Upload
dinhdieu
View
222
Download
0
Embed Size (px)
Citation preview
i
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
Facultad de Sistemas Mercantíles
Carrera de Sistemas
Tesis de Grado Previo a la Obtención del Título de
Ingeniera en Sistemas e Informática
Tema:
Proveedor de servicios de internet con tecnología WIMAX para mejorar la
información y comunicación en la ciudad de San Gabriel.
Autora:
Lady Virginia Coral Raza
Asesor:
Ing. Oscar Freed Carrera Pozo
Tulcán - Ecuador 2015
i
CERTIFICACIÓN DEL ASESOR
Previo a la obtención del título de Ingeniero en Sistemas en Informática, en mi
calidad de Asesor de la Tesis de Grado; Certifico que la Señorita Lady Coral,
elaboro su trabajo de grado sobre el tema: proveedor de servicios de internet con
tecnología wimax para mejorar la información y comunicación en la ciudad de San
Gabriel, bajo los lineamientos académicos y de investigación de UNIANDES.
El tema está orientado al campo de las telecomunicaciones redes inalámbricas.
Como asesor de tesis apruebo la respectiva tesis de grado, para que sea sometida
a la revisión de lectores y defensa de la misma, por parte de jurado calificador que
se designe.
Atentamente,
Ing. Oscar Freed Carrera Pozo
Asesor de tesis.
ii
DECLARACIÓN DE AUTORÍA DE LA TESIS
Yo, Lady Coral con cédula de identidad N°172025564-3 egresado de la facultad de
sistemas mercantiles, carrera de sistemas e informática, certifico y doy fe que la
presente tesis de grado con el tema proveedor de servicios de internet con
tecnología wimax para mejorar la información y la comunicación en la ciudad de
San Gabriel, es de mi autoría. Además doy potestad a la universidad para que
emplee el trabajo de culminación de estudio como bibliografía para futuras
investigaciones relacionadas con el tema planteado.
Atentamente,
Srta. Lady Coral
Autora.
iii
DEDICATORIA
Dedico este trabajo de tesis principalmente a Dios, por
haberme dado la vida y permitirme el haber llegado hasta este momento tan importante de mi formación profesional.
A mis padres, que sin duda alguna en el trayecto de mi
vida me han demostrado su amor, corrigiendo mis faltas y celebrando mis triunfos.
A mi hijo Iker Said al que amo con todo mi corazón y es
el testigo silencioso de mis luchas cotidianas en busca de un mejor futuro, ya que él es quien me dio fuerza y valor para culminar esta etapa de mi vida.
A mis hermanos, que con sus consejos me han
ayudado a afrontar los retos que se han presentado a lo largo de mi vida.
A todos ellos, que tanto se han preocupado para ser
ejemplo a seguir dentro de la sociedad, despertando así todo el deseo de superación.
LADY
iv
AGRADECIMIENTO
A Dios, por darme la posibilidad de continuar con mis estudios y de vencer todas las barreras que se me presentan.
A mis padres por ser el pilar fundamental del éxito de mi vida, ya que con sus sabios consejos he podido alcanzar mis metas propuestas.
A mi hijo hermoso que Dios me ha regalado, por entender el sacrificio de los momentos que no pude pasar a su lado en este tiempo de preparación.
A mi familia que con su entusiasmo y cariño me dieron valor y coraje para caminar.
A mis maestros que con sus conocimientos y su ayuda
oportuna y desinteresada contribuyeron a la finalización de este trabajo.
Al Director de Tesis, el Ing. Freed Carrera distinguido catedrático, que con gran paciencia y entrega ha cultivado en mí, el interés por la investigación, orientándome con profesionalismo y dedicación.
A la Universidad Autónoma de los Andes que nos abrió las puertas de la sabiduría para brindarnos una acertada formación integral y de calidad.
Y a todas esas personas en mi vida, que siempre estuvieron listas para brindarme toda su ayuda.
LADY
v
ÍNDICE GENERAL
CONTENIDO PÁGINAS
Certificación del asesor………………………...………………………………………… ii
Declaración de autoría…………………………..………………………………………... iii
Dedicatoria………………………………………………………………………………. iv
Agradecimiento……………………………..……………………………………………. v
Resumen ejecutivo………………………………………………………………………... vi
Executive summary………………………………………………………………………. vii
Índice general…………………………………………………..……………………..…. viii
INTRODUCCIÓN………………………………………………………………………... 1
1. Antecedentes de la investigación………………………………………………………. 1
2. Planteamiento del problema…………………………………………………………… 1
3. Formulación del problema…………………………………………………………….. 1
4. Delimitación del problema…………………………………………………………….. 2
4.1 Lugar………………..……………………………………………………………... 2
4.2 Tiempo………………………...…………………………………………………… 2
5. Objeto de investigación y campo de acción………………………………………….. 2
6. Línea de investigación…………………………………………………………………. 2
7. Objetivos………………………………………………………………………………. 2
7.1 Objetivo general…………………………………………………………………… 2
7.2 Objetivos específicos………………………………………………………………. 2
8. Idea a defender………………………………………………………………………… 2
9. Variables de la investigación...…...……………………………………………………. 3
10. Justificación…………………………………………………………………………... 3
11. Metodología………………………………………………………………………….. 3
12. Aporte teórico, significación práctica y novedad científica………………………….. 4
1 CAPÍTULO I. MARCO TEÓRICO ..................................................................................... 6
1.1 Banda ancha ................................................................................................................... 6
1.2 Calidad de servicio ......................................................................................................... 7
1.3 Parámetros de QoS ......................................................................................................... 7
vi
1.3.1 Velocidad de Transmisión .................................................................................... 7
1.3.2 Latencia ................................................................................................................ 7
1.3.3 Jitter ..................................................................................................................... 8
1.3.4 Paquetes perdidos o Tasa de Bits Errados ........................................................... 8
1.4 Redes de transporte ........................................................................................................ 8
1.5 Backbones .................................................................................................................... 12
1.6 Última milla .................................................................................................................. 12
1.7 Que son los medios no guiados .................................................................................... 14
1.8 Microondas terrestres ................................................................................................... 14
1.9 Microondas satelital ..................................................................................................... 15
1.10 Campo de espectro electromagnético ........................................................................ 18
1.11 Wireless ..................................................................................................................... 18
1.11.1 Tecnología Bluetooth ....................................................................................... 20
1.11.2 Características Técnicas ................................................................................... 21
1.11.3 Bluetooth es adoptado fin por la IEEE ............................................................ 22
1.11.4 Aplicaciones ..................................................................................................... 22
1.12 Tecnología infrarrojo ................................................................................................. 24
1.13 Tecnología láser ......................................................................................................... 25
1.14 Modelo O.S.I. introducción ....................................................................................... 25
1.15 Estándares protocolos ................................................................................................ 26
1.15.1 802.11 ............................................................................................................. 26
1.15.2 802.11b ........................................................................................................... 27
1.15.3 802.11a ............................................................................................................ 27
1.15.4 802.11g ........................................................................................................... 28
1.15.5 802.11n ........................................................................................................... 28
1.15.6 802.11e ............................................................................................................ 29
1.16 Bucle inalámbrico ...................................................................................................... 30
1.17 Acceso wireless ipwll ................................................................................................ 30
1.17.1 Aplicaciones de datos ...................................................................................... 30
1.17.2 Wireless IP (WLL): Aplicaciones .................................................................... 30
1.17.3 Gestión y Administración ................................................................................ 31
1.17.4 Red de Acceso WLL ........................................................................................ 31
vii
1.17.5 MMDS (Multichannel Multipoint Distribution System, Sistema de
Distribución Multipunto Multicanal) .......................................................................... 33
1.17.6 LMDS (Local Multipoint Distribution System, Sistema de Distribución
Multipunto Local) ...................................................................................................... 33
1.17.7 Frecuencia de trabajo de LMDS ...................................................................... 34
1.17.8 Esquema LMDS ............................................................................................... 34
1.17.9 Esquema Cobertura .......................................................................................... 35
1.17.10 LMDS: Esquema de Acceso .......................................................................... 35
1.18 Coyuntura Actual del Acceso Wireless ..................................................................... 36
1.18.1 ¿Por qué Usar Acceso Wireless de Banda Ancha? .......................................... 37
1.18.2 Bandas de Frecuencia, Velocidades ................................................................. 37
1.18.3 Mercado de Acceso Wireless ........................................................................... 38
1.19 WI-FI ......................................................................................................................... 38
1.19.1 Elementos de una red WI-FI .......................................................................... 41
1.19.2 Antenas Omni-Direccionales ......................................................................... 42
1.19.3 Antenas Direccionales ................................................................................... 43
1.20 WIMAX ..................................................................................................................... 44
1.20.1 ¿Qué ventajas tiene WIMAX con respecto a WIFI ....................................... 45
1.20.2 Tabla resumen de características del estándar 802.16 (WIMAX) .................. 46
1.20.3 Equipos WIMAX ............................................................................................ 47
1.20.4 Access Point Advantage de Canopy ............................................................... 47
1.20.5 Información del Producto ............................................................................... 47
1.20.6 Unidad Subscriptor advantage de Canopy ...................................................... 48
1.20.7 Información del Producto ............................................................................... 48
1.20.8 Estandarización ............................................................................................... 49
1.20.9 Características ................................................................................................. 50
1.20.10 Aplicaciones .................................................................................................. 50
1.21 ISP .............................................................................................................................. 51
1.21.1 Carriers ............................................................................................................ 52
1.21.2 Los ISP en Latinoamérica ............................................................................... 52
1.21.3 ISP en el Ecuador ............................................................................................ 54
1.21.3.1 Tecnologías que ofrecen .............................................................................. 54
viii
1.21.4 Internet en el Ecuador ..................................................................................... 54
CAPITULO II. ESTUDIO DE LA DEMANDA SOCIAL ............................................... 58
2.1 Introducción ........................................................................................................... 58
2.2 Estudio de la demanda social ................................................................................. 61
2.6 Estudio de la demanda ....................................................................................... 61
2.6.1.1 Población ................................................................................................... 61
2.6.1.2 Muestra ...................................................................................................... 62
2.6.1.3 Análisis ...................................................................................................... 62
2.6.1.4 Encuestas y Tabulación ............................................................................. 62
2.7 Conclusiones de la demanda ................................................................................. 68
CAPITULO III. ESTUDIO DEL MERCADO ................................................................... 69
3.1 Caracterización de la propuesta ............................................................................. 69
3.2 Estudio de Mercado ................................................................................................ 69
3.2.1 Estudio de mercado para la planeación de negocios ........................................ 69
3.2.1.1 Clientes Home ............................................................................................... 69
3.2.1.2 Ubicación…...……….………………………………………...…………… 70
3.2.1.3 Cantidad………………………………………………………………….… 70
3.3 Tendencia del Mercado ........................................................................................... 70
3.4 Análisis de la Competencia ................................................................................. 70
3.4.1 Posibles Clientes .............................................................................................. 71
3.5 Estudio Financiero .............................................................................................. 71
3.5.1 Método de Proyección de Mercado ................................................................. 74
3.6 Análisis geográfico de la ciudad de San Gabriel .................................................... 77
3.6.1 Mapa Geográfico de la ciudad ........................................................................ 77
3.6.2 Diseño de la red de distribución ...................................................................... 77
3.6.3 Distribución de la Red ..................................................................................... 78
3.7 Ubicación Geográfica de los puntos de acceso ................................................... 78
3.7.1 Mapa de San Gabriel en 3D..…………...…………………………..…….....80
3.8 Análisis técnico de equipos y tecnologías ............................................................. 80
3.8.1 Equipos IPTECOMP (RED de Distribución) .................................................. 80
3.8.2 Características Técnicas ................................................................................... 80
3.8.3 Características Principales…………………………………………………….81
ix
3.8.4 Administración del Ancho de Banda …………………………………………81
3.9 Tecnología Inalámbrica ....................................................................................... 84
3.9.1 Seguridades Inalámbricas ................................................................................ 84
3.9.2 Red de Acceso Wlans ...................................................................................... 84
3.9.3 Punto de Acceso Independiente ....................................................................... 85
3.9.3.1 Dificultades en la gestión….……………………...…...………….…...….....85
3.9.3.2 Características Limitadas .............................................................................. 85
3.9.3.3 Gestión Multitarea ........................................................................................ 86
3.9.3.4 Conmutador WLAN ..................................................................................... 86
3.9.3.5 Coste Inicial Elevado .................................................................................... 86
3.9.3.6 Escalabilidad frente a Coste .......................................................................... 86
3.9.3.7 Recuperación del Sistema ............................................................................. 86
3.9.3.8 Fortalecer la implementación y la administración......................................... 87
3.9.3.9 Simplifica la configuración, el control y la optimización de MAPs ............. 87
3.9.3.10 Ofrece seguridad y movilidad sin discontinuidades .................................... 88
3.9.3.11 Facilita la integración de red mediante despliegues flexibles ..................... 88
3.9.3.12 Instalación de Equipos ................................................................................ 89
3.9.3.13 Configuración modo AP ............................................................................. 91
3.9.3.14 Configuración Modo repetidos ................................................................... 91
3.9.3.15 Pruebas ........................................................................................................ 91
3.9.3.16 Evaluación de rendimiento ......................................................................... 91
3.10 Seguridad en la red ............................................................................................... 92
3.10.1 Configuración de un servicio de dominio ....................................................... 93
3.10.2 Configuración del protocolo WEP .................................................................. 93
3.10.3 Definición ....................................................................................................... 94
3.10.4 Estándar........................................................................................................... 94
3.10.5 Cifrado ............................................................................................................ 95
3.10.6 Autenticación .................................................................................................. 96
3.11 Monitoreo de la red ............................................................................................... 107
3.11.1 Usuarios .......................................................................................................... 109
3.11.1.1 Seguridad en los Usuarios ......................................................................... 109
3.11.1.2 Tipos de Usuarios ..................................................................................... 110
x
3.11.2 Posibles amenazas ........................................................................................... 110
3.11.3 Estándar IEEE 802.1x, la Solución………………………………...…………112
3.11.3.1 802.1x establece un marco para la seguridad en redes inalámbricas WIFI..113
3.11.3.2 El estándar 802.1x define 3 elementos………………….…………………113
Conclusiones…………………………………………………………………….….. 114
Recomendaciones……………………………………………………………….…..115
Bibliografía………………………………………………………………………….116
Anexos……………...……………………………………………………………….118
xi
ÍNDICE DE TABLAS
Tabla 1 .Estándar 802.11…………….……………………………………………...……...19
Tabla 2 .Tasa de Impedancia…………………………….……………………………….....19
Tabla 3 .Comparativa de tecnologías 802.11……………………...………………………...29
Tabla 4 .Característica de Antena Omni- Direccional....………………...………………….42
Tabla 5 .Característica de Antena Omni- Direccional ….………………….…….…...……43
Tabla 6 .Característica de Antena Direccional..…………………………………………….44
Tabla 7 .Característica Wimax ………………………………………………………...… ..47
Tabla 8 ISP en Latino América…..……………………………………………………..… .53
Tabla 9 Análisis Financiero …………………………………………………………..….…76
Tabla 10 Análisis Financiero..……………………………………………………..…….….77
Tabla 11 Análisis Financiero Internet…..………………………………………...……….. 76
Tabla 12 Análisis Financiero Hosport …..…………………………………………...……..77
Tabla 13 Análisis Financiero Wlan..……………………………………………..…………79
Tabla 14 Análisis Financiero Vigilancia………………………………………...………….79
xii
ÍNDICE DE FIGURAS
Figura. 1. Componentes de una red de gestión SDH ………………………………………9
Fig.2. Componentes de una red de gestión Redes ATM, Frame Relay,E thernet………......9
Figura.3. Trafico Multiservicios en redes ....…………………………………………..........10
Figura4. Esquema de una red de transporte ……………………...………………………...13
Figura 5. Torre de Telecomunicaciones………………….………………………………....14
Figura 6. Área de Cobertura Satélite Geoestacionario…………………………………..….16
Figura 7. Spectrum Radio Frecuencia……….…………………………………………..….17
Figura 8. El campo del Espectrum Magnetico……..…………………………………..…...18
Figura 9. Equipos que utilizan tecnología móvil ………………………………………...…20
Figura 10. Equipo Palm ……………………………..…………………………………...…25
Figura 11. Como funciona una enlace infrarrojo entre edificios …………………………...25
Figura 12. Equipo Infrarojo 622 ………….……………………………………………..….25
Figura 13. Equipo Infrarrojo DT5-50 ……………………..…………………………….....25
Figura 14 Estructura de una Red WLL………………………………………………..........31
Figura 15. Red de acceso de una tecnología WLL………………………………………... 32
Figura 16. Propagación de señal………………………………………………………….....33
Figura 17. Frecuencias de Trabajo de LMDS.…………………………………….….….…34
Figura 18. Esquema LMDS.………………………………………………………….…......35
Figura 18. Esquema de Cobertura.…………………………………………………….........35
Figura 19. Tecnologías de acceso de banda ancha. Comisión Interamericana de
Telecomunicaciones……….……………………………………………………..………....36
Figura 20. Tecnologías de acceso de banda ancha. Telecomunicaciones………………....37
Figura 21 Tecnologías de acceso de banda ancha. ...…………………………….……..….38
Figura 22. Antena Omni-Direccional…………..…………………………….………..........42
Figura 23. Antena Direccional……………………….……..……………………….…..….43
Figura 24 Antenas sectoriales …………………..……………………………….……........47
Figura 25 Antena Canopy direccional………………………..….…………………….........48
Figura 26 Posicionamiento Estándar Wireless …………………………..………….……...50
Figura 27 Tipos de tecnologías …………………………………..…………………….......57
Figura 28 Fotografía aérea de la ciudad de San Gabriel………………………………...…79
Figura 29 Fotografía planimetría de la ciudad de San Gabriel ………….…………….......80
xiii
Figura 30 Fotografía planimetría de la distribución de las antenas de la ciudad de San
Gabriel ………… …………………………………………………………………..……....80
Figura 32 Fotografía planimetría de la ciudad de San Gabriel área de afectación de señal.82
Figura 33 Fotografía en 3D de la ciudad de San Gabriel……………………………….....82
Figura 39 Placa madre de un AP IPTECOM Iptecom.com ……………...………….….....83
Figura 40. Equipo AP para interiores 3Com.com .............................................................90
Figura 41. Esquema de Administración centralizado 3com.com ……….………………....92
Figura 42 detección de redes inalámbricas conectadas …….………………….…….........100
Figura 43 Propiedades de una red inalámbrica……………..……………………………...101
Figura 44 Propiedades de una red inalámbrica………………………………………….....101
Figura 45 Propiedades de una red inalámbrica………………………………………….....101
Figura 46 Propiedades de una red inalámbrica seguridad…………………...……….........102
Figura 47 Propiedades de una red inalámbrica seguridad………………….……………...103
Figura 48 Propiedades de una red inalámbrica seguridad…………….…………………...104
Figura 49 Propiedades de una red inalámbrica seguridad………………………………...105
Figura 50 Propiedades de una red inalámbrica seguridad…..………………………..........105
Figura 51Propiedades de una red inalámbrica seguridad ……………..……………..........106
Figura 52 Propiedades de MSCHAP v2………..……………………………………........106
Figura 53 Propiedades de MSCHAP v2 ……………….……………………………........107
Figura 54 Conexión red inalámbrica …………………..…………………………...….....107
Figura 55 Petición de Credenciales.......……………………………………………...…...107
Figura 56 Introducción de Credenciales………………………………………………......108
Figura 57 Introducción de Credenciales………………………………………………......108
Figura 58 Conexión…………….……………………………………………………….....109
Figura 59 Configuración LAN……………………….…………….……………………...109
xiv
RESUMEN EJECUTIVO
El estudio realizado para la implementación de un ISP con tecnologías inalámbricas para la
ciudad de San Gabriel, refleja un trabajo técnico de campo analizando la geografía y las
diferentes tecnologías inalámbricas que hasta la fecha se cuenta para la implementación de
Redes de trasporte, distribución y acceso.
Este estudio refleja las necesidades y las soluciones tecnológicas que se puede brindar a esta
ciudad, tanto en el campo de servicio de internet como en el de seguridades y otros servicios
tecnológicos adicionales.
Mediante este trabajo se quiere demostrar de forma técnica y profesional las ventajas que
tendría la ciudad de San Gabriel al Implementar un ISP inalámbrico, tanto en su ambiente
comercial como social.
Hacemos un análisis de estudio de mercado y un estudio financiero, el cual demuestra que
este proyecto es viable de implementarse, podemos encontrar análisis comparativos entre las
empresas locales y Nacionales quienes serían la competencia de primer plano para este
proyecto.
Se presenta un análisis de la afectación y uso del servicio de internet y sus productos a nivel
nacional y local, así como otros servicios tecnológicos adicionales como la generación de
redes de trasporte para conmutación de datos, cámara de seguridad y telefonía IP, este
proyecto contempla una solución integrar al problema de conectividad móvil de la ciudad de
San Gabriel.
De igual forma se establecen las conclusiones y recomendaciones a este proyecto generado
en el campo de las telecomunicaciones.
xv
EXECUTIVE SUMMARY
The study for the implementation of wireless ISP technologies for San Gabriel city reflects a
technical field analyzing the geography and the different wireless technologies that today
has for the transport networks implementation, distribution and Access.
This study reflects the needs and technological solutions that can provide this city, both in
the field of internet service as the securities and additional technology services.
Through this research we want to demonstrate technical and professional advantages that
would have San Gabriel city to implement a wireless ISP, in a commercial environment and
social.
We study analysis and a financial market study, which shows that this project is viable to be
implemented; we can find comparative analysis between local and national companies who
would foreground competition for this project.
An analysis of the allocation and use of the internet service and products at national and
local level, as well as additional technology services such as the generation of transport
networks for data switching, security camera and IP telephony is presented, this project
includes a solution to the problem of integrating mobile connectivity to San Gabriel city.
Although the findings and recommendations of this project generated in the field of
telecommunications are settled.
1
INTRODUCCIÓN
1. Antecedentes de la investigación
Se realizó una investigación documental en los repositorios de la escuela Politécnica
Nacional del Ecuador y se encontró un trabajo de investigación relacionado con el diseño de
un ISP con tecnología WIMAX de la autora Paola Alejandra Racines Medina realizado en
octubre de 2007, cuyo objetivo general es “Diseñar un ISP que conjugue de la mejor
manera los mecanismos de Calidad de Servicio con la tecnología WIMAX, de manera que
facilite el aprovechamiento de los recursos de la red y satisfaga las necesidades de los
usuarios que cada día son más exigentes, usuarios de Internet en el Ecuador” la finalidad de
esta tesis de grado es la de realizar el diseño de un proveedor de servicios de internet
teniendo en cuenta criterios de calidad y servicio para la transmisión de voz, datos y video,
mediante el estándar IEEE 802.16 (WIMAX) para cubrir el área norte del Distrito
Metropolitano de Quito.
1. Planteamiento del problema
En la ciudad de San Gabriel se ha observado que no se cuenta con un proveedor de servicios
de internet que satisfaga las necesidades de comunicación e información, lo que ha
producido como problema la deficiente calidad en el servicio de internet presumiéndose se
deba a las siguientes causas.
a) Resistencia al cambio lo que da como efecto que la comunicación e información se la
realice con equipos desactualizados; y la atención al cliente sea tradicionalista y de baja
calidad.
b) Proveedores desactualizados en calidad y servicio lo que da como efecto clientes
insatisfechos por la constante pérdida de la señal y la inestabilidad al momento de utilizar
este servicio.
c) La existencia de contadas empresas que brindan este servicio lo que da como efecto que
los usuarios no puedan escoger una empresa que brinde calidad y servicio con nuevas
tecnologías y a precios más accesibles.
