Professional Documents
Culture Documents
Ambato Ecuador
Mayo de 2013
En mi
calidad de
tutor del
trabajo de
investigacin sobre
el
tema:
.
Ing. M.Sc. Lpez Sevilla Galo Mauricio
CC: 1802836039
ii
AUTORA
..
Julio Cesar Pilla Yanzapanta
CC: 1804273090
iii
La Comisin Calificadora del presente trabajo conformada por los seores docentes
Ing. M.Sc. Elsa Pilar Urrutia Urrutia e Ing. M.Sc. Jos Vicente Morales Lozada, revis
y aprob el Informe Final del trabajo de graduacin titulado IMPLEMENTACIN
DE SEGURIDAD EN LA RED INTERNA DE DATOS PARA EL MANEJO
ADECUADO DE USUARIOS Y ACCESO REMOTO EN EL INSTITUTO
TECNOLGICO PELILEO, presentado por el seor Julio Cesar Pilla Yanzapanta
de acuerdo al Art. 18 del Reglamento de Graduacin para Obtener el Ttulo Terminal de
Tercer Nivel de la Universidad Tcnica de Ambato.
DOCENTE CALIFICADOR
DOCENTE CALIFICADOR
iii
DEDICATORIA
iv
AGRADECIMIENTO
NDICE DE CONTENIDOS
PRELIMINARES
APROBACIN DEL TUTOR
ii
AUTORA
iii
iii
DEDICATORIA
iv
AGRADECIMIENTO
NDICE DE CONTENIDOS
vi
NDICE DE TABLAS
xii
NDICE DE GRAFICOS
xiv
RESUMEN EJECUTIVO
xiv
1
INTRODUCCIN
CAPTULO I
1
EL PROBLEMA
1.1. TEMA DE INVESTIGACIN
1.2.1. Contextualizacin
1.2.4. Prognosis
1.2.7. Delimitacin
7
8
1.3. JUSTIFICACIN
10
1.4. OBJETIVOS
CAPTULO II
11
MARCO TEORICO
11
vi
13
16
17
2.3.1.1. INTERNET
17
18
21
23
23
24
24
25
25
26
29
29
32
32
33
2.3.2.9. INFORMTICA
35
2.4. HIPTESIS
35
36
36
36
CAPTULO III
METODOLOGIA
37
3.1. ENFOQUE
37
37
38
39
vii
41
41
42
43
43
CAPTULO IV
ANLISIS E INTERPRETACIN DE RESULTADOS
44
44
45
PREGUNTA N 2
45
PREGUNTA N 3
46
PREGUNTA N 4
47
PREGUNTA N 5
48
PREGUNTA N 6
49
PREGUNTA N 7
50
PREGUNTA N 8
51
PREGUNTA N 9
52
PREGUNTA N 10
53
55
PREGUNTA N 2
56
PREGUNTA N 3
57
PREGUNTA N 4
58
PREGUNTA N 5
59
PREGUNTA N 6
61
PREGUNTA N 7
62
PREGUNTA N 8
63
PREGUNTA N 9
64
viii
65
PREGUNTA N 10
CAPTULO V
67
CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES
67
5.2. RECOMENDACIONES
68
CAPTULO VI
69
PROPUESTA
6.1. DATOS INFORMATIVOS
69
70
6.3. JUSTIFICACIN
71
6.4. OBJETIVOS
72
72
72
72
72
73
73
73
6.6. FUNDAMENTACIN
6.6.1. DISEO DE LAS REDES INALMBRICAS
73
76
77
77
78
79
79
79
80
81
81
ix
82
83
84
85
86
86
87
87
6.6.11.2.- GNU/LINUX
87
6.6.11.3.- HTTPS
88
6.6.11.4.- APACHE
88
6.6.11.5.- FREERADIUS
89
6.6.11.6. PHP
90
92
92
93
95
95
95
96
100
104
107
110
110
111
115
118
118
118
118
121
122
125
125
125
126
127
127
128
128
129
6.8.2.1. INGRESOS
129
6.8.2.2. EDICION
129
130
130
131
131
6.8.3.4.
131
132
132
6.9.2. RECOMENDACIONES
133
GLOSARIO
134
134
6.10. BIBLIOGRAFIA
136
6.10.1. Bibliografa
136
137
139
6.11. ANEXOS
ANEXO 1: CUESTIONARIOS
139
141
xi
NDICE DE TABLAS
CAPTULO II
Tabla N 2. 1: Subordinacin VI/VD
17
27
Tabla N 2. 3: Direccionamiento IP
27
28
CAPTULO III
Tabla N 3. 1: Poblacin y muestra
39
40
41
42
CAPTULO IV
Tabla N 4. 1: Pregunta N 1 Encuesta Docentes Informtica
45
45
46
47
48
49
50
51
52
53
xii
55
56
57
58
59
61
62
63
64
65
CAPTULO VI
Tabla N 6. 1. Estndares de comunicacin
76
82
91
96
100
100
101
102
102
103
103
104
xiii
NDICE DE GRAFICOS
CAPTULO I
Grafico N 1.1: rbol del problema
4
CAPTULO II
16
18
20
21
21
28
30
31
32
33
34
CAPTULO IV
Grfico N 4. 1: Pregunta N 1 Encuesta Docentes Informtica
45
46
47
48
49
50
xiv
51
52
53
54
55
57
57
58
60
61
62
63
64
65
CAPTULO VI
74
Grfico N 6. 2. Firewall
82
85
85
96
97
xv
98
98
99
104
105
106
106
106
108
108
110
111
112
112
113
114
114
115
115
116
116
117
117
xvi
121
123
124
125
126
126
127
127
128
128
129
129
130
130
131
131
xvii
RESUMEN EJECUTIVO
La seguridad en Internet cobra cada vez mayor importancia, ya que no slo se deben
proteger los servidores de la empresa con Firewalls, sino tambin la comunicacin que
se realizan a travs de Internet, que es una red pblica susceptible de ser interceptada
por millones de usuarios.
Para realizar este tipo de autenticacin se realiz una aplicacin que permitir
ingresar, gestionar usuarios que requieran acceder a la red interna de la institucin.
Para lo cual se mont un sistema de autenticacin basada en servicios de distribucin
LINUX mediante esta distribucin tenemos muchos beneficios y configuraciones
disponibles para realizar este tipo de seguridades
xiv
INTRODUCCIN
de la red informtica ya
CAPTULO II
Contiene el respaldo terico necesario para dar inicio a la investigacin, donde esta la
fundamentacin de investigaciones realizadas con anterioridad y temas relacionados a la
nuevas tecnologas, redes inalmbricas, configuraciones de firewall, transmisin de la
informacin, protocolos seguros de comunicacin. Con la finalidad de llegar a
comprender el problema y dar una buena solucin.
CAPTULO III
Se determina la metodologa de investigacin a utilizar durante el desarrollo del
proyecto, el enfoque a la cual est orientada la investigacin en poblacin, describiendo
todas la tcnicas e instrumentos que se tendrn en cuenta, el tipo de investigacin,
recoleccin y procesamiento de la informacin posterior al anlisis.
CAPTULO IV
En este captulo est enfocado al anlisis e interpretacin de resultados, de las
encuestas realizadas a docentes de rea de informtica presidida por el Ing. Fausto
Paredes, y las encuestas realizadas a usuarios en general (estudiantes, docentes y
administrativos), para asegurar y confirmar las necesidades de los mismos.
CAPTULO V.
Contiene las conclusiones elaboradas a partir del anlisis de resultados en el captulo
anterior, mediante la cual tambin sacamos las recomendaciones del trabajo
desarrollado.
CAPTULO VI
Contiene la parte ms importante del presente proyecto de investigacin ya que est
estructurada del desarrollo de la propuesta, detallando explcitamente el diseo,
elaboracin e implantacin del sistema de autenticacin de usuarios en la red interna del
Instituto Tecnolgico Pelileo del cantn Pelileo.
