Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Practic As Aren Are Sue LT As
Practic As Aren Are Sue LT As
1
Resumen Ejecutivo
La educación es una de las partes fundamentales para el desarrollo de una persona,
además de proporcionar herramientas necesarias para poder incursionar en el mundo
laborar.
Aunado a esto, el uso de las tecnologías de la comunicación, también se ha
incrementado, entonces no es muy difícil ver que la educación también se vea beneficiada
de esto. Un ejemplo muy claro de cómo es que las tecnologías se han ido adentrando en
la educación es el surgimiento de programas como “Habilidades digitales para todos” que
apoyan a la educación equipando a las escuelas de las zonas de difícil acceso como
(computadoras, pizarras electrónicas y proporcionar el acceso a internet etc.).
Inversión y resultados
En el caso de este proyecto se piensa llevar acabo a las escuelas, se estima que para
que esto sea posible se realiza una inversión de $ 13, 500 MXN con IVA incluido.
Se pretende que los beneficios y resultados positivos de este proyecto sean vistos en un
estimado de unos meses después de su implantación en las escuelas. Con un número de
300 alumnos (aproximadamente) que se verán beneficiados del programa.
Para que esto sea posible se utilizaran redes alámbricas e inalámbricas, es decir equipo
inalámbrico (Access Point y tarjetas inalámbricas, etc.) y equipo alámbrico (Switches,
cableado UTPcat5e), además de que previamente se realizaron simulaciones en
programas como OPNET y Packet Tracer para observar de forma virtual los posibles
problemas que podrían surgir así como las soluciones sugeridas para estos.
2
Agradecimientos
Agradezco a mi asesor interno y maestro Dr. Francisco Cruz Ordaz Salazar, por
brindarme el apoyo durante mi residencia profesional,
A mis evaluadores y también unos excelentes maestros Dr. Juan Antonio Cabrera
Rico y Dr. Jorge Simón Rodríguez, por haberme llenado de sus conocimientos y
experiencias.
Con un gran aprecio a mis padres Ma. De los Ángeles Monsiváis y Juan Bautista
Domingo, por el gran esfuerzo que han realizado a lo largo de mi vida dándome
una excelente educación de calidad.
3
Tabla de contenido
Resumen Ejecutivo……………………………………………………………..………...2
Agradecimientos………………………………………………………………..…………3
Tabla de contenido……………………………………………………………..…………4
Introducción……………………………………………………………………..…………6
Problemática a Resolver………………………………………………………..………..7
Marco Teórico…………………………………………………………………..………....7
Implementación del proyecto HDT en San Luis Potosí……………………..….….....7
Propuesta de capacitación de HDT…………………………………………..…………8
Introducción general de redes……………………………………………………………9
Herramientas de comunicación más populares……………………………………….10
Redes y la forma de aprender…………………………………………………………..11
Introducción a las redes de computadoras…………………………………………………….12
Importancia de las redes de computadoras……………………………….…………..12
Objetivos de las redes………………………………………………………..…………..12
Ventajas que ofrece una red de computadoras………………………….……………13
Tipos de dispositivos de red……………………………………………….……………13
Elementos de una red……………………………………………………….…………..14
Tipos de red………………………………………………………………………….……………15
PAN………………………………………………………………………….…………….15
LAN………………………………………………………………………….…………….15
CAN………………………………………………………………………….……………15
MAN………………………………………………………………………….……………15
WAN………………………………………………………………………………………16
WLAN……………………………………………………………………….…………….17
Introducción topologías de red……………………………………………………..……………17
Criterios para elegir una topología de red……………………………….……………18
Topologías más utilizadas………………………………………………………….……………19
Topología estrella……………………………………………………………………….19
Topología bus……………………………………………………………………………20
Topología anillo………………………………………………………………………….21
Topología de malla……………………………………………………………………...22
Ventajas e inconvenientes de cada topología……………………………………..…………..23
Ventajas e inconvenientes de la topología en estrella…………………….………..23
Ventajas e inconvenientes de la topología en bus…………………………..23
Ventajas e inconvenientes de la topología en anillo……………...…………24
Ventajas e inconvenientes de la topología en malla……………...…………24
Introducción redes inalámbricas……………………………………………….……….25
4
Tipos de redes inalámbricas……………………………………………………………26
WPAM……………………………………………………...……………………..26
WMAN……………………………………………………...……………………..27
WWAN……………………………………………………...……………………..27
Topologías de redes inalámbricas…………………………………..…………………28
Punto a punto………………………………………………….…………………29
Punto a multipunto……………………………………………..………………..29
Multipunto a multipunto………………………………………..………………..30
Estándares de LAN inalámbricas……………………………………...……………….30
802.11a………………………………………………………….………………..31
802.11b,g……………………………………………………….………………..31
802.11n…………………………………………………………..……………….32
Componentes de infraestructura inalámbrica………………………………………………….33
Puntos de acceso inalámbrico…………………………………………………………33
Router inalámbrico………………………………………………………………………33
Asociación del cliente punto de acceso………………………………………………33
Amenazas a la seguridad inalámbrica……………………………………….…………………34
Acceso no autorizado………………………………………………...…………………34
Búsqueda de redes inalámbricas abiertas……………………………………………34
Piratas informáticos……………………………………………………………………..34
Puntos de acceso no autorizado………………………………………………………35
Ataques man-in-the-middle…………………………………………………………….35
Protocolos de seguridad inalámbrica……………………………...............…………………..36
Autenticación de una red inalámbrica……………………………..………………… 37
Encriptación…………………………………………………………...…………………37
Comparación de red WLAN y LAN……………………………………………………………..37
Ventajas de WLANs sobre las redes alámbricas…………………...……………….39
Desventajas de las redes inalámbricas de las redes alámbricas………….………39
Modelos de implementación de las TIC’s………………………………………………………40
Actividades realizadas…………………………………………………………...……...42
Diseño y análisis de la red simulada por cable…………..……………………………………42
Opnet IT Guru……………….…………………………………………………..………42
Packet Tracer…………………………………….……………………………..………46
Diseño y análisis de la red simulada inalámbricamente...……………………………………49
Opnet IT Guru……………….…………………………………………………..………49
Packet Tracer…………………………………….……………………………..………53
Cotizacion de material……………………………………………………………….......………57
Resultados………………………………………………………………………………….……..60
Discusión…………………………………………………………………………………….…….60
Reflexión……………………………………………………………………………………..…….60
Conclusiones………………………………………………………………………………………61
Glosario…………………………………………………………………………………………….61
Apéndice……………………………………………………………………………………..…….63
Bibliografías……………………………………………………………………….……………….66
5
Introducción
El presente proyecto de residencia parte de la importancia de como las
tecnologías de información y comunicación se han ido adentrando cada vez más a
las instituciones educativas. El principal problema es que en la mayoría de los
casos las instituciones que se encuentran fuera de la marcha urbana son de bajos
recursos y no cuentan con el apoyo suficiente para incorporar estas tecnologías, o
bien no existe la infraestructura en ese lugar.
Existen programas como Habilidades Digitales para Todos que apoyan a escuelas
e instituciones educativas. En general tiene que ver con la aplicación de las
tecnologías a la educación con el ánimo de tener impacto en la mejora de la
calidad del sistema educativo nacional. Ésta idea es muy atinada dado que de
acuerdo a los últimos estudios sobre el tema se concluye que el mayor impacto se
da en aquellos sistemas menos favorecidos en cuanto a insumos
En particular el proyecto HDT impulsa:
Un aprendizaje más sólido de los alumnos de educación básica.
La creación de un nuevo modelo de gestión escolar que genere una fuerte
participación de la comunidad educativa.
La creación de materiales educativos interactivos y flexibles.
La preparación de recursos para la evaluación de los aprendizajes.