2. Formulación del problema
¿Cómo contribuir al mejoramiento de la información y comunicación en la ciudad de San
Gabriel?
2
3. Delimitación del Problema
4.1 Lugar
La presente tesis se la va a elaborar en la ciudad de San Gabriel
4.2 Tiempo
El tiempo estimado para la presente tesis es de siete meses correspondiente al Mes de
Octubre del 2014.
4. Objeto de investigación y campo de acción
Objeto de investigación.- Procesos informáticos
Campo de acción.- Redes Informáticas
5. Línea de investigación
Tecnologías de Información y Comunicaciones
6. Objetivos
7.1 Objetivo general
Implementar un proveedor de servicios de internet con tecnología WIMAX para el
mejoramiento de la información y comunicación en la ciudad de San Gabriel.
7.2 Objetivos específicos
Fundamentar teóricamente sobre tecnologías WIMAX y calidad de servicio.
Diagnosticar la situación actual sobre servicios de internet en la ciudad de San Gabriel.
Diseñar la red física y lógica del proveedor de servicios de internet con tecnología
WIMAX para mejorar la información y comunicación en la ciudad de San Gabriel.
Validar la propuesta por la vía de expertos.
7. Idea a defender
Al diseñar un proveedor de servicios de internet con tecnología WIMAX y calidad de
servicio, se mejorará la información y comunicación en la ciudad de San Gabriel.
3
8. Variables de la investigación
Variable Independiente:
Proveedor de servicios de internet con tecnología WIMAX y calidad de servicio.
Variable Dependiente:
Información y comunicación en la ciudad de San Gabriel
10. Justificación
La contratación de servicios de internet en el Ecuador, ha tenido un crecimiento vertiginoso
en los últimos años, lo que ha provocado el incremento de la oferta, que se ve reflejado en el
gran número de proveedores de servicios de internet.
Ante este panorama los ISPs han encontrado la necesidad de ofrecer servicios de calidad a
un precio razonable, para sobresalir ante la competencia.
Una de las posibles soluciones para optimizar la solución delos recursos de un ISP es la
incorporación de mecanismos de calidad y servicio que tienen el objetivo de mejorar el
desempeño en la red, principalmente frente a aplicaciones críticas como transmisión de voz
y video, sin la necesidad de grandes inversiones en infraestructura o aumentos significativos
de ancho de banda. Los diferentes mecanismos de calidad y servicio en general consisten en
la reserva de recursos y la diferenciación de servicios, siendo esta última opción la que
ofrece mayores prestaciones a un ISP
9. Metodología
Métodos Empíricos:
Observación Científica. Este método se utilizará para obtener información necesaria para el
diseño de un proveedor de servicios de internet mejorando la información y comunicación
en la ciudad de San Gabriel.
Métodos Teóricos
Analítico – Sintético. Se lo aplicara en el análisis de la información para posteriormente
obtener los resultados sintetizados.
4
Inductivo – Deductivo. Es un problema que siendo particular, se lo puede generalizar al
resto de ciudades que tengan problemas similares como el que se ha detectado en la ciudad
de San Gabriel.
Sistémico. Será un proyecto integral en donde se motivará al desarrollo holístico de quienes
recibirán este servicio.
Modelación. Se constituirá en un modelo que puede ser aplicado en otras ciudades.
Histórico - Lógico. A través de este método se podrá determinar trabajos de investigación
relacionados al presente.
Técnicas
Entrevista. Dirigida a las autoridades de la ciudad de San Gabriel.
Encuesta. Dirigida a una muestra significativa de usuarios de la ciudad de San Gabriel.
Metodología de la ingeniería del software
La metodología que se va a utilizar es la orientada a objetos la misma que tiene las
siguientes etapas:
Análisis orientado a objetos. Permite determinar los requerimientos del nuevo sistema,
para la realización de una implementación lógica funcional del sistema.
Diseño del sistema orientado a objetos. Se determina los requerimientos físicos
funcionales del nuevo sistema.
Implementación. Se desarrolla en código fuente que dá la funcionalidad del sistema.
Pruebas. Verificación de la funcionalidad operativa del sistema mediante la utilización
de técnicas de corrección de errores.
10. Aporte teórico, significación práctica y novedad científica
Aporte teórico
Definición de temas nuevos como WIMAX, proveedor de servicios de internet, calidad y
servicios, protocolos de calidad y servicios entre otros.
5
Significación práctica
Se aplicarán todos los conocimientos obtenidos durante la carrera universitaria, utilizando
lenguajes como redes, tipos de redes, topologías, protocolos, estándares, entre otros.
La significación práctica aplicada en la tesis sería el mejoramiento de la información y
comunicación en la ciudad de San Gabriel.
Novedad científica
El proyecto se centra en la creación de un ISP inalámbrico lo cual conlleva a
investigaciones en el área de redes y comunicaciones con tecnologías wimax, motivo por el
cual será un tema novedoso, a lectores con interes en el área de redes.
En esta investigación se mostrara claramente comparativas de equipos y la elección de los
que cumplan con el requerimiento del servicio a ofrecer, tomando en cuenta las marcas
reconocidas como equipos Cisco, Huawei, Dlink entre otras.
6
CAPITULO I
1. MARCO TEÓRICO
El proyecto se basa en el aspecto de “PROVEEDOR DE SERVICIOS DE INTERNET
CON TECNOLOGÍA WIMAX PARA MEJORAR LA INFORMACIÓN Y
COMUNICACIÓN EN LA CIUDAD DE SAN GABRIEL”
La comunicación ha sido un factor muy importante para el desarrollo humano, este es el
caso de los Sistemas de Información. La comunicación entre computadoras es un aspecto
vital en nuestra época, ya que se ha convertido en una herramienta esencial en le qué hacer
del hombre, ya sea para la simple charla entre usuarios, pasando por el envío de archivos,
hasta el manejo remoto de Sistemas. A medida que pasa el tiempo se buscan nuevas formas
de comunicación entre computadoras que resulten más veloces y menos susceptibles a
fallos. En general la comunicación entre dispositivos electrónicos está avanzando a grandes
pasos, es tan grande el paso que se ha dado que ahora existe la comunicación inalámbrica,
conexión sin cables.
1.1 Banda ancha
Es un conjunto de tecnologías que permiten ofrecer a los usuarios altas velocidades de
comunicación y conexiones permanentes, permite que los proveedores de Servicio den una
variedad de servicios de valor agregado que es ofrecido a través de una serie de tecnologías
y el equipamiento adecuado para llegar al usuario final con servicios de voz, video y datos.
En la Recomendación I.113 del Sector de normalización de la UIT se define la banda ancha
como una "capacidad de transmisión más rápida que la velocidad primaria de la red digital
de servicios integrados (RDSI) a 1,5 ó 2,0 megabits por segundo (Mbits)".
El Consejo Nacional de Telecomunicaciones en nuestro país norma que el ancho de banda
suministrado a un usuario debe tener una velocidad de transmisión de bajada (Permisionario
hacia el usuario) mínima efectiva igual o superior a 256 kbps y una velocidad de transmisión
de subida (usuario hacia Permisionario) mínima efectiva igual o superior a 128 Kbps para
cualquier aplicación.
7
1.2 Calidad de servicios
La Calidad de Servicio (QoS) es el rendimiento de extremo a extremo de los servicios de
telecomunicaciones tal como lo percibe el usuario final.
Generalmente, el término se refiere a las condiciones dentro de la red que permitirá la
entrega de servicios de baja redundancia con mínima degradación.
Particularmente, los parámetros de QoS son: control de velocidad de transmisión,
específicamente la velocidad mínima; control de retardo total o latencia; control de la
variación de retardo, conocido como jitter; y control de la pérdida de paquetes o tasa de bits
errados. Una red debe garantizar que puede ofrecer un cierto nivel de calidad de servicio
para un nivel de tráfico que sigue un conjunto especificado de parámetros.
1.3 Parámetros de QoS
A continuación se presentarán cada uno de los parámetros que definen los servicios que un
proveedor puede ofrecer.
1.3.1 Velocidad de Transmisión
La velocidad de transmisión es también conocida como rendimiento o throughput, es el
número de bits por segundo en una red digital. Este es un parámetro muy importante en la
entrega de servicios de telecomunicaciones especialmente en aplicaciones como video de
alta resolución en donde se requiere el procesamiento de gran cantidad de información en
forma continua.
1.3.2 Latencia
La latencia o retardo es particularmente importante en aplicaciones interactivas tales como
telefonía, video conferencia, juegos y educación a distancia. La latencia es importante en la
transmisión de protocolos que requieren acuses de recibo (acknowledgments) frecuentes. La
latencia puede ser significativa cuando un paquete tiene que pasar a través de una gran
8
cantidad de conmutadores o ruteadores, también cuando los servicios se basan en satélites
geo sincrónicos en donde el retardo total puede alcanzar una fracción de segundo.
1.3.3 Jitter
La variación del retardo, conocida como jitter es característica de una red conmutada de
paquetes y se presenta cuando el tiempo requerido para que un paquete transite por la red
varía de un momento a otro, el jitter puede ser cambiado por retardo almacenando los
paquetes en un buffer y luego transmitiéndolos con intervalos de tiempo iguales entre ellos.
1.3.4 Paquetes perdidos o Tasa de Bits Errados
Los paquetes perdidos representan la incapacidad de una red para entregar todos los
paquetes transmitidos hacia el receptor, en redes inalámbricas la incidencia de paquetes
perdidos tiende ser mayor que las redes alámbricas debido a la fluctuación de niveles de
interferencia, repentino desvanecimiento a causas de múltiples trayectorias y atenuación
variable de la señal debido a las condiciones variables del clima.
Algunos protocolos chequean la integridad de los datos en el receptor y en el caso de una
severa pérdida de paquetes pide la retransmisión.
En datos de multimedia la pérdida de paquetes tiene menos importancia que en datos de
texto debido los seres humanos pueden entender transmisiones de imágenes y audio debido a
la mucha redundancia que tienen, pero en el caso de texto, la pérdida o la distorsión de
símbolos individuales puede ser crítica para entender el texto.
1.4 Redes de trasporte
Una red es un conjunto de recursos interconectados entre sí que, gestionados de algún modo,
interaccionan para satisfacer las necesidades de los usuarios que la utilizan. Las redes de
transporte son redes de muy alta capacidad dedicadas al transporte de grandes cantidades de
información. A estos niveles, el tipo de información es transparente para la red, es decir, el
9
transporte es independiente de la naturaleza del tipo de tráfico. En este sentido, el medio de
transmisión utilizado suele ser la fibra óptica por su gran ancho de banda y sus prestaciones
en cuanto a disponibilidad y fiabilidad. Sin embargo, es posible hacer usos de enlaces vía
radio, en la banda de microondas.
Tecnologías:
- CAPA 1: Redes SDH, cobre, microondas y otros medios.
Figura. 1. Componentes de una red de gestión SDH.
Fuente:http://es.scribd.com/doc/6538516/07-Gestion-de-Redes-Sdh
- CAPA 2: Redes ATM, Frame Relay, Ethernet.
Fig.2. Componentes de una red de gestión Redes ATM, Frame Relay,E thernet
Fuente: http://www.google.com/imgres?imgurl=http://www.convergedigest.com/images/articles/v11n237
10
- CAPA 3: Redes basadas en IP, IP/MPLS.
Figura.3. Trafico Multiservicios en redes
Fuente:http://www.google.com/imgres?imgurl=http://www.represa.es/fotos/contenidos/Trafico-multiservicio-
sobre-red-Ethernet-IP-MPLS.jpg&imgrefurl=http://www.represa.es/contenidos.php
SDH (Jerarquía digital sincrónica) es un conjunto jerárquico de estructuras de transporte
digital, normalizadas para el transporte por redes físicas útiles correctamente adaptadas, la
multiplexación se realiza byte a byte de manera sincrónica, con justificación positiva, cero o
negativa.
Modernas redes SDH permiten incluir varios mecanismos de backup ante posibles fallas de
la red. Estos sistemas de backup son también monitoreados por el sistema. SDH permite el
transporte de muchos tipos de tráfico tales como voz, video, multimedia, y paquetes de datos
como los que genera IP, ATM. Para ello, su ATM (Modo de transferencia asincrónico) es
una moderna tecnología orientada a conexión, que se emplea tanto en redes públicas o
privadas LAN y WAN. Permite el transporte a alta velocidad de múltiples tipos de tráfico,
tales como voz, video y datos. El principio básico de ATM es la transmisión de la
información en paquetes de pequeño tamaño denominado celdas utilizando multiplexación
estadística para asignar dinámicamente el ancho de banda en un enlace dependiendo del tipo
de información que curse por este; la transmisión de la información se realiza por medio de
celdas de 53 bytes conformadas por una cabecera (5 bytes) y el payload o información (48
bytes). Como la red ATM es orientada a conexión se requiere de etapas de establecimiento
de la comunicación, transferencia de celdas y liberación de la comunicación.
11
Frame Relay (FR) constituye una tecnología de red orientada a conexión, basada en
conmutación de paquetes y multiplicación estadístico, se utiliza principalmente para la
interconexión de redes de área local (LANs, local área networks) y redes de área extensa
(WANs, wide area networks) sobre redes públicas o privadas.
FR asume el uso de enlaces digitales confiables, tales como fibra óptica, por lo cual no
provee mecanismos de corrección de errores dentro de la red, la principal diferencia con la
tecnología ATM es la longitud variable de las tramas FR comparado con el tamaño fijo de
las celdas en ATM.
En Frame Relay, se pueden poner en servicio varios circuitos virtuales sobre una misma
interfaz física. La capacidad de transmisión disponible puede ser utilizada por cada conexión
virtual hasta el límite físico (ancho de banda bajo demanda).
Un red IP es un conjunto de routers unidos por vínculos (TDM, FR, ATM, SDH,etc), a los
cuales se conectan Servidores que contienen información y aplicaciones, también se
conectan terminales del cliente (PCs), que desean acceder a esa información.
MPLS fue diseñado para unificar el servicio de transporte de datos para las redes basadas en
circuitos y paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico,
incluyendo tráfico de voz y de paquetes IP. MPLS se basa en el etiquetado de los paquetes a
base de criterios de prioridad y/o calidad, es decir que permite ofrecer QoS
independientemente de la red que se implemente.
Ethernet es una tecnología para LAN, MAN y WAN, tiene una cobertura eficiente para
redes de paquetes, punto a punto, punto multipunto y multipunto ofrece flexibilidad de
ancho de banda 10/100/1000/10000 Mbps.
12
1.5 Backbones
Las redes de interconexión o backbones tienen como objetivo la conmutación de diferentes
redes entre sí. Podrían identificarse como las tradicionales redes MAN/WAN, que cursan
tráfico dentro de un área más o menos amplia entre puntos de acceso a redes de transporte.
Desde el punto de vista de la tecnología empleada, son muy similares a las redes de
transporte. Sin embargo, existen diferencias importantes.
Por un lado, la topología de la red es mucho más estable en las redes de transporte que en los
backbones caracterizados por continuos cambios de configuración. Además, los backbones
deben soportar una amplia gama de servicios y aplicaciones. Todo hace que en backbones
sean más importantes aspectos como la velocidad y la transparencia de los protocolos
empleados o la estabilidad, que priman frente a la capacidad característica de las redes de
transporte.
1.6 Última milla
La última milla es la conexión entre el usuario final y la estación local/central/hub esta
puede ser alámbrica o inalámbrica, se conecta individualmente a los usuarios con la red de
conmutación, es una red que puede ser más sencilla en cuanto a que necesita menor
capacidad de ancho de banda por nodo.
En esta parte de la red son frecuentes las etapas de concentración empleando multiplexores o
concentradores, con el objeto de ahorrar medios de transmisión, lo que requiere de una
perfecta sincronización dentro de la red mediante el empleo de protocolos de señalización
adecuados.
De manera muy general, se pueden considerar cuatro modalidades de acceso en función del
medio de conexión:
- Las redes de acceso vía cobre, entre las que se destacan las tecnologías XDSL;
- Las redes de acceso vía radio, tales como celular, WLL, LMDS, MMDS, WLAN y
Satélite;
13
- Las redes híbridas fibra – coaxial HFC;
- Las redes de acceso vía fibra óptica, como las redes PON y las redes WDM.
Figura4. Esquema de una red de transporte
Fuente: http://upcommons.upc.edu/revistes/bitstream/2099/3035/1/52article6.pdf
Las Tecnologías de Accesos alámbricos más aplicadas son
- xDSL ( ADSL, HDSL, VDSL, etc )
- Redes HFC Híbrido Fibra Coaxial ( Cable MODEM )
- Fibra Optica ( FTTH, FTTB, FTTC, etc )
- PLC ( Redes urbanas de alimentación eléctrica )
Las Tecnologías de Acceso Inalámbricas (usando ondas de radio) más aplicadas son:
- LMDS ( 10 a 38 Ghz )
- WLL ( 3,5 Ghz )
- ISM ( 900, 2,5 y 5,8 Ghz )
- MMDS ( 2,4 Ghz )
- Accesos satelitales ( DTH, VSat )
- Accesos celulares ( GPRS, UMTS, etc )
Son todas Tecnologías llamadas borde a borde donde se ubica un dispositivo del lado o
borde del usuario y otro dispositivo compatible en el borde del operador, los cuales bajo el
14
protocolo establecido pueden interactuar entre sí. El borde del operador puede interactuar
con múltiples bordes de usuario a la misma vez dependiendo la capacidad que se le asigne.
1.7 Que son los medios no guiados?
Se utiliza medios no guiados, principalmente en el aire. Se radia energía electromagnética
por medio de una antena y luego se recibe esta energía con otra antena.
Hay dos configuraciones para la emisión y recepción de esta energía: direccional y
omnidireccional.
En el método direccional, toda la energía se concentra en un haz que es emitida en una
cierta dirección, por lo que tanto el emisor como el receptor deben estar alineados.
En el método omnidireccional, la energía es dispersada en múltiples direcciones, por lo
que varias antenas pueden captarla. Cuando mayor es la frecuencia de la señal a transmitir,
más factible es la transmisión unidireccional.
Por tanto, para enlaces punto a punto se suelen utilizar microondas (altas frecuencias), para
enlaces con varios receptores posibles se utilizan las ondas de radio (baja frecuencias).
1.8 Microondas terrestres
Un sistema de microondas consiste de tres componentes principales: una antena con una
corta y flexible guía de onda, una unidad externa de RF (Radio Frecuencia) y una unidad
interna de RF. Las principales frecuencias utilizadas en microondas se encuentran alrededor
de los 12 GHz, 18 y 23 Ghz, las cuales son capaces de conectar dos localidades entre 1 y 15
millas de distancia una de la otra. El equipo de microondas que opera entre 2 y 6 Ghz puede
transmitir a distancias entre 20 y 30 millas.
Figura 5. Torre de
Telecomunicaciones
15
Un radio enlace terrestre o microondas terrestre provee conectividad entre dos sitios
(estaciones terrenas) en línea de vista (Line-of-Sight, LOS) usando equipo de radio con
frecuencias de portadora por encima de 1 GHz. La forma de onda emitida puede ser
analógica (convencionalmente en FM) o digital.
Las principales aplicaciones de un sistema de microondas terrestre son las siguientes:
Telefonía básica (canales telefónicos)
Datos
Telégrafo / Telex / Facsímile
Canales de Televisión.
Vídeo
Telefónica Celular
1.9 Microonda satelital
La idea de comunicación mediante el uso de satélites se debe a Arthur C. Clarke quien se
basó en el trabajo matemático y las ecuaciones de Newton y de Kepler, y lo unió con
aplicaciones y tecnología existente en esa época (1940's). La propuesta de Clarke en 1945 se
basaba en lo siguiente:
El satélite serviría como repetidor de comunicaciones
El satélite giraría a 36,000 Km. de altura sobre el ecuador
A esa altura estaría en órbita "Geoestacionaria"
Tres satélites separados a 120° entre sí cubrirían toda la tierra
Se obtendría energía eléctrica mediante energía solar
El satélite sería una estación espacial tripulada.
Casi todos estos puntos se llevaron a cabo unos años después, cuando mejoró la tecnología
de cohetes, con la excepción del último punto. Este no se cumplió debido al alto costo que
implicaba el transporte y mantenimiento de tripulación a bordo de la estación espacial, por
cuestiones de seguridad médica y orgánica en los tripulantes, y finalmente por el avance de
técnicas de control remoto.
16
En la siguiente figura se muestra el área de cobertura de un satélite geoestacionario:
Figura 6. Área de Cobertura Satélite Geoestacionario
Fuente: http://upcommons.upc.edu/revistes/bitstream/2099/3035/1/52article6.pdf
Un satélite actúa como una estación de relevación (relay station) o repetidor. Un
transponedor recibe la señal de un transmisor, luego la amplifica y la retransmite hacia la
tierra a una frecuencia diferente. Debe notarse que la estación terrena transmisora envía a un
solo satélite. El satélite, sin embargo, envía a cualquiera de las estaciones terrenas receptoras
en su área de cobertura o huella (footprint).
La transmisión por satélite ofrece muchas ventajas para una compañía. Los precios de renta
de espacio satelital es más estable que los ofrecidos por las compañías telefónicas. Ya que la
transmisión por satélite no es sensitiva a la distancia. Y además existe un gran ancho de
banda disponible.
Los beneficios de la comunicación por satélite desde el punto de vista de comunicaciones de
datos podrían ser los siguientes:
Transferencia de información a altas velocidades (Kbps, Mbps)
Ideal para comunicaciones en puntos distantes y no fácilmente
Accesibles geográficamente.
Ideal en servicios de acceso múltiple a un gran número de puntos.
Permite establecer la comunicación entre dos usuarios distantes con
La posibilidad de evitar las redes públicas telefónicas.
17
Entre las desventajas de la comunicación por satélite están las siguientes:
1/4 de segundo de tiempo de propagación. (Retardo)
Sensibilidad a efectos atmosféricos
Sensibles a eclipses
Falla del satélite (no es muy común)
Requieren transmitir a mucha potencia
Posibilidad de interrupción por cuestiones de estrategia militar.
A pesar de las anteriores limitaciones, la transmisión por satélite sigue siendo muy popular.
Los satélites de órbita baja (Low Earth Orbit LEO) ofrecen otras alternativas a los satélites
geoestacionarios (Geosynchronous Earth Orbit GEO), los cuales giran alrededor de la tierra
a más de 2,000 millas. Los satélites de este tipo proveen comunicaciones de datos a baja
velocidad y no son capaces de manipular voz, señales de video o datos a altas velocidades.
Pero tienen las ventajas que los satélites GEO no tienen. Por ejemplo, no existe retardo en
las transmisiones, son menos sensibles a factores atmosféricos, y transmiten a muy
Figura 7. Spectrum Radio Frecuencia
Poca potencia. Estos satélites operan a frecuencias asignadas entre los 1.545 GHz y los
1.645 GHz (Banda L). Revista Económica Lideres Abril 2009
18
1.10 Campo de espectro electromagnético
Figura 8. El campo del Espectrum Magnetico
1.11 Wireless
Una WLAN (Wireless Local Area Network) es una red de área local inalámbrica que
constituye un sistema de comunicaciones de datos implementada como una extensión de una
red local cableada dentro de un edificio o campus. Las redes WLAN combinan la
conectividad hacia la red de datos con la movilidad del usuario.