CAPITULO I
EL PROBLEMA
1.1. TEMA DE INVESTIGACIN
Vale recalcar que en ente gobierno se ha implementado en escuelas rurales este tipo
de tecnologas llamando las escuelas del milenio. Dotando de redes inalmbricas propias
a estas instituciones en lugares donde no tenan acceso a internet.
Tungurahua
Del mismo modo, el sistema de comunicacin del Instituto Tecnolgico Pelileo est
en vas de desarrollo, adaptndose a las nuevas tecnologas de la comunicacin y
transmisin de informacin
estado otorga a
instituciones educativas y juntas parroquiales del cantn Pelileo, las mismas que son
administradas por el Gobierno Autnomo Descentralizado de Pelileo.
implementar
seguridad
en aplicaciones,
Prdida de
conexin
Manejo adecuado de
usuario y acceso
remoto
Servidor sin
ventilacin
PROBLEMA
Acceso a la red de
usuarios extraos
EFECTOS
Prdida de informacin en la red interna de datos del Instituto Tecnolgico Pelileo
CAUSAS
Sin seguridad
Control de acceso a
pginas
Inadecuada sala de
telecomunicaciones
Sin Firewall
Los firewall son herramientas de control que ayuda a que los accensos sean seguros,
esto es un cortafuego de internet viene por defecto en sistemas pero tenemos que
configurarle dependiendo de las polticas de seguridad de cada institucin.
1.2.4. Prognosis
1.2.7. Delimitacin
De contenidos:
rea: Informtica
Campo: Red interna de datos
Aspecto: Configuracin y seguridad
De Espacio:
Espacial: La presente investigacin se la va a realizar en el Instituto
Tecnolgico Pelileo
Temporal: Seis meses a partir de la aprobacin por parte del Consejo
Directivo de la Facultad de Ingeniera en Sistemas, Electrnica e Industrial.
1.3. JUSTIFICACIN
inalmbricas, acordes a la
situacin actual de las nuevas formas de acceso a internet y otras aplicaciones que estn
en la nube.
El presente estudio nace como una idea para responder a las necesidades de
autoridades del Instituto Tecnolgico Pelileo, permitiendo de este modo implantar
seguridad adecuada en la red de datos, con estos medios de comunicacin de accesos
remotos, logrando
tecnologa con mejor seguridad, para que los maestro, estudiantes, autoridades, puedan
navegar por la red sin tener que preocuparse de la infraestructura fsica; cumpliendo con
uno de sus objetivos para la cual fue implantada.
En la capa de enlace, estas rutinas constan de cuatro entidades diferentes: una nica
direccin pblica la que ingresa desde el punto de acceso que ofrece el proveedor, dos
llaves secretas y un nmero aleatorio el cual es diferente para cada tipo de usuario.
Las fuentes documentales y bibliogrficas son muy extensas, debido a que las redes
de datos no es un tema nuevo en especial en los pases desarrollados, y nuestro pas se
ha caracterizado por ser un pas excesivamente dependiente de otros y por ende no se
han podido establecer las comunicaciones.
1.4. OBJETIVOS
Objetivo General:
Objetivos Especficos:
10
CAPITULO II
MARCO TEORICO
2.1. ANTECEDENTES INVESTIGATIVOS
DE REA
LOCAL (WLAN)
AUTOR: Hernn Santiago Analuisa Yancha
TUTOR: Ing. Hernando Buenao
Ambato-Ecuador: 2006
Del trabajo antes mencionado se ha tomado como conclusin importante:
Un sistema de seguridad planificada correctamente puede ayudar a seguir la
productividad continua reduciendo la probabilidad a los ataques de los hacker, virus y
11
los riesgos de seguridad internos en las redes delas empresas. Al mismo tiempo, pueden
ayudar a las empresas a ahorrar los gastos que ocasiona una violacin a la seguridad.
TEMA:
DISEO, IMPLEMENTACIN Y CONFIGURACIN LGICA DE UNA RED
PARA LA IMPLEMENTACIN DE UNA INTRANET INFORMATIVA BAJO EL
SISTEMA OPERATIVO LINUX PARA EL CENTRO EDUCATIVO NUEVO
MUNDO.
AUTOR: Geovanny Mauricio Iturralde Ruiz
TUTOR: Ing. Janio Jadn
Ambato-Ecuador
12
TEMA:
IMPLEMENTACIN DE UNA RED
La implementacin de una red privada WIFI es una solucin efectiva para enlaces a
larga distancia, dando como resultado la interconexin de las dependencias de la
Cooperativa Juan Po de Mora sin problemas de interferencia.
Los nuevos equipos que se han instalado, han optimizado l envi y transferencia de
datos,
mejorando notablemente la
institucin.
13
Abalizada por la propiedad intelectual del Ecuador (IEPI), en todos sus artculos.
14
15
Internet
Informtica
Redes
inalambricas
Compartir
informacin
Comunicacin
remota
Medios de
comunicacin
HTTP
Protocolos
Seguridad
en la red
interna de
datos
Manejo
adecuado de
usuarios y
acceso
remoto
VI
VD
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
16
SUBORDINACIN
Tabla N 2. 1: Subordinacin VI/VD
http
Acceso al
medio
Wifi
www
TCP/IP
Tranmision
al medio
Archivos
remotos
Documentos
Electronicos
LAMARCA M
comunicacin en el que participan millones de personas de todos los pases del mundo,
en mayor o menor medida. Internet aporta o soporta una serie de instrumentos para que
la gente difunda y acceda a documentos y a la informacin (WWW, FTP), para que los
individuos y los grupos se relacionen a travs de una serie de medios de comunicacin
ms o menos nuevos (correo electrnico, nuevas, listas de distribucin, video
conferencia, chats, conversacin telefnica, poner un fax, radio, televisin, peridicos y
revistas "on line", cine).
17
Fuente: Internet
Autor: JHON BECKERT
BECKERT J. (20 11). Tal como su nombre lo indica, las redes inalmbricas son
aqullas que carecen de cables. Gracias a las ondas de radio, se lograron redes de
computadoras de este tipo, aunque su creacin refiri varios aos de bsqueda.
Esta tecnologa facilita en primer lugar el acceso a recursos en lugares donde se
imposibilita la utilizacin de cables, como zonas rurales poco accesibles.
18
Adems, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios
que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a
un hub o Switch por intermedio de cables.
WLAN (Wireless Local Area Network, o red de rea local inalmbrica): una
WLAN es un tipo de red de rea local (LAN) que utiliza ondas de radio de alta
frecuencia en lugar de cables para comunicar y transmitir datos.
19
Fuente: Internet
Autor: Valverde Jefferson
VALVERDE JEFFERSON (2008). Las redes inalmbricas permiten que los
dispositivos remotos se conecten sin dificultad, ya se encuentren a unos metros de
distancia como a varios kilmetros. Asimismo, la instalacin de estas redes no requiere
de ningn cambio significativo en la infraestructura existente como pasa con las redes
cableadas.
Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar
portacables o conectores. Esto ha hecho que el uso de esta tecnologa se extienda con
rapidez.
20
Fuente: Internet
Autor: Oscar Daro Rodrguez Calvachi
Grfico N 2. 5: Tarjeta Inalmbrica para Desktop
Fuente: Internet
Autor: Oscar Daro Rodrguez Calvachi
RODRGUEZ C. OSCAR D. (2005) Lo que
21
La red Wireless permite hacerlo sin realizar ninguna tarea compleja de conexin o
configuracin, y evita que cada usuario viaje hasta su empresa o su casa para poder
acceder a los recursos de su red de datos.
IEEE 802.11b y IEEE 802.11g, ambos disponen de una banda de 2.4 GHz
el primero alcanza una velocidad de 11 Mbps y el segundo de 54 Mbps. Son
de los estndares ms extendidos lo que les brinda una gran aceptacin
internacional.