La distribución de los equipos de cómputo.
El diagnóstico y plan de formación continúa de competencias claves de
personal directivo y docente, con modalidades presenciales, a distancia y
en línea.
La creación de un sistema de evaluación, acreditación y certificación de
habilidades docentes.
La creación de comunidades de aprendizaje de directivos y docentes.
Modelos especialmente ajustados para docentes y alumnos destinados a
grupos vulnerables y social y económicamente sensibles (como migrantes e
indígenas).
Se pretende realizar la implementación de dos redes LAN, cableada e
inalámbrica. Para conocer las ventajas y desventajas una de otra así como
observar su eficiencia en la transmisión y recepción de datos.
Se toman aspectos generales importantes en cuenta como seguridad de la red,
tipos de topologías, tipos de redes, características y diferencias de LAN’s y
WLAN’s y el impacto que va tener en cuanto costos, usuarios conectados y los
6
servicios que va brindar estas redes, Para una buena disponibilidad del ancho de
banda y eficiencia al navegar por internet
Problemática a resolver
proporcionar elementos sobre el manejo de la información que acompañen el
proceso educativo, dentro y fuera de la escuela, para apoyar el aprendizaje de los
estudiantes, ampliar sus competencias para la vida y el desarrollo de habilidades
fundamentales que demanda la sociedad del conocimiento, con lo que se
favorecerá su inserción en ésta.
Fomentar el uso de las TIC en educación básica que considere la generación de
materiales educativos interactivos, herramientas de evaluación y gestión, el
seguimiento a la infraestructura, conectividad, capacitación y herramientas de
administración escolar, con variantes para la educación primaria, secundarias
generales, técnicas y telesecundarias
Con ayuda del Internet la Educación dispone de nuevos espacios para interactuar.
Y con ellos la posibilidad de crear otras formas para comunicarse, enseñar,
aprender, compartir e investigar. La facilidad para obtener información es sólo una
de las muchas ventajas que nos proporcionan estos programas. Con el objetivo de
ampliar la educación en comunidades rurales. También se utilizan alternativas de
comunicación en este caso es un enlace de internet satelital. Esto ayudará a que
los estudiantes, maestros, tutores, padres de familia, estén actualizados y bien
informados acerca de las materias de interés para así ser personas competentes
en el campo y la educación.
7
Marco Teórico
Implementación del proyecto HDT en San Luis Potosí
La implementación del proyecto HDT en los estados está a cargo de la Coordinación
Estatal de HDT y las estrategias de implementación están a cargo de ésta Coordinación,
es por eso que el avance del proyecto a nivel estatal difiere mucho entre cada estado. En
el caso de San Luis Potosí el Secretario de Educación del Gobierno del Estado el Lic.
Juan Antonio Martínez Martínez nombró a la Lic. Martha Patricia Rivera Torres como
Coordinadora Estatal de HDT. El caso de San Luis Potosí es un caso de éxito pues es de
los más avanzados en la implementación. A continuación se analiza éste avance de
acuerdo al modelo de Debande y Kasamaki que es un modelo muy adecuado para éste
análisis (Debande & Kazamaki, 2004).
En primera instancia se comenzó por fortalecer la infraestructura existente, aprovechando
la que se tenía de proyectos anteriores como enciclomedia y, posteriormente se
implementó la infraestructura de conectividad mediante el proyecto denominado Red
Estatal Pública de Conectividad WiMAX cuya implementación fue encargada al Centro
Nacional de Supercomputo (CNS) del Instituto Potosino de Investigación Científica y
Tecnológica (IPICyT). Este proyecto ha sido el primero en su tipo en México pues al
finalizar sus etapas estará cubriendo prácticamente todas las escuelas públicas del
estado (CNS, 2012). En 2011 se cubría el 53% del total de centros educativos, contaba
con 20 radio bases y 827.22 Km de enlaces
8
Introducción general a redes
La tecnología informática y las computadoras a lo largo de las últimas décadas de una
manera abrumadora han ido constituyéndose en recursos indispensables dentro de los
diferentes campos ya sea de investigación, científico, educativo, militar, gubernamental,
médico, arquitectura, etc. Por lo que surge la necesidad de interconectarlas entre sí para
compartir información y recursos.
Tradicionalmente las computadoras han sido utilizadas de una forma independiente en
cada departamento destinándolas para determinadas actividades cuyos recursos y
utilidades no han sido explotados en su totalidad. Por lo tanto la información se sigue
transmitiendo de una forma manual utilizando unidades, memorias USB etc.
En la actualidad las redes informáticas que son un conjunto de computadoras conectadas
entre sí mediante algún elemento físico con el propósito de comunicarse y compartir los
recursos e información que estas tengan. Las redes informáticas se vienen extendiendo
desde una simple red doméstica hasta la famosa red mundial descentralizada que es
Internet, permitiendo comunicarse de forma remota a cualquier lugar del mundo y
ofreciendo uno de los servicios que más éxito ha tenido en Internet que ha sido la Word
Wide Web (www, o "la Web"), hasta tal punto que es habitual la confusión entre ambos
términos. La www es un conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto.
Ahora, con cierta visión hacia el futuro, se puede afirmar que falta un largo camino por
recorrer para lograr una conexión convenientemente entre el sistema educativo y las
tecnologías de información y comunicación.
La relación entre las Tecnologías, el Internet y los medios de comunicación en las
instituciones educativas, en los últimos años, se han diferenciado, básicamente, tres
etapas:
Fascinación y adquisición de los primeros equipos informáticos
Aulas de informática con acceso a Internet.
Integrar la informática en el diseño curricular.
Con esto se intenta transmitir el por qué es importante pensar en las TICs como medio
de enseñanza, que ha ayudado a pensar así y como el desarrollo tecnológico ha obligado
a crear nuevos enfoques en las teorías sobre la enseñanza y el aprendizaje usando
las nuevas tecnologías de la información y la comunicación como medio.
En este sentido como Residente de la Universidad Politécnica de San Luis Potosí, sea
planteado y decidido incorporar las tecnologías de información y de comunicación (TIC)
en el proceso Educativo y de esta manera asumir los retos de la nueva sociedad, ofrecer
nuevas y mejores oportunidades de consecución de estudios y contribuir al desarrollo
Tecnológico de nuestra sociedad. En consecuencia se ha propuesto un proyecto de
Diseño, Análisis e Implementación de una Red LAN por medios guiados y no guiados.
9
Herramientas de comunicación más populares
La existencia y la gran aceptación de la Internet conducen a nuevas formas de
comunicación que fortalecen a la genta para crear información a la que puede acceder
una audiencia mundial.
Mensajería instantánea
La mensajería instantánea (IM) es una forma de comunicación de texto escrito en tiempo
real entre dos o más personas. El texto se transmite mediante computadoras conectadas
por medio de una red interna privada o una red pública, como por ejemplo Internet.
Desarrollada a partir de los servicios de Internet Relay Chat (IRC), IM incorpora
características como la transferencia de archivos, comunicación por voz y video. Al igual
que un correo electrónico, IM envía un registro escrito de la comunicación. Sin embargo,
mientras que la transmisión de correos electrónicos a veces se retrasa, los mensajes de
IM se reciben inmediatamente. La forma de comunicación que utiliza la IM se llama
comunicación en tiempo real.
Weblogs (blogs)
Los weblogs son páginas Web fáciles de actualizar y de editar. A diferencia de los sitios
Web comerciales, creados por expertos profesionales en comunicación, los blogs
proporcionan a todas las personas un medio para comunicar sus opiniones a una
audiencia mundial sin tener conocimientos técnicos sobre diseño Web. Hay blogs de casi
todos los temas que uno se pueda imaginar y con frecuencia se forman comunidades de
gente alrededor de los autores de blogs populares.
