Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abstract— el presente proyecto tiene como fin realizar un estudio II. PREGUNTA DE INVESTIGACION
acerca de un radioenlace embarcado en telecomunicaciones para
la interconexión entre una sede de una empresa que está en un
sitio hacia otra sede para generar intercambio de información,
adicional generar puntos los cuales se puedan mitigar los ataques ¿se podrá realizar una simulación la cual se pueda integrar
que puedan ser vulnerados por personas inescrupulosas, y los servicios de radioenlaces con protocolos de seguridad en
genrrar puntos de cuidado para que nono puedan acceder a los la información por medio de firewalls para mitigar los
equipos y realizar robos de información vital de la empresa, la riesgos de ataques 1úplex1ticos?
cual no se pueda recuperar, que se expone a cobros excesivos por
la devolución de esa información.
La utilización de las redes de telecomunicaciones hoy en día Realizar una simulación de un sistema de radioenlace con
es indispensable para el día a día de un ingeniero de protocolos de seguridad el cual permita generar un análisis de
telecomunicaciones, esto pretende a dar soluciones a construcción con sus respectivos protocolos de seguridad
problemas los cuales se convierten en retos, y estos retos a la informática mitigando ataques
vez en una solución rápida y eficaz, para entregar. La
utilización de estas herramientas, permite acceder a un mundo IV. OBJETIVOS ESPECIFICOS
infinito de información y esta información pretende
convertirse en una excelente oportunidad para genera
conexiones ya sea entre ciudades, pueblos, veredas, y a su vez
tener oportunidades de aprendizaje e integrar a la sociedad a Diseñar una simulación teniendo en cuenta todos los
mejorar el método acceso a l información. La investigación dispositivos necesarios, como herramientas
que se va a realizar se va a fundamentar en los respectivos informáticas, protocolos de enrutamiento, firewalls,
análisis de simulación por medio de radiomobile, como la switches, entre otros.
pronta construcción de una radioenlace con su respectivo
proceso de seguridad por medio de firewall el cual permita Generar un modelo de gestión para mitigar los riesgos
tener niveles de acceso a este tipo de procesos criptográficos y y análisis de constgruccion de radioenlace, validando
posibles amenazas que se puedan evidenciar en el momento. incidentes de seguridad que pueda atentar contra la
información vital
Un firewall software informático de seguridad de red, consiste IDP (Intrusión Detección y Prevención), consiste en
en realizar el monitoreo de la red ya sea entrante y/o permitir al administrador controlar aplicaciones específicas
saliente y toma la decisión de permitir o bloquear tráfico ya para evitar que troyanos se pueden infiltrar en la red. Utiliza
sea de forma específica y/o bajo parámetros de seguridad la inspección profunda de paquetes (DPI) y puede llegar a
previamente configurados. Por más de 25 años se han soportar más de 8.000 firmas. Tiene una ventaja ya que
utilizado como primera opción para la defensa de las redes genera otra capa crítica de seguridad y proporciona al
ya sea pequeñas o grandes. administrador la felicidad de bloquear programas específicos
que no están permitidos en la red como el intercambio de
Políticas De Firewall
TIPOS DE ATAQUE
enlaces entrantes se encuentran en estado cerrado y todos
los puertos salientes están en estado abierto. Existe la
posibilidad de permitir excepciones.
DoS
haciendo que las páginas web, y servicios de internet dejen • Costos bajos: nos permite reducir cantidad de cable ya
de funcionar generando perdidas de dinero ya que las que situando las antenas en una parte elevada a si
empresas por sus páginas de internet, dejen de generar daremos cobertura a una gran población o una zona.
dinero y no publicitar la empresa.
QUE ES WAF
RADIO ENLACE
Es un firewall que está en cargado de proteger los
servidores web a los ataques cibernéticos, estos softwares
son utilizados por las compañías ya que nos permite
EL RADIO ENLACE
detectar los ataques; también es garantizar la seguridad
El radio enlace es utilizado para la conexión, de internet del servidor web mediante un análisis de paquetes de
para que su interfaz sea, más rápida y estable, esto es petición como son los HTTP y los HTTPS y los modelos
utilizado en grandes compañías. El radio enlace nos de tráfico.
ayuda abarcar la cobertura de bajo rendimiento a
internet en una zona determinada de difícil acceso a la
conexión, en este caso el radio enlace ayuda a solucionar
la cobertura.
