. QUITO/EPN/2006.
de Pablos Heredero, C. (2004). Informática y comunicaciones en la empresa.
ESIC Editorial.
Dordoigne, J. (2015). Redes informáticas-Nociones fundamentales (5a
edición):(Protocolos, Arquitecturas, Redes inalámbricas, Virtualización,
Seguridad, IP v6...). Ediciones ENI.
Gallego, J. C. (2015). FPB-Instalación y mantenimiento de redes para transmisión
de datos. Editex.
Gast, M. (2005). 802.11 wireless networks: the definitive guide. “ O’Reilly Media,
Inc.”
He, Z. (2018, May). Transmission of ethernet signals and power over coaxial cable.
Google Patents.
Lehembre, G. (2006). Seguridad Wi-Fi–WEP, WPA y WPA2. Recuperado El,
9(10).
Ley Organica de Telecomunicaciones. Ley Organica de Telecomunicaciones
(2015). Quito. Retrieved from https://www.telecomunicaciones.gob.ec/wp-

85
content/uploads/downloads/2016/05/Ley-Orgánica-de-
Telecomunicaciones.pdf
Merinero, J. M. (2010). Diseño de infraestructura de red y soporte informático para
un centro público de educación infantil y primaria, 123.
Miranda, C. V. (2005). Sistemas informáticos y redes locales. Ediciones Paraninfo,
SA.
Morales Rodríguez, A., & Rojas Barros, D. (2007). Comparación de las
aplicaciones entre el estandar WIFI 201.11 G y el futuro estandar WIFI 802.11
N. Universidad del Azuay.
Moro Vallina, M. (2013). Infraestructuras de redes de datos y sistemas de
telefonía. Editorial Paraninfo.
Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de
telecomunicaciones. Editorial Paraninfo.
Muñoz, E. C., Blanco, H. J. E., & Calderón, J. A. F. (2015). Gestión del espectro
radioeléctrico en Colombia. Tecnura, 19(45), 159–174.
Nesmachnow, S. (2004). Algoritmos genéticos paralelos y su aplicación al diseño
de redes de comunicaciones confiables.
Odom, W. (2016). CCNA Routing and Switching 200-125 Official Cert Guide
Library. Cisco Press.
Ordóñez, J. L. (2012). Espectro electromagnético y espectro radioeléctrico.
Manual Formativo de ACTA, (62), 17–31.
Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de
seguridad en redes WLAN: de la teoría a la práctica. Marcombo.
PfSense. (2004). No Title. Retrieved from https://www.pfsense.org/
Rojas Monsalvo, K. (2013). Radiación electromagnetica.
Tanenbaum, A. S. (2003). Redes de computadoras. Pearson Educación.
Vázquez, P. G., Baeza, J. P., & Herías, F. A. C. (2010). Redes y transmisión de
datos. Universidad de Alicante.

86
ANEXOS
Anexo A: Encuesta y Entrevista

UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

ENCUESTA

Pregunta N° 1
¿Qué cargo desempeña en la Unidad Educativa República de Venezuela?

Ο Docente

Ο Personal administrativo

Pregunta N° 2
¿El servicio de Internet en los laboratorios brinda las facilidades para que todos los
estudiantes reciban sus clases de manera apropiada?

Ο Si

Ο No

Pregunta N° 3
Los equipos de comunicación son los que proveen la conexión en red y el acceso a
Internet para los estudiantes en sus actividades académicas. Estos equipos se
encuentran en uno de los laboratorios apilados sobre un escritorio, lo cual puede
afectar su seguridad física provocándose un recalentamiento y posible daño. ¿Dado
esto, cuán importante cree usted que es elaborar un diseño que brinde una solución
en cuanto a la infraestructura de la red para realizar un ordenamiento de la ubicación
de estos equipos y garantizar su continuidad operativa?

Ο Extremadamente importante

Ο Muy importante

Ο Moderadamente importante

Ο Poco importante

Ο Nada importante

87
Pregunta N° 4
¿Considera usted que la falta de una buena infraestructura de red esté afectando al
rendimiento de la red?

Ο Si

Ο No

Pregunta N° 5
¿Existe un respectivo control de quienes acceden y hacen uso de la red?

Ο Si

Ο No

Pregunta N° 6
¿Existe algún tipo de control en el tráfico para restringir el acceso de los estudiantes
a páginas no académicas durante las horas de clases?

Ο Si

Ο No

Pregunta N° 7
¿Cuán necesario cree usted que es implementar un método de seguridad para el
control del acceso a la red?

Ο Extremadamente importante

Ο Muy importante

Ο Moderadamente importante

Ο Poco importante

Ο Nada importante

Pregunta N° 8
¿Cuán necesario cree usted que es aplicar políticas de seguridad para controlar el
acceso de los estudiantes a páginas web no académicas?

Ο Extremadamente importante

Ο Muy importante

Ο Moderadamente importante

Ο Poco importante

Ο Nada importante

88
Pregunta N° 9
¿Considera usted que estas mejoras en el diseño y por ende en el rendimiento y
seguridad de la red perfeccionará la manera en que se llevan a cabo las actividades
académicas de los estudiantes?

Ο Si

Ο No

89
Nombre del entrevistado: Johnny Siguencia

Cargo: Docente de Informática

ENTREVISTA

1. ¿Qué tipo de inconveniente presenta la red actual en cuanto a la


infraestructura física?
El principal problema está en que los equipos se encuentran apilados
en el laboratorio 1 sin ningún tipo de seguridad física ya que está al
alcance de los estudiantes y podrían ser vulnerados con facilidad.
Con respecto al laboratorio 2 existe un rack que no se utiliza y solo se
cuenta con un router inalámbrico que se encuentra ubicado encima de
dicho rack.

2. ¿El tipo de topología que se tiene implementado en la actualidad


les presenta algún tipo de problema?
La realidad del caso es que no existe ningún tipo de topología
apropiada, por lo que la red con la que contamos en el plantel es
simplemente una red improvisada.

3. ¿Existe un administrador de la red que se encargue del manejo y


control de la misma ante algún tipo de falla que se produzca?
Hasta ahora no ha existido ninguna persona encargada de la
administración de la red.
En el caso de que exista algún inconveniente con la red cualquier
profesor del área de informática podría tratar de solucionarlo.

4. ¿Existe algún tipo de control en el acceso a la red para evitar que


los estudiantes accedan a la misma en cualquier hora de clase?
Hasta donde yo tengo conocimiento, no existe ningún tipo de control
en el acceso ya que los estudiantes se conectan a cualquier hora de
clases.

90
5. ¿La red actual cuenta con algún tipo de herramienta para
monitorear y controlar el tráfico en la red de datos y así evitar que
los estudiantes accedan a páginas no académicas?
No, no cuenta con ninguna herramienta ya que los estudiantes que
hacen uso de los laboratorios pueden acceder a las redes sociales sin
ningún problema.

6. ¿La red actual de la que disponen se encuentra documentada?


No existe ningún registro de la red actual.

7. ¿Disponen de un documento de políticas de seguridad para llevar


un buen manejo de los recursos de la red?
No, en la unidad educativa no contamos con ningún documento de
políticas de seguridad.