El estándar 802.11b es un estándar de redes WLAN que opera en la frecuencia de los 2.4Ghz
(banda no licenciada de Radio Frecuencia). La transmisión de datos es hasta de 11 Mbps.
Estándar liberado en Septiembre de 1999 por el IEEE (Institute of Electronics and Electrical
Engineers).
IEEE 802.11b define dos componentes; una estación inalámbrica, la cual puede ser una PC o
una Laptop con una tarjeta de red inalámbrica (NIC - Network Interface Card), y un Punto
de Acceso (AP - Access Point), el cual actúa como puente entre la estación inalámbrica y la
red cableada
19
Estándares 802.11
Especificación Estatus Máxima tasa de bits Frecuencia de
operación
IEEE 802.11 Utilizado por la mayoría de
fabricantes de WLANs
2 Mbps 2.4 GHz
IEEE 802.11b Especificación reciente 11 Mbps 2.4 GHz
IEEE 802.11a En desarrollo 24 – 54 Mbps 5.0 GHz
HiperLAN Desarrollado por ETSI 24 Mbps 5.0 GHz
Bluetooh Promovido por 3Com, Ericson,
IBM, Intel Microsoft,
Motorola, Nokia y Toshiba.
1 Mbps 2.4 GHz
IEEE: Institute of Electrical and Electronic Engineers
ETSI: European Telecommunications Standards Institute
Tabla 1 .Estándar 802.11
Fuente: http://es.kioskea.net/contents/wifi/wifiintro.php3
Tasas de Impedancia en dbm
802.11A
54 MBPS – -70 DBM
48 MBPS – -71 DBM
36 MBPS – -78 DBM
24 MBPS – -81 DBM
18 MBPS – -83 DBM
12 MBPS – -85 DBM
9 MBPS – -86 DBM
6 MBPS – -87 DBM
802.11B
11 MBPS – -86 DBM
5.5 MBPS – -88 DBM
2 MBPS – -91 DBM
1 MBPS – -93 DBM
802.11G
54 MBPS – -69 DBM
48 MBPS – -70 DBM
36 MBPS – -74 DBM
24 MBPS – -80 DBM
18 MBPS – -82 DBM
12 MBPS – -84 DBM
9 MBPS – -86 DBM
6 MBPS – -87 DBM
Tabla 2 .Tasa de Impedancia
Fuente http://www.paramowifix.net/antenas/calculoenlacewlan.html
20
Banda de Frecuencia
2.4-2.4835 GHz (802.11b/g)
5.150—5.825 GHz (802.11a)
Preferencia medio ambiental rango de temperatura
0° to 50°C (32° to 122°F)
1.11.1 Tecnología bluetooh
El Bluetooth SIG (Special Interest Group) es un grupo de compañías trabajando juntas para
promover y definir la especificación Bluetooth. Bluetooth SIG fue fundado en Febrero de
1998 por las siguientes compañías: Ericsson, Intel, IBM, Toshiba y Nokia. En Mayo de
1998, se anuncia públicamente el Bluetooh SIG y se invita a otras compañías para que se
unan a éste. Fue en julio de 1999 cuando el SIG publica la versión 1.0 de la especificación
de Bluetooth. En diciembre de 1999, se unen otras compañías tales como Microsoft, Lucent,
3com y Motorola.
La versión 1.0 de la especificación Bluetooth fue liberada en 1999, pero el desarrollo de esta
tecnología empezó realmente 5 años atrás, en 1994, cuando la compañía Ericsson empezó a
estudiar alternativas para comunicar los teléfonos celulares con otros dispositivos. El estudio
Figura 9. Equipos que utilizan tecnología móvil
21
demostró que el uso de enlaces de radio sería el más adecuado, ya que no es directivo y no
necesita línea de vista; eran tan obvias estas ventajas con respecto a los enlaces vía infrarrojo
que es utilizada para conectar dispositivos y teléfonos celulares. Existían muchos
requerimientos para el estudio, los cuales incluían la manipulación tanto de voz como de
datos, de tal manera se podrían conectar teléfonos a dispositivos de cómputo. Así es como
nace la especificación de la tecnología inalámbrica conocida como Bluetooth.
El origen del nombre de esta tecnología proviene de un Vikingo de origen Danés Harald
Blatand (Bluetooth) quien en el siglo décimo unificó Dinamarca y Noruega. El nombre fue
adoptado por Ericsson, quien espera que Bluetooth unifique las telecomunicaciones y la
industria del cómputo.
Lo que hace que el sistema Bluetooth sea revolucionario comparado con los sistemas de
comunicaciones existentes en la actualidad son fundamentalmente tres:
Reemplazar los tradicionales cables empleados para conectar dispositivos digitales
entre sí (ordenadores, impresoras, teléfonos móviles...).
Permitir el establecimiento de grupos cerrados de usuarios de manera dinámica,
evitando infraestructuras de redes fijas.
Proporcionar una interfaz universal que permita la interoperabilidad, gracias al
carácter abierto de la especificación, de infinidad de servicios y aplicaciones.
1.11.2 Características técnicas
Los dispositivos Bluetooth operarán en la banda ISM de 2.4 GHz, disponible en todo el
mundo, quedando así garantizado el carácter global de la especificación.
Para la transmisión tanto de voz como de datos, Bluetooth emplea una combinación de
conmutación de circuitos y de paquetes. Cada canal de voz soporta un enlace síncrono a 64
22
Kbps. Para la transmisión de datos se emplean canales asíncronos, cada uno de los cuales
puede soportar un enlace asimétrico a 721 Kbps en un sentido y 57.6 Kbps en el otro, o bien
un enlace simétrico a 432.6 Kbps en ambos sentidos. El alcance del sistema es de 10 metros,
ampliable a 100 metros aumentando la potencia transmitida. A diferencia de otros sistemas
de comunicaciones inalámbricos como los basados en infrarrojos, Bluetooth no requiere que
haya línea de visión directa entre los dispositivos.
Para comunicarse con otros dispositivos Bluetooth, se requiere un hardware específico para
Bluetooth, que incluye un módulo de banda base, así como otro módulo de radio y una
antena. Además deberá haber un software encargado de controlar la conexión entre dos
dispositivos Bluetooth; este software (Link Manager) por lo general correrá en un
microprocesador dedicado. Los Link Managers de diferentes dispositivos Bluetooth se
comunicarán mediante el protocolo LMP (Link Manager Protocol). Además habrá otros
módulos de software, que constituirán la pila de protocolos, y garantizarán la
interoperabilidad entre aplicaciones alojadas en diferentes dispositivos Bluetooth.
1.11.3 Bluetooth es adoptado por fin por la IEEE
IEEE aprobó finalmente el estándar IEEE 802.15.1 compatible totalmente con la tecnología
Bluetooth v1.1. En este estándar se definen las especificaciones de la capa física y MAC
(medium access control) para las redes WPANs. El nuevo estándar permitirá una mayor
validez y soporte en el mercado de las especificaciones de Bluetooth, además es un recurso
adicional para aquellos que implementen dispositivos basados en esta tecnología.
Anteriormente a la estandarización, dispositivos Bluetooth no podían coexistir con los
dispositivos basados en IEEE 802.11b debido a que ambos se interferían entre sí. Blue802
permitirá la operación simultánea de estos dos protocolos inalámbricos. La tecnología
Blue802 fue demostrada con éxito en el evento Networld + Interop 2002 en las Vegas
1.11.4 Aplicaciones
Todo lo que ahora se conecta con cables, pueden conectarse sin cables. Esto es más o menos
lo que permite Bluetooth. Pero no se trata únicamente de conectar dispositivos como unos
manos libres inalámbrico al teléfono móvil, sino que pueden sincronizarse automáticamente
23
al entrar en una misma área de influencia (piconet). Así podemos tener la agenda del móvil y
la del PC actualizadas, intercambiando información cada vez que uno de los dos aparatos
entra en el dominio del otro. Por supuesto, Bluetooth permite además compartir una
conexión de Internet con otros dispositivos, formando puntos de acceso.
Bluetooth será útil para la automatización del hogar, la lectura de los contadores, etcétera.
También dar por hecho algunas acciones como validar un billete en una estación, sin
necesidad de esperas. Así como pagar la compra, la reserva de billetes de avión con solo
entrar al aeropuerto. Las aplicaciones Bluetooth son muchas y permiten cambiar
radicalmente la forma en la que los usuarios interactúan con los dispositivos electrónicos.
1.12 Tecnología infrarrojo
Los infrarrojos son ondas electromagnéticas que se propagan en línea recta, siendo
susceptibles de ser interrumpidas por cuerpos opacos. Su uso no precisa licencias
administrativas y no se ve afectado por interferencias radioeléctricas externas, pudiendo
alcanzar distancias de hasta 200 metros entre cada emisor y receptor.
InfraLAN es una red basada en infrarrojos compatible con las redes Token Ring a 4Mbps,
pudiendo utilizarse independientemente o combinada con una red de área local
convencional.
Las redes de luz infrarroja están limitadas por el espacio y casi generalmente la utilizan
redes en las que las estaciones se encuentran en un solo cuarto o piso, algunas compañías
que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores
Figura 10. Equipo Palm
24
/ emisores en las ventanas de los edificios. Las transmisiones de radio frecuencia tienen una
desventaja: que los países están tratando de ponerse de acuerdo en cuanto a las bandas que
cada uno puede utilizar, al momento de realizar este trabajo ya se han reunido varios países
para tratar de organizarse en cuanto a que frecuencias pueden utilizar cada uno.
La transmisión Infrarroja no tiene este inconveniente por lo tanto es actualmente una
alternativa para las Redes Inalámbricas. El principio de la comunicación de datos es una
tecnología que se ha estudiado desde los 70´s, Hewlett-Packard desarrolló su calculadora
HP-41 que utilizaba un transmisor infrarrojo para enviar la información a una impresora
térmica portátil, actualmente esta tecnología es la que utilizan los controles remotos de las
televisiones o aparatos eléctricos que se usan en el hogar.
El mismo principio se usa para la comunicación de Redes, se utiliza un "transreceptor" que
envía un haz de luz infrarroja, hacia otro que la recibe. La transmisión de luz se codifica y
decodifica en el envío y recepción en un protocolo de red existente. Uno de los pioneros en
esta área es Richard Allen, que fundó Photonics Corp., en 1985 y desarrolló un
"Transreceptor Infrarrojo". Las primeros transreceptores dirigían el haz infrarrojo de luz a
una superficie pasiva, generalmente el techo, donde otro transreceptor recibía la señal. Se
pueden instalar varias estaciones en una sola habitación utilizando un área pasiva para cada
transreceptor. En la actualidad Photonics ha desarrollado una versión AppleTalk /
LocalTalk del transreceptor que opera a 230 Kbps. El sistema tiene un rango de 200 mts.
Además la tecnología se ha mejorado utilizando un transreceptor que difunde el haz en todo
el cuarto y es recogido mediante otros transreceptores. El grupo de trabajo de Red
Inalámbrica IEEE 802.11 está trabajando en una capa estándar MAC para Redes Infrarrojas.
1.13 Tecnología laser
La palabra LASER es el acrónimo en inglés de Light Amplification by Stimulated
Emission of Radiation, que corresponde a amplificador de luz por emisión estimulada de
radiación.
Las transmisiones de láser de infrarrojo directo envuelven las mismas técnicas empleadas
en la transmisión por fibra óptica, excepto que el medio en este caso es el aire libre. El láser
tiene un alcance de hasta 10 millas, aunque casi todas las aplicaciones en la actualidad se
25
realizan a distancias menores de una milla. Típicamente, las transmisiones en infrarrojo son
utilizadas donde la instalación de cable no es factible entre ambos sitios a conectar. Las
velocidades típicas de transmisión a esas distancias son 1.5 Mbps. La ventaja del láser
infrarrojo es que no es necesario solicitar permiso ante las autoridades para utilizar esta
tecnología. Debe de tenerse mucho cuidado, en la instalación ya que los haces de luz pueden
dañar al ojo humano. Por lo que se requiere un lugar adecuado para la instalación del
equipo. Ambos sitios deben de tener línea de vista.
Para distancias cortas las transmisiones vía láser / infrarroja es una excelente opción. Lo cual
resulta en poco tiempo más económico que el empleo de estaciones terrenas de microondas.
Se utiliza bastante para conectar LANs localizadas en diferentes edificios.
Figura 11. Como funciona una enlace infrarrojo entre edificios
Figura 12. Equipo Infrarojo 622
Fabricante: Cablefree Solutions Ltd.
Modelo: Cablefree 622
Velocidad: 1 a 622 Mbps en rangos
de 200 m, 500m, 1 Km y 2 Km.
Longitud de Onda de operación: 785nm
Referencia URL:
Fabricante: CANON, Inc.
Modelo: Canobeam III, DT-50 series
Velocidad: hasta 622Mbps hasta 2 km.
Redes soportadas: ATM, FDDI, y Fast Ethernet.
Longitud de Onda de operación: 785±15nm
Figura 13. Equipo Infrarrojo DT5-50
26
1.14 Modelo O.S.I. Introducción
Las siglas O.S.I. cuyo significado es Open System Interconnection o, en castellano,
Interconexión de Sistemas Abiertos, se formó en el año 1983 y es el resultado del trabajo de
la ISO (International Standard Organization) para la estandarización internacional de los
protocolos de comunicación como necesidad de intercambiar información entre sistemas
heterogéneos, entre sistemas cuyas tecnologías son muy diferentes entre sí , llevó a la ISO a
buscar la manera de regular dicho intercambio de información.
Se consideró que los protocolos y modelos de la OSI llegarían a dominar las
comunicaciones entre computadores, reemplazando eventualmente las implementaciones
particulares de protocolos así como a modelos rivales tales como TCP/IP o el Protocolo de
Control de Transmisión y Protocolo Internet.
Pero esto no ha sucedido así, aunque se han desarrollado muchos protocolos de utilidad
dentro del contexto de OSI, el modelo de las siete capas en su conjunto no ha prosperado.
Por el contrario, la arquitectura TCP/IP se ha convertido en la dominante.
No tenemos que descartar que la agencia que se encargó de esta tarea, la ISO consiguió
obtener grandes avances en lo dedicado a la comunicación entre los computadores aunque su
trabajo se extiende desde 1946 hasta hoy día con el objetivo de promocionar el desarrollo de
normalizaciones que abarcan un gran abanico de materias siguiendo a su vez unas
determinadas normas para la creación de un estándar ISO.
1.15 Estándares Protocolos
1.15.1 802.11
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades
de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales
infrarrojas (IR) en la banda ISM a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay
implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección
de portadora evitando colisiones) como método de acceso. Una parte importante de la
velocidad de transmisión teórica se utiliza en las necesidades de esta codificación para
27
mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual se
tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras
debilidades fueron corregidas en el estándar 802.11b, que fue el primero de esta familia en
alcanzar amplia aceptación entre los consumidores.
1.15.2 802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso
CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4
GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9
Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
1.15.3 802.11a
En 1997 la IEEE (Instituto de Ingenieros Eléctricos Electrónicos) crea el Estándar 802.11
con velocidades de transmisión de 2Mbps.
En 1999, el IEEE aprobó ambos estándares: el 802.11a y el 802.11b.
En 2001 hizo su aparición en el mercado los productos del estándar 802.11a.
La revisión 802.11a al estándar original fue ratificada en 1999. El estándar 802.11a utiliza el
mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y
utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una
velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas
con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48,
36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales no solapados, 8 para
red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del
estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los
teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda
de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos
interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado
28
que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que
se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa
también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como
los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas.
1.15.4 802.11g
En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la
banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica
máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la
del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias.
Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos
estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b
reduce significativamente la velocidad de transmisión. .
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente,
incluso antes de su ratificación. Esto se debió en parte a que para construir equipos bajo este
nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio,
que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.
1.15.5 802.11n
En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría
llegar a los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían
aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares
802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b.
También se espera que el alcance de operación de las redes sea mayor con este nuevo
estándar. Existen también otras propuestas alternativas que podrán ser consideradas y se
espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia
2008, puesto que no es hasta principios de 2007 que no se acabe el segundo boceto. No
obstante ya hay dispositivos que se han adelantado al protocolo y ofrecen de forma no
29
oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el
definitivo esté implantado)
1.15.6 802.11e
Con el estándar 802.11e, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo
tipo de entornos y situaciones. Las aplicaciones en tiempo real son ahora una realidad por
las garantías de Calidad de Servicio (QoS) proporcionado por el 802.11e. El objetivo del
nuevo estándar 802.11e es introducir nuevos mecanismos a nivel de capa MAC para
soportar los servicios que requieren garantías de Calidad de Servicio. Para cumplir con su
objetivo IEEE 802.11e introduce un nuevo elemento llamado Hybrid Coordination Function
(HCF) con dos tipos de acceso:
(EDCA) Enhanced Distributed Channel Access y
(HCCA) Controlled Channel Access.
Papel, es esencialmente es gestionar, la utilización de la infraestructura de fibra, esto
significa gestionar el ancho de banda eficientemente mientras porta varios tipos de tráfico,
detectar fallos y recuperar de ellos la transmisión de forma transparente para las capas
superiores.
TABLA COMPARATIVA DE TECNOLOGIAS 802.11.x
802.11 1997 2.4-2.5 GHz 2 Mbit/s
•
802.11a 1999
5.15-5.35/5.47-
5.725/5.725-5.875
GHz
54
Mbit/s
•
802.11b 1999 2.4-2.5 GHz
11
Mbit/s
• 2003 2.4-2.5 GHz 54
30
802.11g Mbit/s
•
802.11n 2008
2.4 GHz o 5 GHz
bands
540
Mbit
Tabla 3 .Comparativa de tecnologías 802.11
Fuente: http://www.alegsa.com.ar/Dic/802.11.php
Tecnologías Inalámbricas
En estas redes los clientes se conectan a la red usando señales de radio en reemplazo del
cobre, en parte o en toda la conexión entre el cliente y la central de conmutación.
1.16 Bucle inalámbrico
Los sistemas requieren línea de vista y reutilización de frecuencias del espectro, tenemos las
siguientes tecnologías:
1.17 Acceso Wireless IPWLL
Wireles IP WLL (Wireless Local Loop) tiene las siguientes características principales:
• Es full duplex
• Opera en las bandas licenciadas de 3.5 GHz /100 MHz
• Permite servicios simultáneos de Datos (Ethernet) y de Voz
• Permite capacidades de datos altamente escalables, ofrece throughputs entre 1.6 y 28
Mbps, dependiendo de la frecuencia de operación
1.17.1 Aplicaciones de datos:
• Permite usar interfaces 10 Base T (aplicaciones Lan to Lan)
• En Lan to Lan permite velocidades de hasta 1.6 Mbps
• Permite operación IP avanzada para formar VPN (Virtual Private Networks)
• Opera en forma de Conmutación de Paquetes Wireless IP de manera que los usuarios
inactivos no bloquean los recursos de los nodos concentradores
• Permite con niveles de calidad QoS (Quality of Service)
• Garantiza un CIR/MIR: Committed / Maximum Information Rate)
• Garantiza una conectividad permanente “Always On”
31
1.17.2 Wireless IP (WLL): Aplicaciones
APLICACIONES DE VOZ:
• Permite priorizar tráfico con tiempo de respuesta crítico: Tráfico de voz
• Cumple con el estándar VoIP/H.323
• Compatible con codecs G.729, G.723 & G.711
• Permite operar en modalidad de detección de actividad de voz y supresión de
silencios
1.17.3 Gestión y administración
• Posee agentes SNMP embebidos para gestión de red
• Permite opciones de tarifación por tráfico
1.17.4 Red de Acceso WLL
Figura 14 Estructura de una Red WLL
Fuente: Diplomado superior en Redes esc. Politécnica nacional
Red de Acceso WLL
El WLL utiliza estaciones llamadas radio bases conectadas a centrales comunes de
conmutación pública para, vía radio, alcanzar el terminal fijo del abonado en su residencia u
oficina.
32
Un sistema WLL se asemeja a un sistema celular móvil; cada radio base utiliza una “celda”
que garantiza la cobertura de la región de interés, estos sistemas no permite la movilidad del
usuario.
La arquitectura de un sistema de la red WLL consiste principalmente de cuatro partes: centro
de operaciones de la red (NOC), infraestructura de fibra óptica, radio base en la estación
base y equipo para el cliente o CPE (Customer premises equipment).
El Centro de operaciones de la red (Network operation center –NOC) contiene el equipo del
sistema de administración de la red que está encargado de administrar amplias regiones de la
red del consumidor teniendo la oportunidad de conectar varios NOCs.
La infraestructura basada en fibra óptica, típicamente consiste en redes ópticas, equipos de
oficina central (CO), sistemas de conmutación, conexiones con la red Internet y la red
telefónica pública (PSTN).
Generalmente, tanto los CPEs como las radio bases tienen unidades internas (IDU) y
unidades externas (ODU), el equipo terminal en el lado del suscriptor está formado por una
unidad externa o antena exterior ubicada en una parte alta (necesita línea de vista hacia la
radio base) y una unidad interior que es la interfaz con el usuario, por medio de la cual
recibe los diferentes servicios.
En la estación base es donde se realiza la conversión de la infraestructura de fibra hacia la
infraestructura inalámbrica. Los equipos que permiten la conversión incluyen la interfaz de
red para la terminación de fibra, funciones de modulación y demodulación, equipos de
transmisión y recepción de microondas ubicados típicamente en techos o postes.
El número de radio bases depende de anticipar el tráfico para el cual se va a utilizar, la
capacidad del sistema, la disponibilidad del sitio, el rango de cobertura que se va a
proporcionar y las características de propagación local, además del ancho de banda a ser
usado por la red WLL.
33
Figura 16. Propagación de señal
Fuente: Diplomado superior en Redes Esc. Politécnica nacional
1.15.5 MMDS (Multichannel Multipoint Distribution System, sistema de distribución
multipunto multicanal)
MMDS como su nombre lo indica, es un “servicio múltiple (o multipunto) multicanal de
distribución” de señales, es decir se puede distribuir varias señales simultáneamente a varios
usuarios. El servicio es proporcionado utilizando radio transmisores omnidireccionales
localizados en lugares a gran altura (necesita línea de vista), opera en la banda de
frecuencias 2.5 a 2.686 GHz, tiene alcance de hasta 50 Km desde la estación base.
Los sistemas MMDS utilizan diversos esquemas para la transmisión de información digital:
CDMA, QPSK, VSB (Vestigial Sideband) y QAM, actualmente se los utiliza para
proporcionar acceso a Internet.
1.17.6 LMDS (Local Multipoint Distribution System, sistema de distribución
multipunto local)
LMDS: Definición
Las siglas LMDS ilustran el concepto de esta tecnología así:
34
• Local: Una arquitectura de acceso local inalámbrico que provee una solución alterna a
la conexión de “Última Milla”.
• Multi-point: Un sistema de concentración individual que maneja comunicación en
doble vía para cientos de usuarios finales.
• Distribution: Una alta capacidad de ancho de banda que asegura altas velocidades de
transmisión a los usuarios finales.
• Services: Servicios de voz y datos múltiples combinados para proveer una amplia
variedad de servicios de comunicación de diversos anchos de banda.