IEEE 802.11n, ste trabaja tambin a 2.4 GHz pero la velocidad es mucho
mayor que la de sus predecesores, 108Mbps.
22
23
RAMREZ ANA DEL CISNE (2009; Pg. 20). Cualquier equipo que se encuentre
a 100 metros o menos de un punto de acceso, podra tener acceso a la red inalmbrica.
Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen
red inalmbrica, el equipo de un empleado podra encontrarse en cierto momento en el
rea de influencia de dos o ms redes diferentes, y dicho empleado podra conectarse
(intencionalmente o no) a la red de una compaa que no es la suya.
24
viajando a travs de los alambres fsicos del airwaves-not, as que cualquier persona
dentro de la gama puede "escuchar " en su red. Aqu estn cuatro medidas de seguridad
esenciales que usted debe tomar para asegurar su red inalmbrica.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican
unos catlogos con ms de 2.000 tipos diferentes que se pueden agrupar en tres grupos
principales que conectan la mayora de las redes:
Cable coaxial.
25
Evitar que los usuarios puedan revelar sus claves de acceso al sistema a otros usuarios y
con esto ellos puedan ver o manipular informacin a la cual no estn autorizados.
ANONIMO (2002). Los protocolos son como reglas de comunicacin que permiten
el flujo de informacin entre computadoras distintas que manejan lenguajes distintos,
por ejemplo, dos computadores conectados en la misma red pero con protocolos
diferentes no podran comunicarse jams, para ello, es necesario que ambas "hablen" el
mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones
en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga
instalado este protocolo de comunicacin
2.3.2.3. PROTOCOLO DE INTERNET TCP/IP
26
Tabla N 2. 3: Direccionamiento IP
Direcciones IP
Longitud de 32 bits.
Define que todas las redes que intercambiarn informacin deben estar conectadas a
una misma computadora o equipo de procesamiento (dotados con dispositivos de
comunicacin); a tales computadoras se les denominan compuertas, pudiendo recibir
otros nombres como enrutadores o puentes. TCP/IP utiliza un identificador denominado
direccin Internet o direccin IP, cuya longitud es de 32 bytes. La direccin IP identifica
27
tanto a la red a la que pertenece una computadora como a ella misma dentro de dicha
red.
Nmero de
Redes
Nmero de Nodos
Rango de Direcciones IP
127
16,777,215
1.0.0.0 a la 127.0.0.0
4095
65,535
128.0.0.0 a la 191.255.0.0
2,097,151
192.0.0.0 a la
255
Fuente: Internet
Autor: Martnez Lucia
223.255.255.0
Tomando tal cual est definida una direccin IP podra surgir la duda de cmo
identificar qu parte de la direccin identifica a la red y qu parte al nodo en dicha red.
Fuente: Internet
Autor: Martnez Lucia
28
Enlaces. No slo a las informaciones publicadas dentro del sitio sino tambin a
webs.
29
Imgenes en movimiento.
Redes sociales.
Correccin y calidad.
Innovacin.
Fuente: Internet
Autor: lectores@mpediciones.com
30
Fuente: Internet
Autor: lectores@mpediciones.com
31
Puedo decir que la informacin es algo que no es de una sola persona sino de varios
departamentos dentro de una organizacin, y es mejor tener una infraestructura donde
podamos compartir la informacin sin temores dentro de la organizacin.
Fuente: Internet
Autor: lectores@mpediciones.com
2.3.2.7. TRANSMISIN DE LA INFORMACIN
32
Fuente: Internet
Autor: Ivn Lazo
33
anteriores del firmware utilizan la modulacin MOK, mientras que las nuevas versiones
del firmware utilizan la modulacin CCK del estndar IEEE 802.11. RAMREZ ANA
DEL CISNE (2009; Pg. 42).
Fuente: Internet
Autor: Ivn Lazo
Los recursos que se pueden compartir en una red son:
Procesador y memoria RAM, al ejecutar aplicaciones de otras PC.
Unidades de disco duro.
Unidades de disco flexible.
Unidades de CD-ROM/DVD-ROM.
Impresoras.
Fax.
Mdem.
Conexin a Internet.
34
2.3.2.9. INFORMTICA
2.4. HIPTESIS
35
36
CAPITULO III
METODOLOGIA
3.1. ENFOQUE
La investigacin estaba sujeta a un enfoque cualitativo y cuantitativo, mediante la
cual el
37
38
Rector ITP
Vicerrector
Inspector general
Secretarias (2)
Colectura (2)
39
( )
+ 65 = 108
40
DIMENSIN
Proteccin de los
recurso
Informacin
Procedimientos y
polticas
Control adecuado de
datos
INDICADORES
ITEMS
Hardware
Software
Confidencial
Calificaciones
Documentos importantes
Mediante polticas
establecidas dentro de la
institucin, o siguiendo
estndares
Mayor seguridad de
datos.
Datos clasificados.
Informacin disponible
cuando lo necesite
Qu propsito tiene
el proteger los datos
del Instituto
Tecnolgico Pelileo?
Cul es el fin para
que la informacin
est disponible en la
red Inalmbrica?
Cul es propsito de
tener polticas de
seguridad dentro del
Instituto Tecnolgico
Pelileo?
Cul es el propsito
de ordenar la
informacin en el
servidor del Instituto
Tecnolgico Pelileo?
41
TCNICAS/
INSTRUMENTOS
Encuestas a travs de
entrevistas, a los estudiantes,
docentes, Coordinador de
informtica.
DIMENSIN
INDICADORES
ITEMS
Registrados y
administrados
Configurados en el
servidor
Qu propsito tiene
el registrar a los
usuarios en el
servidor?
Compartir ficheros,
impresoras y otros
recursos
Mensajes electrnicos
Mediante polticas de
acceso
Control mediante acl.
Configuracin de
seguridad
Usuarios satisfechos con
los datos.
Pueden enviar y recibir
archivos de forma segura.
Cul es el propsito
de asignar permisos a
usuarios registrados?
Cul es la necesidad
de compartir archivos
dentro de la red
inalmbrica?
TCNICAS/
INSTRUMENTOS
Navegacin en la Web
para correos
Consultar notas.
Cul es la funcin
principal de ejecutar
aplicaciones dentro
de una red?
Proceso de prstamos.
42
Encuestas a travs de
entrevistas, docentes del rea
de informtica.
43
CAPITULO IV
44
PREGUNTA N 1
1.- Sabe Ud. Qu es una red de datos?
Tabla N 4. 1: Pregunta N 1 Encuesta Docentes Informtica
N
Indicadores
SI
100%
NO
0%
100%
Frecuencia Porcentajes
Total
100%
SI
0%
NO
un 100% de docentes
Indicadores
Frecuencia Porcentajes
SI
14%
NO
86%
100%
Total
45
14%
SI
NO
86%
Indicadores
Frecuencia Porcentajes
1 Nunca
0%
2 Algunas veces
100%
3 Casi siempre
0%
4 Siempre
0%
100%
Total
46
0%
Nunca
Algunas veces
0%
Casi siempre
Siempre
100%
0%
Indicadores
Frecuencia Porcentajes
1 Impresora
0%
2 Unidades de CD
0%
3 Discos duros
14%
4 Ninguno
86%
100%
Total
47
0%
Impresoras
Unidades de CD
Discos duros
86%
Ninguna
Indicadores
Frecuencia Porcentajes
1 Nunca
0%
2 Algunas veces
0%
3 Casi siempre
29%
4 Siempre
71%
100%
Total
48
0%
0%
29%
Nunca
Algunas veces
Casi siempre
71%
Siempre
Anlisis: Los docentes encuetados son 7. De los cuales 2 de ellos mencionaron que
casi siempre debe ser segura la informacin. Pero 5 de dicen que la informacin en
una red siempre debe ser segura.