91
Anexo B: Certificados
CERTIFICADO DE VALIDACIÓN DE LA PROPUESTA

92
CERTIFICADO DE ACEPTACIÓN DE LA PROPUESTA

93
Anexo C: Equipos de Comunicación

LABORATORIO 1

LABORATORIO 2

94
Anexo D: Manuales

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para


los laboratorios de computación de la Unidad Educativa
República de Venezuela”

“Manual de Configuraciones y Políticas de Seguridad”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador
2018
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para


los laboratorios de computación de la Unidad Educativa
República de Venezuela”

“Manual de configuración de la red”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador
2018
Manual de configuración de la red

En el gráfico N° 1 se puede visualizar el diseño físico de la red en donde se


encuentra la ubicación de ambos laboratorios y como estarán conectados.

Gráfico N° 1. Diseño físico de la red

1
En el gráfico N° 2 nos muestra como estarán ubicados los dispositivos de
comunicación, es decir cómo será la infraestructura que tendrá el laboratorio 1.

Gráfico N° 2. Diseño físico del laboratorio 1

En el siguiente grafico N° 3 se muestra la ubicación que tendrá los equipos del


laboratorio 2.

Gráfico N° 3. Diseño físico del laboratorio 2

2
Gráfico N° 4. Topología del diseño de red

3
Se tiene como dirección IP de la WAN la 10.167.44.0 255.255.254.0, de la cual a
partir de esta dirección se procedió a realizar el VLSM adecuado.

Tabla N° 1. Descripción de Vlan

VLAN NOMBRE Dirección IP


10 Dirección 172.16.2.64/27
20 DCE 172.16.2.96/28
30 Docentes 172.16.2.0/26
40 Lab 1 172.16.1.0/26
50 Lab 2 172.16.1.64/26
99 Administración 172.16.99.0/24

A continuación como se puede observar en la tabla N° 2, se encuentra el


direccionamiento correspondiente a cada uno de los switches tanto de los
switches del Core, como de los Switch de acceso.

4
Tabla N° 2. Direccionamiento

Dispositivos Interface Dirección IP Mascara Gateway

VLAN 10 172.16.2.65 255.255.255.224 172.16.2.71

VLAN 20 172.16.2.97 255.255.255.240 172.16.2.111

VLAN 30 172.16.2.1 255.255.255.192 172.16.2.63

SwitchCore1 VLAN 40 172.16.1.1 255.255.255.192 172.16.1.63

VLAN 50 172.16.1.65 255.255.255.192 172.16.1.127

VLAN 99 172.16.99.1 255.255.255.0 -

F0/1 10.167.44.253 255.255.254.0 10.167.44.255

VLAN 10 172.16.2.66 255.255.255.224 172.16.2.71

VLAN 20 172.16.2.98 255.2555.255.240 172.16.2.111

VLAN 30 172.16.2.2 255.255.255.192 172.16.2.63

SwitchCore2 VLAN 40 172.16.1.2 255.255.255.192 172.16.1.63

VLAN 50 172.16.1.66 255.255.255.192 172.16.1.127

VLAN 99 172.16.99.2 255.255.255.0 -

F0/1 10.167.44.254 255.255.254.0 10.167.44.255

SW_LABORATORIO_1 VLAN 99 172.16.99.11 255.255.255.0 172.16.99.254

SW_LABORATORIO_2 VLAN 99 172.16.99.12 255.255.255.0 172.16.99.254

SW_PERSONAL VLAN 99 172.16.99.13 255.255.255.0 172.16.99.254

5
Configuraciones aplicadas
SWITCHCORE1
a. Acceder al modo de configuración global y aplicar las
configuraciones básicas (nombre de equipo, línea de consola, líneas
vty, SSH).

Switch> en
Switch# configure terminal
Switch (config) # hostname SwitchCore1
SwitchCore1 (config) # enable secret UERdV
SwitchCore1 (config) # line console 0
SwitchCore1 (config-line) # password adminrdv
SwitchCore1 (config-line) # login
SwitchCore1 (config-line) # exit
SwitchCore1 (config) # line vty 0 4
SwitchCore1 (config-line) # password adminrdv
SwitchCore1 (config-line) # login
SwitchCore1 (config-line) # exit
SwitchCore1 (config) # service password-encryption
SwitchCore1 (config) # ip domain-name uerdv.com
SwitchCore1 (config) # username admin privilege 15 secret sshadminrdv
SwitchCore1 (config) # line vty 0 15
SwitchCore1 (config-line) # transport input ssh
SwitchCore1 (config-line) # login local
SwitchCore1 (config-line) # exit
SwitchCore1 (config) # crypto key generate rsa modulus 1024
SwitchCore1 (config) # ip ssh time-out 75
SwitchCore1 (config) # ip ssh authentication-retries 2

b. Enlace con PfSense

SwitchCore1 (config) # interface fastethernet0/1


SwitchCore1 (config-if) # no switchport
SwitchCore1 (config-if) # ip address 172.16.0.2 255.255.255.0
SwitchCore1 (config-if) # no shutdown

c. Creación de Vlans con sus respectivas descripciones.

SwitchCore1 (config) # ip routing


SwitchCore1 (config) # ip domain-lookup
SwitchCore1 (config) # vlan 10
SwitchCore1 (config-vlan) # name Direccion
SwitchCore1 (config-vlan) # vlan 20

6
SwitchCore1 (config-vlan) # name DCE
SwitchCore1 (config-vlan) # vlan 30
SwitchCore1 (config-vlan) # name Docentes
SwitchCore1 (config-vlan) # vlan 40
SwitchCore1 (config-vlan) # name Laboratorio1
SwitchCore1 (config-vlan) # vlan 50
SwitchCore1 (config-vlan) # name Laboratorio2
SwitchCore1 (config-vlan) # vlan 99
SwitchCore1 (config-vlan) # name Administracion
SwitchCore1 (config-vlan) # exit

d. Configuraciones de interfaces VLANS con HSRP.

SwitchCore1 (config) # interface vlan 10


SwitchCore1 (config-if) # ip address 172.16.2.65 255.255.255.224
SwitchCore1 (config-if) # standby 1 ip 172.16.2.94
SwitchCore1 (config-if) # standby 1 priority 200
SwitchCore1 (config-if) # standby 1 preempt
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 20


SwitchCore1 (config-if) # ip address 172.16.2.97 255.255.255.240
SwitchCore1 (config-if) # standby 1 ip 172.16.2.110
SwitchCore1 (config-if) # standby 1 priority 200
SwitchCore1 (config-if) # standby 1 preempt
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 30


SwitchCore1 (config-if) # ip address 172.16.2.1 255.255.255.192
SwitchCore1 (config-if) # standby 1 ip 172.16.2.62
SwitchCore1 (config-if) # standby 1 priority 200
SwitchCore1 (config-if) # standby 1 preempt
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 40


SwitchCore1 (config-if) # ip address 172.16.1.1 255.255.255.192
SwitchCore1 (config-if) # standby 1 ip 172.16.1.62
SwitchCore1 (config-if) # standby 1 priority 150
SwitchCore1 (config-if) # standby 1 preempt
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 50


SwitchCore1 (config-if) # ip address 172.16.1.65 255.255.255.192
SwitchCore1 (config-if) # standby 1 ip 172.16.1.126
SwitchCore1 (config-if) # standby 1 priority 150
SwitchCore1 (config-if) # standby 1 preempt