La tecnología LMDS tiene las siguientes implicaciones:
• Local: Permite alcances en enlaces de radio con “línea de vista” de hasta 5 kilómetros.
• Multi-point: Un nodo de concentración individual permite el acceso de hasta 4000
usuarios finales.
• Distribution: Alcanza velocidades de hasta 8Mbps asignadas bajo demanda a cada
usuario final, de una capacidad total por concentrador de hasta 1 STM-1 (155Mbps)
• Services: Permite el uso de múltiples canales de voz y datos, servicios de banda ancha
y de banda angosta combinados en un sistema totalmente flexible.
1.17.7 Frecuencias de Trabajo de LMDS
1.17.8 Esquema LMDS
Figura 18. Esquema LMDS
Fuente: Diplomado Superior de Plataformas de red Esc. Politécnica Nacional
35
1.17.9 Esquema Cobertura
Figura 18. Esquema de Cobertura
Fuente: Diplomado Superior de Plataformas de red Esc. Politécnica Nacional
1.17.10 LMDS: Esquemas de Acceso
• El acceso a la estación base se realiza bajo esquemas de compartición bajo demanda:
• TDMA (Acceso Múltiple por División Tiempo)
• FDMA (Acceso Múltiple por División de Frecuencia)
En estos esquemas cada estación hace uso de los recursos del sistema central únicamente
cuando requiere utilizarlos, el resto del tiempo los libera y los recursos quedan
disponibles para el universo de usuarios
• Por otro lado, la transmisión desde la estación base a las remotas se realiza bajo
esquemas de repartición (multiplexación), en que cada estación que ha reservado sus
recursos en el acceso, tiene garantizado su Ancho de Banda
• FDMA funciona a adecuadamente para:
• Requerimientos de gran Ancho de Banda por CPE
• Requerimientos de tráfico de alto rendimiento
• TDMA se utilize para:
• Requerimientos de bajo Ancho de Banda por CPE
• Patrones de tráfico en ráfagas
• El límite entre TDMA y FDMA es de 1.5 Mbps a 2.5 Mbps dependiendo de las
características del tráfico
La tecnología LMDS se utiliza para proporcionar servicios dentro de áreas específicas o
locales, es un sistema de comunicación de punto a multipunto a altas frecuencias en torno a
36
28 Ghz ó 40 Ghz, el área de cobertura se divide en células de varios kilómetros de radio ( 3-
9 Km en la banda de 28 Ghz, 1-3 Km en la banda de 40 Ghz).
Se pueden dar servicios de voz, datos y vídeo, combinados con diferentes velocidades de
comunicación simétricas y asignación dinámica del ancho de banda, utiliza el método de
modulación QPSK o 16-QAM.
Esta técnica de acceso es muy utilizada en regiones donde las redes están aún en desarrollo,
además resulta ideal para un rápido despliegue de red. La ventaja clara de este tipo de
sistemas es la reducción de los costos de infraestructura, además del pequeño margen de
tiempo necesario para su funcionamiento, puesto que en el momento en que se dispone de la
radio base, se llega inmediatamente a miles de usuarios a través de sus antenas receptores.
La tecnología inalámbrica de banda ancha revolucionará la vida de los usuarios permitiendo
conectarse directamente con las personas y la información relevantes mediante una conexión
a alta velocidad desde cualquier parte. Intel cree que las tecnologías inalámbricas como 3G,
Wi-Fi, WiMAX y UWB coexistirán funcionando de forma sinergética para cubrir las
necesidades de los usuarios. Es probable que ninguna de las tecnologías inalámbricas de
banda ancha llegue a dominan ni a estar omnipresente.
1.18 Coyuntura Actual del Acceso Wireless
Figura 19. Tecnologías de acceso de banda ancha. Comisión Interamericana de Telecomunicaciones.
Fuente: Diplomado superior en Redes esc. Politécnica nacional
37
1.18.1 ¿Por qué Usar Acceso Wireless de Banda Ancha?
• Costo menor que las redes cableadas
• Tiempo reducido de implementación
• No se requieren derechos de paso para cableado
• Inversión inmediata reducida (no planta externa)
• Rápida recuperación de inversión y generación rápida de rentabilidad
1.18.2 Bandas de Frecuencia, Velocidades.
Figura 20. Tecnologías de acceso de banda ancha. Comisión Interamericana de Telecomunicaciones.
Fuente: Diplomado superior en Redes esc. Politécnica nacional
38
1.18.3 Mercado de Acceso Wireless
Figura 21 Tecnologías de acceso de banda ancha. Comisión Interamericana de Telecomunicaciones.
Fuente: Diplomado superior en Redes Esc. Politécnica nacional
1.19 WI-FI
Las redes locales inalámbricas (por sus siglas en inglés WLAN) disponen de un alcance
más amplio que las WPAN, normalmente se ubican en edificios de oficinas, restaurantes,
tiendas, casas, etc. Las WLAN van ganando popularidad, alimentada en parte por la
disponibilidad de dispositivos optimizados para la informática inalámbrica como la
tecnología móvil Intel Centrino.
De un tiempo a esta parte, este término tan singular viene llenando las páginas de las revistas
de tecnología y telecomunicaciones, aunque mucho es de temerse que aún es un vocablo
oscuro para la mayoría de la gente. En este artículo tratara de aclarar grosso modo, qué es y
para qué sirve una red Wi-Fi.
Hace unos años, Wi-Fi (Wireless Fidelity) empezó a hacerse popular como una tecnología
que, al igual que Bluetooth, interconectaba diferentes periféricos al ordenador o a la Palm
39
sin necesidad de cables, aunque a diferencia de éste, tiene un mayor rango de alcance.
Entonces era conocida con el poco comercial nombre de 802.11.
Poco después, grupos independientes de universitarios en varias partes del mundo,
empezaron a crear sus propias redes alternativas de Wi-Fi, con sus propios y rudimentarios
nodos, que les proporcionaban acceso gratuito a Internet, y además, a alta velocidad
(¡11Mbps!).
En Estados Unidos, grandes cadenas de restaurantes y centros comerciales ya han montado
su propia red, y cada día se suman aeropuertos, comunidades, universidades, etc.
Sea lo que sea lo que nos depare el futuro más inmediato, lo que parece claro es que esta
tecnología tiene mucho que decir, ya que hay intereses encontrados y demasiado importantes
en juego.
En un principio, la expresión Wi-Fi era utilizada únicamente para los aparatos con
tecnología 802.11b, el estándar dominante en el desarrollo de las redes inalámbricas, de
aceptación prácticamente universal, que funciona en una banda de frecuencias de 2,4 GHz y
permite la transmisión de datos a una velocidad de hasta 11Mbps (aunque la velocidad real
de transmisión depende en última instancia del número de usuarios conectados a un punto de
acceso). Con el fin de evitar confusiones 1en la compatibilidad de los aparatos y la
interoperabilidad de las redes, el término Wi-Fi se extendió a todos los aparatos provistos
con tecnología 802.11 (ya sea 802.11a, 802.11b, 802.11g, 802.11i, 802.11h, 802.11e, con
diferentes frecuencias y velocidades de transmisión)
Existe una marca registrada, Wi-Fi Certified, que concede la Wi-Fi Alliance, una asociación
de más de 130 fabricantes y proveedores de aplicaciones, y que garantiza que un producto
que incorpore este logo es ínter operable con aparatos de otros fabricantes para trabajar en
una red sin cables. Actualmente existen alrededor de 450 aparatos que cuentan con este
certificado.
Fuente: Tecnologías de acceso de banda ancha. Comisión Interamericana de Telecomunicaciones.
40
Por el lado de la oferta, la intensa competencia en un mercado en el que todavía no existen
claros dominadores conduce a un progresivo abaratamiento de los precios. Según las
estimaciones de Aberdeen, durante 2002 se vendieron 20 millones de chips Wi-Fi, con un
crecimiento del 290% sobre 2001. El precio medio del chip se redujo de 43 dólares en 2001
a 20 dólares en 2002. Por su parte, la instalación de una red inalámbrica en el hogar podría
abaratarse en un año desde los 220 a 250 dólares que cuesta en la actualidad, hasta los 100
dólares.
Por lo que se refiere a la distribución de las aplicaciones Wi-Fi, Aberdeen estima que los
ordenadores personales (portátiles y de sobremesa) serán el principal destino de las mismas,
pero no desestima el impacto que tendrán en teléfonos móviles y PDAs.
Como muestra de las grandes expectativas que se están generando en torno al estándar Wi-
Fi, pueden citarse iniciativas como el proyecto Cometa Networks en los Estados Unidos, una
alianza constituida por IBM, Intel y AT&T que pretende extender una red de acceso
inalámbrico, con 20.000 puntos de acceso en los principales 50 núcleos metropolitanos del
país, y que debería comenzar a ser operativa en 2004. Basándose en la tecnología Wi-Fi, el
objetivo de Cometa Networks es posibilitar que empresas de telecomunicaciones, ISPs y
operadoras inalámbricas y de cable puedan ofrecer a sus clientes acceso inalámbrico y de
banda ancha a Internet desde su red de puntos de acceso.
Sin embargo, al día de hoy, Wi-Fi es todavía una tecnología novedosa y que han empezado a
utilizar, en hogares o empresas, sólo los pioneros tecnológicos (early-adopters). Antes de
consolidarse definitivamente, deberá resolver una serie de incógnitas que penden en la
actualidad sobre su viabilidad:
Seguridad: una de las mayores tareas pendientes, a la espera de estándares que garanticen la
seguridad de las transmisiones inalámbricas.
Provecho: mejorar la experiencia del usuario final, incidir en las ventajas o aplicaciones
para éste, conseguir en definitiva que la tecnología se convierta en un comodín.
41
Flexibilidad: dado el gran número de aplicaciones y tecnologías emergentes, el usuario final
debe contar con la posibilidad de actualizar ambas, de modo que pueda planear a medio y
largo plazo, más que limitarse a las necesidades inmediatas.
Educación: actualmente, la Wi-Fi Alliance ejerce el papel de principal difusor de las
tecnologías inalámbricas y valedor de sus ventajas. A medida que el mercado crezca y se
segmente, así como las necesidades particulares del usuario final, otros agentes deberán
hacerse cargo de este papel o colaborar en la tarea.
1.19 .1 Elementos de una red wi-fi
Adaptador Tipo USB: Se conecta con facilidad a la interfaz USB de una computadora de
escritorio o portátil. Es una conexión externa que permite orientar la antena para obtener una
mejor recepción. Adaptador Para Computadores
Portátiles: Simplemente enchufando la tarjeta (también llamada tarjeta PCMCIA) en la
ranura del computador portátil.
Adaptador Interno Para PC de escritorio: Se enchufa directamente en una de las ranuras de
expansión dentro de la computadora (la antena externa se enchufa en la abertura del panel
frontal).
Lamentablemente este tipo de adaptador, puede estar ocultado entre muebles de metal y
paredes, lo que baja la calidad de la recepción.
Elementos Opcionales:
• Antenas Externas: Para aumentar el área de cobertura o mejorar la calidad de la señal.
También existen antenas de mayor direccionalidad aumentado el radio de propagación en
una dirección específica.
• Amplificadores Externos: permiten aumentar la potencia transmitida y por consiguiente el
área de cobertura.
• Software y/o hardware de Gestión de Red:
Proporciona autorización de acceso seguro a la red, administración del ancho de banda y
otras funciones de administración, mantenimiento y diagnóstico.
42
1.19. 2 Antenas omni-direccionales
Figura 22. Antena Omni-Direccional
APTA PARA INTERIORES SI
APTA PARA EXTERIORES NO
GANANCIA 4 dBi
COBERTURA VERTICAL 40 GRADOS
COBERTURA HORIZONTAL 360 GRADOS
ALCANCE 200 metros
DIMENSIONES: ALTO, ANCHO,
ESPESOR
19cm x
6cm x 4 cm
TIPO DE CONECTOR ESPECIAL
Tabla 4 .Característica de Antena Omni- Direccional
Antenas omni-direccionales
24-0500 5 dBi
APTA PARA INTERIORES SI
APTA PARA EXTERIORES SI
43
GANANCIA 5 dBi
COBERTURA VERTICAL 32 GRADOS
COBERTURA HORIZONTAL 360 GRADOS
ALCANCE 400 metros
DIMENSIONES: ALTO,
ANCHO, ESPESOR
33cm x
33cm x 1 cm
TIPO DE CONECTOR N
Tabla 5 .Característica de Antena Omni- Direccional
1.19.3 Antenas direccionales
Figura 23. Antena Direccional
APTA PARA
INTERIORES NO
APTA PARA
EXTERIORES SI
GANANCIA 8.5 dBi
COBERTURA
VERTICAL 65 GRADOS
44
COBERTURA
HORIZONTAL 70 GRADOS
ALCANCE 1000 metros
DIMENSIONES: ALTO,
ANCHO, ESPESOR
12cm x
12cm x 4 cm
TIPO DE CONECTOR N-SMA
Tabla 6 .Característica de Antena Direccional
1.20 WIMAX
WiMax (World Wide Interoperability for Microwave Access) es el nombre con el que se
conoce la norma 802.16a, un estándar inalámbrico aprobado en enero de 2003 en el WiMax
Forum, formado por un grupo de 67 compañías, que ofrece un mayor ancho de banda y
alcance que la familia de estándares WiFi, compuesta por el 802.11a, 802.11b y 802.11g.
La emergente tecnología WiMAX (802.16d hoy día y 802.16e en un futuro próximo)
permitirán mayor movilidad y reducirán la dependencia de las conexiones con cable.
WiMAX es una tecnología inalámbrica basada en estándares que proporciona conexiones de
banda ancha y alta velocidad a largas distancias. WiMAX se puede utilizar para una serie de
aplicaciones, como conexiones de banda ancha de "última milla" o bucle de abonado,
hotspots y transmisión inalámbrica al punto central, y conectividad de alta velocidad para
empresas.
1.20.1 ¿Qué ventajas tiene WiMax con respeto a WiFi?
La diferencia entre estas dos tecnologías inalámbricas son su alcance y ancho de banda.
Mientras que WiFi está pensado para oficinas o dar cobertura a zonas relativamente
pequeñas, WiMax ofrece tasas de transferencia de 70mbps a distancias de hasta 50
kilómetros de una estación base. Por comparación, la tasa de transferencia de WiFi es de
11mbps y la distancia de hasta 350 metros en zonas abiertas.
45
Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de
la citada banda de frecuencias. Está basada en OFDM, y con 256 subportadoras puede cubrir
un área de 48 kilómetros permitiendo la conexión sin línea vista, es decir, con obstáculos
interpuestos, con capacidad para transmitir datos a una tasa de hasta 75 Mbps con una
eficiencia espectral de 5.0 bps/Hz y dará soporte para miles de usuarios con una
escalabilidad de canales de 1,5 MHz a 20 MHz. Este estándar soporta niveles de servicio
(SLAs) y calidad de servicio (QoS).
WIMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de acceso
de corto alcance y ofrece velocidades de banda ancha para un área metropolitana.
El WIMAX Forum es un consorcio de empresas (inicialmente 67 y hoy en día más de 100)
dedicadas a diseñar los parámetros y estándares de esta tecnología, y a estudiar, analizar y
probar los desarrollos implementados. En principio se podría deducir que esta tecnología
supone una grave amenaza para el negocio de tecnologías inalámbricas de acceso de corto
alcance en que se basan muchas empresas, pero hay entidades muy importantes detrás del
proyecto. Las principales firmas de telefonía móvil también están desarrollando terminales
capaces de conectarse a estas nuevas redes. Después de la fase de pruebas y estudios cuya
duración prevista es de unos dos años, se espera comenzar a ofrecer servicios de conexión a
Internet a 4 Mbps a partir de 2007, incorporando WiMAX a los ordenadores portátiles y
PDA.
El pasado 7 de diciembre de 2005, el IEEE aprobó el estándar del WiMAX MÓVIL, el
802.16e, que permite utilizar este sistema de comunicaciones inalámbricas con terminales en
movimiento. Muchos fabricantes de hardware y operadores estaban esperando a esta
decisión para empezar a desplegar redes de wimax. Ahora ya pueden hacerlo.
Lo que ocurría en la práctica es que pocos se atrevían a invertir en wimax bajo el único
estándar aprobado hasta ahora, el 802.16d, que sólo sirve para aquellos terminales que están
en un punto fijo. Ahora ya saben qué especificaciones técnicas debe tener el hardware del
wimax móvil, que es mucho más jugoso económicamente, con lo que es posible diseñar
infraestructura mixta fijo-móvil.
46
1.20.2 Tabla resumen de características del estándar 802.16 (wimax)
El estándar IEEE 802.16 hace referencia a un sistema BWA (Broadband Wireless Access)
de alta tasa de transmisión de datos y largo alcance (hasta 50 km), escalable, y que permite
trabajar en bandas del espectro tanto "licenciado" como "no licenciado". El servicio, tanto
móvil como fijo, se proporciona empleando antenas sectoriales tradicionales o bien antenas
adaptativas con modulaciones flexibles que permiten intercambiar ancho de banda por
alcance.
Estándar WiMAX:
802.16 802.16a 802.16e
Espectro 10 - 66 GHz < 11 GHz < 6 GHz
Funcionamiento Solo con visión
directa
Sin visión directa
(NLOS)
Sin visión directa
(NLOS)
Tasa de bit 32 - 134 Mbit/s con
canales de 28 MHz
Hasta 75 Mbit/s
con canales de 20
MHz
Hasta 15 Mbit/s
con canales de 5
MHz
Modulación QPSK, 16QAM y 64
QAM
OFDM con 256
subportadoras
QPSK, 16QAM,
64QAM
Igual que 802.16a
Movilidad Sistema fijo Sistema fijo Movilidad
pedestre
Anchos de banda 20, 25 y 28 MHz
Seleccionables
entre 1,25 y 20
MHz
Igual que 802.16a
con los canales de
subida para
ahorrar potencia
Radio de celda típico 2 - 5 km aprox.
5 - 10 km aprox.
(alcance máximo
de unos 50 km)
2 - 5 km aprox.
Tabla 7 .Característica Wimax
47
1.20.3 Equipos wimax
En el mercado existen 4 principales fabricantes de equipos WIMAX
Canopy
Alvarin
Navini
Tsunami
1.20.4 Access Point Advantage de Canopy
Figura 24 Antenas sectoriales
1.20.5 Información del Producto
Ofrece cobertura a 3km.
Con 6 AP se da cobertura en 360º sin interferencias.
No requiere licencia FCC, trabaja a 5'4GHz.
Ofrece un througput máximo de 20Mbps reales.
Cada AP soporta hasta 200 SM (Subscribe Modules)
Canopy es la nueva apuesta de Motorola, un sistema que utiliza tecnología WiMAX que
ofrece grandes velocidades y zonas de cobertura mucho más grandes que la actual WIFI. En
concreto alcanza los 3km, utilizando una modulación que filtra las interferencias dotando de
mejor calidad a la señal. Su instalación es muy sencilla, al igual que su configuración. Envía
la información en paquetes muy pequeños, de manera que las probabilidades de que se
pierdan los paquetes son inferiores. Montar tu propia infraestructura es muy sencillo con
Canopy.
48
1.20.6 Unidad Subscriptor advantage de Canopy
Figura 25 Antena Canopy direccional
1.20.7 Información del Producto
Modelo Advantage
Ofrece cobertura a 3km.
No requiere licencia FCC, trabaja a 5'4GHz.
Ofrece un througput máximo de 20Mbps reales (El doble que el modelo Standard).
Canopy es la nueva apuesta de Motorola, un sistema que utiliza tecnología WiMAX que
ofrece grandes velocidades y zonas de cobertura mucho más grandes que la actual WIFI. En
concreto alcanza los 3km, utilizando una modulación que filtra las interferencias dotando de
mejor calidad a la señal. Su instalación es muy sencilla, al igual que su configuración. Envía
la información en paquetes muy pequeños, de manera que las probabilidades de que se
pierdan los paquetes son inferiores. Montar tu propia infraestructura es muy sencillo con
Canopy.
La única diferencia que presenta el modelo Advantage respecto al modelo estándar es la
velocidad, este modelo ofrece una tasa el doble que el estándar, en concreto 20Mbps.
Cada SM (Suscriber Module) tiene un conector ethernet 10/100 Base T, que puede ir
conectado a un AP Wireless para ofrecer cobertura a una oficina o particulares.
49
1.20.8 Estandarización
A pesar de que el proyecto para la creación de un nuevo estándar se gestó hace 6 años en el
IEEE, no fue hasta abril de 2002 que la primera versión del mismo, la 802.16, se publicó, y
se refería a enlaces fijos de radio con visión directa (LoS) entre transmisor y receptor,
pensada para cubrir la "última milla" (o la primera, según desde que lado se mire), utilizando
eficientemente varias frecuencias dentro de la banda de 10 a 66 GHz.
Un año más tarde, en marzo de 2003, se ratificó una nueva versión, el 802.16a, y fue
entonces cuando WiMAX, como una tecnología de banda ancha inalámbrica, empezó a
cobrar relevancia. También se pensó para enlaces fijos, pero llega a extender el rango
alcanzado desde 40 a 70 kilómetros, operando en la banda de 2 a 11 GHz, parte del cual es
de uso común y no requiere licencia para su operación. Es válido para topologías punto a
multipunto y, opcionalmente, para redes en malla, y no requiere línea de visión directa.
Emplea las bandas de 3,5 GHz y 10,5 GHZ, válidas internacionalmente, que requieren
licencia (2,5-2,7 en Estados Unidos), y las de 2,4 GHz y 5,725-5,825 GHz que son de uso
común y no requieren disponer de licencia alguna.
Un aspecto importante del estándar 802.16x es que define un nivel MAC (Media Access
Layer) que soporta múltiples enlaces físicos (PHY). Esto es esencial para que los fabricantes
de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a diferentes
entornos de uso.
Pero WiMAX también tiene competidores, y así una alternativa es el estándar Hiperaccess
(>11 GHz) e HiperMAN (<11 GHz) del ETSIT, pero el auge que está tomando WiMAX ha
hecho que se esté estudiando la posibilidad de armonizarlo con esta última norma, que
también utiliza una modulación OFDM. Sin olvidarnos de Mobile-Fi, el estándar 802.20 del
IEEE, específicamente diseñado desde el principio para manejar tráfico IP nativo para un
acceso móvil de banda ancha, que provee velocidad entre 1 y 16 Mbit/s, sobre distancias de
hasta 15 o 20 km, utilizando frecuencias por debajo de la banda de 3,5 GHz.
50
Figura 26 Posicionamiento Estándar Wireless
1.20.9 Características
El estándar 802.16 puede alcanzar una velocidad de comunicación de más de 100 Mbit/s en
un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras que el
802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más bajo (<11
GHz). Es un claro competidor de LMDS.
1.20.10 Aplicaciones.
Las primeras versiones de WiMAX están pensadas para comunicaciones punto a punto o
punto a multipunto, típicas de los radió enlaces por microondas. Las próximas ofrecerán
total movilidad, por lo que competirán con las redes celulares.
Los primeros productos que están empezando a aparecer en el mercado se enfocan a
proporcionar un enlace de alta velocidad para conexión a las redes fijas públicas o para
establecer enlaces punto a punto.
Así, WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las redes de los
operadores, sin necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es
relativamente barato pero un enlace E1 o DSL resulta caro y a veces no se puede desplegar,
por lo que la alternativa radio parece muy razonable. WiMAX extiende el alcance de Wi-Fi
y provee una seria alternativa o complemento a las redes 3G, según como se mire.