Interpretacin: Gracias a las respuestas obtenidas en esta pregunta podemos
ratificar el porqu del proyecto de implementar seguridad a una red de datos.
PREGUNTA N 6
6.- Cree Ud. que al implementar seguridad en la red de datos del Instituto
tecnolgico Pelileo mejorar la conectividad?
Tabla N 4.6: Pregunta N 6 Encuesta Docentes Informtica
N
Indicadores
Frecuencia Porcentajes
1 SI
29%
2 NO
71%
100%
Total
49
29%
SI
NO
71%
Anlisis: De acuerdo con las encuestas realizadas a docentes del rea de informtica
obtuvimos el siguiente resultado.
Indicadores
Frecuencia Porcentajes
1 A veces
0%
2 Siempre
100%
3 Casi siempre
0%
4 Nunca
0%
100%
Total
50
14%
A veces
29%
Siempre
Casi siempre
57%
0%
Nunca
Anlisis: De acuerdo con las encuestas realizadas a docentes del rea de informtica
obtuvimos el siguiente resultado. 2 dice que si registran su laptops a veces ser
segura la conexin, 4 dicen que siempre ser segura, pero 1 dice que casi siempre
seria segura.
Interpretacin: Se concluye con los resultados de esta pregunta que si todos los
usuarios de una red inalmbrica registran sus laptops se puede tener un mejor acceso
a la red.
PREGUNTA N 8
8.- Cree Ud. que se mejorara la conexin al implementar subredes en los
laboratorios del Instituto tecnolgico Pelileo?
Tabla N 4. 8: Pregunta N 8 Encuesta Docentes Informtica
N
Indicadores
Frecuencia Porcentajes
1 SI
71%
2 NO
29%
100%
Total
51
29%
SI
NO
71%
PREGUNTA N 9
9.- Esta Ud. de acuerdo con que se bloqueen pginas sociales y mejorar en
acho de banda para las consultas?
Tabla N 4. 9: Pregunta N 9 Encuesta Docentes Informtica
N
Indicadores
Frecuencia Porcentajes
1 SI
71%
2 NO
29%
100%
Total
52
29%
SI
NO
71%
Anlisis: Del total de docentes del rea de informtica encuetados el 71%, estn en
total acuerdo en que se bloqueen pginas sociales, y el 21% estn en total
desacuerdo.
Interpretacin: En este caso la mayora de docentes del rea de informtica estn de
acuerdo con que se bloqueen las pginas sociales.
PREGUNTA N 10
10.- Existe cobertura en todos los lugares de la Institucin?
Tabla N 4. 10: Pregunta N 10 Encuesta Docentes Informtica
N
Indicadores
Frecuencia Porcentajes
1 A veces
43%
2 Siempre
0%
3 Casi siempre
29%
4 Nunca
28%
100%
Total
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
53
A veces
29%
43%
0%
Siempre
Casi siempre
Nunca
28%
Anlisis: Del total de docentes del rea de informtica, 3 de ellos que corresponde al
43% mencionan que A veces tienen cobertura, el 28% que corresponde a 2, dicen
que Casi siempre tienen cobertura, y el 29% dicen que nunca hay cobertura dentro
de la institucin.
Interpretacin: Con los resultados obtenidos con respecto a esta pregunta se puede
decir que no es buena la cobertura dentro del ITP.
54
Indicadores
Primero
0%
Segundo
3%
Tercero
3%
Primero de bachillerato
3%
Segundo de bachillerato
58
54%
Tercero de bachillerato
41
38%
108
100%
Frecuencia Porcentaje
Total
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
38%
Tercero
Primero de bachillerato
Segundo de bachillerato
53%
Tercero de bachillerato
55
tems
Indicadores
Hombres
52
48%
Mujeres
56
52%
108
100%
Frecuencia Porcentaje
Total
56
48%
52%
Hombres
Mujeres
Anlisis: Del total de estudiantes, encuestados tenemos que un 48% son hombre, y
un 52% son mujeres. La poblacin del Instituto en su mayora son mujeres.
PREGUNTA N 3
3.- Ha utilizado Internet dentro de la ITP?
Tabla N 4. 13: Pregunta N 3 Encuesta usuarios docentes y estudiantes
tems
Indicadores
SI
97
90%
NO
11
10%
108
100%
Frecuencia Porcentaje
Total
57
NO
Indicadores
17
16%
67
62%
13
12%
Ninguno
11
10%
108
100%
Frecuencia Porcentaje
Total
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
10%
12%
62%
Ninguno
58
Indicadores
Frecuencia Porcentaje
64
59%
Blogs
2%
Wikipedia
11
10%
Sitios de noticias
1%
3%
Sitios de juegos
4%
Chat
4%
Otro
19
18%
Total 108
59
82%
4%
Wikipedia
3% 4%
1%
Sitios de noticias
10%
2%
59%
Anlisis: De acuerdo con las encuestas realizadas a los usuarios 64 de ellos que
corresponden al 59% mencionas que cuando ingresas a internet acceden a Redes
Sociales. 2 usuarios que corresponden al 2% dicen que entran con ms frecuencia a
Blogs. 11 usuarios que corresponde al 10% dicen que ingresan a consultar en
Wikipedia. Solo 1 usuario que es el 1% menciona que visita sitios de noticias. 3
usuarios que es el 3% dicen que solo entran a cuentas de E-mail. 4 usuarios que son
el 4% visitan sitios de juegos. Y 4 usuarios que es el 4% entran a internet solo a
sitios de Chat. Y por ltimo 19 usuarios que corresponden al 18% entran a distintos
sitios en la web.
Interpretacin: Gracias a las respuestas obtenidas en esta pregunta se puede llegar a
la conclusin que los estudiantes ingresan con ms frecuencia a las redes sociales.
60
PREGUNTA N 6
6.- Cul cree que es el mejor sitio para crear cuentas de e-mail?
Objetivo: Determinar cul es el servidor de correo ms utilizado dentro entre los
estudiantes.
Tabla N 4. 16: Pregunta N 6 Encuesta usuarios docentes y estudiantes
tems
Indicadores
Gmail
25
23%
Yahoo!
17
16%
Hotmail
62
57%
Outlook
0%
Otro
4%
108
100%
Frecuencia Porcentaje
Total
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
57%
16%
Yahoo!
Hotmail
0%
Outlook
Otro
57% dicen que el mejor sitio para crear cuentas de E-mail es Hotmail. Y por ltimo 4
usuarios que es el 4% dicen que crean cuentas de e-mail en otros servidores es mejor.
Interpretacin: Segn los resultados obtenidos puedo concluir que los estudiantes
prefieren a Hotmail y seguido de gmail para crear cuentas de correo electrnico.
PREGUNTA N 7
7.- Cul es el buscador que utiliza ms frecuentemente para realizar sus
tareas?
Objetivo: Determinar cul es el buscador que los usuarios utilizan con ms
frecuencia para realizar sus tareas.
Indicadores
Frecuencia Porcentaje
Yahoo!
1%
106
98%
Live shearh
0%
AltaVista
0%
Otro
1%
108
100%
Total
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
1%
1%
Yahoo!
Google
0%
Live shearh
0%
AltaVista
98%
Otro
62
Anlisis: De acuerdo con las encuestas realizadas se determin que 106 usuarios que
corresponde al 98% indican que Google es el mejor buscador. Y tan solo 2 usuarios
tuvieron otras respuestas.
Interpretacin: Gracias a las respuestas de los estudiantes puedo decir que el mayor
buscador en internet es el google.
PREGUNTA N 8
8.- Usd. Cree siempre que la informacin publicada en Internet es real o
correcta?
Objetivo: Conocer que opinan los usuarios de la informacin publicada en internet
es real.