7
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface vlan 99


SwitchCore1 (config-if) # ip address 172.16.99.1 255.255.255.0
SwitchCore1 (config-if) # standby 1 ip 172.16.99.254
SwitchCore1 (config-if) # standby 1 priority 150
SwitchCore1 (config-if) # standby 1 preempt
SwitchCore1 (config-if) # exit

e. Configuración de EtherChannel

SwitchCore1 (config) # interface Port-channel 1


SwitchCore1 (config-if) # description Enlace con SwitchCore2
SwitchCore1 (config-if) # switchport trunk encapsulation dot1q
SwitchCore1 (config-if) # switchport mode trunk
SwitchCore1 (config-if) # switchport trunk native vlan 99
SwitchCore1 (config-if) # exit

f. Configuración de Port-Channel

SwitchCore1 (config) # interface FastEthernet0/23


SwitchCore1 (config-if) # no shutdown
SwitchCore1 (config-if) # description Enlace con SwitchCore2
SwitchCore1 (config-if) # switchport trunk encapsulation dot1q
SwitchCore1 (config-if) # switchport mode trunk
SwitchCore1 (config-if) # switchport trunk native vlan 99
SwitchCore1 (config-if) # channel-group 1 mode active
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface FastEthernet0/24


SwitchCore1 (config-if) # no shutdown
SwitchCore1 (config-if) # description Enlace con SwitchCore2
SwitchCore1 (config-if) # switchport trunk encapsulation dot1q
SwitchCore1 (config-if) # switchport mode trunk
SwitchCore1 (config-if) # switchport trunk native vlan 99
SwitchCore1 (config-if) # channel-group 1 mode active
SwitchCore1 (config-if) # exit

g. Interfaces troncales.

SwitchCore1 (config) # interface FastEthernet0/2


SwitchCore1 (config-if) # no shutdown
SwitchCore1 (config-if) # switchport trunk encapsulation dot1q

8
SwitchCore1 (config-if) # switchport mode trunk
SwitchCore1 (config-if) # switchport trunk native vlan 99
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface FastEthernet0/3


SwitchCore1 (config-if) # no shutdown
SwitchCore1 (config-if) # switchport trunk encapsulation dot1q
SwitchCore1 (config-if) # switchport mode trunk
SwitchCore1 (config-if) # switchport trunk native vlan 99
SwitchCore1 (config-if) # exit

SwitchCore1 (config) # interface FastEthernet0/4


SwitchCore1 (config-if) # no shutdown
SwitchCore1 (config-if) # switchport trunk encapsulation dot1q
SwitchCore1 (config-if) # switchport mode trunk
SwitchCore1 (config-if) # switchport trunk native vlan 99
SwitchCore1 (config-if) # exit

h. Aplicación de protocolo de árbol de expansión

SwitchCore1 (config) # spanning-tree mode rapid-pvst


SwitchCore1 (config) # spanning-tree vlan 10,20,30,40,50,99 priority
24576

i. Ruta por defecto

SwitchCore1 (config) # ip route 0.0.0.0 0.0.0.0 172.16.0.1

j. Configuración DHCP

SwitchCore1 (config) # ip dhcp pool LABORATORIO1


SwitchCore1 (dhcp-config) # network 172.16.1.0 255.255.255.192
SwitchCore1 (dhcp-config) # default-router 172.16.1.62
SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

SwitchCore1 (dhcp-config) # ip dhcp pool LABORATORIO2


SwitchCore1 (dhcp-config) # network 172.16.1.64 255.255.255.192
SwitchCore1 (dhcp-config) # default-router 172.16.1.126
SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

SwitchCore1 (dhcp-config) # ip dhcp pool DIRECCION


SwitchCore1 (dhcp-config) # network 172.16.2.64 255.255.255.224
SwitchCore1 (dhcp-config) # default-router 172.16.2.94
SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

9
SwitchCore1 (dhcp-config) # ip dhcp pool DCE
SwitchCore1 (dhcp-config) # network 172.16.2.96 255.255.255.240
SwitchCore1 (dhcp-config) # default-router 172.16.2.110
SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

SwitchCore1 (dhcp-config) # ip dhcp pool DOCENTES


SwitchCore1 (dhcp-config) # network 172.16.2.0 255.255.255.192
SwitchCore1 (dhcp-config) # default-router 172.16.2.62
SwitchCore1 (dhcp-config) # dns-server 172.16.0.1

k. Configuración de direcciones DHCP excluidas

SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.65


SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.66
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.94
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.97
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.98
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.110
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.1
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.2
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.3
SwitchCore1 (config) # ip dhcp excluded-address 172.16.2.62
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.1
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.2
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.3
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.62
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.65
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.66
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.66
SwitchCore1 (config) # ip dhcp excluded-address 172.16.1.126

l. Bajar interfaces no utilizadas

SwitchCore1 (config) # interface range f0/5-22


SwitchCore1 (config-if) # shutdown
SwitchCore1 (config-if) # exit

10
SWITCHCORE2
a. Acceder al modo de configuración global y aplicar las
configuraciones básicas (nombre de equipo, línea de consola, líneas
vty, SSH).

Switch> en
Switch# configure terminal
Switch (config) # hostname SwitchCore2
Switch (config) # enable secret UERdV
Switch (config) # line console 0
Switch (config-line) # password adminrdv
Switch (config-line) # login
Switch (config-line) # exit
Switch (config) # line vty 0 4
Switch (config-line) # password adminrdv
Switch (config-line) # login
Switch (config-line) # exit
Switch (config) # service password-encryption
Switch (config) # ip domain-name uerdv.com
Switch (config) # username admin privilege 15 secret sshadminrdv
Switch (config) # line vty 0 15
Switch (config-line) # transport input ssh
Switch (config-line) # login local
Switch (config-line) # exit
Switch (config) # crypto key generate rsa modulus 1024
Switch (config) # ip ssh time-out 75
Switch (config) # ip ssh authentication-retries 2

b. Enlace con PfSense

SwitchCore2 (config) # interface fastethernet0/1


SwitchCore2 (config-if) # no switchport
SwitchCore2 (config-if) # ip address 172.16.0.3 255.255.255.0
SwitchCore2 (config-if) # no shutdown

c. Creación de Vlans con sus respectivas descripciones.

SwitchCore2 (config) # ip routing


SwitchCore2 (config) # ip domain-lookup
SwitchCore2 (config) # vlan 10
SwitchCore2 (config-vlan) # name Direccion
SwitchCore2 (config-vlan) # vlan 20
SwitchCore2 (config-vlan) # name DCE
SwitchCore2 (config-vlan) # vlan 30

11
SwitchCore2 (config-vlan) # name Docentes
SwitchCore2 (config-vlan) # vlan 40
SwitchCore2 (config-vlan) # name Laboratorio1
SwitchCore2 (config-vlan) # vlan 50
SwitchCore2 (config-vlan) # name Laboratorio2
SwitchCore2 (config-vlan) # vlan 99
SwitchCore2 (config-vlan) # name Administracion
SwitchCore2 (config-vlan) # exit

d. Configuraciones de interfaces VLANS con HSRP.