Para las empresas, es una alternativa a contemplar, ya que el coste puede ser hasta 10 veces
menor que en el caso de emplear un enlace E1 o T1. De momento no se habla de WiMAX
51
para el acceso residencial, pero en un futuro podría ser una realidad, sustituyendo con
enorme ventaja a las conexiones ADSL, o de cable, y haciendo que la verdadera revolución
de la banda ancha llegue a todos los hogares.
Otra de sus aplicaciones encaja en ofrecer servicios a zonas rurales de difícil acceso, a las
que no llegan las redes cableadas. Es una tecnología muy adecuada para establecer radio
enlaces, dado su gran alcance y alta capacidad, a un costo muy competitivo frente a otras
alternativas.
En los países en desarrollo resulta una buena alternativa para el despliegue rápido de
servicios, compitiendo directamente con las infraestructuras basadas en redes de satélites,
que son muy costosas y presentan una alta latencia.
La instalación de estaciones base WiMAX es sencilla y económica, utilizando un hardware
que llegará a ser estándar, por lo que por los operadores móviles puede ser visto como una
amenaza, pero también, es una manera fácil de extender sus redes y entrar en un nuevo
negocio en el que ahora no están, lo que se presenta como una oportunidad.
Algunos operadores de LMDS (Local Multipoint Distribution System) están empezando a
considerar esta tecnología muy en serio y ya han comenzado a hacer despliegues de red,
utilizando los elementos que hoy por hoy están disponibles. Habrá que esperar para ver el
resultado de estas pruebas y si se confirma su aceptación por el global de la industria y de
los usuarios.
1.21 ISP
Un ISP (Internet Service Provider) es una empresa dedicada a conectar a Internet a los
usuarios o las distintas redes que tengan, y dar el mantenimiento necesario para que el
acceso funcione correctamente. También ofrecen servicios relacionados, como alojamiento
web o registro de dominios entre otros.
52
1.21.1 Carriers
Un CARRIERS es una empresa autorizada y con infraestructura tecnológica necesaria para
proveer de servicio de transmisión de datos a otras empresas (ISP) las cuales a su vez
distribuyen a baja escala; Operadores de telecomunicaciones los cuales son propietarios de
las redes troncales de Internet y responsables del transporte de los datos. Proporciona una
conexión a Internet de alto nivel.
1.21.2 Los ISP en Latinoamérica
En los últimos años la región ha mostrado un aumento en las conexiones de alta velocidad.
Países como Panamá, Chile, Argentina, Colombia, Brasil y México son los que mayor
desarrollo han tenido en las conexiones de banda ancha. Un buen ejemplo de los beneficios
de la existencia de gran cantidad de ISP es Chile, donde en 2005 las conexiones de alta
velocidad (ADSL, Cable, inalámbrico) superaron a las conexiones por marcado telefónico
marcando un hito en la región.
N OPERADORA COBERTURA
1 ANDINATEL S.A. TERRITORIO NACIONAL
2 CONECEL S.A. TERRITORIO NACIONAL
3 ECUADORTELECOM
S.A. TERRITORIO NACIONAL
4 ETAPA Cantón Cuenca
5 ETAPATELECOM S.A. TERRITORIO NACIONAL
6 GILAUCO S.A. TERRITORIO NACIONAL
7 GRUPO BRAVCO CIA. TERRITORIO NACIONAL
53
LTDA.
8 IMPSATEL DEL
ECUADOR S.A. (GLOBAL
CROOSTING)
TERRITORIO NACIONAL
9 MEGADATOS S.A. TERRITORIO NACIONAL
10 NEDETEL S.A. TERRITORIO NACIONAL
11 OTECEL S.A. TERRITORIO NACIONAL
12 PACIFICTEL S.A. TERRITORIO NACIONAL
13 PUNTONET S.A. TERRITORIO NACIONAL
14 QUICKSAT S.A. TERRITORIO NACIONAL
15 SETEL S.A. TERRITORIO NACIONAL
16 SURATEL SA. TERRITORIO NACIONAL
17 TELCONET S.A. TERRITORIO NACIONAL
18 TELECSA S. A. TERRITORIO NACIONAL
19 TELEHOLDING S.A. TERRITORIO NACIONAL
20 TRANSELECTRIC S.A. TERRITORIO NACIONAL
21 TRANSNEXA S.A. TERRITORIO NACIONAL
Tabla 8 ISP en Latino América
Fuente Senatel
54
1.21.3 Isp en el Ecuador
En el Ecuador los ISP brindan servicios de valor agregado, permitiendo el acceso de clientes
con cuentas personales y de empresas e instituciones mediante cuentas corporativas. En
general se ofrecen varios tipos de tecnologías.
1.21.3.1 Tecnologías que ofrecen
• Para usuarios residenciales:
• - Tecnología ADSL (Asimetric Digital Line Suscriber)
• - Cable Módem
• - Dial Up
• - Tecnologías inalámbricas ( Wi-Fi)
• Para usuarios corporativos:
• - Tecnología XDSL (SDSL, ADSL, G.HDSL, entre otras)
• - Enlaces Satelitales
• - Enlaces de Microondas
• - Tecnologías de Radiocomunicaciones ( Wi-Fi, Wi-Max en prueba)
• - Tecnología ATM
• - Red Digital de Servicios Integrados RDSI
1.21.4 Internet en el Ecuador
Internet cambia hábitos, conductas e incluso estilos de vida. Ecuador no está al margen de
esta metamorfosis. En ese contexto, las redes sociales son una sensación. Un estudio de la
firma de marketing en Internet Yagé y Fox Networks (EE.UU.) indica que en el país existen
en la actualidad 1,1 millón usuarios de Hi5, 188 000 de Facebook y cerca de 158 000 de
MySpace.
55
Además la página de mediciones de Internet Alexa.com, asegura que entre los 19 sitios más
visitados por los ecuatorianos siete son redes sociales (Facebook, Hi5 , YouTube, Blogger,
Tagged, Taringa.net y Sonico); cinco son buscadores y los cinco restantes son sitios de un
medio de comunicación, de comercio electrónico o de creación de blogs.
Según Yagé y Fox Networks, en Ecuador existen 2,26 millones de usuarios de Internet. Esta
cifra, revelada en marzo, supera en cerca de 600 000 usuarios los datos de la
Superintendencia de Telecomunicaciones (Supertel). Según este organismo, hasta ese mes
Ecuador registraba 1,6 millones de cibernautas. El centro de Investigación para la Sociedad
de la Información Imaginar calcula la cifra en 1,4 millones de usuarios.
Yagé y Fox Networks abren una nueva realidad sobre la penetración de Internet, ya que
aseguran que en Ecuador llega al 16%. Mientras tanto, la Supertel maneja un rango de entre
el 10% y el 12% de la población.
Para Fabián Jaramillo, superintendente de Telecomunicaciones, la variación de las cifras
obedece a los conceptos estadísticos de cada entidad. Por ejemplo, la Supertel calcula que
por cada línea ‘dial up’ (conexión telefónica a Internet) existen cuatro usuarios; mientras que
por cada línea dedicada hay seis. Imaginar tiene otro cálculo: cada línea ‘dial up’ tiene 2,5
usuarios y una conexión a la Red dedicada o permanente suma 6,5 internautas.
Xavier Torres, gerente de Yagé, coincide con Jaramillo en el hecho de que las cifras difieren
entre entidades por el enfoque de la medición. “Unos miden conexiones y otros miden
usuarios. En el estudio se apuntó a medir usuarios”.
Para Torres, el cálculo de cuatro usuarios por conexión ‘dial up’ es relativo y puede
multiplicarse cuando se compara con el número de usuarios activos de sitios como Hotmail
o de una red social. Según Torres, en Ecuador existen cerca de 1,8 millón de usuarios del
servicio de correo electrónico Hotmail.
En cuanto a género, la repartición es equitativa. Yagé y Fox Networks aseguran que los
hombres constituyen el 52% de navegantes. El 48% son mujeres. Además, asegura que
Internet ya no se enfoca en un solo nivel socioeconómico.
56
Sobre las edades, el informe de Yagé y Fox Networks asegura que la población de Internet
mayor a 25 años suma 1,15 millones de usuarios y representa el 51,2% del total de
navegantes. La población comprendida entre los 18 y 24 años representa el 33,1%. El grupo
más pequeño es el de los menores a 18 años, que son el 15,7% del universo de usuarios.
Los organismos y expertos consultados coinciden en que la conectividad está creciendo en el
Ecuador. Para Francisco Balarezo, director ejecutivo de la Asociación de Proveedores de
Internet (Aeprovi), los accesos dedicados han crecido un 50% entre 2007 y 2008. Imaginar,
por su parte, señala que la cantidad de usuarios de la Red creció un 61% entre 2007 y 2008.
La Supertel también tiene indicadores que confirman la tendencia. Según un informe, en
2007 el ecuatoriano usuario de conexión ‘dial up’ utilizaba Internet entre 30 y 60 minutos al
día. En 2008, el tiempo dedicado fue de una a dos horas.
El estudio Tendencias Digitales, aplicado entre mayo y julio 2008 en 14 países de
Latinoamérica, señala que el 85% de ecuatorianos usuarios de Internet lo usan para correo
electrónico; el 66% para chatear; el 60% para descargar música y el 52% para acceder a las
redes sociales.
Juan Carlos Solines, ex titular del Consejo Nacional de Telecomunicaciones, coincide y
añade que las redes sociales han incidido y han atraído a Internet a nuevos usuarios, sobre
todo jóvenes. Según este experto, a pesar de que la web social es todavía empleada para
colgar fotos y videos o chatear, puede crecer.
1.12.4.1 Cuatro datos más
1.12.4.1.1 En línea conmutada. El 65% de los usuarios ‘dial up’ acceden a Internet casi
todos los días en Ecuador. En conexión dedicada, la cifra sube a 89,5%, según la Supertel.
1.12.4.1.2 El tiempo promedio. El ecuatoriano se conecta a Internet un promedio de 10 a
30 horas a la semana.
1.12.4.1.3 En los cibercafés. Según el centro de estudios Imaginar, cada conexión de
cibercafé tiene 82 usuarios. Eso también incide en el número real de usuarios de Internet en
el país. Hasta febrero hubo 297 cibercafés registrados.
57
1.12.4.4 Los proveedores. El número de firmas proveedoras de Internet pasó de 39, en
2000, a 167, en 2008. El crecimiento fue de más de tres veces.
Figura 27 Tipos de tecnologías
Fuente revista lideres Ecuador-El comercio
58
CAPÍTULO II
2.1 ESTUDIO DE LA DEMANDA SOCIAL
2.1.1 Introducción
Las nuevas tendencias y formas de obtener información y gerenciar empresas están
evolucionando, hoy en día los medio móviles nos permiten tener mayor cobertura de
información en sitios remotos de las capitales pobladas, este auge en las tecnologías de
comunicación se debe en gran medida a las redes inalámbricas
Las tecnologías inalámbricas junto con el Internet han modificado la forma de compartir e
informarse, generando nuevas tendencias tecnologías en las empresas y en el público en
general.
Las personas al margen de su nivel social y especialidad de estudios necesita información,
por ende de un medio que permita estar conectados o enganchados al mundo, este medio es
el internet mediante un ISP inalámbrico.
De igual forma todo quienes hacen uso del Internet necesita de las tecnologías móviles para
mayor comodidad y productividad, estamos en la era de los dispositivos móviles que nos
permiten tener mayor libertad sin tener que estar atados a un cable como medio de
comunicación, y así poder disfrutar de un servicio de calidad con seguridad.
Por tal motivo se ofertar la implementación de un ISP en la ciudad de San Gabriel con
tecnología Inalámbrica que cumpla las necesidades de la población.
59
2.2 Objetivos Específicos
Analizar la viabilidad y factibilidad de implementar un ISP con tecnología
inalámbrica
Analizar la parte legal para implementar un ISP con tecnología inalámbrica para la
ciudad de San Gabriel.
Diseñar la infraestructura necesaria para implementar un WISP.
Determinar la inversión para el ISP con tecnología inalámbrica.
Analizar los Impactos.
2.3 Variables
ISP
Legal
Infraestructura
Requerimientos OBJETIVOS VARIABL
ES
INDICADOR
ES
TÉCNICAS FUENTES DE
INFORMACIÓN
Analizar la
viabilidad y
factibilidad de
implementar un
ISP con
tecnología
inalámbrica
ISP con
tecnología
inalámbrica
Viabilidad,
Factibilidad
Encuesta Estudiantes, Personal
Administrativo y Docentes
Analizar la parte
legal para
implementar de
un ISP
Legal Marco
Regulatorio,
Leyes de
Control.
Observación,
entrevista
Mintel, Senatel, Conatel y
Supertel.
Diseño de la
infraestructura
para implementar
un ISP. Con
tecnología
inalámbrica
Infraestruct
ura
Tipos de
Antena,
Equipos de
Redes
Inalámbricas
Observación,
Experimenta
ción
Jefe técnico, Jefe de
trasmisiones , Jefe de
tecnologías
Determinar los
equipos
requeridos para
el ISP en la
ciudad de San
Gabriel y su
costo.
Requerimie
ntos
Personal Entrevista Personal Técnico y
Administrativo
60
2.4 Mecánica Operativa
2.4.1 Técnicas de Información Primaria
Entrevistas
Ing. Jhonatan Suarez Analista de Proyectos CNT- Carchi
Ing. Orlando Becerra jefe Técnico CNT
Encuestas
Posibles usuarios
Observación
Puntos de vista ubicación de antenas sectoriales
Enlaces Multipunto
Configuración de AP
Documentación Legal y Guías
Experimentos
Lugar para instalar la estación base tanques de agua ciudad de San Gabriel
Configuración de Equipos
2.5 Técnicas de Información Secundaria
Investigación Documental
Internet
Libros, Manuales, Monografías, Revistas.
61
2.6 Estudio de la demanda social
El estudio de la demanda de un ISP en la ciudad de San Gabriel con tecnología inalámbrica
se la generó en base al siguiente mercado
1. Demanda Empresarial
2. Demanda Home
La demanda Está dirigida a las diferentes empresas, bodegas, supermercados,
Universidades, Municipio, Prefectura e instituciones de comercio electrónico, usuarios en
general como los agentes afianzadores de aduanas y demás organismos que requieran este
servicio.
2.6.1.1 Población
La población se estableció en función de la base de datos del Gobierno Municipal de San
Gabriel sobre el registro de patentes y actividades comerciales del Cantón.
Esta base de datos que es manejada por el departamento de recaudación nos da un panorama
que la cantidad de empresas y su actividad comercial en el cantón.
La población del sector empresarial es de 85 Negocios, 8 organismos del sector público.
2.6.1.2 Muestra
Una vez establecida la población de las empresas comerciales, se procede a calcular la
muestra representativa de la población en base a la siguiente fórmula:
n = N N
e 2 (N-1)+1
Donde:
m = Tamaño de la muestra
N = Población
E = Error de muestreo (5.6% para este caso)
62
Una vez determinada la muestra de m=300, se procede a elaborar y aplicar las encuestas al
sector empresarial de la provincia de Carchi, ciudad de San Gabriel, para determinar la
necesidad de contar en el medio con profesionales posgraduados y/o empresarios con
conocimientos en materia de comercio electrónico.
2.6.1.3 Análisis de datos
De la muestra tomada, luego de realizar el análisis respectivo, se pudo observar que:
La Gran mayoría del sector masivo (Home) encuestado (90.53%) considera que es
importante la implementación de un ISP con tecnologías inalámbricas, para mejorar los
servicios y la utilización de herramientas de nuevas tecnologías de información
Un alto porcentaje de la población encuestada (77.67%) manifiesta que en la actualidad la
información es algo prioritario para el crecimiento social y personal en la actualidad quienes
tenemos la información tenemos el poder.
Un grupo significativo de estudiantes (67.33%) considera que en las organizaciones, existe
la necesidad de implementar tecnologías de información mediante internet para el progreso
académico
Un importante sector de esta población (83%), considera imprescindible la presencia de un
ISP con tecnología inalámbrica en la ciudad de San Gabriel
2.6.1.4 Encuestas y tabulación
A continuación se muestran los resultados obtenidos en el estudio de demanda empresarial:
Considera necesario la presencia de un ISP con tecnología Inalámbrica en la ciudad de San
Gabriel que contribuyan a:
63
¿El desarrollo económico y social del sector?
VARIABLE FRECUENCIA %
Si 279 93%
No 17 6%
No contesta 4 1%
TOTAL 300 100%
Fuente: Encuesta
Autora: Lady Coral
ANÁLISIS.- Podemos observar que (93%) consideran importante la presencia de un ISP
con tecnología inalámbrica en la ciudad de San Gabriel.
¿Brindar servicios de telecomunicaciones y servicio de Internet con tecnología inalámbrica?
VARIABLE FRECUENCIA %
Si 272 91%
No 24 8%
No contesta 4 1%
TOTAL 300 100%
Fuente: Encuesta
Autora: Lady Coral
ANÁLISIS.- Se puede apreciar que un importante grupo de personas de la ciudad de San
Gabriel (91%) consideran importante la presencia de un ISP con tecnologías inalámbricas
con la finalidad de tener el servicio de Internet.
64
¿Gestionar servicios informáticos que ayuden a cumplir con los objetivos estratégicos de las
empresas?
VARIABLE FRECUENCIA %
SI 262 87%
NO 31 11%
No contesta 7 2%
Total 300 100%
Fuente: Encuesta,
Autora: Lady Coral
ANÁLISIS.- Se puede percibir que un significativo porcentaje del sector empresarial (87%),
considera que es de suma importancia contar con un ISP con tecnología inalámbrica en la
ciudad de San Gabriel que contribuyan a gestionar proyectos informáticos que ayuden a
cumplir con los objetivos estratégicos propuestos por la alta gerencia de su organización
como la generación de VPNs. Como medio de comunicación y gestión de información.
¿Utilizar tecnologías inalámbricas para mejorar la competitividad en las organizaciones y
empresas?
VARIABLE FRECUENCIA %
Si 284 95%
No 10 3%
No contesta 6 2%
TOTAL 300 100%
Fuente: Encuesta,
Autora: Lady Coral
65
ANÁLISIS.- La gran mayoría de las instituciones de la ciudad de San Gabriel (95%)
consideran que es indispensable la utilización de tecnologías inalámbricas para brindar
mejores respuestas a las necesidades organizacionales que puedan surgir en el transcurso del
tiempo.
¿Utilizar las tecnologías inalámbricas y sus servicios para reaccionar ágilmente a los
cambios empresariales y la seguridad en el cantón?
VARIABLE FRECUENCIA %
SI 281 94%
NO 13 4%
No contesta 6 2%
Total 300 100%
Fuente: Encuesta,
Autora: Lady Coral
ANÁLISIS.- Un gran número de las instituciones de la ciudad de San Gabriel (94%) están
de acuerdo y convencidos que la aplicación de las tecnologías inalámbricas en las diferentes
actividades de su organización, les permitirá reaccionar ágil y eficientemente a la
productividad y a la seguridad.
¿Gestionar redes de comunicación de datos para interactuar con la organización, clientes y
proveedores?
VARIABLE FRECUENCIA %
Si 281 94%
No 13 4%
No contesta 6 2%
TOTAL 300 100%
Fuente: Encuesta,
Autora: Lady Coral
66
ANÁLISIS.- Un considerable número de la población empresarial encuestada (94%)
considera de gran importancia gestionar y configurar los servicios que ofrecen las redes de
comunicación de datos para sus empresas (correo electrónico, transferencia de archivos,
páginas Web, noticias, etc.) con la finalidad de interactuar, tanto a nivel interno en la misma
organización, como a nivel externo con los diferentes usuarios, clientes y proveedores.
¿Evaluar nuevos servicios de comunicaciones con tecnologías inalámbricas?
VARIABLE FRECUENCIA %
SI 280 93%
NO 14 5%
No contesta 6 2%
Total 300 100%
Fuente: Encuesta
Autora: Lady Coral
ANÁLISIS.- Un elevado número del sector empresarial encuestado (93%) considera
transcendente contar con nuevas tecnologías de sistemas inalámbricos de comunicación.
¿Implementar nuevas tecnologías de comunicación con redes Wimax
VARIABLE FRECUENCIA %
SI 275 92%
NO 18 6%
No contesta 7 2%
Total 300 100%
Fuente: Encuesta
Autora: Lady Coral
67
ANÁLISIS.- El (92%), de los encuestados considera que es viable y necesario contar con
nuevas tecnologías de comunicación Wimax.
¿Considera usted necesario el uso del Internet en las diferentes actividades y/o
departamentos de su organización?
VARIABLE FRECUENCIA %
Mucho 233 78%
Poco 51 17%
Nada 11 3%
No contesta 5 2%
TOTAL 300 100%
Fuente: Encuesta,
Autora: Lady Coral
ANÁLISIS.- El (78%), de los encuestados en la ciudad de San Gabriel considera muy
necesario el uso del Internet en las diferentes actividades y/o departamentos de su
organización.
¿En su organización ha visto la necesidad de utilizar soluciones informáticas con tecnología
inalámbricas?
VARIABLE FRECUENCIA %
Frecuentemente 202 67%
Rara vez 83 28%
Nunca 10 3%
No contesta 5 2%
TOTAL 300 100%
Fuente: Encuesta,
Autora: Lady Coral
68
ANÁLISIS.- Un notable grupo de los empresarios encuestados de la ciudad de San Gabriel
(67%), coincide en la necesidad de implementar tecnologías inalámbricas para dar
soluciones informáticas
2.7 Conclusión de la demanda social
Podemos concluir el estudio de la demanda social, tanto del sector Corporativo como del
sector masivo , mencionando que existe la necesidad y aceptación de contar con un ISP con
tecnologías inalámbricas en la ciudad de San Gabriel, que brinde acceso a la información e
implemente nuevas tecnologías de información como apoyo y soporte al crecimiento social.
69
CAPITULO III
3.1 Caracterización de la propuesta
3.2 Estudio de Mercado
El Estudio de Mercado nos permitirá delinear nuestra sustentabilidad del proyecto
mediante esta herramienta podemos tener un escenario objetivo de a dónde queremos
llegar.
3.2.1 Estudio de mercado para la planeación de negocios
El estudio de mercado es para descubrir lo que la gente quiere, necesita o cree. También
puede implicar el descubrir cómo actúan las personas. Una vez que la investigación está
completa, se puede utilizar para determinar cómo comercializar su producto.
Ejemplos de investigaciones de mercado son los cuestionarios y las encuestas.
Para comenzar un negocio existen algunos aspectos que se deben tener en cuenta:
¿Quiénes son los clientes?
¿Cuál es su ubicación y como pueden ser contactados?
¿Qué cantidad o calidad quieren?
¿Cuál es el mejor momento para vender?
Quienes son los clientes.- Existe dos tipos de clientes o nichos de mercado:
Clientes Home
Clientes Corporativos
3.2.1.1 Clientes Home.- Al ser el internet una herramienta que facilita el acceso a la
información y sus costos estar con tendencia a la baja, es hoy en día una necesidad,
debemos catalogar que en este grupo existen los clientes de los CAFÉ NET, que si bien su
requerimiento técnico es importante su compresión es aceptable al instante de acceder al
servicio.