VENTAJAS
Para la simulacion vamos a utilizar el programa en linea
radiomobile, este programa permite como tal realizar la
simulacion. Se van tomar una poblacion la cual sea
vulnerable de acuerdo a estadisticas por falta de servicio
de internet.
FIGURA 3
FIGURA 4
2. Perdidas difracción
0.4 Dbs
4. Longitud efectiva
7. Cálculo de inserción
D= Distancia [Km]
A= Factor de rugosidad
B= Factor de análisis del clima
R= Objetivo de confiabilidad
10. calculo de la potencia trasmitida
F= Frecuencia [Ghz]
Fm → Margen de desvanecimiento.
Lp → Pérdida de la trayectoria del espacio libre.
Lf → Pérdida del alimentador guía de Onda.
Esto quiere decir que el azimut máximo para el Lb → Pérdida total de acoplamiento.
Vigía es 28,320. At → Ganancia del trasmisor.
Ar → Ganancia del receptor.
9. elevación de la antena
X = 2,82 m
EQUIPOS A UTILIZAR
Modos de modulación
MVL-D2 Series Digital Portable Transmitter
Construcción: 7 x 0,75mmDiametro.2.25mm
Cubierta externa
Características Eléctricas
La antena AP-08 es una antena tipo parábola de altas Impedancia50 +/- 2Ωcapacidad100PF /m Velocidad de
prestaciones empleada tanto en enlaces fijos como en enlaces propagación relativa66%DC-la resistencia del conductor
portátiles. Esta antena se ha diseñado para trabajar con los interno6Ω / km DC-la resistencia del conductor
enlaces de microondas SVP en la banda de 6 a 11GHz. Esta exterior03/01/11Ω /km
antena parabólica es muy adecuada para realizar enlaces punto a
punto de grandes distancias, gracias a su elevada ganancia.
Tiene una ganancia de 33.6Db. La robusta construcción y la alta Atenuación longitudinal: Frecuencias Perdidas
calidad de los materiales de esta antena garantizan una larga
vida útil. Asimismo, la antena mantiene su rendimiento incluso 5 MHz1.46Db/100m25 MHz3.35Db/100m50
en las condiciones atmosféricas más adversas. MHz4.82Db/100m145 MHz8.57Db/100m200
MHz10.24Db/100m300 MHz12.88Db/100m435
MHz15.95Db/100m900 MHz24.61Db/100m1250
MHz30.14Db/100m1500 MHz33.81Db/100m1700
MHz36.61Db/100m1800 MHz37.98Db/100m2200
MHz43.26Db/100m2400 MHz45.80Db/100m2500
MHz47.05Db/100m5000MHz63.96Db/100m6500MHz68.18Db
/100m. SIMULACION DESDE RADIOMOBILE
Impedancia: 50 Ω
Tensión pico: 1.000 V
Conector hembra: Cuerpo Latón, chapado en plata
Contacto macho: Cobre-berilio, chapado en plata
Perdidas: 0.4 Db
Con esto se puede evidenciar que el radio enlace es muy útil pero
hay que tener en cuenta los cálculos ya que sin estos, no se puede
determinar que puede afectarlo, como se configura los equipos
necesarios para poder distribuir el servicio hacia la zona afectada,
ya que si miramos un poco, el radio enlace puede estar afectado
por el clima, estos incluyen los vientos, las lluvias, y otros
factores que afectan el funcionamiento.