SwitchCore2 (config) # interface vlan 10


SwitchCore2 (config-if) # ip address 172.16.2.66 255.255.255.224
SwitchCore2 (config-if) # standby 1 ip 172.16.2.94
SwitchCore2 (config-if) # standby 1 priority 200
SwitchCore2 (config-if) # standby 1 preempt
SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 20


SwitchCore2 (config-if) # ip address 172.16.2.98 255.255.255.240
SwitchCore2 (config-if) # standby 1 ip 172.16.2.110
SwitchCore2 (config-if) # standby 1 priority 200
SwitchCore2 (config-if) # standby 1 preempt
SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 30


SwitchCore2 (config-if) # ip address 172.16.2.2 255.255.255.192
SwitchCore2 (config-if) # standby 1 ip 172.16.2.62
SwitchCore2 (config-if) # standby 1 priority 200
SwitchCore2 (config-if) # standby 1 preempt
SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 40


SwitchCore2 (config-if) # ip address 172.16.1.2 255.255.255.192
SwitchCore2 (config-if) # standby 1 ip 172.16.1.62
SwitchCore2 (config-if) # standby 1 priority 150
SwitchCore2 (config-if) # standby 1 preempt
SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface vlan 50


SwitchCore2 (config-if) # ip address 172.16.1.66 255.255.255.192
SwitchCore2 (config-if) # standby 1 ip 172.16.1.126
SwitchCore2 (config-if) # standby 1 priority 150
SwitchCore2 (config-if) # standby 1 preempt
SwitchCore2 (config-if) # exit

12
SwitchCore2 (config) # interface vlan 99
SwitchCore2 (config-if) # ip address 172.16.99.2 255.255.255.0
SwitchCore2 (config-if) # standby 1 ip 172.16.99.254
SwitchCore2 (config-if) # standby 1 priority 150
SwitchCore2 (config-if) # standby 1 preempt
SwitchCore2 (config-if) # exit

e. Configuración de EtherChannel.

SwitchCore2 (config) # interface Port-channel 1


SwitchCore2 (config-if) # description Enlace con SwitchCore1
SwitchCore2 (config-if) # switchport trunk encapsulation dot1q
SwitchCore2 (config-if) # switchport mode trunk
SwitchCore2 (config-if) # switchport trunk native vlan 99
SwitchCore2 (config-if) # exit

f. Configuración de Port-Channel

SwitchCore2 (config) # interface FastEthernet0/23


SwitchCore2 (config-if) # no shutdown
SwitchCore2 (config-if) # description Enlace con SwitchCore1
SwitchCore2 (config-if) # switchport trunk encapsulation dot1q
SwitchCore2 (config-if) # switchport mode trunk
SwitchCore2 (config-if) # switchport trunk native vlan 99
SwitchCore2 (config-if) # channel-group 1 mode active
SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface FastEthernet0/24


SwitchCore2 (config-if) # no shutdown
SwitchCore2 (config-if) # description Enlace con SwitchCore1
SwitchCore2 (config-if) # switchport trunk encapsulation dot1q
SwitchCore2 (config-if) # switchport mode trunk
SwitchCore2 (config-if) # switchport trunk native vlan 99
SwitchCore2 (config-if) # channel-group 1 mode active
SwitchCore2 (config-if) # exit

13
g. Interfaces troncales.

SwitchCore2 (config) # interface FastEthernet0/2


SwitchCore2 (config-if) # no shutdown
SwitchCore2 (config-if) # switchport trunk encapsulation dot1q
SwitchCore2 (config-if) # switchport mode trunk
SwitchCore2 (config-if) # switchport trunk native vlan 99
SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface FastEthernet0/3


SwitchCore2 (config-if) # no shutdown
SwitchCore2 (config-if) # switchport trunk encapsulation dot1q
SwitchCore2 (config-if) # switchport mode trunk
SwitchCore2 (config-if) # switchport trunk native vlan 99
SwitchCore2 (config-if) # exit

SwitchCore2 (config) # interface FastEthernet0/4


SwitchCore2 (config-if) # no shutdown
SwitchCore2 (config-if) # switchport trunk encapsulation dot1q
SwitchCore2 (config-if) # switchport mode trunk
SwitchCore2 (config-if) # switchport trunk native vlan 99
SwitchCore2 (config-if) # exit

h. Aplicación de protocolo de árbol de expansión

SwitchCore2 (config) # spanning-tree mode rapid-pvst


SwitchCore2 (config) # spanning-tree vlan 10,20,30,40,50,99 priority
28672

i. Ruta por defecto

SwitchCore2 (config) # ip route 0.0.0.0 0.0.0.0 172.16.0.1

j. Configuración DHCP

SwitchCore2 (config) # ip dhcp pool LABORATORIO1


SwitchCore2 (dhcp-config) # network 172.16.1.0 255.255.255.192
SwitchCore2 (dhcp-config) # default-router 172.16.1.62
SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool LABORATORIO2


SwitchCore2 (dhcp-config) # network 172.16.1.64 255.255.255.192
SwitchCore2 (dhcp-config) # default-router 172.16.1.126

14
SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool DIRECCION


SwitchCore2 (dhcp-config) # network 172.16.2.64 255.255.255.224
SwitchCore2 (dhcp-config) # default-router 172.16.2.94
SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool DCE


SwitchCore2 (dhcp-config) # network 172.16.2.96 255.255.255.240
SwitchCore2 (dhcp-config) # default-router 172.16.2.110
SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

SwitchCore2 (dhcp-config) # ip dhcp pool DOCENTES


SwitchCore2 (dhcp-config) # network 172.16.2.0 255.255.255.192
SwitchCore2 (dhcp-config) # default-router 172.16.2.62
SwitchCore2 (dhcp-config) # dns-server 172.16.0.1

k. Configuración de direcciones DHCP excluidas

SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.65


SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.66
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.94
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.97
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.98
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.110
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.1
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.2
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.3
SwitchCore2 (config) # ip dhcp excluded-address 172.16.2.62
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.1
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.2
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.3
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.62
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.65
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.66
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.67
SwitchCore2 (config) # ip dhcp excluded-address 172.16.1.126

l. Bajar interfaces no utilizadas

SwitchCore2 (config) # interface range f0/5-22


SwitchCore2 (config-if) # shutdown
SwitchCore2 (config-if) # exit

15
SW_LABORATORIO_1
a. Acceder al modo de configuración global y aplicar las
configuraciones básicas (nombre de equipo, línea de consola, líneas
vty, SSH).

Switch> en
Switch# configure terminal
Switch (config) # hostname SW_LABORATORIO_1
SW_LABORATORIO_1 (config) # enable secret UERdV
SW_LABORATORIO_1 (config) # line console 0
SW_LABORATORIO_1 (config-line) # password adminrdv
SW_LABORATORIO_1 (config-line) # login
SW_LABORATORIO_1 (config-line) # exit
SW_LABORATORIO_1 (config) # line vty 0 4
SW_LABORATORIO_1 (config-line) # password adminrdv
SW_LABORATORIO_1 (config-line) # login
SW_LABORATORIO_1 (config-line) # exit
SW_LABORATORIO_1 (config) # service password-encryption
SW_LABORATORIO_1 (config) # ip domain-name uerdv.com
SW_LABORATORIO_1 (config) # username admin privilege 15 secret
sshadminrdv
SW_LABORATORIO_1 (config) # line vty 0 15
SW_LABORATORIO_1 (config-line) # transport input ssh
SW_LABORATORIO_1 (config-line) # login local
SW_LABORATORIO_1 (config-line) # exit
SW_LABORATORIO_1 (config) # crypto key generate rsa 1024
SW_LABORATORIO_1 (config) # ip ssh time-out 75
SW_LABORATORIO_1 (config) # ip ssh authentication-retries 2

b. Creación de Vlans con sus respectivas descripciones.