Wikis
Las wikis son páginas Web que grupos de gente pueden editar y ver juntos. Mientras un
blog es más como un diario individual y personal, una wiki es una creación de grupo.
Como tal, puede estar sujeta a una revisión y edición más extensa. Al igual que los blogs,
las wikis pueden crearse en etapas, por cualquier persona, sin el patrocinio de una
importante empresa comercial. Existe una wiki pública llamada Wikipedia que se está
transformando en un recurso extenso, una enciclopedia en línea de temas contribuidos
públicamente. Las personas y organizaciones privadas también pueden crear sus propias
wikis para capturar la información recopilada sobre un tema en particular. Muchas
empresas utilizan wikis como herramienta de colaboración interna. Ahora con el Internet
mundial, gente de toda forma de vida puede participar en las wikis y añadir sus propias
ideas y conocimientos a un recurso compartido.
Podcasting
El podcasting es un medio con base en audio que originalmente permite a la gente grabar
audio y convertirlo para su uso en iPods, que son dispositivos portátiles pequeños para
reproducción de sonido fabricados por Apple. La capacidad de grabar audio y guardarlo
en un archivo de computadora no es una novedad. Sin embargo, el podcasting permite a
las personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se
coloca en un sitio Web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en
sus computadoras de escritorio, portátiles y iPods.
10
Redes y la forma de aprender
Comunicación, colaboración y compromiso son los componentes fundamentales de la
educación. Las instituciones se esfuerzan continuamente para mejorar estos procesos y
maximizar la diseminación del conocimiento. Redes confiables y sólidas respaldan y
enriquecen las experiencias de aprendizaje de los estudiantes. Estas redes envían
material de aprendizaje en una amplia variedad de formatos. Los materiales de
aprendizaje incluyen actividades interactivas, evaluaciones y comentarios.
Los cursos enviados mediante recursos de Internet o de red generalmente se denominan
experiencias de aprendizaje en línea o e-learning.
La disponibilidad del software educativo de e-learning multiplicó los recursos disponibles
para estudiantes en todo momento. Los métodos de aprendizaje tradicionales
principalmente proporcionan dos fuentes de conocimiento desde las cuales los
estudiantes pueden obtener información: el libro de texto y el instructor. Estas dos fuentes
son limitadas, tanto en el formato como en la temporización de la presentación. Por el
contrario, los cursos en línea pueden contener voz, datos y videos, y se encuentran
disponibles para los estudiantes a cualquier hora y en todo lugar. Los estudiantes pueden
utilizar enlaces a diferentes referencias y expertos en la materia para mejorar su
experiencia de aprendizaje. Los foros o grupos de discusión permiten al estudiante
colaborar con el instructor, con otros estudiantes de la clase e incluso con estudiantes de
todo el mundo. Los cursos combinados pueden mezclar las clases dirigidas por
instructores y software educativo para proporcionar lo mejor de ambos estilos.
El acceso a la enseñanza de alta calidad ya no está restringido para los estudiantes que
viven en las inmediaciones de donde dicha enseñanza se imparte. El aprendizaje a
distancia en línea eliminó las barreras geográficas y mejoró la oportunidad de los
estudiantes.
La entrega y el software educativo en línea ofrecen muchos beneficios a las empresas.
Entre los beneficios están:
11
Reducción de costos. Además de reducir el costo de viajes y en consecuencia el
tiempo perdido, existen otros factores de reducción de costos para empresas
relacionados con la capacitación en línea. Generalmente es más económico
revisar y actualizar el software educativo en línea que actualizar el material en
papel. También se reducen o eliminan las instalaciones para respaldar la
capacitación en persona.
Las respuestas a esta pregunta giran alrededor de los tres componentes esenciales de
todo sistema de computación:
3. SERES HUMANOS: Las redes permiten a la gente colaborar en formas que sin
ellas, serían difíciles o imposibles.
1. Compartir recursos, es hacer que todos los programas, datos y equipo estén
disponibles para cualquiera de la red que así lo solicite, sin importar la localización
física del recurso y del usuario.
12
3. Ahorro económico, los ordenadores pequeños tienen una mejor relación costo /
rendimiento, comparada con la ofrecida por las máquinas grandes.
13
Elementos de una red
14
Tipos de red
RED DE ÁREA PERSONAL o PAN (Personal Área Network). Es una red conformada por
una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta
configuración permite que la comunicación que se establezca sea rápida y efectiva.
RED DE ÁREA LOCAL o LAN (Local Área Network). Esta red conecta equipos en un
área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una
conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y
dispositivos de manera sencilla.
Red de área de campus o CAN. Se limita una red que conecta dos o más LANs pero
que (posiblemente) a un área geográfica privada específica tal como un campus de la
universidad, un complejo industrial, o una base militar Nota: La CAN se limita,
generalmente, a un área que sea más pequeña que una red del área metropolitana.
15
Figura 2 Red de área Metropolitana (computadoras, 1997)
RED DE ÁREA AMPLIA o WAN (wide área network). Estas redes se basan en la
conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo
entre distintos continentes. Al comprender una distancia tan grande la transmisión de
datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo,
tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es
realizada a través de fibra óptica o satélites.
16
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Área Network). Es un
sistema de transmisión de información de forma inalámbrica, es decir, por medio de
satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los
dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de
equipos a través de cableado.
La topología de una red es el arreglo físico y lógico en el cual los dispositivos o nodos de
una red (computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se
interconectan entre sí sobre un medio de comunicación. Se refiere a la disposición de los
diferentes componentes de una red o la forma en la cual están interconectados
físicamente los nodos.
17
Las topologías fueron ideadas para establecer un orden que evite el caos que se
produciría si las estaciones de una red fuesen colocadas de forma aleatoria. La topología
tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos
de red de la manera más económica y eficaz; al mismo tiempo, capacita a la red para
satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible.
Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y
topología lógica.
18
Topologías más utilizadas y comunes
Topología en estrella
La topología en estrella es uno de los tipos más antiguos de topologías. Se caracteriza
porque en ella existe un nodo central al cual se conectan todos los equipos, de modo
similar al radio de una rueda. En esta topología, cada estación tiene una conexión directa
a un acoplador (conmutador) central. Una manera de construir esta topología es con
conmutadores telefónicos que usan la técnica de conmutación de circuitos. Otra forma de
esta topología es una estación que tiene dos conexiones directas al acoplador de la
estrella (nodo central), una de entrada y otra de salida (la cual lógicamente opera como un
bus). Cuando una transmisión llega al nodo central, este la retransmite por todas las
líneas de salida.
19
Topología en bus
Al contrario que en la topología en estrella no existe un nodo central, sino que todos los
nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del
otro. Es necesario incluir en ambos extremos del bus unos dispositivos denominados
terminadores, que evitan posibles rebotes de la señal.
Esta topología permite que todas las estaciones reciban la información que se transmite,
una estación transmite y todas las restantes escuchan. Consiste en un cable con un
terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos
los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone
Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en
una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
20
Topología en anillo
En esta topología, las estaciones están unidas unas con otras formando un círculo por
medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el
anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo. Con esta metodología, cada nodo examina la información que es enviada a
través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al
siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la
red completa.
El cableado es el más complejo de todos, debido, en parte, al mayor coste del cable, así
como a la necesidad de emplear dispositivos MAU (Unidades de Acceso Multiestación)
para implementar físicamente el anillo.
Cuando existen fallos o averías, es posible derivar partes de la red mediante los MAUs,
aislando las partes defectuosas del resto de la red mientras se determina el problema.
Así, un fallo en una parte del cableado no detiene la red en su totalidad. Cuando se
quieren añadir nuevas estaciones de trabajo se emplean también los MAUs, de modo que
el proceso no posee una complicación excesiva.