FIGURA 5
FIREWALL
Comandos básicos
Output
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT ACCEPT
-N ICMP
-N TCP
-N UDP
-A INPUT -m conntrack –ctstat RELATED ESTABLISHED
-j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -p udp -m conntrack --ctstate NEW -j UDP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK
SYN -m conntrack --ctstate NEW -j TCP
-A INPUT -p icmp -m conntrack --ctstate NEW -j ICMP
-A INPUT -p udp -j REJECT --reject-with icmp-port-
unreachable
-A INPUT -p tcp -j REJECT --reject-with tcp-reset
-A INPUT -j REJECT --reject-with icmp-proto-unreachable
-A TCP -p tcp -m tcp --dport 22 -j ACCEPT
Cadenas especificas
Output
-N TCP
-A TCP -p tcp -m tcp --dport 22 -j ACCEPT
REJECT all -- anywhere anywhere
reject-with icmp-proto-unreachable
Como ver iptables activas
La primera línea de resultado indica el nombre de la
cadena (ENTRADA, en este caso), seguido por su
directiva predeterminada (ANULAR). La siguiente línea
se va a ejecutar el siguiente código para ver las iptables activas consiste en los encabezados de cada columna de la tabla y
de acuerdo al puerto el cual se va realizar la restricción o en su viene seguida de las reglas de la cadena. Veamos qué
defecto los puertos accesibles en este caso el puerto 22 por tcp: indica cada encabezado:
ACCEPT all -- anywhere anywhere Como se muestran los paquetes en tiempo real
ctstate RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere Cuando se listan reglas de iptables, también es posible
mostrar el número de paquetes y el tamaño total de estos
en bytes, que coinciden con cada regla particular. Esto a
DROP all -- anywhere anywhere
menudo es útil cuando se trata de tener una idea
ctstate INVALID aproximada de qué reglas coinciden con los paquetes.
Para hacerlo, utilice la opción -L y -v juntos.
UDP udp -- anywhere anywhere
Por ejemplo, volvamos a ver la cadena INPUT, con la
ctstate NEW opción -v:
396 63275 UDP udp -- any any anywhere 6 ICMP icmp -- anywhere anywhere
anywhere ctstate NEW ctstate NEW
17067 1005K TCP tcp -- any any anywhere 7 REJECT udp -- anywhere anywhere
anywhere tcp flags:FIN,SYN,RST,ACK/SYN reject-with icmp-port-unreachable
ctstate NEW
8 REJECT tcp -- anywhere anywhere
2410 154K ICMP icmp -- any any anywhere reject-with tcp-reset
anywhere ctstate NEW
9 REJECT all -- anywhere anywhere
396 63275 REJECT udp -- any any anywhere reject-with icmp-proto-unreachable
anywhere reject-with icmp-port-unreachable
10 ACCEPT tcp -- anywhere anywhere
2916 179K REJECT all -- any any anywhere tcp dpt:ssh ctstate NEW,ESTABLISHED
anywhere reject-with icmp-proto-unreachable
...
0 0 ACCEPT tcp -- any any anywhere
anywhere tcp dpt:ssh ctstate Subachoque-Cundinamarca
NEW,ESTABLISHED
Chain INPUT (policy DROP) Se escogió Subachoque ya que es un pueblo el cual hay
unas partes las cuales tiene puntos de internet pero el
ancho de banda es muy limitado, es decir solo se
num target prot opt source destination garantizan por fibra óptica de 15 mbps a 20 mbps es
decir, el radioenlace el cual se esta utilizando así se a de
1 ACCEPT all -- anywhere anywhere fibra óptica no abarca lo que se necesita como lo que se
puede garantizar en una ciudad como Bogotá, que se
ctstate RELATED,ESTABLISHED pueden garantizar hasta 100, 200 mgs de internet, se
quiere garantizar un poco mas y ampliar el radio enlace
2 ACCEPT all -- anywhere anywhere para las casi los 9000 habitantes de la zona y con aras de
ampliar, que la fo pueda ser mas utilizable y se
aprovechar al máximo.
3 DROP all -- anywhere anywhere
ctstate INVALID
Que podemos aprender del radioenlace
La totalidad del documento se debe escribir usando Times
New Roman o equivalente. Otros tipos de fuente serán
El radioenlace es muy importante, ayuda a realizar conexiones
utilizados solamente cuando sea requerido para casos
ya sea para conexiones de ampliación de red como conexiones
especiales.
vía internet, se validará el servicio se llegará a instalar los
Los tamaños de fuente se incluyen en la tabla 1.
equipos con la debida capacitación y si llegara a pasar, llegar a
realizar consensos con alcaldías locales para poder llevar a las B. Título y Detalles del Autor(es)
casas de cientos de habitantes de las zonas más vulnerables.
El título debe estar en fuente tamaño 24 puntos. Los
Que más se puede aprender de los radioenlaces, que estos
nombres de los autores en tamaño de 11 puntos. El nombre de
pueden ser provechosos para este tipod e proyectos, tanto
la universidad y departamentos en letra tamaño 10 puntos y
económicos como sociales.
cursiva y finalmente los correos electrónicos en tamaño 9
puntos con una fuente tipo Courier.