SW_LABORATORIO_1 (config) # vlan 10


SW_LABORATORIO_1 (config-vlan) # name Direccion
SW_LABORATORIO_1 (config-vlan) # vlan 20
SW_LABORATORIO_1 (config-vlan) # name DCE
SW_LABORATORIO_1 (config-vlan) # vlan 30
SW_LABORATORIO_1 (config-vlan) # name Docentes
SW_LABORATORIO_1 (config-vlan) # vlan 40
SW_LABORATORIO_1 (config-vlan) # name Laboratorio1
SW_LABORATORIO_1 (config-vlan) # vlan 50
SW_LABORATORIO_1 (config-vlan) # name Laboratorio2
SW_LABORATORIO_1 (config-vlan) # vlan 99
SW_LABORATORIO_1 (config-vlan) # name Administracion
SW_LABORATORIO_1 (config-vlan) # exit

16
c. Vlan de administración y default gateway

SW_LABORATORIO_1 (config) # int vlan 99


SW_LABORATORIO_1 (config-vlan) # ip add 172.16.99.11
255.255.255.0
SW_LABORATORIO_1 (config-vlan) # no shut
SW_LABORATORIO_1 (config-vlan) # exit
SW_LABORATORIO_1 (config) # ip default-gateway 172.16.99.254

d. Interfaces troncales

SW_LABORATORIO_1 (config) # interface FastEthernet0/1


SW_LABORATORIO_1 (config-if) # no shutdown
SW_LABORATORIO_1 (config-if) # description Enlace con SwitchCore1
SW_LABORATORIO_1 (config-if) # switchport mode trunk
SW_LABORATORIO_1 (config-if) # switchport trunk native vlan 99
SW_LABORATORIO_1 (config-if) # exit

SW_LABORATORIO_1 (config) # interface FastEthernet0/2


SW_LABORATORIO_1 (config-if) # no shutdown
SW_LABORATORIO_1 (config-if) # description Enlace con SwitchCore2
SW_LABORATORIO_1 (config-if) # switchport mode trunk
SW_LABORATORIO_1 (config-if) # switchport trunk native vlan 99
SW_LABORATORIO_1 (config-if) # exit

e. Asignación de Vlan a interfaz en modo acceso y configuraciones de


puerto seguro.

SW_LABORATORIO_1 (config) # interface fastethernet0/3


SW_LABORATORIO_1 (config-if) # no shutdown
SW_LABORATORIO_1 (config-if) # description VLAN LABORATORIO1
SW_LABORATORIO_1 (config-if) # switchport access vlan 40
SW_LABORATORIO_1 (config-if) # switchport mode access
SW_LABORATORIO_1 (config-if) # switchport port-security
SW_LABORATORIO_1 (config-if) # switchport port-security maximum 22
SW_LABORATORIO_1 (config-if) # switchport port-security mac-address
sticky
SW_LABORATORIO_1 (config-if) # switchport port-security violation
restrict
SW_LABORATORIO_1 (config-if) # exit

17
f. Interfaces configuradas para acceso, administrativamente apagadas

SW_LABORATORIO_1 (config) # int range f0/4-24


SW_LABORATORIO_1 (config-if) # shutdown
SW_LABORATORIO_1 (config-if) # description VLAN LABORATORIO1
SW_LABORATORIO_1 (config-if) # switchport access vlan 40
SW_LABORATORIO_1 (config-if) # switchport mode access
SW_LABORATORIO_1 (config-if) # switchport port-security
SW_LABORATORIO_1 (config-if) # switchport port-security maximum 22
SW_LABORATORIO_1 (config-if) # switchport port-security mac-address
sticky
SW_LABORATORIO_1 (config-if) # switchport port-security violation
restrict
SW_LABORATORIO_1 (config-if) # exit

SW_LABORATORIO_2
a. Acceder al modo de configuración global y darle nombre al switch
para su mejor identificación.

Switch> en
Switch# configure terminal
Switch (config) # hostname SW_LABORATORIO_2
SW_LABORATORIO_2 (config) # enable secret UERdV
SW_LABORATORIO_2 (config) # line console 0
SW_LABORATORIO_2 (config-line) # password adminrdv
SW_LABORATORIO_2 (config-line) # login
SW_LABORATORIO_2 (config-line) # exit
SW_LABORATORIO_2 (config) # line vty 0 4
SW_LABORATORIO_2 (config-line) # password adminrdv
SW_LABORATORIO_2 (config-line) # login
SW_LABORATORIO_2 (config-line) # exit
SW_LABORATORIO_2 (config) # service password-encryption
SW_LABORATORIO_2 (config) # ip domain-name uerdv.com
SW_LABORATORIO_2 (config) # username admin privilege 15 secret
sshadminrdv
SW_LABORATORIO_2 (config) # line vty 0 15
SW_LABORATORIO_2 (config-line) # transport input ssh
SW_LABORATORIO_2 (config-line) # login local
SW_LABORATORIO_2 (config-line) # exit
SW_LABORATORIO_2 (config) # crypto key generate rsa 1024
SW_LABORATORIO_2 (config) # ip ssh time-out 75
SW_LABORATORIO_2 (config) # ip ssh authentication-retries 2

18
b. Creación de Vlans con sus respectivas descripciones.

SW_LABORATORIO_2 (config) # vlan 10


SW_LABORATORIO_2 (config-vlan) # name Direccion
SW_LABORATORIO_2 (config-vlan) # vlan 20
SW_LABORATORIO_2 (config-vlan) # name DCE
SW_LABORATORIO_2 (config-vlan) # vlan 30
SW_LABORATORIO_2 (config-vlan) # name Docentes
SW_LABORATORIO_2 (config-vlan) # vlan 40
SW_LABORATORIO_2 (config-vlan) # name Laboratorio1
SW_LABORATORIO_2 (config-vlan) # vlan 50
SW_LABORATORIO_2 (config-vlan) # name Laboratorio2
SW_LABORATORIO_2 (config-vlan) # vlan 99
SW_LABORATORIO_2 (config-vlan) # name Administracion
SW_LABORATORIO_2 (config-vlan) # exit

c. Vlan de administración y default gateway

SW_LABORATORIO_2 (config) # int vlan 99


SW_LABORATORIO_2 (config-vlan) # ip add 172.16.99.12
255.255.255.0
SW_LABORATORIO_2 (config-vlan) # no shut
SW_LABORATORIO_2 (config-vlan) # exit
SW_LABORATORIO_2 (config) # ip default-gateway 172.16.99.254

d. Interfaces troncales

SW_LABORATORIO_2 (config) # interface FastEthernet0/1


SW_LABORATORIO_2 (config-if) # no shutdown
SW_LABORATORIO_2 (config-if) # description Enlace con SwitchCore1
SW_LABORATORIO_2 (config-if) # switchport mode trunk
SW_LABORATORIO_2 (config-if) # switchport trunk native vlan 99
SW_LABORATORIO_2 (config-if) # exit

SW_LABORATORIO_2 (config) # interface FastEthernet0/2


SW_LABORATORIO_2 (config-if) # no shutdown
SW_LABORATORIO_2 (config-if) # description Enlace con SwitchCore2
SW_LABORATORIO_2 (config-if) # switchport mode trunk
SW_LABORATORIO_2 (config-if) # switchport trunk native vlan 99
SW_LABORATORIO_2 (config-if) # exit

19
e. Asignación de Vlan a interfaz en modo acceso y configuraciones de
puerto seguro.