21
Topología de malla
Es una topología de red en la que cada nodo está conectado a todos los nodos. De esta
manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red
de malla está completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con
todos los demás servidores.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella),
no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error
en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo
desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto.
En consecuencia, la red malla, se transforma en una red muy confiable.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la
facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy
interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por
ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de
cableado) a pesar de los inconvenientes propios de las redes sin hilos.
22
Ventajas e inconvenientes de cada topología.
Hay varios factores a considerar cuando se determina qué topología cubre las
necesidades de una organización.
Ventajas e inconvenientes de la topología en estrella
Ventajas:
El fallo de un nodo no causa problemas de funcionamiento al resto de la red.
La detección y localización de averías es sencilla.
Es posible conectar terminales no inteligentes, ya que el nodo central tiene
capacidad de proceso.
Inconvenientes:
La avería del nodo central supone la inutilización de la red.
Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanas
entre sí, pero distantes del nodo central, requieren cada una un cable que las una
a éste.
Poseen limitaciones en cuanto a expansión (incremento de nodos), dado que cada
canal requiere una línea y una interfaz al nodo principal.
No soporta cargas de tráfico elevadas por sobrecarga del nodo central.
Ventajas:
Simplicidad en el cableado, ya que no se acumulan montones de cables en torno
al nodo
Hay una gran facilidad de ampliación, y se pueden agregar fácilmente nuevas
estaciones o ampliar la red añadiendo una nueva línea conectada mediante un
repetidor.
Existe una interconexión total entre los equipos que integran la LAN.
Inconvenientes:
Un fallo en una parte del cableado detendría el sistema, total o parcialmente, en
función del lugar en que se produzca. Además, es muy difícil localizar las averías
en esta topología. Sin embargo, una vez localizado el fallo, al desconectar de la
red la parte averiada ya no interferirá en la instalación.
Todos los nodos han de ser inteligentes, ya que han de manejar el medio de
comunicación compartido.
Debido a que la información recorre el bus bidireccionalmente hasta encontrar su
destino, la posibilidad de que sea interceptada por usuarios no autorizados es
superior a la existente en una red de estrella.
23
Ventajas e inconvenientes de la topología en anillo.
Ventajas:
Es posible realizar el enlace mediante fibra óptica por sus características de
unidireccionalidad, con las ventajas de su alta velocidad y fiabilidad.
Inconvenientes:
La caída de un nodo supone la paralización de la red.
Es difícil localizar los fallos.
La reconfiguración de la red es complicada, puesto que incluir un ordenador más
en la red implica variar el nodo anterior y posterior de varios nodos de la red.
Ventajas:
Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
No puede existir absolutamente ninguna interrupción en las comunicaciones.
Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
Si falla un cable el otro se hará cargo del tráfico.
No requiere un nodo o servidor central lo que reduce el mantenimiento.
Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
Si desaparece no afecta tanto a los nodos de redes.
Inconvenientes:
El costo de la red puede aumentar en los casos en los que se implemente de
forma alámbrica, la topología de red y las características de la misma implican el
uso de más recursos.
En el caso de implementar una red en malla para atención de emergencias en
ciudades con densidad poblacional de más de 5000 habitantes por kilómetro
cuadrado, la disponibilidad del ancho de banda puede verse afectada por la
cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un
ancho de banda que garantice la tasa de datos en demanda y, que en particular,
garantice las comunicaciones entre organismos de rescate, es necesario instalar
más puntos de acceso, por tanto, se incrementan los costos de implementación y
puesta en marcha.
24
Introducción redes inalámbricas
El término red inalámbrica (Wireless Network) es un término que se utiliza en informática
para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se
da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a
través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable
Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja
considerable ya que para este tipo de red se debe tener una seguridad mucho más
exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
En los últimos años las redes inalámbricas (WLAN, Wireless Local Área Network) han
ganado muchos adeptos y popularidad en mercados verticales tales como hospitales,
fabricas, bodegas, tiendas de autoservicio, tiendas departamentales, pequeños negocios
y áreas académicas. Las redes inalámbricas permiten a los usuarios accesar a
información y recursos en tiempo real sin necesidad de estar físicamente en un sólo lugar.
Con WLANs la red por sí misma es móvil y elimina la necesidad de usar cables y
establece nuevas aplicaciones añadiendo flexibilidad a la red y lo más importante
incrementa la productividad y eficiencia en las actividades diarias de la empresa. Un
usuario dentro de una red inalámbrica puede transmitir y recibir voz, datos y video dentro
de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas
a velocidades de hasta 11 Mbps.
25
sus mensajes y para devolver algunas llamadas telefónicas entre vuelos. Ahora pueden
verificar su correo electrónico, correo de voz, etc.
Internet es un servicio estándar en muchos hogares, junto con el servicio de TV y
teléfono. Incluso el método para acceder a Internet cambió rápidamente de servicio
temporal de dial-up vía módem a DSL dedicado o servicio por cable. Los usuarios
domésticos buscan muchas de las mismas soluciones flexibles inalámbricas que buscan
los trabajadores de oficina. Por primera vez, en 2005 y hasta la actualidad, se han estado
adquiriendo más computadoras portátiles con Wi-Fi habilitado que computadoras
personales fijas.
26
Red de área metropolitana (WMAN):
Para redes de área metropolitana se encuentran tecnologías basadas
en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad
Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado
en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más
cobertura y ancho de banda. También podemos encontrar otros sistemas de
comunicación como LMDS (Local Multipoint Distribution Service).
El concepto de red de área metropolitana representa una evolución del concepto de red
de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no
se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e
incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en
una tecnología similar a esta, La principal razón para distinguir una MAN con una
categoría especial es que se ha adoptado un estándar para que funcione, que equivale a
la norma IEEE.
Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras
son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.
Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto
porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes
privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras
técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan
continuamente.
27
Características
Toda red inalámbrica compleja está constituida por la combinación de uno más de los
siguientes tipos de conexiones:
Punto-a-Punto
Punto-a-Multipunto
Multipunto-a-Multipunto
28
Punto a Punto
La conexión más simple es un enlace punto-a-punto. Estos enlaces pueden usarse para
extender su red a grandes distancias. Los enlaces punto a punto ofrecen el mayor caudal
posible entre todas las configuraciones mencionadas porque hay muy poca contienda por
el uso del canal.
Punto a Multipunto
Cuando más de un nodo debe comunicarse con un punto central tenemos una red punto-
a-multipunto. La red punto a multipunto es la topología más común. Considere el caso de
un AP con muchos clientes. A menudo las redes punto a punto pueden evolucionar hacia
redes punto a multipunto cuando se corre la voz de que es posible conectarse a la
inalámbricamente. El diseño de redes punto a multipunto es muy diferente del de las
redes punto a punto. No se puede simplemente reemplazar una antena parabólica por
una omnidireccional y esperar que eso sea todo. La transición de punto a punto a punto
multipunto aumenta la complejidad porque ahora se tienen múltiples nodos que compiten
por los recursos de la red. El resultado neto es que el caudal total disminuye.
29
Multipunto a Multipunto
Cuando cada nodo de una red puede comunicarse con cualquier otro tenemos una red
multipunto a multipunto, también conocida como red en malla (mesh) o ad-hoc.
Las redes Multipunto a Multipunto son considerablemente más complejas, pero también
mucho más flexibles que la redes punto a multipunto. No hay una autoridad central en una
red en malla. El protocolo de malla automáticamente añade nuevos nodos a la medida
que se incorporan a la red, sin necesidad de cambiar la configuración de ninguno de los
nodos existentes.
Las redes en malla puede ser difíciles de afinar comparadas con las redes punto a punto y
punto a multipunto. Una dificultad obvia es la escogencia del canal a ser usado en la red.
Puesto que cada nodo comunica con todos los demás, sólo se puede usar un canal en
una malla dada. Esto reduce significativamente el caudal máximo posible.