70
3.2.1.2 Ubicación.- Los clientes tantos Home como corporativos se encuentran en el
perímetro urbano de la ciudad y es donde está orientado este proyecto
3.2.1.3 Cantidad.- Tecnológicamente, la cantidad de servicio está dada por el ancho de
banda y la diferencia entre un usuario corporativo a un usuario home está dada por la
compresión o división del canal.
3.3 Tendencia del mercado
El internet es un producto con tendencia a la alza, esto está marcado por los siguientes
aspectos
Baja de costos del servicio
Necesidad de información
Aspectos tecnológicos
3.4 Análisis de la competencia
En la ciudad de San Gabriel existen dos empresas en la actualidad que compiten con este
producto ellas son:
CNT
CARCHICABLE
CNT
Fortaleza.- La mayor empresa nacional de telecomunicaciones
Debilidad.- No poseer suficientes planta externa para brindar servicio de ADSL.
CARCHICABLE
Fortaleza.- brinda el servicio de internet con una convergencia de servicio de TV por cable.
Debilidad.- No cubre todos los espacios geográficos de la ciudad de Tulcán
Muestra de datos
71
Según los datos obtenidos del departamento de rentas del GAD Municipal de San Gabriel, se
deduce la siguiente muestra de datos:
Entidades Públicas:
Gobierno Municipal de San Gabriel
Gobernación del Carchi
Junta cantonal de la niñez y adolescencia
Ministerio de Productividad
Clientes particulares 400 Abonados CNT
3.4.1 Posibles Clientes
Entidades Públicas:
Escuelas y Colegios del Cantón
Gobierno Municipal de San Gabriel
Junta cantonal de la niñez y adolescencia
Ministerio
Clientes particulares 400 Abonados CNT
Cámara de comercio de San Gabriel
o 20 Bodegas
o 45 Locales comercial
3.5 Estudio Financiero
Para realizar es estudio financiero se requiere lo siguiente:
Cantidad Requerimiento Unidad Total
PARTE LEGAL ESTUDIOS PERMISOS
1 Pago Autorización ISP $500 $500
1 Estudio $500 $500
EQUIPAMIENTO TECNICO
4 Servidores HP Serie G6 $2500 $10000
1 Rack $120 $120
2 switch 3 com Administrables 24 Puertos $320 $640
2 Phtch Panel 24 Puertos $110 $220
72
2 UPS de Rack $1500 $3000
1 Controlador AP 3 COM $4000 $4000
3 Portátiles $600 $1800
5 Torres de comunicación $1800 $9000
5 AP de trasporte exteriores IPTecom $750 $3750
3 Equipos de conectividad $150 $450
1 Materiales de cableado $400 $400
5 cajas de exteriores $35 $175
1 Material eléctrico $200 $200
5 sistemas de pararrayo $300 $1500
5 luces de baliza $120 $600
7 spliter 1 a 4 $45 $315
25 Pitall cable fino $22 $550
5 Kit de conexión $25 $125
5 Amplificadores de señal 50 W $121 $605
20 Antenas sectoriales de 18 Dbi $190 $3800
Mobiliarios
4 Teléfonos $30 $120
1 Fax $180 $180
4 Líneas Telefónicas $60 $240
4 Estaciones de Trabajo $220 $880
4 Computadoras Escritorio $600 $2400
Subtotal
$46070
Tabla 9 Análisis Financiero
Cantidad Requerimiento Unidad Total
Gasto Corriente
2 Canales dedicados 2MB $520 $1040
1 oficina $300 $300
1 secretaria $200 $200
2 Técnicos $250 $500
1 Trasporte $60 $60
1 teléfono $20 $20
73
1 Luz $30 $30
1 agua $10 $10
1 Publicidad $60 $60
1 Mantenimiento $50 $50
Subtotal $2270
Tabla 10 Análisis Financiero
Equipamiento Cliente
Cantidad Referencia Internet Valor
1 Antena 24 Dbi Grilla $78
1 Ap 3 Com $98
1 Caja metálica exterior $23
1 Instalación $10
Subtotal $209
Tabla 11 Análisis Financiero Internet
Los servicios que brindara el ISP no solo estará ligada al Internet, sino que brindara otros
paquetes adicionales de tecnología como:
Servicios y Paquetes a brindar.-
Producto costo
Internet Home $13
Internet Semi Corporativo $19
Internet corporativo $80
Red de trasporte VPNs $80
Sistema de vigilancia IP $25
Telefonía Wlans $10
Hopt Sport Turísticos $45
Tabla 12 Análisis Financiero Paquetes y servicios a brindar
74
3.5.1 Método de Proyección de Mercado
Para proyectar la cantidad de clientes del servicio que el proyecto oferta, no se pudo utilizar
el Método de Mínimos Cuadrados, ya que no existe datos históricos sobre el consumo del
producto, pues al momento en la ciudad de San Gabriel no se oferta internet inalámbrico
empresarial, que no sea el corporativo por parte de Porta, Movistar y CNT. Por lo tanto se
utilizó como base de proyección el Crecimiento del PIB - Sector de Servicios, de acuerdo a
lo que indica el BCE.
Detalle de la Inversión
INVERSION
Concepto Cantidad Costo
Unitario Costo Total
1: ACTIVO FIJO $43,065.00
TERRENO 0.00
VEHICULO 0.00
MOBILIARIO Y EQUIPOS DE
OFICINA $1,180.00
Teléfonos 4 $30.00 $120.00
Fax 1 $180.00 $180.00
Estaciones de Trabajo 4 $220.00 $880.00
EQ. COMPUTO $4,200.00
Computador Portátil 3 $600.00 $1,800.00
Computador de Escritorio 4 $600.00 $2,400.00
MAQUINARIA $37,685.00
Servidor HPSerie G6 4 $2,500.00 $10,000.00
UPS de Rack 2 $1,500.00 $3,000.00
Controlador AP 3 COM 1 $4,000.00 $4,000.00
Torres de Comunicación 5 $1,800.00 $9,000.00
AP de transporte exteriores IP Tecom 5 $750.00 $3,750.00
Equipos de Conectividad 3 $150.00 $450.00
Sistemas de Pararrayo 5 $300.00 $1,500.00
75
Luces de Baliza 5 $120.00 $600.00
Amplificadores de señal 50W 5 $121.00 $605.00
Antenas sectorilaes de 18Dbi 20 $190.00 $3,800.00
Rack 1 $120.00 $120.00
Switch 3 com Administrables 24
puertos 2 $320.00 $640.00
Pactch Panel 24 Puertos 2 $110.00 $220.00
EDIFICIO 0.00
2: ACTIVO DIFERIDO $3,005.00
FRANQUICIA 0.00
GASTOS DE CONTITUCIÓN $1,000.00
Autorización ISP $500.00
Permisos Locales y Patente $500.00
GASTOS DE INSTALACIÓN $2,005.00
Cableado y Redes $2,005.00
3: CAPITAL DE TRABAJO $2,626.76
COSTO DE VENTAS (1 mes) $1,040.00
GASTO ADMINISTRATIVO (1 mes) $1,230.00
Dividendo de 1 mes $356.76
TOTAL INVERSION $48,696.76
Tabla 13 Análisis Financiero Detalle de Inversión
76
3.6 Análisis geográfico de la ciudad de San Gabriel
La ciudad de San Gabriel está ubicada en las siguientes coordenadas, con una diámetro de y
una extensión de su geografía es muy irregular existiendo las siguientes alturas.
Altitud/Metros
Mirador de San Gabriel 2938
La Y de la Pana Americana 2920
Sector Santa Rosa 2910
Tabla 14. Lugares donde se colocaran antenas
Figura 28 Fotografía aérea de la ciudad de San Gabriel
77
3.6.1 Mapa Geográfico de la ciudad de San Gabriel
Figura 29 Fotografía planimetría de la ciudad de San Gabriel
3.6.2 Diseño de la red de distribución
La red de distribución tendrá el siguiente diseño:
El punto más alto es en la localización de los tanques de agua, allí será instalada la antena de
distribución de señal principal.
Figura 30 Fotografía planimetría de la distribución de las antenas de la ciudad de San Gabriel
En este gráfico podemos distinguir los 3 puntos principales que tendrá nuestra red de acceso
(puede considerarse como la red de trasporte de la empresa, en el área geográfica de la
78
ciudad de San Gabriel.
El nodo principal estará ubicado en el sector del Mirador, el cual es el punto más alto de la
ciudad, luego al sur estará el segundo punto de enlace principal en la Y sector de la Pana
América, con ello distribuimos la carga de trabajo y la capacidad de ancho de banda.
3.6.3 Distribución de la red.
PUNTOS DE ACCESO PRINCIPAL
1. MIRADOR
2. Y PANAMERICANA
3. SECTOR SANTA ROSA
3.7 Ubicación Geográfica de los puntos de acceso
Los puntos de acceso estarán ubicados en los siguientes lugares Con esta cobertura
podremos generar nuestra red de trasporte la cual cubrirá 57300 m2 con el siguiente
ubicación
Ubicación
Altitud/Metros
EL MIRADOR 2910
Y SECTOR PANA AMERICANA 2925
SECTOR SANTA ROSA 2941
79
Afectación de la señal de la red de Distribución
Figura 32 Fotografía planimetría de la ciudad de San Gabriel área de afectación de señal
Mediante este mapa obtenido de una Aerofotografía podemos ubicar con precisión los
puntos principales de la red de acceso, cada punto tiene un radio de penetración de la señal
de 900m con la instalación de 5 antenas cubrimos toda la ciudad de San Gabriel.
Realizado el análisis técnico tenemos que el punto más distante fuera del área de señal es de
240 metros. Si tomamos en cuenta que el cliente con una antena direccional de 24 dbi tipo
grilla puede tener un alcance de 1000m.
3.6.1 Mapa de San Gabriel 3D
Figura 33 Fotografía en 3D de la ciudad de San Gabriel
80
3.8Análisis técnico de equipos y tecnologías
3.8.1 Equipos IPTECOMP (RED de Distribución)
Estos equipos con tecnología inalámbrica mixta Wifi y Wimax de producción rusa.
3.8.2 Características Técnicas
El nuevo RouterBoard 333 en el MUM. Tiene un procesador PowerPC que lo hace superior
al RB532 hasta 3 a 5 veces
Otro de los agregados interesante que tiene, que soporta alimentación para Fan Coolers
cuando el equipo detecta que ha aumentado excesivamente la temperatura. Luego el Fan
Cooler enciende los Coolers hasta que baja la temperatura.
CPU: PowerPC networking processor - MPC8343E 266/400MHz network CPU
Memoria: 64MB DDR SDRAM
Flash: 64MB onboard NAND
Ethernet: 3 10/100/1000 Mbit/s Gigabit Ethernet, Auto-MDI/X
MiniPCI slot: 4 Tipo IIIA/IIIB
CF slot 2 (soporta TrueIDE Microdrive)
Alimentación por PoE: 38..56V DC
Alimentación por Jack: 10..56V DC
Licencia: MikroTik RouterOS v3, Level 4
Figura 39 Placa madre de un AP IPTECOM Iptecom.com
81
Acepta deaughterboards, las mismas que los RB532
Consumo: ~9W sin placas de expansión, 35+W máximo soportado
Fuente recomendada: Fuente 48V 450mA – Switching
Enlaces inalámbricos PTP, PTMP, Redes Malladas.
Enlaces inalámbricos FULL DUPLEX de hasta 100 Km de distancia.
HotSpot y Access point en un solo equipo.
Soluciones de Networking.- Router dedicado, interfaces FE, GE, E1, v.35, etc.
Firewall Statefull, Vpn Server, QOS.
Controlador de ancho de banda, encolamiento HTB, PCQ, SFQ, FIFO, etc.
Switch Multicapa.
Soluciones Routing, switching Multicapa, QOS, para Pequeñas y medianas empresas.
Router.
Es el sistema operativo que puede ser cargado en cualquier arquitectura x86, Intel, AMD
PC, o compatibles que convierte este hardware en un router dedicado, con todas las
funcionalidades de las marcas más reconocidas, así tenemos a un router de alto desempeño y
gran estabilidad a un costo accesible.
3.8.3 Características principales
Aplicaciones en protocolo TCP/IP Firewall y NAT.- Statefull Firewall, filtrado y
seguimiento de conexiones P2P, NAT de origen, destino, por MAC, IP, puerto etc. Tipos de
protocolos ICMP, TCP flags, marcado de conexiones y paquetes, TOS, filtro de contenido,
secuencia, frecuencia, tamaño del paquete, etc.
Enrutamiento.- Rutas estáticas, Equal cost multi-path routing, políticas de firewall basadas
en enrutamiento, dinámico con RIP, OSPF y BGP.
3.8.4 Administración del Ancho de Banda.- HTB
QoS system with bursts, por IP, MAC, Red, subred, marca de paquete. Encolamiento PCQ,
RED, SFQ, FIFO. CIR, MIR, con burst. Ecualización dinámica por cliente PCQ, limitación
de P2P.
82
HotSpot.- Autentificación de usuarios local y Radius, limitación de ancho de banda y tráfico
basado en perfiles de usuarios, información en tiempo real, Personalización de páginas
HTML, soporte para publicidad.
Point-to-Point tunneling protocols.- Concentrador y cliente de PPTP, PPPoE andL2TP.
Protocolos de autentificación PAP, CHAP, MSCHAPv1 y MSCHAPv2.
Túneles simples.- IPIP, EoIP (Ethernet over IP) redes bridge sobre redes enrutadas como
Internet.
IPSEC.- IP security AH and ESP protocols; MODP Diffie- Hellman groups 1,2,5; MD5 and
SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption
algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5.
Proxy.- FTP y HTTP cache, control de accesos, marcado con firewall.
DHCP.- Multiservidor, cliente, relay, multiples redes, soporte Radius.
VRRP.- Gateway virtual para alta disponibilidad.
NTP.- Servidor y cliente.
Monitor.- Tiempo real, torch y gráficos tipo MRTG por interface, cliente, etc.
MNDP.- Compatible con CDP de Cisco.
Wireless.- Enlaces inalámbricos de alta disponibilidad, PTP, PTMP, redes malladas.
Protocolo propietario Nstream para largas distancias hasta 100 Km. Sin fuerte degradación
de la tasa de transferencia real.
Nstream2 para comunicaciones Full Duplex. Gran gama de frecuencias, 2.4, 5GHz. Con
compresión del ancho de banda del canal desde 5MHz.
Los enlaces inalámbricos pueden ser en bridge transparente o enrutados, soportan STP y
RSTP.
Bridge.- Múltiples interfaces en bridge, firewall en bridge, NAT por MAC. Spanning Tree
Protocol y RSTP.
83
Vlan.- 802.1q soporte para interfaces ethernet y wireless. Sincrónico.- Soporta interfaces
V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay line
protocols; ANSI-617d (ANDI or annex D) and Q933a CCITT or annex A) Frame Relay
LMI types.
Asincrónico.- serial PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and SCHAPv2
authentication protocols; RADIUS authentication and accounting; onboard serial ports;
modem pool with up to 128 ports; dial on demand ISDN.- ISDN dial-in / dial-out; PAP,
CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and
accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial on
demand SDSL - Single-line DSL support; line termination and
network termination modes Administración
El sistema es administrable por:
Consola Serial
Telnet
SSH
MAC Telnet
Software propietario gráfico
HTTP configuración básica
Soluciones Inalámbricas
Punto a Punto
Punto a Punto Full Duplex
Punto Multipunto
Redes Malladas
HotSpot
Enlaces Inalámbricos PTP
Enlaces inalámbricos de alto rendimiento y disponibilidad, con tasas de transferencia reales
desde 10 Mbps. Hasta 40 Mbps Distancias de hasta 100 Km.
84
Enlaces tipo bridge transparente o enrutados, firewall integrado, calidad de servicio y más.
3.9 Tecnología inalámbrica
Estos equipos trabajan en las frecuencias de 2.4 Hz y 5.3 Hz con tecnología WIFI con alto
rendimiento que con equipos adicionales (antenas llegan a alcanzar hasta 25 Km de distancia
en punto a punto)
3.9.1 Seguridades inalámbricas
Se implementara el protocolo WEP como seguridad inalámbrica en la red de acceso, además
los usuarios se registraran en un servidor Windows Server Para poder registrarse y realizar
un login con la finalidad de contar con este servicio.
3.9.2 Red de Acceso Wlan’s
La implementación de la red de acceso a los clientes la realizaremos mediante una
administración centralizada de los equipos inalámbricos, con tecnología 3COM la cual es el
adecuado en costos y tecnológicos.
Una Red de Área Local Inalámbrica (WLAN), que permite la conexión de dos o más
ordenadores o dispositivos sin la utilización de cables, puede mejorar de manera importante
la eficiencia de las comunicaciones de una empresa, sea cual sea su tamaño. Sin embargo en
la mayoría de los casos, cuando una empresa o cualquier otro tipo de organización decide
desplegar una red WiFi, normalmente comienza por unas pocas zonas seleccionadas,
extendiéndose paulatinamente a medida que crecen las necesidades. En estas condiciones,
los requerimientos de seguridad y privacidad empiezan a resultar doblemente importantes y
críticos, de tal manera que el punto de acceso inalámbrico (AP WLAN) independiente inicial
puede no ser suficiente para soportar este crecimiento. Como resultado, la compañía tiene
que proceder a reemplazar
Todos los APs independientes por una solución WLAN centralizada. El coste global de este
proceso, incluyendo costes de formación y mantenimiento, puede doblar los costes iníciales.
85
Revisemos los retos a los que deben hacer frente un AP individual y un conmutador/
Controlador WLAN centralizado:
3.9.3 Punto de Acceso Independiente
3.9.3.1 Dificultades en la Gestión: Cuando el número de APs aumenta, la complejidad de la
gestión se multiplica: múltiples IPs, contraseñas, sincronización de configuraciones e
incidencias. Todo ello, puede saturar la carga de trabajo del administrador de la red.
Aspectos de Seguridad: Debido a las dificultades del proceso de gestión, los administradores
de red no pueden cambiar las contraseñas de gestión, claves de encriptación y otras
configuraciones relacionadas con seguridad, de una manera regular, por lo que las
configuraciones web no son seguras.
Como consecuencia de ello, las configuraciones están expuestas y la seguridad de toda la red
WLAN se encuentra por tanto amenazada.
Degradación de Prestaciones: A medida que el número de canales aumenta, la planificación
de los canales se vuelve más importante. Debido a la falta de estadísticas detalladas y
centralizadas, los administradores de red no pueden optimizar las prestaciones de una
manera continua, produciéndose por tanto una degradación global de las prestaciones de la
WLAN.
3.9.3.2 Características Limitadas: Los APs independientes soportan normalmente un
conjunto limitado de características, no siendo posible la comunicación entre APs para la
coordinación de clientes itinerantes. En la mayoría de los casos, prestaciones tales como
control de acceso, QoS avanzada o itinerancia, no se soportan adecuadamente, lo que puede
limitar el despliegue de ciertas aplicaciones, como voz sobre WiFi, escáner de código de
barras sobre WiFi, etc.
3.9.3.3 Gestión Multitarea: Todos los retos anteriores se vuelven más complicados en el
caso de un entorno disperso.
86
El reto es de tal magnitud que en la mayoría de los casos, las empresas se ven obligadas a
invertir gran cantidad de recursos en la gestión de su red WiFi para poder integrarla en su
red corporativa y permitir el acceso a Internet y al resto de servicios. De esta manera, los
servicios de valor añadido planificados por el responsable de TI o la alta eficiencia esperada
por los gestores de la empresa, se convierten en metas muy difíciles de alcanzar.
3.9.3.4 Conmutador WLAN
La otra solución WLAN, en contraste con la del AP independiente, es la del conmutador o
controlador WLAN, que puede manejar un conjunto de APs y simplificar notablemente su
gestión. Soporta normalmente prestaciones más avanzadas, lo que permite utilizarlo en
diferentes aplicaciones con mayores tasas de seguridad. Sin embargo, con el conmutador
WLAN los responsables de las TI se enfrentan a otro tipo de retos:
3.9.3.5 Coste Inicial Elevado: Un conmutador o controlador WLAN está considerado como
equipo de red de gama alta. No solamente se trata del coste elevado del equipo, incluyendo
los costes de formación, sino que el coste de mantenimiento es también elevado. La mayoría
de las soluciones de este tipo hacen hincapié en el menor coste total final, pero sin embargo,
el elevado coste inicial supone un impacto importante en el presupuesto de la empresa.
3.9.3.6 Escalabilidad frente a Coste: Otro reto consiste en que el conmutador WLAN
soporta solamente un número limitado de APs. Si no se ha previsto con precisión la
demanda futura, el conmutador WLAN no será capaz de satisfacer la demanda y tendrá que
ser sustituido por un modelo superior o adquirirse otro conmutador WLAN. Esta segunda
opción incrementará la complejidad de la gestión u obligará al administrador de red a la
adquisición de un módulo de gestión.
3.9.3.7 Recuperación del Sistema: A medida que la red WiFi se va convirtiendo en el
núcleo de la red, la estabilidad del conmutador WLAN se vuelve crítica:
La aparición de un problema puede dejar fuera de servicio toda la red WiFi. A menos que se
disponga de una unidad de repuesto o de un sistema redundante, bastante costoso, los
87
usuarios sufrirán bastantes inconveniencias y se producirá una importante pérdida de
tiempo.
Equipos
Figura 40. Equipo AP para interiores 3Com.com
3.9.3.8 Fortalece las implementaciones y la administración de seguridad, desde la red
hasta los usuarios finales
El 3Com® Wireless LAN Managed Access Point (MAP) AP2750 aumenta la seguridad
móvil y proporciona conectividad sin cables para usuarios de LAN inalámbrica.
Como componente integrante del Sistema de Movilidad para LAN Inalámbrica de 3Com, el
3Com AP2750 encripta las transmisiones para proteger la privacidad de los datos y responde
a los comandos del Wireless LAN Switch WX1200 o del Wireless LAN Controller
WX4400. Dado que el AP2750 está totalmente controlado por un conmutador o controlador
de LAN inalámbrica, no contiene ningún almacén de datos local para datos sensibles,
eliminado la vulnerabilidad de la información de usuario o de red que pudiera verse
comprometida por hacking o robo. El resultado es un punto de acceso altamente seguro que
reduce los gastos de capital y responde a los comandos de administración para reducir los
costes continuos de administración – y todo ello mientras se mantiene la seguridad de la
LAN inalámbrica.
3.9.3.9 Simplifica la configuración, el control y la optimización de MAPs
El arduo proceso de configuración y despliegue de incluso unos pocos puntos de acceso se
simplifica considerablemente usando el AP2750 de 3Com. El AP2750utiliza integración
88
basada en estándares con el 3Com Wireless LAN Switch WX1200 y Controller WX4400
para una sencilla instalación plug-and-play. No se requiere ninguna configuración previa de
los MAPs, y si se necesita sustituir uno de ellos, hereda automáticamente su información de
configuración del conmutador o controlador—como si se tratara de cambiar una bombilla.
Los datos de configuración para todos los MAPs están distribuidos de forma centralizada
para mayor consistencia y exactitud, obteniendo así unos despliegues iníciales simplificados
y mayor facilidad de administración a largo plazo.
Los controles automatizados de red en el conmutador inalámbrico mejoran la cobertura y el
servicio de MAP al optimizar la ganancia de RF, asignar canales de radio, balancear la carga
e incluso rastrear el entorno RF según se necesite, tanto de forma continua como bajo
demanda, o en función de su planificación.