SW_LABORATORIO_2 (config) # interface fastethernet0/3


SW_LABORATORIO_2 (config-if) # description VLAN LABORATORIO2
SW_LABORATORIO_2 (config-if) # switchport access vlan 50
SW_LABORATORIO_2 (config-if) # switchport mode access
SW_LABORATORIO_2 (config-if) # switchport port-security
SW_LABORATORIO_2 (config-if) # switchport port-security maximum 22
SW_LABORATORIO_2 (config-if) # switchport port-security mac-address
sticky
SW_LABORATORIO_2 (config-if) # switchport port-security violation
restrict
SW_LABORATORIO_2 (config-if) # exit

f. Interfaces configuradas para acceso, administrativamente apagadas

SW_LABORATORIO_2 (config) # int range f0/4-24


SW_LABORATORIO_2 (config-if) # shutdown
SW_LABORATORIO_2 (config-if) # description VLAN LABORATORIO2
SW_LABORATORIO_2 (config-if) # switchport access vlan 50
SW_LABORATORIO_2 (config-if) # switchport mode access
SW_LABORATORIO_2 (config-if) # switchport port-security
SW_LABORATORIO_2 (config-if) # switchport port-security maximum 22
SW_LABORATORIO_2 (config-if) # switchport port-security mac-address
sticky
SW_LABORATORIO_2 (config-if) # switchport port-security violation
restrict
SW_LABORATORIO_2 (config-if) # exit

20
SW_PERSONAL
a. Acceder al modo de configuración global y darle nombre al switch
para su mejor identificación.

Switch> en
Switch# configure terminal
Switch (config) # hostname SW_PERSONAL
SW_ PERSONAL (config) # enable secret UERdV
SW_ PERSONAL (config) # line console 0
SW_ PERSONAL (config-line) # password adminrdv
SW_ PERSONAL (config-line) # login
SW_ PERSONAL (config-line) # exit
SW_ PERSONAL (config) # line vty 0 4
SW_ PERSONAL (config-line) # password adminrdv
SW_ PERSONAL (config-line) # login
SW_ PERSONAL (config-line) # exit
SW_ PERSONAL (config) # service password-encryption
SW_ PERSONAL (config) # ip domain-name uerdv.com
SW_ PERSONAL (config) # username admin privilege 15 secret
sshadminrdv
SW_ PERSONAL (config) # line vty 0 15
SW_ PERSONAL (config-line) # transport input ssh
SW_ PERSONAL (config-line) # login local
SW_ PERSONAL (config-line) # exit
SW_ PERSONAL (config) # crypto key generate rsa 1024
SW_ PERSONAL (config) # ip ssh time-out 75
SW_ PERSONAL (config) # ip ssh authentication-retries 2

b. Creación de Vlans con sus respectivas descripciones.

SW_ PERSONAL (config) # vlan 10


SW_ PERSONAL (config-vlan) # name Direccion
SW_PERSONAL (config-vlan) # vlan 20
SW_ PERSONAL (config-vlan) # name DCE
SW_PERSONAL (config-vlan) # vlan 30
SW_ PERSONAL (config-vlan) # name Docentes
SW_ PERSONAL (config-vlan) # vlan 40
SW_ PERSONAL (config-vlan) # name Laboratorio1
SW_ PERSONAL (config-vlan) # vlan 50
SW_ PERSONAL (config-vlan) # name Laboratorio2
SW_ PERSONAL (config-vlan) # vlan 99
SW_ PERSONAL (config-vlan) # name Administracion
SW_ PERSONAL (config-vlan) # exit

21
c. Vlan de administración y default gateway

SW_ PERSONAL (config) # int vlan 99


SW_ PERSONAL (config-vlan) # ip add 172.16.99.13 255.255.255.0
SW_ PERSONAL (config-vlan) # no shut
SW_ PERSONAL (config-vlan) # exit
SW_ PERSONAL (config) # ip default-gateway 172.16.99.254

d. Interfaces Troncales

SW_ PERSONAL (config) # interface FastEthernet0/1


SW_ PERSONAL (config-if) # no shut
SW_ PERSONAL (config-if) # description Enlace con SwitchCore1
SW_ PERSONAL (config-if) # switchport mode trunk
SW_ PERSONAL (config-if) # switchport trunk native vlan 99
SW_ PERSONAL (config-if) # exit

SW_ PERSONAL (config-if) # interface FastEthernet0/2


SW_ PERSONAL (config-if) # no shut
SW_ PERSONAL (config-if) # description Enlace con SwitchCore2
SW_ PERSONAL (config-if) # switchport mode trunk
SW_ PERSONAL (config-if) # switchport trunk native vlan 99
SW_ PERSONAL (config-if) # exit

e. Asignación de Vlan a interfaz en modo acceso

SW_ PERSONAL (config-if) # interface range FastEthernet0/3-8


SW_ PERSONAL (config-if) # no shut
SW_ PERSONAL (config-if) # description VLAN DIRECCION
SW_ PERSONAL (config-if) # switchport access vlan 10
SW_ PERSONAL (config-if) # switchport mode access
SW_ PERSONAL (config-if) # switchport port-security
SW_PERSONAL (config-if) # switchport port-security maximum 1
SW_ PERSONAL (config-if) # switchport port-security mac-address sticky
SW_ PERSONAL (config-if) # switchport port-security violation restrict
SW_ PERSONAL (config-if) # exit

SW_ PERSONAL (config) # interface range FastEthernet0/9-14


SW_ PERSONAL (config-if) # no shut
SW_ PERSONAL (config-if) # description VLAN DCE
SW_ PERSONAL (config-if) # switchport access vlan 20
SW_ PERSONAL (config-if) # switchport mode access
SW_ PERSONAL (config-if) # switchport port-security
SW_PERSONAL (config-if) # switchport port-security maximum 1

22
SW_ PERSONAL (config-if) # switchport port-security mac-address sticky
SW_ PERSONAL (config-if) # switchport port-security violation restrict
SW_ PERSONAL (config-if) # exit

SW_ PERSONAL (config) # interface FastEthernet0/15


SW_ PERSONAL (config-if) # no shut
SW_ PERSONAL (config-if) # description VLAN DOCENTES
SW_ PERSONAL (config-if) # switchport access vlan 30
SW_ PERSONAL (config-if) # switchport mode access
SW_ PERSONAL (config-if) # switchport port-security
SW_PERSONAL (config-if) # switchport port-security maximum 52
SW_ PERSONAL (config-if) # switchport port-security mac-address sticky
SW_ PERSONAL (config-if) # switchport port-security violation restrict
SW_ PERSONAL (config-if) # exit

f. Interfaces configuradas para acceso, administrativamente apagadas

SW_ PERSONAL (config) # interface range f0/16-20


SW_ PERSONAL (config-if) # shutdown
SW_ PERSONAL (config-if) # description VLAN DOCENTES
SW_ PERSONAL (config-if) # switchport access vlan 30
SW_ PERSONAL (config-if) # switchport mode access
SW_ PERSONAL (config-if) # switchport port-security
SW_PERSONAL (config-if) # switchport port-security maximum 1
SW_ PERSONAL (config-if) # switchport port-security mac-address sticky
SW_ PERSONAL (config-if) # switchport port-security violation restrict
SW_ PERSONAL (config-if) # exit

23
SW_ADMINISTRACION
a. Acceder al modo de configuración global y darle nombre al switch
para su mejor identificación.

Switch> en
Switch# configure terminal
Switch (config) # hostname SW_ADMINISTRACION
SW_ ADMINISTRACION (config) # enable secret UERdV
SW_ ADMINISTRACION (config) # line console 0
SW_ ADMINISTRACION (config-line) # password adminrdv
SW_ ADMINISTRACION (config-line) # login
SW_ ADMINISTRACION (config-line) # exit
SW_ ADMINISTRACION (config) # line vty 0 4
SW_ ADMINISTRACION (config-line) # password adminrdv
SW_ ADMINISTRACION (config-line) # login
SW_ ADMINISTRACION (config-line) # exit
SW_ ADMINISTRACION (config) # service password-encryption
SW_ ADMINISTRACION (config) # ip domain-name uerdv.com
SW_ ADMINISTRACION (config) # username admin privilege 15 secret
sshadminrdv
SW_ ADMINISTRACION (config) # line vty 0 15
SW_ ADMINISTRACION (config-line) # transport input ssh
SW_ ADMINISTRACION (config-line) # login local
SW_ ADMINISTRACION (config-line) # exit
SW_ ADMINISTRACION (config) # crypto key generate rsa 1024
SW_ ADMINISTRACION (config) # ip ssh time-out 75
SW_ ADMINISTRACION (config) # ip ssh authentication-retries 2

b. Interfaces encendidas para la conexión.