30
Figura 15 Estandares Inalambricos (1, 2009)
Las tasas de datos de los diferentes estándares de LAN inalámbrica están afectadas por
algo llamado técnica de modulación. Espectro de dispersión de secuencia directa (DSSS)
y Multiplexación por división de frecuencias ortogonales (OFDM). Cuando un estándar
utilice OFDM, tendrá tasas de datos más veloces. Además, el DSSS es más simple que el
OFDM, de modo que su implementación es más económica.
802.11a
El IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5 GHz
Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades
de sufrir interferencia que los dispositivos que operan en la banda de 2.4 GHz porque
existen menos dispositivos comerciales que utilizan la banda de 5 GHz. Además, las
frecuencias más altas permiten la utilización de antenas más pequeñas.
Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es que,
a frecuencia de radio más alta, mayor es el índice de absorción por parte de obstáculos
tales como paredes, y esto puede ocasionar un rendimiento pobre del 802.11a debido a
las obstrucciones. El segundo es que esta banda de frecuencia alta tiene un rango más
acotado que el 802.11b o el g. Además, algunos países, incluido Rusia, no permiten la
utilización de la banda de 5 GHz, lo que puede restringir más su implementación.
802.11b y 802.11g
802.11b especificó las tasas de datos de 1; 2; 5.5 y 11 Mb/s en la banda de 2.4 GHz ISM
que utiliza DSSS. 802.11b especificó las tasas de datos superiores en esa banda
mediante la técnica de modulación OFDM. IEEE 802.11g también especifica la utilización
de DSSS para la compatibilidad retrospectiva de los sistemas IEEE 802.11b. El DSSS
31
admite tasas de datos de 1; 2; 5.5 y 11 Mb/s, como también las tasas de datos OFDM de
6; 9; 12; 18; 24; 48 y 54 Mb/s.
Existen ventajas en la utilización de la banda de 2.4 GHz. Los dispositivos en la banda de
2.4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz. Además, las
transmisiones en esta banda no se obstruyen fácilmente como en 802.11a.
Hay una desventaja importante al utilizar la banda de 2.4 GHz. Muchos dispositivos de
clientes también utilizan la banda de 2.4 GHz y provocan que los dispositivos 802.11b y g
tiendan a tener interferencia.
802.11n
El borrador del estándar IEEE 802.11n fue pensado para mejorar las tasas de datos y el
alcance de la WLAN sin requerir energía adicional o asignación de la banda RF. 802.11n
utiliza radios y antenas múltiples en los puntos finales, y cada uno transmite en la misma
frecuencia para establecer streams múltiples. La tecnología de entrada múltiple/salida
múltiple (MIMO) divide un stream rápido de tasa de datos en múltiples streams de menor
tasa y los transmite simultáneamente por las radios y antenas disponibles. Esto permite
una tasa de datos teórica máxima de 248 Mb/s por medio de dos streams.
el sector de comunicaciones de la Unión internacional de telecomunicaciones (ITU-R)
asigna las bandas RF. La ITU-R designa las frecuencias de banda de 900 MHz, 2.4 GHz,
y 5 GHz como sin licencia para las comunidades ISM. A pesar de que las bandas ISM no
tienen licencia a nivel global, sí están sujetas a regulaciones locales
32
Componentes de infraestructura inalámbrica
Los componentes constitutivos de una WLAN son estaciones cliente que conectan a los
puntos de acceso, que se conectan, a su vez, a la infraestructura de la red. El dispositivo
que hace que una estación cliente pueda enviar y recibir señales RF es la NIC
inalámbrica.
Como una NIC Ethernet, la NIC inalámbrica, utiliza la técnica de modulación para la que
está configurada y codifica un stream de datos dentro de la señal RF. Las NIC
inalámbricas se asocian más frecuentemente a dispositivos móviles, como computadoras
portátiles. En la década de los noventa, las NIC inalámbricas para computadoras
portátiles eran tarjetas que se deslizaban dentro de la ranura PCMCIA. Las NIC
inalámbricas PCMCIA son todavía comunes.
Puntos de acceso inalámbricos
Un punto de acceso conecta a los clientes (o estaciones) inalámbricos a la LAN cableada.
Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos;
se comunican con el AP. En esencia, un punto de acceso convierte los paquetes de datos
TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de
Ethernet 802.3 en la red Ethernet conectada por cable.
En una infraestructura de red, los clientes deben asociarse con un punto de acceso para
obtener servicios de red. La asociación es el proceso por el cual un cliente se une a una
red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociación se
discute en temas posteriores.
Un punto de acceso es un dispositivo de Capa 2 que funciona como un hub Ethernet
802.3. La RF es un medio compartido y los puntos de acceso escuchan todo el tráfico de
radio (frecuencia). Al igual que con el Ethernet 802.3, los dispositivos que intentan utilizar
el medio compiten por él. A diferencia de las NIC Ethernet, sin embargo, es costoso
realizar NIC inalámbricas que puedan transmitir y recibir información al mismo tiempo, de
modo que los dispositivos de radio no detectan colisiones. En cambio, los dispositivos
WLAN están diseñados para evitarlos.
Routers inalámbricos
Los routers inalámbricos cumplen la función de punto de acceso, switch Ethernet y router.
Son en realidad tres dispositivos en una caja. Primero está el punto de acceso
inalámbrico, que cumple las funciones típicas de un punto de acceso. Un switch integrado
de cuatro puertos full-duplex, 10/100 proporciona la conectividad a los dispositivos
conectados por cable. Finalmente, la función de router provee un Gateway para conectar
a otras infraestructuras de red.
Asociación del cliente y el punto de acceso
Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a
ella. Los componentes principales de este proceso son los siguientes:
33
Autenticación - Proceso que funciona como instrumento del estándar original
802.11, que el estándar todavía exige.
Asociación - Proceso para establecer la conexión de datos entre un punto de
acceso y un cliente WLAN.
34
Herramientas con propósito legítimo, como los husmeadores inalámbricos, permiten a los
ingenieros de red capturar paquetes de información para depurar el sistema. Los intrusos
pueden utilizar estas mismas herramientas para explotar las debilidades de seguridad.
Puntos de acceso no autorizados
Un punto de acceso no autorizado es un punto de acceso ubicado en una WLAN que se
utiliza para interferir con la operación normal de la red. Si un punto de acceso no
autorizado se configura correctamente, se puede capturar información del cliente. Un
punto de acceso no autorizado también puede configurarse para proveer acceso no
autorizado a usuarios con información como las direcciones MAC de los clientes (tanto
inalámbricas como conectadas por cable), o capturar y camuflar paquetes de datos o, en
el peor de lo casos, obtener acceso a servidores y archivos.
Una versión simple y común de un punto de acceso no autorizado es uno instalado por
empleados sin autorización. Los empleados instalan puntos de acceso con la intención de
utilizar la red de la empresa en su hogar. Estos puntos de acceso no tienen la
configuración de seguridad típica necesaria, por lo tanto la red termina con una brecha en
su seguridad.
Ataques Man-in-the-middle
Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama
ataque man-in-the-middle (MITM) (intermediario). El atacante selecciona un host como
objetivo y se posiciona logísticamente entre el objetivo y el router o Gateway del objetivo.
En un ambiente de LAN conectada por cable, el atacante necesita poder acceder
físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una
WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión.
Las señales de radio desde las estaciones y puntos de acceso son "audibles" para
cualquiera en un BSS con el equipo apropiado, como una computadora portátil y una NIC.
Dado que los puntos de acceso actúan como hubs Ethernet, cada NIC en el BSS escucha
todo el tráfico. El dispositivo descarta cualquier tráfico no dirigido al mismo. Los atacantes
pueden modificar la NIC de su computadora portátil con un software especial para que
acepte todo el tráfico. Con esta modificación, el atacante puede llevar a cabo ataques
MITM inalámbricos, usando la NIC de la computadora portátil como punto de acceso.