3.9.3.10 Ofrece seguridad y movilidad sin discontinuidades
La encriptación de MAPs proporciona encriptación local de tráfico y distribuye el
procesamiento de encriptación en toda la red, en vez de depender de un único dispositivo
central. Los escaneos de RF continuos, bajo demanda o planificados no sólo pueden usarse
para localizar usuarios, sino también para identificar y aislar los puntos de acceso (APs) no
autorizados u otros infiltradores potencialmente perjudiciales.
Los conmutadores y controladores inalámbricos de 3Com se integran con los servidores
AAA (autorización/autenticación/ contabilidad) de backend, aplicando así políticas de
acceso de usuarios y grupos de forma coherente en toda la LAN inalámbrica, y
proporcionado una integridad de sesión segura a medida que los usuarios se desplazan por la
red - sin necesidad de intervención del personal informático.
3.9.3.11 Facilita la integración de red mediante despliegues flexibles
Al admitir flexibilidad de cableado de red, el AP2750 puede conectarse directa o
indirectamente a un 3Com Wireless LAN Switch o Controller mediante las redes cableadas
existentes, incluso cruzando los límites de Nivel 3. Además, el AP2750 puede alimentarse
mediante PoE (Powerover Ethernet) estándar, tanto de forma directa desde un Wireless LAN
Switch WX1200 como desde cualquier dispositivo PoE compatible con 802.11f.
89
Figura 41. Esquema de Administración centralizado 3com.com
3.9.3.12 3com® wireless lan managed access point ap2750
TECTRA DE ALTA VELOCIDAD BASADA EN ESTÁNDARES
Rendimiento inalámbrico de alta velocidad Soporta 802.11 a o b/g para velocidades de hasta
54 Mbps a distancias de hasta 100 metros (328 pies) para usuarios 802.11b/g, y de hasta 50
metros (164 pies) para usuarios 802.11a.
Operación para 802.11a o b/g con certificación Wi-Fi La radio de modo dual permite una
operación para 802.11a ó 802.11b/g y es configurable mediante software desde el 3Com
Wireless Switch Manager.
Puntos de acceso virtuales Cada AP2750 puede manejar múltiples BSSID/SSIDs para que
aparezcan como múltiples puntos de acceso.
Soporta Power over Ethernet (PoE) Tanto los datos como la alimentación se suministran al
AP2750 sobre el mismo cable Ethernet, eliminando compatible con 802.3af así la necesidad
de adaptadores de alimentación, cables de alimentación o tomas AC.
90
Antenas de radio con diversidad de modo dual Las antenas de modo dual 802.11a y
802.11b/g ofrecen un rendimiento y una cobertura excelentes en entornos con elevada
distribución.
Opciones de antenas externas de modo dual Soporta una gran variedad de antenas externas
de modo dual para unas opciones de instalación flexibles.
SEGURIDAD
Encriptación Realiza la encriptación de paquetes en el aire para WEP, TKIP y AES
dinámicos.
Grupos privados virtuales Posibilidad de encriptación y aislamiento de subredes o VLANs
de forma independiente usando al tiempo un mismo SSID.
Rastreo multi-banda de RF Cualquier AP2750 puede escanear el entorno RF en busca de
puntos de acceso no autorizados tanto 802.11a como 802.11b/g, usuarios ad-hoc u otras
señales interferentes de RF.
MAPs seguros contra robo y hacking Los MAPs no contienen ningún almacén de datos local
de información de red sensible, de forma que si uno de ellos es objeto de robo no accederán
a ninguna información segura.
ADMINISTRACIÓN Y CONTROL COMPLETOS
Ninguna instalación de configuración No se requiere preparativos ni configuración previa de
los puntos de acceso, de forma que los MAPs de sustitución heredan la información de
configuración del conmutador o controlador de LAN inalámbrica.
Soporte de topologías flexibles de despliegue Los MAPs pueden estar conectados directa y/o
indirectamente a su conmutador y/o controlador de LAN inalámbrica, ofreciendo una amplia
variedad de escenarios flexibles de despliegue.
Potencia de transmisión y asignación de Los ajustes de potencia de transmisión y las
asignaciones de canales de radio pueden configurarse para canales de radio automatizadas
optimizar el tamaño de celda de RF y soportar los requisitos internacionales.
91
Administración y control completos de los MAPs Los MAPs no son operativos en modo
autónomo. Atributos tales como el número de canal, nivel de potencia, SSIDs y ajustes de
seguridad, son todos ellos manejados por el conmutador o controlador de LAN inalámbrica
para una seguridad adicional.
3.9.3.13 Instalación de equipos
Los equipos se los instalara en los diferentes puntos diseñados en la red de transporte y red
de distribución.
Estos equipos cuentan con una tecnología PoE, no se necesita de toma eléctrica adicional
para su funcionamiento.
3.9.3.14 Configuración modo AP
En los equipos de redes inalámbricas estos se pueden configurar de la siguiente forma:
a) AP un punto de acceso
b) Puente inalámbrico esta opción nos sirve para enlace equipos o realizar un
extensión o enganche a una red cableada.
c) Repetidor.- se añade distancia a la señal ocupamos más ambientes.
Para nuestro caso los equipos estarán configurados como AP y Puente inalámbrico, con esto
podremos generar la red de transporte y red de acceso, hay que recordad que los equipos
realizan un chequeo de la MAC ADRES antes de enganchar la señal entre dispositivos.
3.9.3.15 Configuración Modo repetidos
En si la configuración de modo repetidor es idéntica a la de puente con la diferencia que
apuntamos a la dirección MAC del equipo base del cual realizaremos la repetición de señal.
3.9.3.16 Pruebas
Las pruebas a realizar en la red del ISP serán las siguientes.
a) Alcance de la señal cobertura
b) Ancho de banda
c) Canal de transmisión
d) Latencia
92
3.9.3.17 Evaluación de rendimiento
La evaluación en redes inalámbricas está dada por el tiempo de descarga y acceso de los
datos, esta estará ligada a la compresión que se realice sobre el canal principal en la red de
distribución.
3.10 Seguridad en la Red
Las seguridad es una política no solo de un paso, al contrario es un conjunto de normas que
se aplican en diferentes niveles es importante entender y comprender el funcionamiento del
nivel OSI.
Cuando hablamos de seguridad estamos hablando de los mecanismos que utilizaremos para
brindar nuestra red a ataques externos o internos en la empresa, podemos utilizar los
siguientes mecanismos.
a) Mantenga un perfil bajo
No muestre el SSID. La mayoría de los routers difunden automáticamente los
nombres de red predeterminados o SSID. La difusión de un SSID predeterminado es
una señal de alerta de que su red probablemente no se encuentre bien protegida. Para
evitarlo, cambie el SSID de su red. Si el router lo permite, desactive la función de
difusión automática para que quien intente acceder a la red tenga que adivinar el
nombre.
Cambie las contraseñas. Cambie inmediatamente el nombre de usuario y la
contraseña administrativos. Las contraseñas seguras y los nombres difíciles
desalientan a los hackers que buscan blancos fáciles.
a) Utilización de un protocolo de seguridad WEP
b) Utilización de cuentas respaldadas en un servidor Active Directory con Windows
2003 server.
c) Controle la red
La mayoría de los AP inalámbricos tienen varias funciones de seguridad integradas.
93
a. Listas de control de acceso a medios (MAC, Media Access Control). Por
medio de identificadores únicos (direcciones MAC) que distinguen cada
equipo, el AP limitará el acceso a la red a los dispositivos que especifique en
su lista MAC.
b. Encriptación. Codificar los datos que envía por la red inalámbrica dificulta el
desciframiento a quien no tenga la clave. Asegúrese de que los dispositivos
sean compatibles con la encriptación que utiliza y cambie la clave a menudo.
d) Generación de Subred para los servicios críticos o expuestos a todos.
3.10.1 Configuración de un servidor de dominios usuarios
Microsoft con su familia de sistemas operativos de servidor desde Windows NT hasta la
actualidad nos permite generar administración de redes en Dominio.
Pero que es dominio, un dominio es la estructura básica de administración de sistemas
operativos Windows, básicamente este esquema podemos administrar y monitorear todos
los elementos de nuestra red, pero nosotros lo utilizaremos para la operación de logeo de
usuarios, que estará funcionando como la base de datos del proxy a configurar.
3.10.2 Configuración del protocolo WEP
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al
cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero
podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa,
bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso
de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que
posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe
considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no
sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes
(ataques activos). Las mismas precauciones que tenemos para enviar datos a través de
Internet deben tenerse también para las redes inalámbricas.
94
Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad,
denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado en
numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una
protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de
una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente
seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz.
Su aprobación se espera para finales de 2004. Algunas empresas en vistas de que WEP (de
1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron
utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la
comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios
remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a
las redes WLAN.
No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar
un mecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i,
tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la
norma. El resultado, en 2003, fue WPA.
Con este trabajo, se pretende ilustrar las características, funcionamiento, aplicaciones, fallas
y alternativas del protocolo de seguridad WEP.
3.10.3 Definición
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo
opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la
primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y
802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un
sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de
las soluciones inalámbricas. En ningún caso es compatible con IPSec.
3.10.4 Estándar
El estándar IEEE 802.11 proporciona mecanismos de seguridad mediante procesos de
autenticación y cifrado. En el modo de red Ad Hoc o conjunto de servicios avanzados, la
autenticación puede realizarse mediante un sistema abierto o mediante clave compartida.
Una estación de red que reciba una solicitud puede conceder la autorización a cualquier
95
estación, o sólo a aquellas que estén incluidas en una lista predefinida. En un sistema de
clave compartida, sólo aquellas estaciones que posean una llave cifrada serán autenticadas.
El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP (Wireless
Equivalent Privacy); su intención es la de establecer un nivel de seguridad similar al de las
redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para
cifrar las transmisiones realizadas a través del aire.
Aunque los sistemas WLAN pueden resistir las escuchas ilegales pasivas, la única forma
efectiva de prevenir que alguien pueda comprometer los datos transmitidos consiste en
utilizar mecanismos de cifrado. El propósito de WEP es garantizar que los sistemas WLAN
dispongan de un nivel de confidencialidad equivalente al de las redes LAN cableadas,
mediante el cifrado de los datos que son transportados por las señales de radio. Un propósito
secundario de WEP es el de evitar que usuarios no autorizados puedan acceder a las redes
WLAN (es decir, proporcionar autenticación). Este propósito secundario no está enunciado
de manera explícita en el estándar 802.11, pero se considera una importante característica
del algoritmo WEP.
WEP es un elemento crítico para garantizar la confidencialidad e integridad de los datos en
los sistemas WLAN basados en el estándar 802.11, así como para proporcionar control de
acceso mediante mecanismos de autenticación. Consecuentemente, la mayor parte de los
productos WLAN compatibles con 802.11 soportan WEP como característica estándar
opcional.
3.10.5 Cifrado:
WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de
acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden
ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se
establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva
con cada estación. En la práctica general, sin embargo, una misma clave es compartida entre
todas las estaciones y puntos de acceso de un sistema dado.
Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en
tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en
claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de
96
comprobación de integridad se concatena con el texto en claro. El valor de comprobación de
integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV se
añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El receptor
combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al aplicar el
algoritmo de integridad al texto en claro y comparar la salida con el vector ICV recibido, se
puede verificar que el proceso de descifrado ha sido correcto ó que los datos han sido
corrompidos. Si los dos valores de ICV son idénticos, el mensaje será autenticado; en otras
palabras, las huellas digitales coinciden.
3.10.6 Autenticación:
WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios
tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida,
que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos
niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una
clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN.
Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto
aleatorio, que constituye el desafío (challenge). La estación debe utilizar la copia de su clave
secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin
de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave
compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son
idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta
dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta,
el punto de acceso la rechaza, evitando que la estación acceda a la red.
La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado WEP.
Si no está habilitado, el sistema revertirá de manera predeterminada al modo de sistema
abierto (inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro
del rango de cobertura de un punto de acceso pueda conectarse a la red. Esto crea una
ventana para que un intruso penetre en el sistema, después de lo cual podrá enviar, recibir,
alterar o falsificar mensajes. Es bueno asegurarse de que WEP está habilitado siempre que se
requiera un mecanismo de autenticación seguro. Incluso, aunque esté habilitada la
autenticación mediante clave compartida, todas las estaciones inalámbricas de un sistema
97
WLAN pueden tener la misma clave compartida, dependiendo de cómo se haya instalado el
sistema. En tales redes, no es posible realizar una autenticación individualizada; todos los
usuarios, incluyendo los no autorizados, que dispongan de la clave compartida podrán
acceder a la red. Esta debilidad puede tener como resultado accesos no autorizados,
especialmente si el sistema incluye un gran número de usuarios. Cuantos más usuarios haya,
mayor será la probabilidad de que la clave compartida pueda caer en manos inadecuadas.
En nuestro caso se ha implantado un sistema de WEP dinámico, es decir, que va variando la
clave para evitar problemas de seguridad pero aun así se recomienda la configuración
mediante WPA.
Partimos de la detección de las redes inalámbricas, con el botón derecho encima del icono de
la red inalámbrica seleccionamos
Figura 42 detecciones de redes inalámbricas conectadas
Seleccionamos la red Uniovi WEP y escogemos la opción Cambiar Configuración Avanzada
de la red que queramos utilizar.
Nos aparecen las propiedades de Conexiones Red Inalámbricas en la que no se modifica
nada:
98
Figura 43 Propiedades de una red inalámbrica
Seleccionamos la pestaña de Redes Inalámbricas, puede haber dos casos:
Figura 44 Propiedades de una red inalámbrica Figura 45 Propiedades de una red inalámbrica
1.- Que nos aparezca automáticamente la red dentro del
cuadro de Redes Preferidas, en cuyo caso habrá que
seleccionar el botón de Propiedades para editar la
configuración.
2.- Que no aparezca la red en cuyo caso vamos a la
opción de Agregar:
99
Una vez abiertas las Propiedades de la red inalámbrica, bien sea a través de las Propiedades
o Agregando una nueva red se configuran las opciones:
Nombre de Red (SSID) : Uniovi WEP (Si no aparece se teclea)
Autenticación de Red: Abierta
Cifrado de Datos: WEP
Veamos cómo queda configurado:
Figura 46 Propiedades de una red inalámbrica seguridad
100
En resumen:
Figura 47 Propiedades de una red inalámbrica seguridad
Estos pasos son comunes para las dos configuraciones WEP, ahora se distingue el tipo de
Autenticación a utilizar: PEAP o PAP/TTLS
En este caso utilizaremos PEAP.
Una vez ya configurada la pestaña Asociación con todos los datos de configuración de la
red, pasamos a configurar la Autenticación
Seleccionar pestaña Autenticación
101
Figura 48 Propiedades de una red inalámbrica seguridad
Cambiamos el Tipo de EAP a EAP Protegido (PEAP) que nos debe aparecer en el
desplegable.
También se desmarca la opción Autenticar como equipo cuando la información esté
disponibles
Figura 49 Propiedades de una red inalámbrica seguridad
102
Entramos en Propiedades:
Figura 50 Propiedades de una red inalámbrica seguridad
Desmarcamos la opción Validar un certificado de Servidor
Habilitamos la reconexión rápida
Figura 51 Propiedades de una red inalámbrica seguridad
103
Entramos en las Propiedades de EAP-MSCHAP v2 seleccionando Configurar
Figura 52 Propiedades de MSCHAP v2
Desmarcamos la opción de Usar automáticamente el nombre de inicio, si esto no se
desmarca no nos pedirá usuario y contraseña y no conectará con la red.
Aceptamos y regresamos a la pantalla de Autenticación para pasar a la pestaña siguiente de
Conexión desmarcamos la opción de Conectarse cuando esté al alcance.
Figura 53 Propiedades de MSCHAP v2
En este punto ya estaría la red configurada, ahora vamos a probarla.
104
Volvemos a la pantalla de detección de redes inalámbricas:
Figura 54 Conexión red inalámbrica
Seleccionamos Conectar
Nos aparece sobre el icono un mensaje que indica que se está comprobando la identidad,
pulsamos encima y nos pide las credenciales ya con un entorno Windows.
Figura 55 Petición de Credenciales.
105
Figura 56 Introducción de Credenciales.
Como username ponemos nuestro correo electrónico completo.
Ejemplo:
Figura 57 Introducción de Credenciales.
106
Si todo está correcto habrá conectado sin problemas:
Figura 58 Conexión.
Ahora hay que configurar el navegador habitual para su uso con la configuración de la
Universidad a través de Proxy.
Rápidamente, en las Propiedades del Internet Explorer, Opciones de Internet, se selecciona
Configuración de Lan que debe estar de la siguiente forma:
Figura 59 Configuración LAN.
107
3.11 Monitoreo de la red
El monitoreo de la Red se lo realizara de forma centralizada mediante el dispositivo de
control de 3 COM, además utilizaremos software de gestión y monitoreo como Network
Inspector y el propietario de 3 COM.
La Arquitectura Tradicional de las Redes Inalámbricas WIFI Las primeras redes wifi y la
mayoría de las que existen en la actualidad, están configuradas como un "Mar de Puntos", es
decir, que hay una cantidad determinada de Access Points "sembrados" o diseminados
caóticamente por toda la organización. Ningún Access Point sabe de la existencia de los
demás (la tecnología WIFI actual, no lo permite saber). Un Access Point puede estar
"colapsado" y otro Access Point, vecino, muy poco utilizado. Tampoco el administrador de
esta red podrá tener información de los problemas de rendimiento, interferencias y
mantenimiento.
Todo esto hace que el administrador de la Red Inalámbrica WIFI vaya siempre "a remolque"
de lo que sucede. Siempre es el último en enterarse de las incidencias y son los usuarios los
que experimentan los problemas y luego avisan a los gestores de la red wifi.
La Arquitectura Centralizada de las Redes WIFI Es obvio que, a medida que van creciendo,
las redes inalámbricas WIFI de este tipo de arquitectura se vuelven "incontrolables" e
imposibles de gestionar de una manera profesional y planificada.
Por todo esto, hace unos pocos años algunos Start-Ups han comenzado a desarrollar unas
nuevas herramientas que "Gobiernen" a las Redes Inalámbricas WIFI. Para ello es necesario
que todos los Access Points se conecten a un equipo "centralizador" o "concentrador" que
los gestiona y controla. Este aplicación ha recibido desde sus comienzos el nombre de
"Switch WLAN" o "Switch WIFI", aunque como veremos a continuación no tiene nada que
ver, salvo quizás su apariencia física, con los switches tradicionales que todos conocemos de
las redes cableadas.
Estas Switches WLAN o WIFI se están comenzando a imponer y a volver imprescindibles
en las instalaciones que ya tienen varias decenas de Access Points para gestionar y controlar.
108
Esto también ha originado un debate sobre cuál debe ser la estructura, la arquitectura de una
red inalámbrica WIFI y cuáles deben ser los elementos que la componen. Es asombroso ver
cómo, aún hoy en día, hay muchos informáticos que creen que porque instalan algunos
access points diseminados, eso es una red WIFI. Por supuesto que no son capaces de
explicar cómo se va a gestionar, administrar y controlar esa supuesta red.
El debate ha llegado a tal punto que la IETF ha creado ya hace mucho tiempo un grupo de
trabajo denominado CAPWAP que debe fijar un modelo o una especie de estándar sobre la
arquitectura que debe tener una red WIFI, qué elementos deben componerla y cuáles deben
ser las funciones exactas de cada uno. Todo esto, aunque parezca mentira, no está
establecido en el estándar 802.11 y no está claro para nadie. Cada fabricante de Access
Point, incorpora las funciones que él cree importantes o necesarias. Los fabricantes de
Switches WLAN incorporan funciones de seguridad WIFI, de gestión de redes inalámbricas,
de monitoreo de RF, según sus estudios de mercado.
En definitiva, el objetivo es que las redes inalámbricas WIFI, funcionen como sistemas
integrados, o sea como una red y no, como un conjunto de elementos y recursos diseminados
de manera caótica y que hay que gestionar por separado.
Funciones Requeridas en una Red Inalámbrica WIFI Una Red Inalámbrica WIFI, así como
una red de cualquier tipo (red cableada, red vial, red de electricidad, etc) necesita que se
cumplan como mínimo las siguientes funciones:
Funciones Requeridas por una Red WIFI
Instalación y configuración Administración
Control del rendimiento
Gestión de la seguridad
Problemas de mantenimiento y conexión.
Aquí aparece, entonces, una de las grandes dificultades que presentan las redes WIFI:
¿Cómo enterarnos qué está sucediendo en cada punto terminal, en cada nodo de nuestra red
inalámbrica? ¿Cómo recibir feedback de interferencias, ruidos, des configuraciones, etc.?
Más adelante enumeraremos más en detalle toda la información requerida
El primer problema a resolver, entonces, es cómo recolectar información de lo que está
sucediendo en el "terreno", en cada rincón donde hay un usuario WIFI, wireless,
109
inalámbrico. Es preciso recordar que estos usuarios, en su mayoría son móviles, con lo cual
pueden ubicarse en diversos sitios y "rincones" de la organización: detrás de columnas, de
armarios, de escaleras metálicas de emergencia, etc.
Monitoreo - Recolección de Datos Existen 3 soluciones para monitorear el espacio de RF y
recolectar información de lo que está sucediendo en tiempo real. Es importante recordar que
la información en las redes wireless no se transmite por un cable, sino por el aire, lo que se
transmite es energía y entonces hay que recoger los datos que están en el "aire".
Las opciones para monitorear una red inalámbrica WIFI son:
Por medio de computadores / PC: Es evidente que esta solución es la más económica tanto si
se usan computadores "dedicados" como si se usan computadores ya existentes de usuarios.
La desventaja es que es la menos eficiente y generalmente sólo resulta útil para PYMES.
Por medio de Access Points: Esta metodología es mejor que la de los computadores pero
también tiene sus limitaciones pues sólo se podrá monitorear el área cubierta por el Access
Point y, además, si se lanza un ataque de Denegación de Servicio (DoS) sobre ese Access
Point, se perderán las 2 funciones: la de conexión y la de monitoreo
Por medio de Sensores: Este es el método más fiable, pero por supuesto el más costoso y
también requiere mayores tiempos de instalación
En nuestro caso utilizaremos la administración centralizada de AP mediante la consola de
control del producto 3 COM
3.11.1 Usuarios
Los usuarios estarán almacenados una DBA (Base de todos de Active directory de Windows
2003 Server, a su vez el servidor de proxy tomara estos user y password para autentificar
las credenciales de ingreso a la red y al servicio
3.11.1.1 Seguridad en usuarios
Para administradores de sistemas o administradores de redes que trabajen con Windows
Server y Active Directory, debemos de tener en cuenta una serie de detalles a la hora de
crear usuarios, y qué políticas de organización se aplicarán a cada usuario, tales como sus
110
respectivas pertenencias a grupos, y cuál de esos grupos será el principal.
Es aquí donde definiremos una serie de procedimientos de seguridad, que son mucho más
importantes a las que a priori podemos entender, y sobre las cuáles se estructurará, de forma
lógica, parámetros y procedimientos internos de la compañía, en muchas ocasiones,
transparentes para los usuarios.
3.11.1.2 Tipos de usuario:
La importancia de definir, con claridad, y de una forma lo más definida y definitiva posible,
los tipos de usuarios que hemos de administrar; por ejemplo:
Podremos definir tipos de usuario por departamento al que pertenecen o por sede a la que
pertenecen, por ejemplo, es la forma más extendida, y en función de este parámetro,
asignarle una codificación a este usuario. A continuación mostraremos algunos ejemplos:
U001015 à Este usuario pertenece a la sede 1, de ahí el U001 y tiene como código de
empleado el número 15.