Tabla N 4. 18: Pregunta N 8 Encuesta usuarios docentes y estudiantes
tems
Indicadores
A veces
47
44%
Siempre
14
13%
Casi siempre
44
41%
Nunca
3%
108
100%
Frecuencia Porcentaje
Total
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
3%
A veces
Siempre
Casi siempre
43%
41%
Nunca
13%
Anlisis: De acuerdo con las encuestas realizadas se determin que 47 usuarios que
corresponde al 44% indican que la informacin publicada en internet a veces es
correcta. 14 usuarios encuestados que corresponde a 13%
indican que la
informacin es real. Tambin 44 usuarios que corresponde a 41% indican que casi
siempre es correcta la informacin publicada. Pero el 3% restante menciona que la
informacin no es correcta.
Interpretacin: Con los resultados obtenidos en esta pregunta se puede decir que en
un 43 % es real y el resto es errneo.
PREGUNTA # 9
9.- Sabe usted a quien recurrir para solicitar informacin cuando falle a red?
Objetivo: Concluir que los usuarios tengan respaldo en caso de fallas en la red.
Tabla N 4. 19: Pregunta N 9 Encuesta usuarios docentes y estudiantes
tems
Indicadores
Nunca
34
31%
Algunas veces
56
52%
Casi siempre
6%
Siempre
12
11%
108
100%
Frecuencia Porcentaje
Total
Fuente: Instituto Tecnolgico Pelileo
Autor: Julio Csar Pilla Yanzapanta
6%
Nunca
11%
31%
Algunas veces
Casi siempre
Siempre
52%
64
Anlisis: De acuerdo con las encuestas realizadas se determin que 34 usuarios que
corresponde al 31% indican que no saben a dnde acudir cunado falla la red. 56
usuarios que es el 56% dicen que si saben a quin pedir ayuda cuando hay
problemas. Un 6% mencionan que casi siempre est el soporte de la red de datos y
el 11% restante que son 12 usuarios dicen que nunca falla la red.
Interpretacin: En este caso puedo concluir que en pocas ocasiones los usuarios
sabe a quin acudir cuando falle la red o no se conecte a internet.
PREGUNTA N 10
Los laboratorios tienen internet?
Objetivo: Determinar si los laboratorios de informtica tienen internet.
Tabla N 4. 20: Pregunta N 10 Encuesta usuarios docentes y estudiantes
tems
Indicadores
A veces
50
46%
Siempre
22
20%
Casi siempre
16
15%
Nunca
20
19%
108
100%
Frecuencia Porcentaje
Total
A veces
19%
15%
20%
46%
Siempre
Casi siempre
Nunca
Anlisis: De acuerdo con las encuestas realizadas se determin que 50 usuarios que
corresponde al 46% indican que A veces tienen internet dentro de los laboratorios.
Un 20% que corresponde a 22 usuarios mencionan que siempre hay internet en los
laboratorios. 16 usuarios que corresponde a 15% dicen que casi siempre hay internet.
Pero el 19% restante que son 20 usuarios dicen que nunca tienen internet en los
laboratorios.
Interpretacin: Gracias a las respuestas de los usuarios puedo decir que no siempre
los laboratorios estn conectados a internet, pero esto es bueno para que los
estudiantes en horas de clases no estn navegando en internet.
66
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES
67
5.2. RECOMENDACIONES
68
CAPITULO VI
PROPUESTA
6.1. DATOS INFORMATIVOS
TEMA DE LA PROPUESTA:
IMPLEMENTACIN DE SEGURIDAD EN LA RED INTERNA DE DATOS
PARA EL MANEJO ADECUADO DE USUARIOS Y ACCESO REMOTO EN EL
INSTITUTO TECNOLGICO PELILEO.
Informacin ejecutora:
Instituto Tecnolgico Pelileo
Director de Tesis:
Ing. Galo Lpez
Beneficiarios:
Docentes, estudiantes, autoridades y administrativos del Instituto Tecnolgico
Pelileo
69
Ubicacin:
Av. 24 de Mayo y Roldos Aguilera Pelileo, Tungurahua, Ecuador
Tiempo de ejecucin:
15 de Junio del 2012
15 de Febrero del 2012
Equipo tcnico responsable:
Ms. Ing. Fausto Paredes
INVESTIGADOR
Sr. Julio Csar Pilla Yanzapanta
70
6.3. JUSTIFICACIN
Que mejor opcin que usar software libre para realizar la implementacin de
seguridad, pruebas gestionar directamente servidores y mquinas sin tener que contar
con mayor cantidad de servidores fsicos en una misma red inalmbrica, y es una
magnfica oportunidad de romper con los mitos de que los servidores montados en la
distribucin Centos OS software libre son difciles de configurar y cuando tengamos
las herramientas necesarias y por supuesto el hardware suficiente como para
ejecutarlo.
71
6.4. OBJETIVOS
6.4.1. Objetivo General
72
6.6. FUNDAMENTACIN
6.6.1. DISEO DE LAS REDES INALMBRICAS
73
74
Tal y como se coment en el apartado anterior, las ventajas que presentan las
redes inalmbricas son las siguientes:
Flexibilidad: Permiten interconectar ubicaciones complicadas, y que
adems se puede ajustar de manera sencilla a los requerimientos impuestos.
Escalabilidad: Posibilidad de adaptar y ampliar rpidamente las cualidades
de la red en lo que a cobertura y ancho de banda se refiere.
Rapidez de despliegue: El despliegue de una red inalmbrica suele ser por
lo general bastante rpido, sobre todo si existe ya un equipamiento o una
infraestructura previa que pueda ser aprovechada para llevar a cabo la
instalacin.
Costes reducidos: Depender del caso, pero en general resulta menos
costoso el despliegue de una red inalmbrica que una cableada, sobre todo si
se dan de nuevo las condiciones citadas en el apartado anterior de que existan
unas infraestructuras previas que puedan aprovecharse.
Tambin hay que tener en cuenta que no todo son ventajas en las redes
inalmbricas. Los problemas que se presentan son los siguientes:
Interferencias: La propagacin de ondas electromagnticas a travs del
interfaz aire lleva implcito el riesgo de que puedan interferirse unas con
otras.
Inestabilidad del medio fsico: La propagacin electromagntica a travs
del interfaz aire es un fenmeno altamente complejo que se ve afectado por
75
(Internet; 2008) Las redes inalmbricas conocidas tambin como Wifi, estn
sujetas a las normas y estndares establecidas por la IEEE.
Tabla N 6. 1. Estndares de comunicacin
Tecnologa
Transmisin
802.11
Descripcin
Estndar para redes
inalmbricas con lnea
visual
802.11a
802.11b
11 Mbps
Es el estndar ms
utilizado en las
comunidades
inalmbricas.
802.11e
Estndar encargado de
diferenciar entre video-
76
voz-datos
802.11g
802.11i
Fuente: Internet
Autor: Julio Cesar Pilla Yanzapanta
77
78
79
Cuando la siguiente persona busque esas pginas, las mismas se recuperan desde
el servidor proxy local sin ir hasta Internet. Esto resulta, en la mayora de los casos
en un acceso a la web ms rpido, al mismo tiempo que se reduce significativamente
la utilizacin del ancho de banda con Internet
Y por otro lado, WPA tambin ofrece la autentificacin de los usuarios mediante
el estndar 802.11x y EAP que permite controlar a todos y cada uno de los usuarios
que se conectan a la red, aunque tambin permite, si se quiere, el acceso al usuario
annimo.
No obstante se pueden tomar las siguientes medidas para tratar de garantizar
nuestra seguridad:
1.-Deshabilitar SSID
2.-Habilitar la WEP
3.-Habilitar el cifrado MAC
4.-Usar capas superiores tipo https
5.-Usar autentificaron EAP
6.-Revisar nuestra red para comprobar que no existen acceso no autorizados.