SW_ ADMINISTRACION (config) # int range f0/1-4


SW_ ADMINISTRACION (config-if) # no shut
SW_ ADMINISTRACION (config-if) # exit

c. Interfaces administrativamente apagadas.

SW_ ADMINISTRACION (config) # int range f0/6-24


SW_ ADMINISTRACION (config-if) # shutdown
SW_ ADMINISTRACION (config-if) # exit

24
Manual de configuraciones de routers inalámbricos

Configuración de routers inalámbricos como access points.

Ingresar a la interfaz de configuración del router D-Link mediante la dirección


192.168.0.1. Se observará la siguiente pantalla, en la cual ingresamos el usuario
y contraseña de administrador. Por defecto, el usuario es Admin y la contraseña
queda en blanco. Dar clic en Login.

Esta es la pantalla inicial de la interfaz de configuración del router D-Link:

Para comenzar la configuración de los parámetros de red del router inalámbrico


se debe dar clic en NETWORK SETTINGS. En la sección de Router IP Address
cambiaremos la IP del router por la que le corresponde de acuerdo a la ubicación.
De la misma manera se configura la máscara de subred en la sección Subnet

25
Mask. En la sección Device Name se coloca el nombre identificativo de cada
equipo.

A continuación se detallan las configuraciones de nombre de equipo, SSID, IP y


máscara de subred que se deben aplicar a cada router inalámbrico de acuerdo al
diseño:

Tabla N° 2. Tabla de configuraciones

Nombre de Dirección Máscara de


SSID
dispositivo IP subred

RouterWirelessLAB1 LABORATORIO1_UERdV 172.16.1.3 255.255.255.192

RouterWirelessLAB2 LABORATORIO2_UERdV 172.16.1.67 255.255.255.192

RouterWirelessDocentes SALA_DOCENTES_UERdV 172.16.2.3 255.255.255.192

26
Es necesario también deshabilitar el DHCP debido a que los equipos finales
recibirán su información DHCP de los switches de capa 3. Para esto se debe
desmarcar la casilla en la sección Enable DHCP Server.

Luego de esto, guardar las configuraciones.

El router se reiniciará. Luego del reinicio es necesario entrar nuevamente al


router pero esta vez con la dirección IP asignada previamente.

27
Luego de reiniciado el router, se accede a las configuraciones inalámbricas dando
clic en WIRELESS SETTINGS. Acá se configura el nombre de la red inalámbrica
o SSID en la sección Wireless Network Name. De acuerdo a la información de la
tabla de configuraciones se asigna el SSID a cada router inalámbrico. Por ejemplo,
para el router inalámbrico situado en el laboratorio 1 colocaremos como SSID lo
siguiente: LABORATORIO1_UERdV.

En la sección de Visibility Status se debe dar clic en la casilla Invisible para ocultar
el SSID.

Se debe configurar el método de autenticación y la contraseña para la conexión


inalámbrica de los 3 equipos. Como método de autenticación más recomendado
y seguro está el WPA2 utilizando un tipo de cifrado AES o TKIP. Procurar que la
contraseña esté conformada por caracteres alfanuméricos y sea extensa.

28
Para configurar los parámetros de conexión a Internet damos clic en INTERNET,
en tipo de conexión de Internet se debe seleccionar Dynamic IP (DHCP) para que
el AP reciba las configuraciones de DHCP de los switches de capa 3.

Por último, se debe cambiar la contraseña de administrador, esta contraseña debe


ser asignada de acuerdo a los parámetros de políticas de seguridad por lo que es
recomendable que el administrador asigne una contraseña con una longitud
considerable y combinada con letras, símbolos y números. Finalmente, guardar la
configuración dando clic en el botón Save Settings.

Configuración de filtrado de MAC

Para el filtrado de MAC se debe dar clic en Avanzado en la parte superior de la


pantalla, luego, en la parte izquierda, dar clic en Filtro de red. Para activar la
funcionalidad de filtrado de MAC elegimos la opción Encender Filtrado de MAC y
PERMITIR que los equipos en la lista accedan a la red. Esta opción permitirá la
conexión únicamente de los equipos que estén especificados en la lista. Por lo

29
tanto, se deben tomar las direcciones MAC de los equipos de los laboratorios y
deben ser especificadas en esta configuración. Finalmente, guardar la
configuración.

30
UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para


los laboratorios de computación de la Unidad Educativa
República de Venezuela”

“Manual de configuración de PfSense”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador
2018
Manual de configuración de PfSense
Al inicializar el servidor se configura la IP de la LAN ingresando la opción 2 para
entrar al menú de configuración de interfaces. Nuevamente se elige la opción 2
para seleccionar y modificar la interfaz LAN.

Luego se configura la interfaz WAN ingresando la opción 2 y luego la opción 1


para seleccionar la interfaz y configurarla de manera que esté conectada al router
del proveedor. Se asignará la IP 10.167.44.2 y la máscara 23.

1
Configuramos un host con una IP que se encuentre en la misma red de la LAN de
PfSense para poder acceder a la interfaz gráfica.

Desde el host ingresamos a PfSense por medio de un navegador Google Chrome


o Mozilla Firefox e ingresamos la dirección 172.16.0.1 que corresponde a la
interfaz LAN del servidor.

Se visualizará la página de login de manera predeterminada el usuario es admin


y la contraseña es pfsense.

2
Estando en la pantalla principal de PfSense se procede a cambiar la contraseña
de administrador. En el menú System seleccionamos Setup Wizard.

Dar clic en Next hasta llegar a la pantalla de cambio de contraseña, se recomienda


colocar una contraseña desafiante que incluya letras, números y símbolos. Para
el ejemplo se utilizó U3RdVPF$FW.

3
Dar clic en Next y el servidor solicitará reiniciar y aplicará la configuración.

4
Instalación de paquetes Squid y Squidguard

Para establecer las reglas de para controlar el contenido en el tráfico se requiere


de la instalación de estos dos paquetes, para esto hay que dirigirse al menú
System y dar clic en Package Manager.

Se observa la siguiente ventana:

Buscamos los paquetes squid y squidguard e instalamos dando clic en Install para
Squid:

5
Dar clic en Confirm.

El paquete de squid procede a descargarse.

6
Se realizan los mismos pasos con squidguard.

Los dos paquetes ya han sido instalados.

7
Configuración de Squid Proxy Server

A través de este se puede controlar el tráfico a través de URLs. Para configurar


Squid Proxy Server dar clic en Services y seleccionar Squid Proxy Server.