Para llevar a cabo este ataque, un pirata informático selecciona una estación como
objetivo y utiliza software husmeador de paquetes, como Wireshark, para observar la
estación cliente que se conecta al punto de acceso. El pirata informático puede ser capaz
de leer y copiar el nombre de usuario objetivo, nombre del servidor y dirección IP del
servidor y cliente, el ID utilizado para computar la respuesta y el desafío y su respuesta
asociada, que se pasa no cifrada entre la estación y el punto de acceso.
Si un atacante puede comprometer un punto de acceso, puede comprometer
potencialmente a todos los usuarios en el BSS. El atacante puede monitorear un
segmento de red inalámbrica completo y causar estragos en cualquier usuario conectado
al mismo.
Prevenir un ataque MITM depende de la sofisticación de la infraestructura de su WLAN y
su actividad de monitoreo y vigilancia en la red. El proceso comienza identificando los
35
dispositivos legítimos en su WLAN. Para hacer esto, debe autenticar a los usuarios de su
WLAN.
Cuando se conocen todos los usuarios legítimos, debe monitorear la red en busca de
dispositivos y tráfico que no deberían estar allí. Las WLAN de empresas que utilizan
dispositivos WLAN de tecnología avanzada proveen herramientas a los administradores
que trabajan juntas como un sistema de prevención de intrusión inalámbrica (IPS). Estas
herramientas incluyen escáners que identifican puntos de acceso no autorizados y redes
ad hoc y también administración de recursos de radio (RRM) que monitorean la banda RF
en busca de actividad y carga de puntos de acceso. Un punto de acceso que está más
ocupado que de costumbre alerta al administrador sobre un posible tráfico no autorizado.
36
Autenticación de una LAN inalámbrica
En una red abierta, como una red de hogar, la asociación puede ser todo lo que se
requiera para garantizar el acceso del cliente a servicios y dispositivos en la WLAN. En
redes que tengan requerimientos de seguridad más estrictos, se requiere una
autenticación o conexión para garantizar dicho acceso a los clientes. El Protocolo de
autenticación extensible (EAP) administra este proceso de conexión. El EAP es una
estructura para autenticar el acceso a la red. El IEEE desarrolló el estándar 802.11i WLAN
para autenticación y autorización, para utilizar IEEE 802.1x.
La idea de que puede asegurar una WLAN con nada más que el filtrado MAC y apagando
los broadcasts SSID, puede llevar a tener una WLAN totalmente insegura. La mejor
manera de asegurar cuáles de los usuarios finales deben estar en la WLAN es utilizar un
método de seguridad que incorpore un control de acceso a la red basado en puertos,
como el WPA2.
Encriptación
Hay dos mecanismos de encriptación a nivel empresa especificados por el 802.11i
certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de integridad de clave
temporal (TKIP) y Estándar de encriptación avanzada (AES).
El TKIP es el método de encriptación certificado como WPA. Provee apoyo para el equipo
WLAN heredado que atiende las fallas originales asociadas con el método de encriptación
WEP 802.11. Utiliza el algoritmo de encriptación original utilizado por WEP.
El TKIP tiene dos funciones primarias:
Aunque el TKIP resuelve todas las debilidades conocidas del WEP, la encriptación AES
de WPA2 es el método preferido, porque alinea los estándares de encriptación WLAN con
los más amplios estándares IT y las optimizaciones de la industria, más notablemente el
IEEE 802.11i.
El AES tiene las mismas funciones que el TKIP, pero utiliza información adicional del
encabezado de la MAC que les permite a los hosts de destino reconocer si se alteraron
los bits no encriptados. Además, agrega un número de secuencia al encabezado de
información encriptado.
37
La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho
límite permite a las tramas de datos viajar sobre el medio RF para estar
disponibles para cualquiera que pueda recibir la señal RF.
La señal RF no está protegida de señales exteriores, como sí lo está el cable en
su envoltura aislante. Las radios que funcionan independientemente en la misma
área geográfica, pero que utilizan la misma RF o similar, pueden interferirse
mutuamente.
La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier
tecnología basada en ondas, como la radio comercial. Por ejemplo: a medida que
usted se aleja del origen, puede oír estaciones superpuestas una sobre otra o
escuchar estática en la transmisión. Con el tiempo, puede perder la señal por
completo. Las LAN conectadas tienen cables que son del largo apropiado para
mantener la fuerza de la señal.
Las bandas RF se regulan en forma diferente en cada país. La utilización de las
WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no
se aplican a las LAN conectadas por cable.
Las WLAN conectan a los clientes a la red a través de un punto de acceso inalámbrico
(AP) en lugar de un switch Ethernet.
Las WLAN conectan los dispositivos móviles que, en general, están alimentados por
batería, en lugar de los dispositivos enchufados de la LAN. Las tarjetas de interfaz de red
inalámbrica (NIC) tienden a reducir la vida de la batería de un dispositivo móvil.
Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de
frecuencia). 802.11 recomienda la prevención de colisiones, en lugar de la detección de
colisiones para el acceso a medios, para evitar -en forma proactiva- colisiones dentro del
medio.
Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por
cable. Las WLAN requieren información adicional en el encabezado de la Capa 2 de la
trama.
Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de
radio pueden salir fuera de las instalaciones.
Característica LAN inalámbrica 802.11 Redes LAN Ethernet 802.3
Capa física Radiofrecuencia Cable
Acceso a medios Prevención de colisión Detección de colisión
Disponibilidad Cualquiera con una radio Se requiere conexión por
NIC en el rango del AP cable
Interface en la señal Si Irrelevante
Regulación Regulación adicional a Estándar IEEE dictamina
cargo de las autoridades
locales
Tabla 2 Diferencias de una Red WLAN y LAN
38
Ventajas de WLANs sobre las redes alámbricas
Movilidad: Las redes inalámbricas pueden proveer a los usuarios de una LAN
acceso a la información en tiempo real en cualquier lugar dentro de la
organización. Esta movilidad incluye oportunidades de productividad y servicio que
no es posible con una red alámbrica.
Simplicidad y rapidez en la instalación: La instalación de una red inalámbrica
puede ser tan rápida y fácil y además que puede eliminar la posibilidad de tirar
cable a través de paredes y techos.
Flexibilidad en la instalación: La tecnología inalámbrica permite a la red ir donde
la alámbrica no puede ir.
Costo de propiedad reducido: Mientras que la inversión inicial requerida para
una red inalámbrica puede ser más alta que el costo en hardware de una LAN
alámbrica, la inversión de toda la instalación y el costo del ciclo de vida puede ser
significativamente inferior. Los beneficios y costos a largo plazo son superiores en
ambientes dinámicos que requieren acciones y movimientos frecuentes.
Escalabilidad: Los sistemas de WLANs pueden ser configurados en una variedad
de topologías para satisfacer las necesidades de las instalaciones y aplicaciones
específicas. Las configuraciones son muy fáciles de cambiar y además es muy
fácil la incorporación de nuevos usuarios a la red.
Menor ancho de banda. Las redes de cable actuales trabajan a 100 Mbps,
mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es cierto que
existen estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan
a 100 Mbps, pero estos estándares están en los comienzos de su comercialización
y tiene un precio superior al de los actuales equipos Wi-Fi.
Seguridad. Las redes inalámbricas tienen la particularidad de no necesitar un
medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se
convierte en una desventaja cuando se piensa que cualquier persona con una
computadora portátil solo necesita estar dentro del área de cobertura de la red
para poder intentar acceder a ella.