80
Limehouse Book (2007). Existen varios servidores proxy disponibles. Los que
81
Grfico N 6. 2. Firewall
Fuente: http://www.pello.info
Autor: Pello Xabier Altadill
Izura
6.6.9. MEDIOS DE COMUNICACIN INALMBRICA
Descripcin
Son omnidireccionales, no necesita de parablicas y
no es sensible a los cambios climticos como la
lluvia, frecuencia de 3 a 30 Hz y un mximo de 300
a 3000 MHz.
Microondas terrestres
Infrarrojos
Bluetooth
82
WiMAX es una de las tecnologas usadas para hacer un enlace entre dispositivos
mviles e Internet. sta tecnologa est dentro de las que conocemos como bucle
local (cableado que se extiende entre la central telefnica) y la ubicacin de un
usuario, lo cual faculta el recibir datos por microondas y retransmitir por medio de
ondas de radio.
El IEEE 802.16. Es el protocolo que determina a sta tecnologa. Su nombre
'WiMAX' fue puesto por el 'WiMAX Forum' el cual se form en Junio del 2001. El
forum describe a WiMAX como una tecnologa que se basa en estndares que
faculta el acceso a una conexin inalmbrica de banda ancha para los lugares ms
apartados como una alternativa para cable y DSL.
VENTAJAS QUE OFRECE WIMAX:
Provee servicios de banda ancha en regiones donde el cable tiene un costo
elevado e inestable (por ejemplo, zonas rurales). El equipo tiene que contar con una
83
certificacin del WiMAX, slo con sta certificacin su equipo podr contar con
interoperabilidad con otros productos. Puede alcanzar velocidades de hasta 75 Mbps,
para esto tiene que tener el espectro totalmente limpio tambin alcanza distancias de
hasta 80 kilmetros.
Es mucho ms rpida que la de cableado. Su calidad es aparente ya que tan solo
una estacin puede ser utilizada por cientos de usuarios.
Finalmente, cuenta con seguridad mxima.
Las desventajas serian que el mal clima puede interrumpir la seal, otro equipo
inalmbrico puede causar interferencia, esta tecnologa consume mucha electricidad
y finalmente, su instalacin y costo operacional es elevado.
6.6.10.1. WIMAX 802.16X
84
Fuente: http://valdeluzcity.blogspot.com/2009/10/tecnologia-wimax.html
Autor:
Annimo
6.6.10.2.
WIMAX
EN EL ECUADOR
Fuente: http://www.networkworld.es/El-nuevo-estandar-WiMAX-sera-ratificado-en-marzo/seccionactualidad/noticia-104587
Autor: networkworld
85
Plutarco vila, seal que el sistema les evitar los colapsos en las seales y
podrn cubrir reas como los centros educativos de las comunidades y caseros en el
caso de los cantones, quienes son principales entes referenciales para usar internet.
Por su parte los invitados a la capacitacin como los funcionarios del municipio
de Mocha, dijeron estar muy interesado en la adquisicin de esta nueva tecnologa,
aunque an no cuenten con el presupuesto para implementarlo.
86
6.6.11.2.- GNU/LINUX
87
Joel Barrios Dueas (2006). Es la versin segura del protocolo HTTP. Se trata
de una combinacin de este ltimo con un mecanismo de transporte SSL o TLS,
garantizando una proteccin razonable durante la comunicacin cliente-servidor. Es
ampliamente utilizado en la red mundial (WWW o World Wide Web) para
comunicaciones como transacciones bancarias y pago de bienes y servicios.
El servicio utiliza el puerto 443 por TCP para realizar las comunicaciones (la
comunicacin normal para HTTP utiliza el 80 por TCP).
6.6.11.4.- APACHE
Apache Web Server usa el puerto 80, el archivo principal de configuracin es:
/etc/httpd/conf/httpd.conf.
88
6.6.11.5.- FREERADIUS
El Access Server enva tambin registros de login y logout al radius server para
que ste lo contabilice y registre. Estos registros son guardados para cada cliente de
89
forma separada en un archivo llamado detail, adems estos registros pueden ser
guardados en motor de base de datos como por ejemplo Mysql.
6.6.11.6. PHP
GPL, soporta una gran cantidad de funciones para la conexin a motores de bases
de datos, Este lenguaje es ideal para aprender a desarrollar aplicaciones web, como
para el desarrollo de aplicaciones web dinmicas complejas.
90
PHP es generalmente utilizado junto con el Servidor Web Apache, Perl, los
motores de bases de datos MySql y PostgreSQL en sistemas Linux. Tambin existen
versiones libres para plataformas relacionadas a los sistemas operativos de
Microsoft.
Desventajas
Multiplataforma
Promueve
creacin
de
cdigo
Permite
tcnicas
de
orientada a objetos.
91
Adems se cuenta con el mdulo para el servidor web Apache mod_ssl, el cual
provee soporte SSL versiones 2 y 3 y TLS versin 1.
Mod_ssl es un mdulo para el servidor HTTP Apache, el cual provee soporte para
SSL versiones 2 y 3 y TLS versin 1. Es una contribucin de Ralf S. Engeschall,
derivado del trabajo de Ben Laurie.
92
Caractersticas Mysql:
Interioridades y Portabilidad
Escrito en C y C++
Funciona en diferentes plataformas
Usa GNU Automake, Autoconf, y Libtool para portabilidad.
Proporciona sistemas de almacenamiento transaccional y no
transaccional.
El servidor est disponible como un programa separado para usar en
un entorno de red cliente/servidor.
93
Tipos de columnas
Diversos tipos de columnas: enteros con/sin signo de 1, 2, 3, 4, y 8
bytes de longitud, FLOAT, DOUBLE, CHAR, VARCHAR, TEXT,
BLOB, DATE, TIME, DATETIME, TIMESTAMP, YEAR, SET,
ENUM, y tipos espaciales OpenGIS.
Registros de longitud fija y longitud variable.
Sentencias y funciones
Seguridad
Un sistema de privilegios y contraseas que es muy flexible y seguro,
y que permite verficacin basada en el host. Las contraseas son
seguras porque todo el trfico de contraseas est encriptado cuando
se conecta con un servidor.
Escalabilidad y lmites
Soporte a grandes bases de datos. Usamos MySQL Server con bases
de datos que contienen 50 millones de registros
Conectividad
Los clientes pueden conectar con el servidor MySQL usando sockets
TCP/IP en cualquier plataforma. En sistemas Windows de la familia
NT (NT,2000,XP, o 2003), los clientes pueden usar named pipes para
la conexin. En sistemas Unix, los clientes pueden conectar usando
ficheros socket Unix
Soporte para conexin va ODBC, ya sea con cliente Windows o
Linux.
Clientes y herramientas
94
Los Hotspots son los lugares que ofrecen acceso Wi-Fi, que pueden ser
provechados
especialmente
Los hotspots generalmente son un servicio que brindan los restaurantes, hoteles,
aeropuertos, shoppings, supermercados, universidades y otros lugares pblicos.
Kim Linton (2012). Qutate los anillos de metal, relojes o brazaletes que ests
usando. Apaga la computadora, desconctala de la toma de corriente elctrica y
despus toca el gabinete de metal para eliminar cualquier carga de electricidad
esttica que puedas tener. Tambin puedes usar una pulsera antiesttica, si as lo
prefieres. Revisa tu manual de usuario de ser necesario para determinar cmo abrir el
gabinete de tu PC en particular.
Busca una ranura disponible, alinea las muescas de la nueva tarjeta Ethernet y
presiona hacia abajo hasta que escuches que encaje en su lugar. Asegrate de que las
muescas estn alineadas apropiadamente o de lo contrario daars la tarjeta. Revisa
el manual de usuario si es necesario. Aprieta el tornillo que sujeta la tarjeta al
95
Fuente: http://www.ehowenespanol.com/instalar-tarjeta-red-ethernet-pc-como_12727/
Autor: kim linton
GNU/ LINUX
Windows
Filosofa
Precio
Desarrollo
Cdigo fuente
Abierto a todos
Secreto empresarial
Estabilidad
Seguridad
Facilidad de uso
96
funciona
es
muy
sencillo de manejar.