Habilitar el servicio Squid en la sección ‘Enable Squid Proxy’.

8
Configurar Error Language en “es” de Español para los mensajes del servidor a
los clientes.

Activar la casilla Enable Access Logging para guardar logs de las actividades de
los clientes en conexión.

9
En la pestaña ACLs, en Allowed Subnets especificamos las subredes que tendrán
estas restricciones y en Blacklist especificamos las URLs que serán bloqueadas y
guardamos los cambios.

Para que estas configuraciones se apliquen los hosts o clientes deben contar con
una configuración específica. En Centro de Redes y Recursos Compartidos dar
clic en Opciones de Internet u Internet Options.

10
Dar clic en la pestaña Connections o Conexiones.

En la siguiente ventana seleccionar LAN settings o Configuraciones de LAN.

11
En la siguiente ventana se debe especificar que el host va a utilizar el servidor
proxy con la IP 172.16.0.1 que en este caso es la IP de la interfaz LAN de PfSense
y especificar el puerto 3128. Luego dar clic en OK.

Al intentar acceder a Facebook se niega la conexión lo que indica que se ha


bloqueado correctamente.

12
Por otro lado, se observa que a Google si se puede tener acceso debido a que su
URL no está bloqueada.

Configuración de Squidguard Proxy Filter

Este nos permitirá bloquear contenido de acuerdo a las entradas de búsqueda que
los usuarios realicen.

Del menú Services seleccionar Squidguard Proxy Filter. Habilitar Squidguard


dando Check en Enable.

13
Dar check en las 3 casillas para habilitar los logs de actividad.

En la sección Blacklist dar clic en la casilla para la funcionalidad de Blacklist y en


Blacklist URL ingresamos la dirección:

http://www.shallalist.de/Downloads/shallalist.gz.

Dar clic en Save para guardar.

14
En la parte superior dar clic en Blacklist para luego descargar un blacklist con
algunas entradas.

Luego de que se descargue el blacklist dar clic en Common ACL, luego en Target
Rules List dar clic en el signo más para poder visualizar todas las entradas
disponibles para permitir o denegar.

15
Denegar entradas que se consideren no relevantes al ámbito académico, en este
caso se denegaron las entradas para películas, música, contenido de adultos,
deportes, entre otros.

Luego, en Default access [all] seleccionar Allow para que el resto de entradas que
no fueron configuradas no sean bloqueadas.

Por último, dar clic en la casilla Log para obtener logs de la actividad en cuanto a
esta listo de control de acceso y luego guardar dando clic en Save.

16
Se intentó buscar la palabra música que consta en la lista de entradas bloqueadas
y como se puede observar se denegó el acceso a una página relacionada a la
entrada.

17
UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“Diseño de una red aplicando políticas de seguridad para


los laboratorios de computación de la Unidad Educativa
República de Venezuela”

“Políticas de Seguridad”

Autores

Janina Alexandra Atancuri Vera

Cynthia Esmeralda Zhindón Barona

Guayaquil - Ecuador
2018
Políticas de Seguridad
El siguiente documento de políticas de seguridad se creó con el objetivo de hacer
cumplir un conjunto de normas y reglas necesarias a todo usuario que haga uso
de los recursos de la red con la finalidad de optimizar, asegurar la red y darle el
uso adecuado.

1. Política de control de acceso a computadoras


El administrador de la red debe llevar un control respectivo sobre cada
curso y estudiantes que haga uso de las computadoras que se encuentran
dentro de los laboratorios.

 Listado de paralelos
El administrador de la red tendrá un registro donde estará cada
paralelo que haga uso de las computadoras con su respectiva hora
tanto de entrada como de salida.

 Listado de usuarios
El docente que haga uso de los laboratorios de computación para
realizar alguna actividad académica con sus estudiantes deberá
entregarle al administrador de la red un listado con los usuarios del
curso que estuvieron presentes en la actividad.

 Registro de Actividad
El docente encargado de hacer uso de los laboratorios de
computación para realizar actividades académicas con sus
estudiantes, deberá entregarle un informe al administrador de la red
en el cual se detallarán las actividades que se realizaron durante el
tiempo en el que hizo uso de las instalaciones de los laboratorios,
de esta manera se puede tomar las medidas necesarias en el caso
de que haya alguna actividad sospechosa que pueda afectar a las
computadoras y a la red.

1
2. Política de conexión de equipos de red
Se deben aplicar configuraciones en los equipos de red para asegurar que
no existan conexiones no autorizadas.

 Seguridad de puertos
La configuración de puertos seguros permite controlar las
conexiones debido a que se establecen reglas para permitir la
conexión únicamente de los equipos autorizados.

 Interfaces administrativamente abajo


Es necesario el apagado de interfaces que no se estén usando, a
fin de evitar conexiones no autorizadas por el administrador de la
red. El administrador levantará estas interfaces en el momento que
se les vaya a dar uso.

3. Política de control de acceso a la red


La persona encargada de administrar la red de los laboratorios de
computación tendrá que realizar y garantizar que únicamente las
computadoras que estén dentro de dichos laboratorios tengas acceso a los
recursos de la red. Esto se lo logrará mediante los siguientes métodos.

 Filtrado de MAC
El administrador de la red deberá configurar en los routers
inalámbricos cada una de las direcciones Mac de las computadoras
que se encuentran en cada laboratorio, esto se lo realizará con el
fin de garantizar que tan solo las computadoras con las direcciones
Mac que se hayan registrado se les permita el acceso a la red.

 SSID oculto
El administrador de la red será el encargado de configurar la
seguridad de los routers inalámbricos de manera que el SSID de

2
las redes de los laboratorios se mantenga oculto evitando que los
estudiantes o cualquier usuario externo intenten conectarse.

4. Política de contraseña
Para cualquier plataforma académica que utilicen los usuarios de los
laboratorios de computación en este caso los estudiantes y docentes y
para el administrador de la red proporcionar un mayor nivel de seguridad
respecto a los equipos de comunicación se deberá aplicar una contraseña
con los siguientes parámetros a mencionar.

 Complejidad
Deberán registrar una contraseña que contenga entre letras
mayúsculas-minúsculas, números y caracteres.

 Tamaño
La contraseña que utilicen deberá tener una cantidad de mínima de
10 caracteres y una cantidad máxima de 15 caracteres.

 Control del cambio de contraseña


Los usuarios de la red deberán cambiar sus contraseñas cada 2
meses por lo que el administrador de la red deberá estar atento a
que estos cambios se cumplan según lo estipulado. Así como
también el administrador deberá hacer estos cambios en los
respectivos equipos de comunicación que conforman la red.

5. Política de acceso a servicios de Internet.


El administrador de la red deberá limitar los servicios de internet con el fin
de que al ser una unidad educativa tan solo se pueda acceder a páginas
web con contenido académico.

3
 Control de acceso por URLs
El administrador de la red será el encargado de evitar que los
usuarios de la red hagan el uso indebido de los recursos de la
misma, por lo que mediante un listado en el servidor PfSense se
pondrán las URL con contenido no académico como por ejemplo
las url de redes sociales como Facebook, Twitter, Instagram
además de YouTube o url que sean para ver contenido online.

 Control de acceso por contenido


El administrador de la red tendrá que aplicar las reglas
correspondientes para que los usuarios de la red eviten acceder a
páginas con contenido no académico al momento de hacer la
búsqueda mediante palabras de algún contenido no debido.

Das könnte Ihnen auch gefallen