Interferencias. Las redes inalámbricas funcionan utilizando el medio radio
electrónico en la banda de 2,4 GHZ. Esta banda de frecuencias no requiere de
licencia administrativa para ser utilizada por lo que muchos equipos del mercado,
como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de
frecuencias.
39
En general en todas las propuestas que buscan identificar las nuevas “competencias del
siglo XXI” se encuentran las TIC como una herramienta común a la mayoría de los
procesos. En el marco curricular y la actual reforma educativa México también ha tomado
en cuenta las TIC, además desde hace tiempo el gobierno ha implementado tanto
políticas como programas que buscan aprovechar el uso de las TIC en la educación.
En éste contexto México da respuesta a éste requerimiento en 2007 mediante el Proyecto
Integral Habilidades Digitales para Todos (HDT), que postula el desarrollo de las
siguientes habilidades y capacidades en los alumnos, las cuales están relacionadas con
las TIC: Conoce las TIC y las utiliza creativa y eficazmente; busca, analiza y evalúa la
información que obtiene a partir de diversas fuentes; soluciona problemas y aprende a
tomar decisiones correctas; aprovecha herramientas de internet para publicar y producir
sus propios contenidos; se comunica y trabaja en equipo con otros y; se comporta de
forma respetuosa y responsable cuando utiliza las TIC, es decir, como un ciudadano
digital que contribuye al desarrollo de su comunidad (DGME, 2008). Estas habilidades y
capacidades de manera general concuerdan con las que se proponen a nivel
internacional. En el Plan Estratégico del Programa de HDT se mencionan algunos
referentes en los que sugieren las ventajas y la necesidad de utilizar las TIC en la
educación y de preparar a nuestros alumnos para enfrentar un mundo en el que las
herramientas son digitales
Los modelos de implementación de las TIC son importantes ya que nos ayudan a
entender cómo se pueden integrar o cómo se han integrado las TIC los sistemas
educativos.
40
En la etapa de fortalecimiento las TIC están consideradas de manera transversal en el
currículum, y se puede observar laboratorios, aulas y oficinas administrativas haciendo
uso de tecnologías basadas en las computadoras. Los profesores exploran nuevas formas
de potenciar su quehacer académico y administrativo haciendo uso de las TIC.
41
Actividades realizadas
Diseño de la red en Opnet IT Gurú alámbrica
Figura 12 Se muestra el delay del cable Ethernet para los dos escenarios. Existe mas deley en la linea azul ya que son mas
computadoras que estan conectadas.
42
La grafica muestra el tráfico generado por los estudiantes para consultar páginas web y se observa
un aumento de peticiones cuando son 12 pc’s, y para 6 pc’s se mantiene más estable para
navegar por internet. También se observa que es muy poca la diferencia en el tráfico enviado y
recibido
Figura 131 Se muestra el trafico recibido del servidor HTTP a los host
43
Para la transferencia de archivos se podría decir que disminuirá una gran cantidad de ancho de
banda ya que se están descargando archivos constantemente en lo que refiere a los 12 host y para
los 6 host se garantiza un mejor ancho de banda y estabilidad de la red
Nombre Vlan ID
Estudiantes Vlan 10
Profesores Vlan 20
TelefonoIP Vlan 30
44
Para el escenario NoVlan: no existe algún control de la red y todos podrán tener acceso, se podrá
observar en la figura que es un incremento bastante grande y una mal eficiencia de la red.
Para el escenario Comm_SoloVlans: se han separado los segmentos de red, así que únicamente
podrán tener acceso de información entre vlans de su mismo segmento.
Para el escenario Comm_todoVlans: se refiere a que todos los segmentos de red podrán tener
acceso de información entre vlan en esta parte se hace una exclusión para la vlan 30 ya que no nos
interesa la comunicación con ella únicamente entre vlan 10 y 20 que es donde se generara el
mayor tráfico de información
En los últimos dos escenarios no se muestra gran diferencia en cuanto a la eficiencia pero a lo que
refiere el escenario que no cuenta con vlan. Se garantiza que es mejor utilizar vlan para una mejor
eficiencia, mayor seguridad y administración de la red.
45
Diseño de la red en packet Tracer alámbrica
46
Se realizó un ping de una pc de estudiantes al servidor web y una petición de manera
gráfica al servidor HTTP y para ver el tiempo promedio en el que tarda un paquete en ser
enviado y cuánto tiempo tarda en responder esa petición. Es de aproximadamente 26ms
para una sola pc
Figura 27 se muestra el tiempo y los dispositivos por los cuales están pasando para enviar la petición
Se realizó otra prueba enviándole cinco peticiones al mismo tiempo al servidor HTTP y
poder ver cuánto tarda en responder a cada PC.
47
Figura 178 generando tráfico de las PC's hacia el Servidor HTTP
Figura 29 En este sentido es un poco más tardado la respuesta ya que todas las PC's están teniendo acceso a páginas
web y el ancho de banda disminuirá y se verá reflejado en una baja velocidad de la red
48
Diseño de la red en Opnet IT Gurú Inalámbrica
49
El segundo escenario consta de doce pc’s ya que se esta pensando en que se
expanda y tambien para que lo puedan utilizar las personas aledañas a la escuela.
Para garantizar la eficiencia de la red inalambrica se propone dar un cierto numero
de direcciones como un maximo de 20 dispositivos inalambricos ya que la mayoria
cuenta con telefonos inteligentes o con celulares con acceso a una red
inalambrica. Y se concluyo que estos dispositivos no utilizan gran ancho de banda,
que podra soportar sin problema esta red.
50
La eficiencia de la red WLAN se ve reflejada ya que para los seis host es más rápida que
la de doce. Hay un mayor control en la red con el tráfico generado
51
Se muestra una gran diferencia en el tráfico enviado por HTTP para las seis pc’s tarda
aproximadamente 0.25s y para doce pc’s tarda casi 0.5s.
52
Diseño de la red en packet Tracer inalámbrica
53
Se enviara una petición de la pc estudiante A al servidor web para estimar el tiempo
promedio que tarda en contestar la solicitud enviada
Figura 38 se muestra cono solo la pc que solicito información le llegara a ella, los otros solo la descartan
54
Para el tiempo de respuesta del servidor web a la pc solicitada que lo realizo el estudiante
A es de aproximadamente 80ms, en promedio el tiempo en que tiene que esperar el
estudiante A en ser respondido por el servidor web es de 1.5 segundos
Se realizó otra prueba con la pc Profesor para estimar el tiempo que tarda en realizar una
petición al servidor web
Figura 40 el broadcast se envía a todos los dispositivos pero solo uno recibe la información
55
Ilustración 41Tiempo de 40ms de pc profesor al servidor web
56
Material necesario de cómputo y eléctrico
Material necesario:
57
Se realizó el comparativo de dos switches para determinar cuál es el más apto y
acorde las necesidades de la institución en cuanta eficiencia y costo
58
Cotización material a utilizar
Se engloba las dos redes a implementar alámbrica e inalámbrica, la cantidad de piezas a utilizar,
precio unitario y el total, la empresa maneja un IVA del 16% por cada compra o pedidos realizados
Total: $ 11,466.00
Más IVA (16%): 13,300.56
59
Resultados
Los resultados de este proyecto fueron los esperados. Con el análisis realizado en los
software Packet Tracer y Opnet IT Guru. Se observó una buena eficiencia y docilidad de
la red. Para los dos escenarios cableado e inalámbrico
Se espera que sea implementado después de un tiempo para realizar comparaciones en
físico y verificar concretamente la eficiencia de las redes para su uso educativo
Discusión
Como primer paso se realizó una investigación de las mejores topologías de red para
poder adaptarla a las necesidades de la escuela, también se realizó una comparativa de
ventajas y desventajas de las redes cableadas e inalámbricas para conocer los posibles
problemas que pudiese llegara a ver.