Controladores de
hardware
Difusin
Disponibilidad de
programas
Precio de los
Programas
Comunicacin con
otros Sistemas
Operativos.
Fuente: LINDBLOG
Autor: Julio Cesar Pilla Yanzapanta
Inserte un disco
97
Seleccin y configuracin de las interfaces de red. En esta parte muestra las dos
tarjetas de red que se encuentran instaladas en el servidor. Se puede configurar con
las direcciones IP, Mascara y Puerta de enlace que se quiera. Pero lo dejamos para
despus.
Grfico N 6. 7. Dispositivos de red conectados
98
En esta imagen verificamos que las tarjetas de red estn bien configuradas.
Para poder realizar la conexiones necesarias.
99
255.255.255.240 IP RED:
192.168.15.0
192.168.15.15
Laboratorio
Nombre PC
Usuario
Clave
IP
PC01
PC01
USUARIO_1
192.168.15.1
PC02
PC02
USUARIO_1
192.168.15.2
PC03
PC03
USUARIO_1
192.168.15.3
PC04
PC04
USUARIO_1
192.168.15.4
PC05
PC05
USUARIO_1
192.168.15.5
PC06
PC06
USUARIO_1
192.168.15.6
PC07
PC07
USUARIO_1
192.168.15.7
PC08
PC08
USUARIO_1
192.168.15.8
PC09
PC09
USUARIO_1
192.168.15.9
PC10
PC10
USUARIO_1 192.168.15.10
PC11
PC11
USUARIO_1 192.168.15.11
PC12
PC12
USUARIO_1 192.168.15.12
PC13
PC13
USUARIO_1 192.168.15.13
LAB01
Broadcast:
255.255.255.240 IP RED:
Broadcast:
192.168.15.31
LAB02
Laboratorio Nombre PC
192.168.15.16
Usuario
Clave
IP
PC01
PC01
USUARIO_1
192.168.15.17
PC02
PC02
USUARIO_1
192.168.15.18
PC03
PC03
USUARIO_1
192.168.15.19
PC04
PC04
USUARIO_1
192.168.15.20
PC05
PC05
USUARIO_1
192.168.15.21
PC06
PC06
USUARIO_1
192.168.15.22
100
PC07
PC07
USUARIO_1
192.168.15.23
PC08
PC08
USUARIO_1
192.168.15.24
PC09
PC09
USUARIO_1
192.168.15.25
PC10
PC10
USUARIO_1
192.168.15.26
PC11
PC11
USUARIO_1
192.168.15.27
PC12
PC12
USUARIO_1
192.168.15.28
PC13
PC13
USUARIO_1
192.168.15.29
255.255.255.240 IP RED:
192.168.15.47
Laboratorio
Nombre PC
LAB03
Broadcast:
Usuario
192.168.15.32
Clave
IP
PC01
PC01
USUARIO_1
192.168.15.33
PC02
PC02
USUARIO_1
192.168.15.34
PC03
PC03
USUARIO_1
192.168.15.35
PC04
PC04
USUARIO_1
192.168.15.36
PC05
PC05
USUARIO_1
192.168.15.37
PC06
PC06
USUARIO_1
192.168.15.38
PC07
PC07
USUARIO_1
192.168.15.39
PC08
PC08
USUARIO_1
192.168.15.40
PC09
PC09
USUARIO_1
192.168.15.41
PC10
PC10
USUARIO_1
192.168.15.42
PC11
PC11
USUARIO_1
192.168.15.43
PC12
PC12
USUARIO_1
192.168.15.44
PC13
PC13
USUARIO_1
192.168.15.45
101
255.255.255.240 IP RED:
192.168.15.63
Laboratorio
Nombre PC
LAB04
Broadcast:
Usuario
192.168.15.48
Clave
IP
PC01
PC01
USUARIO_1
192.168.15.49
PC02
PC02
USUARIO_1
192.168.15.50
PC03
PC03
USUARIO_1
192.168.15.51
PC04
PC04
USUARIO_1
192.168.15.52
PC05
PC05
USUARIO_1
192.168.15.53
PC06
PC06
USUARIO_1
192.168.15.54
PC07
PC07
USUARIO_1
192.168.15.55
PC08
PC08
USUARIO_1
192.168.15.56
PC09
PC09
USUARIO_1
192.168.15.57
PC10
PC10
USUARIO_1
192.168.15.58
PC11
PC11
USUARIO_1
192.168.15.59
PC12
PC12
USUARIO_1
192.168.15.60
PC13
PC13
USUARIO_1
192.168.15.61
255.255.255.240 IP RED:
192.168.15.79
Laboratorio
Nombre PC
LAB05
Broadcast:
Usuario
192.168.15.64
Clave
IP
PC01
PC01
USUARIO_1
192.168.15.65
PC02
PC02
USUARIO_1
192.168.15.66
PC03
PC03
USUARIO_1
192.168.15.67
PC04
PC04
USUARIO_1
192.168.15.68
PC05
PC05
USUARIO_1
192.168.15.69
PC06
PC06
USUARIO_1
192.168.15.70
PC07
PC07
USUARIO_1
192.168.15.71
PC08
PC08
USUARIO_1
192.168.15.72
PC09
PC09
USUARIO_1
192.168.15.73
102
PC10
PC10
USUARIO_1
192.168.15.74
PC11
PC11
USUARIO_1
192.168.15.75
PC12
PC12
USUARIO_1
192.168.15.76
PC13
PC13
USUARIO_1
192.168.15.77
Broadcast:
192.168.15.95
Laboratorio
Nombre PC
INSPECCION
Mascara:
IP RED:
192.168.15.80
Usuario
Clave
IP
INSP01
PC01
USUARIO_1
192.168.15.81
INSP02
PC02
USUARIO_1
192.168.15.82
INSP03
PC03
USUARIO_1
192.168.15.83
INSP04
PC04
USUARIO_1
192.168.15.84
INSP05
PC05
USUARIO_1
192.168.15.85
INSP06
PC06
USUARIO_1
192.168.15.86
INSP07
PC07
USUARIO_1
192.168.15.87
INSP08
PC08
USUARIO_1
192.168.15.88
INSP09
PC09
USUARIO_1
192.168.15.89
Broadcast:
192.168.15.111
Descripcin
Nombre PC
BIBLIOTECA
Mascara:
IP RED:
192.168.15.96
Usuario
Clave
IP
BIBLIO01
PC01
USUARIO_1
192.168.15.97
BIBLIO02
PC02
USUARIO_1
192.168.15.98
BIBLIO03
PC03
USUARIO_1
192.168.15.99
BIBLIO04
PC04
USUARIO_1
192.168.15.100
BIBLIO05
PC05
USUARIO_1
192.168.15.101
103
255.255.255.240
IP RED:
192.168.15.112
Broadcast:
192.168.15.127
Usuario
Clave
IP
ADMIN01
PC01
USUARIO_1
192.168.15.113
ADMIN02
PC02
USUARIO_1
192.168.15.114
ADMIN03
PC03
USUARIO_1
192.168.15.115
ADMIN04
PC04
USUARIO_1
192.168.15.116
ADMIN05
PC05
USUARIO_1
192.168.15.117
ADMIN06
PC06
USUARIO_1
192.168.15.118
ADMIN07
PC07
USUARIO_1
192.168.15.119
ADMINISTRACION
Descripcin Nombre PC
PC12
PC08
PC04
Other
GRADAS
2 sq m
PC13
PC11
PC07
LAB01
PC03
BIBLIO
PC10
PC06
PC02
PC09
PC05
PC01
BIBLIO1
Existen varias formas de instalar Apache web server en distribuciones linux, tales
como mediante un paquete previamente descargado o directamente desde internet
mediante la lnea de comandos.
104
el
archivo
httpd.conf,
buscamos
la
line
ServerName
106
Realizado esto se observar que servicio si est respondiendo por el puerto 80.