PRESUPUESTO TABLA I
TAMAÑOS DE FUENTE PARA ARTÍCULOS
CONCLUSIONES
IV.
Fig. 3 Ejemplo de figura con buena resolución
El propósito de esta sección es resumir los principales
resultados discutidos a lo largo del paper. Recuerde manejar
las conclusiones como enunciados cortos fundamentados en la
E. Títulos de Tablas teoría y los objetivos planteados.
Las tablas deben tener un título con letra mayúscula de 8 Esta sección no tiene requisitos especiales de formato.
puntos, centrado en la columna y con letra más grande en el
inicio de cada palabra mayor. Antes de la línea del título, se RECONOCIMIENTOS
incluye una línea centrada donde se usa la palabra “Tabla” Esta sección sigue el formato regular del resto del
seguida de la numeración de la tabla usando números romanos. documento. La única observación es notar que el título no está
numerado.
F. Números de Página, Encabezados y Pie de Página En esta sección se agregan agradecimientos a personas que
Estos tres elementos no deben ser utilizados. colaboraron en el proyecto pero que no figuran como autores
del paper.
G. Hiper-Vínculos y Accesos Directos
Cualquier hiper-vínculo o referencia a Internet debe REFERENCIAS
escribirse por completo. Es decir, escribir el URL complete de [1] S. M. Metev and V. P. Veiko, Laser Assisted Microtechnology, 2nd ed.,
la ubicación del recurso en lugar de dejar accesos directos. R. M. Osgood, Jr., Ed. Berlin, Germany: Springer-Verlag, 1998.
Las referencias se escriben usando fuente regular igual que [2] J. Breckling, Ed., The Analysis of Directional Time Series:
Applications to Wind Speed and Direction, ser. Lecture Notes in
el resto del artículo. Statistics. Berlin, Germany: Springer, 1989, vol. 61.
[3] S. Zhang, C. Zhu, J. K. O. Sin, and P. K. T. Mok, “A novel ultrathin
H. Referencias bibliográficas elevated channel low-temperature poly-Si TFT,” IEEE Electron Device
El encabezado de la sección de referencias debe seguir las Lett., vol. 20, pp. 569–571, Nov. 1999.
[4] M. Wegmuller, J. P. von der Weid, P. Oberson, and N. Gisin, “High
normas del nivel “título” sin embargo, no debe tener resolution fiber distributed measurements with coherent OFDR,” in
numeración. Proc. ECOC’00, 2000, paper 11.3.4, p. 109.
Todas las referencias se hacen en letra de 8 puntos. [5] R. E. Sorace, V. S. Reinhardt, and S. A. Vaughn, “High-speed digital-
Utilice cursiva para distinguir los diferentes campos de la to-RF converter,” U.S. Patent 5 668 842, Sept. 16, 1997.
[6] (2002) The IEEE website. [Online]. Available: http://www.ieee.org/
referencia. Utilice los ejemplos adjuntos en este documento. [7] M. Shell. (2002) IEEEtran homepage on CTAN. [Online]. Available:
Todas las referencias están numeradas con números http://www.ctan.org/tex-
arábigos consecutivos que inician en 1 y siempre están archive/macros/latex/contrib/supported/IEEEtran/
encerrados en paréntesis cuadrados (p.e. [1]). [8] FLEXChip Signal Processor (MC68175/D), Motorola, 1996.
[9] “PDCA12-70 data sheet,” Opto Speed SA, Mezzovico, Switzerland.
Si en el cuerpo del artículo hace referencia a alguna de [10] A. Karnik, “Performance of TCP congestion control with rate feedback:
estas referencias, utilice solamente los paréntesis cuadrados y TCP/ABR and rate adaptive TCP/IP,” M. Eng. thesis, Indian Institute
el número correspondiente. Nunca use términos como “ver of Science, Bangalore, India, Jan. 1999.
referencia [4]”, en su lugar use “ver [4]”. [11] J. Padhye, V. Firoiu, and D. Towsley, “A stochastic model of TCP
Reno congestion avoidance and control,” Univ. of Massachusetts,
Si son varias referencias juntas, sepárelas con Amherst, MA, CMPSCI Tech. Rep. 99-02, 1999.
comas. Las referencias cambian según el tipo de [12] Wireless LAN Medium Access Control (MAC) and Physical Layer
fuente. (PHY) Specification, IEEE Std. 802.11, 1997.