Con lo obtenido anteriormente se procedió a realizar las simulaciones en dos software
utilizados Opnet IT Guru y Packet tracer para el diseño de la red y ver el comportamiento
aproximado de la red implementada.
Se cotizo todo el material a implementar, en lo que respecta a eficiencia seguridad de la
red se implementó el uso de vlans para la disminución en la transmisión de tráfico en la
red. También se dejaron puertos habilitados solo los que soportara con el ancho de banda
disponible para garantizar un correcto rendimiento de la red
Reflexión
60
Conclusiones y trabajo futuro
Se espera que estas redes sean implementadas en un lapso no muy largo para analizar el
comportamiento de cada uno de ellas y así poder hacer un diagnóstico claro y conciso de
la eficiencia de la red.
Ya que por cuestiones de tiempo y a la falta de lugares no se pudo tener una respuesta
de un lugar para su implementación
El desarrollo de la residencia profesional, me ha permitido tener una perspectiva más
amplia de todo lo que conlleva un proyecto. Desde el tipo de cable a usar hasta el tráfico
que se estará generando en la red.
Glosario
10baseT: Se trata del estándar IEEE 802.3 para Ethernet con una velocidad de
transmisión de 10 Mbps que utiliza un cable UTP (par trenzado sin blindaje). 10baseT
utiliza una topología en estrella, que es más robusta y ofrece más seguridad, pero que
requiere de un dispositivo central común.
100baseT: Se trata del estándar IEEE 802.3 para velocidades de transmisión de 100
Mbps a través de cables UTP.
Ancho de Banda: Es el rango de las frecuencias que se pueden pasar a través de un
canal de comunicación. Se expresa en términos de la diferencia entre el límite de la
frecuencia más alta y la más baja. En un circuito digital representa la habilidad máxima de
un circuito para mover bits por unidad de tiempo. Se expresa en bps.
Adaptador de red: Dispositivo que conecta un componente a la red y que controla el
protocolo de comunicación eléctrico con la red también denominado NIC.
ADSL: Bucle de Abonado Digital Asimétrico.
ANSI: Instituto de Estándares Nacionales Americanos.
ARP: Protocolo a nivel de red de resolución de correspondencias dirección MAC-dirección
IP.
Broadcast: Se refiere a un mensaje que se envía a todas las estaciones en una conexión
lógica multipunto.
Banda Ancha: Una tecnología de comunicación, que utiliza las frecuencias de radio en un
cable; normalmente, un cable de ancho de banda se comparte con otras redes o servicios
así como la televisión o teleconferencias.
Bridge (Puente): los puentes conectan entre sí dos segmentos de la misma red e
intercambian datos; se corresponde con un conmutador de dos puertos.
61
Browser (Navegador): Software del cliente, que se utiliza para buscar información en las
distintas páginas Web; Netscape Navigator y Microsoft Internet Explorer son los
navegadores más populares.
Capa de aplicación: Es la septime y más alta capa del modelo OSI, que interactua con
los programas de aplicación y con el usuario.
Capa de enlace de datos: Se refiere a la segunda capa del modelo OSI. Esta capa
asegura la comunicación entre dos nodos contiguos de la red. Por tanto funciona como si
fuera una red local y es la encargada del enmarcado de los datos originales.
Dirección MAC: Dirección única que se adjudica a toda estación final activa dentro de la
infraestructura (NIC's, Conmutadores, Routers).
EIGRP: Protocolo de encaminamiento basado en el vector distancia. Propietario de Cisco.
FTP: Protocolo de transferencias de archivos.
Fast Ethernet: Tecnología de redes con un amplio ancho de banda y que se basa en el
estándar 802.3 Ethernet (100 Base-T); de 100 Mbps, 10 veces más rápido que el de 10
Mbps Ethernet (10 Base-T).
Gateway (Pasarela): Se utiliza para conectar dos o más tipos de redes diferentes; puede
realizar la conversión de protocolos
Hub: Dispositivo que ejerce de nodo central en las redes de estrella; se puede utilizar en
caso de administración central. Los nodos pueden aislarse contra colapsos.
IEEE: Instituto de ingenieros eléctricos y electrónicos. Asociación que define estándares y
especificaciones.
IP: Protocolo de Internet. Parte de TCP/IP encargado de administrar el envío de paquetes.
IEEE 802: Estándares para la conexión física y eléctrica de LAN's.
IEEE 802.2: Estándar para la capa de conexión lógica, para usarse con redes tipo IEEE
802.3, IEEE 802.4 e IEEE 802.5.
IEEE 802.3 1Base5: Especificación que iguala el antiguo producto de AT&T StarLAN.
Este designa una tasa de transferencia de 1 Mbps, técnica de banda base y un máximo
de distancia de cable de 185 mts.
IEEE 802.3 10Base2: Iguala el cableado estrecho de Ethernet. Designado una tasa de
transferencia de 10 Mbps, técnica de banda base y un máximo de distancia de cable de
185 mts.
IEEE 802.3 1Base36: Describe un cableado de Ethernet de larga distancia con una tasa
de transferencia de 10 Mbps y una distancia de cable de hasta 3,600 mts.
Internet: Colección de redes de telecomunicación que incluye ARPA net, MIL net y
NSFnet. Internet usa como base al conjunto de protocolo TCP/IP.
62
Modem: Modulador/Demodulador; es un convertidor de señales. Un dispositivo que
convierte señales de datos digitales y binarios a una señal compatible con el medio que
se está utilizando.
NIC: Tarjeta de Interfaz de Red.
OSI: Interconexión de sistemas abiertos. Arquitectura de redes definida por ISO. Describe
una estructura de 7 capas para la partición de comunicación de datos y funciones de
telecomunicaciones en capas.
RIP: Protocolo de red que emplea el encaminamiento dinámico por vector distancia.
Apéndice
Actividades realizadas
Investigación de topologías.
Se realizara un estudio de las topologías existentes
Características topologías.
Con base a lo investigado se conocerá cual pudiera tener más rendimiento y
adaptarla al medio donde se implementara
Selección de topología.
63
Con las características de cada topología se seleccionara la más eficiente
Estudio de campo donde se implementaran los equipos
Se realizara una visita al lugar donde se implementara el equipo y se revisaran las
condiciones.
Revisión de las condiciones del aula
Se verificara con qué equipo cuenta (eléctrico y computo) y en qué condiciones se
encuentra
Diseño de red en opnet
Con el programa IT Opnet Guru, se diseñara la red tomando en cuenta las
condiciones del aula y características de las topologías
Análisis y pruebas de la red en opnet
Con el diseño de la red simulada procederá un análisis para estimar el rendimiento
y funcionalidad de la red.
Cotización de material eléctrico
En caso que se requiera se cotizara todo el material eléctrico necesario.
Cotización equipo de computo
Se cotizara todo lo necesario para la implementación switch, Pc’s, Cableado, etc.
Compra de material eléctrico y computo
Con el estudio de campo realizado al aula y cotización se conocerá exactamente
lo necesario para la compra de material
Instalación de material eléctrico
Se cableara todo el material eléctrico donde se conectaran las Pc’s
Implementación de red en físico
Instalación de cableado estructurado, instalación de dispositivos
Pruebas y análisis de la red en físico
Se realizaran las pruebas correspondientes para conocer el desempeño de la red
Corregir fallas y configuraciones que pudiera tener
Fallas y correcciones se realizaran en caso de una PC mal configurada, switch o
cable mal ponchado
Verificación y corrección de residencia
Se realizaran los últimos ajustes para su entrega
Entrega de residencia
64
Cotización
Total: $ 11,466.00
Más IVA (16%): 13,300.56
65
Bibliografías
Academia de Networking de Cisco Systems: Guía del segundo año CCNA 3 y 4”. 3º
Edición. Cisco Press, Madrid, 2008.
66