Configurar el servidor proxy que servir como cortafuegos entre las subredes que se
han asignado a la red cableada.
En esta ocasin la instalacin del squid la realizare de forma directa desde Internet,
ejecutando los siguientes comandos en la lnea de comandos de prom de CestOS.
[root@localhost ~]# yum y install squid httpd
Tambin es necesario la instalacin del repositorio de iptales se utiliza para
generar las reglas necesarias para el guin de Enmascaramiento de IP. La instalacin
desde internet en sencilla solo tenemos que digitar los comandos:
[root@localhost ~]# yum y update kernel iptables
107
cache_dir: es el nombre del directorio donde los caches del template son
almacenados
Listas de control de acceso
Reglas de control de acceso
Configuracin Squid:
Dentro de squid.conf, buscar la lneas:
httpd_port 3128
cache_mem 16 MB
cache_dir ufs /var/spool/squid 700 16 256
Creacin de las listas de control de acceso a las redes creadas dependiendo del
direccionamiento.
Grfico N 6. 15. Lista de control de acceso LAB01
108
etc.).
Sin acceso a sitios porno, sitios de descargas de programas de cualquier tipo o sitios
de juegos, sitios de radio, etc. o al menos lo ms que se pueda controlar debido a que
esto satura la red.
109
Crear el directorio donde se almacenarn los certificados para todos los sitios
SSL. El directorio, por motivos de seguridad, debe ser solamente accesible para el
usuario root.
110
[root@localhost~]# cd /etc/ssl/itpelileo.edu.ec
Se debe crear una clave con algoritmo RSA de 1024 octetos y estructura x509, la
cual se cifra utilizado Triple DES (Data Encryption Standard), almacenado en
formato PEM de modo que sea interpretable como texto ASCII. En el proceso
descrito a continuacin, se utilizan 5 ficheros comprimidos con gzip, que se utilizan
como semillas aleatorias que mejoran la seguridad de la clave creada (server.key).
111
112
113
Con la finalidad de que solo el usuario root pueda acceder a los ficheros creados, se
deben cambiar los permisos de stos a solo lectura para root.
114
/var/www/itpelileo.edu.ec/html.
/var/www/ itpelileo.edu.ec/etc.
/var/www/ itpelileo.edu.ec/cgi-bin
/var/www/ itpelileo.edu.ec/var.
A fin de que surtan efecto los cambios, es necesario reiniciar el servicio httpd.
Comprobacin.
Solo
basta
dirigir
cualquier
navegador
HTTP
hacia
116
117
[root@localhost ~]#
freeradius2-utils
yum
install
mysql-freeradius2
freeradius2
118
119
}
Tambin descomentamos la lnea
# readclients=yes
readclients=yes
Editamos el fichero de configuracin de los sitios habilitados por defecto:
[root@localhost ~]# nano /etc/raddb/sites-enabled/default
Descomentamos la lnea que dice sql de la seccin Authorization Queries in
sql.conf
sql
Descomentamos la lnea que dice sql de la seccin See Accounting queries in
sql.conf
sql
Acceda a la lnea de comandos MySQL como "jcesar" usuario
[root@localhost ~]# mysql u jcesar p
Aadir un usuario de prueba
mysql> INSERT INTO radcheck (username, attribute, value) VALUES
('cesar', 'Password', 'cesar123');
mysql> exit;
Por ltimo comprobamos la conexin entre "FreeRadius y MySQL"
120
121
radiusacctport 1813
radiussecret testing123
Contrasea compartida con el server radius
dhcpif eth0
#interfaz de red a utilizar para autenticacin
uamserver https://192.168.10.108/cgibin/hotspotlogin.cgi
#Direccin de autenticacin de usuario
uamsecret ht2eb8ej6s4et3rg1ulp
uamallowed www.google.com
122
123
124
125
126
127
128
Este formulario nos permite ingresar grupos de usuarios que podrn acceder a
la red mediante la cual tendrn distintos privilegios de acceso a la red, como son el
ancho de banda.
6.8.2.2. EDICION
129
6.8.2.3.- CONSULTA
Mediante este formulario podemos mostrar todos los grupos que tenemos
ingresados en el sistema.
130
6.8.3.4.
131
Este proyecto se realiz bajo la distribucin de software libre Centos 5.5 ya que
tiene los servicios necesarios para la realizacin donde se configur los siguientes
servicios: mysql, freeradius, squid proxy, chillispot, apache web server.
132
6.9.2. RECOMENDACIONES
Adquirir nuevos puntos de acceso (Access Point) para poder cubrir toda el rea
de la institucin.
Contratar un ancho de banda mucho mayor para que pueda distribuir la de una
mejor manera y los usuarios no pierdan la conexin.
Sera de gran utilidad adquirir un servidor de respaldo, para que en caso de una
falla que no se pueda corregir fcilmente, el sistema contine brindando el servicio
de autenticacin a la institucin.
133
GLOSARIO
IP: Internet Protocol (Protocolo de Internet)
Wi-Fi: Wirelles Fidelity (Fidelidad Inalmbrica)
LAN: Local Area Network (Red de rea Local)
UTP: Unshielded Twisted Pair (Par trenzado sin Blindaje)
MAC: Media Access Contro (Control de Acceso al Medio)
WAN: Wide rea Network (Redes de rea Amplia)
IEEE: The Institute of Electrical and Electronics Engineers (Instituto de Ingenieros
Elctricos y Electrnicos)
FTP: File Transfer Protocol (Protocolo de Transferencia de Archivos)
HTTP: Hypertext Transfer Protocol (Protocolo de Transferencia de Hipertexto)
SSID: Service Set IDentifier (Mantenga El Identificador Determinado)
TKIP: Temporal Key Integrity Protocol (Protocolo Dominante Temporal De la
Integridad)
EAP:
Extensible
Authentication
Protocol
(Protocolo
Extensible
Autentificacin)
NAT: Network Address Translation (Traduccin de Direccin de Red)
AAA: Autenticacin, Autorizacin y Auditora
SSL: Secure Sockets Layer (Capa de Conexin Segura)
134
De
la
135
(Protocolo de Configuracin
6.10. BIBLIOGRAFIA
6.10.1. Bibliografa
ANA DEL CISNE RAMREZ RIVERA; 2009; Pg. 42,42; RED INALAMBRICA
SEGURA PARA LA CLINICA CIROI; Biblioteca UTA-FISE; Tesis T486S.
LUIS A. AMOROSO GARCS; 2006; Pg.42; Rediseo De La Red Interna De La
Universidad Tcnica De Ambato Implementando Redes Virtuales (Vlan) ;
Biblioteca UTA-FISE; Tesis T219E.
DARWIN
IVN
CHAMORRO
SALAZAR;
2006;
Pg.
33,34;
EN
SISTEMAS,
ELECTRNICA
INDUSTRIAL
DE
LA
136
137
138
6.11. ANEXOS
ANEXO 1: CUESTIONARIOS
139
140
BLOQUE #1
PC12
PC08
PC04
PC12
PC08
PC12
PC04
PC08
PC04
PC13
PC11
PC07
PC03
LAB03
PC13
PC11
PC07
PC11
PC03
PC07
PC06
PC02
PC09
PC05
PC01
PC03
LAB05
LAB04
PC10
Other
VACIO
2 sq m
PC13
PC10
PC06
PC02
PC10
PC06
PC02
PC09
PC05
PC01
PC09
PC05
PC01
Other
PASILLO
2 sq m
BLOQUE 3
BLOQUE 2
INSP05
INSP06
INSP07
INSP08
Inspeccin
INSP09
INSP04
Sala de profesores
INSP03
Other
PC13
12,6 sq m
PC01 PC02
INSP02
Vicerrectorado
PC03 PC04
PC05 PC06
PC07 PC08
PC09 PC10
PC11 PC12
LAB02
INSP01
141
142