Así sucesivamente podremos ir generando nuevos usuarios; (Esto es una idea).
Este tipo de codificación hace que el usuario tenga una seguridad ligeramente más elevada,
pues desconocemos, a priori, su nombre y otros datos.
Evidentemente el usuario debe de pertenecer a, por lo menos, un grupo de usuarios, que por
defecto será el grupo ‘Usuarios del dominio’, pero este detalle lo comentaremos más
adelante.
Otro factor importante, a cerca de usuarios que son creados por aplicaciones, por ejemplo, el
usuario de programas de gestión de seguridad como antivirus, suelen crear un usuario para
trabajar con él, aunque este en muchas ocasiones no se llegue a utilizar. Estos usuarios
deben de estar deshabilitados, y darle permisos al usuario correspondiente, que vaya a
trabajar con estas aplicaciones, pero no usuario creado por defecto.
3.11.2 Posibles amenazas
Con la proliferación del uso de portátiles y PDAs con capacidades inalámbricas wifi, cada
vez es mayor la demanda de conexiones a wireless access points. Las redes wireless se
111
difunden con rapidez, a medida que el IEEE va aprobando nuevos estándares wifi como el
802.11i, 802.11e y 802.11n
Como se observa en el gráfico, existen
diversas maneras de poner a prueba la
seguridad wifi de una red inalámbrica.
Una alternativa consiste en que el
intruso intente conectarse a un access
point de la red inalámbrica para luego
ganar acceso a la red corporativa.
La otra alternativa consiste en
"implantar" un Access point "pirata"
para atraer a los usuarios desprevenidos
o muy curiosos a una red de hackers o
red pirata.
Es preciso comprender que en las redes
wireless la información se transmite por
medio de ondas de radio frecuencia y,
esta, está en el aire y es imposible
impedir que sea observada y/o
capturada por cualquiera que se
encuentre en un radio aproximado de
100 metros.
Figura 60 Esquema de trafico inalámbrico.
En el cuadro siguiente se enumeran los principales peligros que debemos mitigar para
mejorar la seguridad wifi.
— Cualquier otro usuario en un radio aproximado de 100 metros puede ser un "intruso
potencial", bien con intención o sin ella.
112
— ¿Quién nos asegura que nos estamos conectando al servidor que deseamos?
— Como administradores de una red, ¿quién nos asegura que cada uno que intente
conectarse a la misma es "de los nuestros"?
— Debemos asegurarnos que, una vez establecida la conexión, esta sea SEGURA, o lo que
es lo mismo, ENCRIPTADA.
Como se ve en el gráfico de arriba, en las redes inalámbricas wifi existen 2 tramos por los
que viajan los paquetes que llevan la información:
1. Un tramo es inalámbrico (aéreo): es el que va desde cada equipo wifi hasta el access
point.
2. Otro tramo es cableado: es el que va desde el access point hasta el servidor de la
organización.
Al no poder impedir de ninguna manera que la información que está en el aire sea vista por
cualquiera, esta debe ser protegida por medio de protocolos de encriptación. En la actualidad
se utilizan WEP, WPA y WPA2.
Pero la encriptación es una protección necesaria, muy necesaria, pero no suficiente pues no
sirve para impedir accesos no deseados a nuestra red corporativa.
3.11.3 Estándar IEEE 802.1x, la Solución
Durante un tiempo se han intentado diversas soluciones pero luego se iría demostrando su
vulnerabilidad, hasta que por fin en abril de 2001 el IEEE (Institute of Electrical and
Electronics Engineers) ha fijado un ESTÁNDAR: el IEEE 802.1x que se aplica a todas las
redes con o sin cables. En 2004 fué ratificado para redes inalámbricas wifi.
3.11.3.1 802.1x establece un marco para la seguridad en redes inalámbricas WIFI:
Básicamente la nueva filosofía consiste en el control de puertos de acceso. No se abrirá el
puerto ni se permitirá la conexión, hasta que el usuario esté autenticado y autorizado
contra una base de datos alojada en el Servidor RADIUS. Los principios básicos son:
113
I. Autenticación
II. Claves para encriptación dinámicas o rotativas
III. Emplea EAP (Extensible Authentication Protocol) para autenticar y autorizar a los
usuarios
IV. Usa un Servidor de tipo RADIUS para autenticar y autorizar contra la base de datos
3.11.3.2 El estándar 802.1x define 3 elementos:
1. Servidor de Autenticación: Debe verificar las credenciales de los usuarios.
Generalmente es un servidor RADIUS
2. Autenticado : Es el dispositivo que recibe la información del usuario y la traslada al
servidor de autenticación
3. Suplicante: Es una aplicación o software cliente que provee la información de las
credenciales del usuario al autenticado y que gestiona el "diálogo" con el servidor
RADIUS
3.11.3.2 Administración de servicios
Los servicios principales estarán un servidor Linux Centos 5 y desde allí se administrara lo
siguiente:
Servicio de proxy
Servicio de Subredes
114
Conclusiones.-
Al finalizar la investigación se logró implementar una guía técnica bastante útil y clara
acerca de los pasos a seguir y las consideraciones a tomar a la hora de implementar un
ISP inalámbrico.
El mercado se muestra bastante interesado en estas nuevas tecnologías y dispuesto a
invertir en ellas.
Las redes inalámbricas pueden interactuar perfectamente con las redes Ethernet,
permitiendo de esta manera aprovechar las ventajas de las redes cableadas junto con
la funcionalidad y movilidad de las redes sin cables.
Distintos organismos (WECA, IEEE, ETSI, etc.) continúan trabajando en la
búsqueda de soluciones para mejorar las limitaciones actuales de la tecnología
inalámbrica. Su actividad garantiza que en los próximos años los aspectos de
seguridad y "roaming" estarán plenamente resueltos desde la infraestructura de red.
Las redes inalámbricas en primera instancia son más costosas que las redes
cableadas, pero debido a su barato mantenimiento y escalabilidad se convierten en
soluciones más económicas que las redes Ethernet.
Es importante recalcar que en actualidad el mundo crece en forma dinámica por lo
que la movilidad es un factor importante en los servicios, la implementación de
sistemas de comunicación con tecnología inalámbrica mantiene un alto beneficio a
las tareas diarias del ser humano, este tipo de tecnologías es el presente y futuro en
las comunicaciones.
En la actualidad la gran mayoría de empresa de servicios de telecomunicaciones
están brindando la convergencia de servicios como es Internet, telefonía y IPTV,
vivimos un mundo lleno de retos y avances tecnológicos con miras sociales y
productivas.
115
Recomendaciones.-
A futuras generación ampliar el estudio de servicios con tecnologías inalámbricas
con la finalidad de llegar a implementar la ciudad digital del futuro.
Es importante y de gran valor es estudio diseño e implementación de soluciones
tecnológicas que mejoren la calidad de vida de los habitantes del cantón Tulcán
Realizar un análisis a futuro con tecnología Wimax sobre IP TV y VOIP que son los
servicios de mayor demanda en los lugares físicamente separados.
Construir una red de trasporte y acceso con tecnología inalámbrica con miras a
brindar soluciones de telefonía móvil IP y la convergencia de servicio digitales como
internet, telefonía e IPTV.
Buscar la implementación de soluciones sociales en el campo de los servicios
digitales por medio de la tecnología inalámbrica
Comparar precios y características de los equipos antes de comprarlos, un factor muy
importante es el valor agregado que ofrece cada fabricante independientemente de la
marca, parámetros como que los radios sean multibanda, manejen QoS, servidor
DHCP, entre otros son factores muy importantes que se deben analizar para realizar
la mejor compra.
Cambiar los valores por defecto que están configurados en los AP, sobre todo lo que
es nombre de usuario y clave de administrador, nombre del SSID y BroadCast de
SSID. Esto ayudará a tener una red más segura y confiable.
No comprar equipos que pertenezcan a fabricantes que no tengan el sello de
compatibilidad e interoperabilidad de la Wi-Fi Alliance, ya que esta es la única
garantía que se tiene de que se pueden obtener los resultados establecidos por el
estándar.
116
BIBLIOGRAFIA
Aguilar, J. (15 de Diciembre de 2013). ECOJOVEN. Obtenido de
http://www.ecojoven.com/dos/03/RFID.html
BrowserAdvertising. (10 de Enero de 2014). EGOMEXICO. Obtenido de
http://www.egomexico.com/tecnologia_rfid.htm
Bullard, R. (2014). Finanzas. Madrid: Braham Editores.
Carina Burato, Ana Laura Canaaro. (15 de Agosto de 2010). monografías.com. Obtenido de
http://www.monografias.com/trabajos10/recped/recped.shtml
Carlos, L. J. (2013). Tipos de tags. Buenos Aires: CAPRIA CIA LTDA.
Darkingdk. (15 de Agosto de 2011). Conceptos generales de informática. Obtenido de
http://www.buenastareas.com/ensayos/Conceptos-Generales-De-Informatica/2626170.html
García, A. P. (1997). Software. Madrid: polígono industrial arroyomolinos.
Juan, A. (18 de Diciembre de 2013). Obtenido de http://www.dipolerfid.es/
López, A. (1997). Ingeniería del software e inteligencia artificial. Madrid: Polígono
industrial arroyomolinos.
Moreno, M. (2010). Aplicación web. Caracas: ALEGSA.com.ar.
Noya, E. C. (1997). multimedia. Madrid: G.F. Printing.
Pecero, V. ( 2012 ). Calidad en el servicio al cliente. Lima: Key Account Manager en
Fastpack print.
Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing.
Verónica, P. (2012). Servicio de calidad al cliente. Lima: Ansis Printed.
http://repositorio.espe.edu.ec/handle/21000/702
http://uned.academia.edu/diegosoro/Papers/141613/Tendencias_de_la_regulacion_de_tecnol
ogias_inalambricas._El_caso_de_Wi-Fi_y_WiMAX
http://www.motorola.com/Business/XL-
ES/Soluciones+para+Empresas/Industry+Solutions/Transporte+y+Logistica/MOTOwi4_XL
http://www.inalambrica.net/tecno.php-ES
http://www.cjnet.com.ve/donde_se_encuentra_la_tecnologia_inalambrica.html
http://wifislax.red-inalambrica.net/wifislax-3.1-iso-wifislax-live-cd
http://iie.fing.edu.uy/investigacion/grupos/microele//iberchip/pdf/16.pdf
117
http://es.kioskea.net/contents/wifi/wifimodes.php3
http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica
http://www.tecniequipos.com/dana/index.htm
http://www.wilac.net/
http://www.gestiopolis.com/administracion-estrategia/tecnologias-inalambricas.htm
http://www.wildpackets.com/support/legacy/overviewhttp://www.kriptopolis.org/seguridad-
en-redes-wireless
http://www.cr0.net:8040/code/network/aircrack/
http://www.saulo.net/pub/inv/SegWiFi-art.htm
http://cmapspublic2.ihmc.us/rid=1129175533421_482984735_2149/ISP%20-
%20ESTRUCTURA%20PARA%20EL%20DESARROLLO.cmap
http://www.slideshare.net/UCACUE/is-118-estudio-de-la-penetracin-y-acceso-a-internet-en-
azogues
http://www.data.cr/cms/%C2%BFque-hace-que-un-proveedor-de-un-isp-fundamental/
http://www.monografias.com/trabajos13/guiadeim/guiadeim.shtml
http://www.netkrom.com/sol_wisp.html?gclid=CN68jMOZ96oCFcft7QodfHpPDQ
http://www.ubuntu-es.org/node/46917
http://www.cisco.com/en/US/docs/routers/access/800/850/hardware/quick/guide/857qsesp.ht
ml
http://www.cisco.com/web/LA/productos/wireless_comparison.html
http://www.cisco.com/web/ES/solutions/smb/innovators/how_to/articles/work_from_anywh
ere/wireless_networking.html
http://www.cisco.com/web/ES/products/wireless_comparison.html
http://es.hardware.com/dispositivos-inalambricos/
http://www.wiziq.com/tutorial/60602-Cisco-ppt
http://www.ordenadores-y-portatiles.com/tecnologia-wimax.html
1
ANEXOS
ANEXO I
ENCUESTA
Encuesta para la obtención de información sobre la creación de un ISP con tecnologías
inalámbricas en la Ciudad de San Gabriel
Nombre:...................................... Fecha: ..................................
1.- Considera necesario la presencia de UN ISP con tecnología Inalámbrica en la ciudad de
Tulcán que contribuyan a:
Si ( )
No ( )
No contesta ( )
2.- ¿Brindar servicios de telecomunicaciones y servicio de Internet con tecnología
inalámbrica?
Si ( )
No ( )
No contesta ( )
3.- ¿Gestionar servicios informáticos que ayuden a cumplir con los objetivos estratégicos de
las empresas?
Si ( )
No ( )
No contesta ( )
2
4.- ¿Utilizar tecnologías inalámbricas para mejorar la competitividad en las organizaciones y
empresas?
Si ( )
No ( )
No contesta ( )
5.- ¿Utilizar las tecnologías inalámbricas y sus servicios para reaccionar ágilmente a los
cambios empresariales y la seguridad en el cantón?
Si ( )
No ( )
No contesta ( )
6.- ¿Gestionar redes de comunicación de datos para interactuar con la organización, clientes
y proveedores?
Si ( )
No ( )
No contesta ( )
7.- ¿Implementar nuevas tecnologías de comunicación con redes Wimax
Si ( )
No ( )
No contesta ( )
8.- ¿Considera usted necesario el uso del Internet en las diferentes actividades y/o
departamentos de su organización?
Mucho( )
Poco( )
Nada( )
No contesta( )
3
9.- ¿En su organización ha visto la necesidad de utilizar soluciones informáticas con
tecnología inalámbricas?
Frecuentemente( )
Rara vez( )
Nunca( )
No contesta( )
4
ANEXO II
UNIVERSIDAD AUTÓNOMA REGIONAL DE LOS ANDES
UNIANDES
.
Marque con una X en el paréntesis, según corresponda su respuesta.
INFORMACION
ISP.- Es una empresa proveedora de servicios de internet
WISP.- conectar a sus clientes a la Internet mediante enlaces inalámbricos.
Preguntas:
¿Está Ud. de acuerdo con la calidad de servicio Wireless que se brinda en la ciudad de San
Gabriel?
SI……. NO…….
¿El costo del Internet Wireless de las diferentes operadoras es accesible a su presupuesto?
SI……. NO…….
¿Qué empresas conoce que brinden el servicio de Internet en forma Inalámbrico ISP?
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………
…………………………………………………………………………………………………
……………….
¿Cuál es la necesidad más recurrente para conectase a Internet ?
Tareas ( ), Trabajos ( ), Chat, Comunicación ( ), Multimedia (Video, Imágenes, Audio, etc.)
( )
¿Qué problemas tiene al usar el Internet?
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………………………………
…………………………………………………………………………
5
ANEXO III
“ANÁLISIS DISEÑO ESTUDIO FINANCIERO Y ADMINISTRACIÓN DE UN ISP
CON TECNOLOGÍAS INALÁMBRICAS PARA LA CIUDAD DE SANGABRIEL”
RESUMEN
El estudio realizado para la implementación de un ISP con tecnologías inalámbricas para la
ciudad de San Gabriel, refleja un trabajo técnico de campo analizando la geografía y las
diferentes tecnologías inalámbricas que hasta la fecha se cuenta para la implementación de
Redes de trasporte, distribución y acceso.
Este estudio refleja las necesidades y las soluciones tecnológicas que se puede brindar a esta
ciudad, tanto en el campo de servicio de internet como en el de seguridades y otros servicios
tecnológicos adicionales.
Mediante este trabajo se quiere demostrar de forma técnica y profesional las ventajas que
tendría la ciudad de San Gabriel al Implementar un ISP inalámbrico, tanto en su ambiente
comercial como social.
Hacemos un análisis de estudio de mercado y un estudio financiero, el cual demuestra que
este proyecto es viable de implementarse, podemos encontrar análisis comparativos entre las
empresas locales y Nacionales quienes serían la competencia de primer plano para este
proyecto.
Se presenta un análisis de la afectación y uso del servicio de internet y sus productos a nivel
nacional y local, así como otros servicios tecnológicos adicionales como la generación de
redes de trasporte para conmutación de datos, cámara de seguridad y telefonía IP, este
proyecto contempla una solución integrar al problema de conectividad móvil de la ciudad de
San Gabriel.
De igual forma se establecen las conclusiones y recomendaciones a este proyecto generado
en el campo de las telecomunicaciones.
6
SUMMARY
The study was made for the implementation of an ISP with wireless technnology for the
San Gabriel City.This study reflects a technical job of field taking of geography and all
wireless technologies that exist unitil now to implementation the trasport network,
distribution and access to the new technology.
This study reflect of necessity of technology solution that can bring a this city in the internet
field as in the security and other adiditional services technologies.
Though this job of study fiance market which show this project is viable to install it, we can
fiend analysis comparative between local and nationals who will be competition in the first
plane.
We present an analysis of affectation and use of internet and its products at national and
local leves, as well as other additional service such as technological wireless trasport network for data commnunication, security camera and IP telephony, this project provides a
solution to the problem of connectivity cell of San Gabriel City.
The same way sets conclusions and recommendations to this project generated by field od
telecommunications.
7
INTRODUCCIÓN
CAPITULO I.- En este capítulo analizamos el marco teórico, la información científica que
respalde y sustente el proyecto y su realización y aplicación.
CAPITULO II.- En este capítulo estudiamos y analizamos La demanda social, es decir el
los involucrados y la afectación en beneficio de la sociedad en su aplicación. Como mejorar
este proyecto la calidad de vida de los pobladores de Tulcán.
CAPITULO III En este capítulo analizamos El estudio de mercado que nos permitirá
delinear nuestra sustentabilidad del proyecto mediante esta herramienta podemos tener un
escenario objetivo de a dónde queremos llegar, estrategia que nos permitan fortalecer el
proyecto en el área de mercadeo.
8
CAPÍTULO I
1. MARCO TEÓRICO
El proyecto se basa en el aspecto de “PROVEEDOR DE SERVICIOS DE INTERNET
CON TECNOLOGÍA WIMAX PARA MEJORAR LA INFORMACIÓN Y
COMUNICACIÓN EN LA CIUDAD DE SAN GABRIEL”
La comunicación ha sido un factor muy importante para el desarrollo humano, este es el
caso de los Sistemas de Información. La comunicación entre computadoras es un aspecto
vital en nuestra época, ya que se ha convertido en una herramienta esencial en le qué hacer
del hombre, ya sea para la simple charla entre usuarios, pasando por el envío de archivos,
hasta el manejo remoto de Sistemas. A medida que pasa el tiempo se buscan nuevas formas
de comunicación entre computadoras que resulten más veloces y menos susceptibles a
fallos. En general la comunicación entre dispositivos electrónicos está avanzando a grandes
pasos, es tan grande el paso que
Se ha dado que ahora existe la comunicación inalámbrica, conexión sin cables.
1.1 Banda ancha
Es un conjunto de tecnologías que permiten ofrecer a los usuarios altas velocidades de
comunicación y conexiones permanentes, permite que los proveedores de Servicio den una
variedad de servicios de valor agregado que es ofrecido a través de una serie de tecnologías
y el equipamiento adecuado para llegar al usuario final con servicios de voz, video y datos.
En la Recomendación I.113 del Sector de normalización de la UIT se define la banda ancha
como una "capacidad de transmisión más rápida que la velocidad primaria de la red digital
de servicios integrados (RDSI) a 1,5 ó 2,0 megabits por segundo (Mbits)".
El Consejo Nacional de Telecomunicaciones en nuestro país norma que el ancho de banda
suministrado a un usuario debe tener una velocidad de transmisión de bajada
(Permisionario) hacia el usuario) mínima efectiva igual o superior a 256 kbps y una
9
velocidad de transmisión de subida (usuario hacia Permisionario) mínima efectiva igual o
superior a 128 Kbps para cualquier aplicación.
1.2 Calidad de servicios
La Calidad de Servicio (QoS) es el rendimiento de extremo a extremo de los servicios de
telecomunicaciones tal como lo percibe el usuario final.
Generalmente, el término se refiere a las condiciones dentro de la red que permitirá la
entrega de servicios de baja redundancia con mínima degradación.
Particularmente, los parámetros de QoS son: control de velocidad de transmisión,
específicamente la velocidad mínima; control de retardo total o latencia; control de la
variación de retardo, conocido como jitter; y control de la pérdida de paquetes o tasa de bits
errados. Una red debe garantizar que puede ofrecer un cierto nivel de calidad de servicio
para un nivel de tráfico que sigue un conjunto especificado de parámetros.
10
CAPÍTULO II
ESTUDIO DE LA DEMANDA SOCIAL
2.1 INTRODUCCIÓN
Las nuevas tendencias y formas de obtener información y gerenciar empresas están
evolucionando, hoy en día los medio móviles nos permiten tener mayor cobertura de
información en sitios remotos de las capitales pobladas, este auge en las tecnologías de
comunicación se debe en gran medida a las redes inalámbricas
Las tecnologías inalámbricas junto con el Internet han modificado la forma de compartir e
informarse, generando nuevas tendencias tecnologías en las empresas y en el público en
general.
Las personas al margen de su nivel social y especialidad de estudios necesita información,
por ende de un medio que permita estar conectados o enganchados al mundo, este medio es
el internet mediante un ISP inalámbrico.
De igual forma todo quienes hacen uso del Internet necesita de las tecnologías móviles para
mayor comodidad y productividad, estamos en la era de los dispositivos móviles que nos
permiten tener mayor libertad sin tener que estar atados a un cable como medio de
comunicación, y así poder disfrutar de un servicio de calidad con seguridad.
Por tal motivo se ofertar la implementación de un ISP en la ciudad de San Gabriel con
tecnología Inalámbrica que cumpla las necesidades de la población.
2.2 Objetivos Específicos
Analizar la viabilidad y factibilidad de implementar un ISP con tecnología
inalámbrica
Analizar la parte legal para implementar un ISP con tecnología inalámbrica para la
ciudad de Tulcán.
11
Diseñar la infraestructura necesaria para implementar un WISP.
Determinar la inversión para el ISP con tecnología inalámbrica.
2.3 Variables
Isp
Legal
Infraestructura
Requerimientos
12
CAPÍTULO III
3.12 Estudio de Mercado
El Estudio de Mercado nos permitirá delinear nuestra sustentabilidad del proyecto
mediante esta herramienta podemos tener un escenario objetivo de a dónde queremos
llegar.
3.1.1 Estudio de mercado para la planeación de negocios
El estudio de mercado es para descubrir lo que la gente quiere, necesita o cree. También
puede implicar el descubrir cómo actúan las personas. Una vez que la investigación está
completa, se puede utilizar para determinar cómo comercializar su producto.
Ejemplos de investigaciones de mercado son los cuestionarios y las encuestas.
Para comenzar un negocio existen algunos aspectos que se deben tener en cuenta:
¿Quiénes son los clientes?
¿Cuál es su ubicación y como pueden ser contactados?
¿Qué cantidad o calidad quieren?
¿Cuál es el mejor momento para vender?
Quienes son los clientes.- Existe dos tipos de clientes o nichos de mercado:
Clientes Home
Clientes Corporativos
En la ciudad de Tulcán tenemos un gran número de clientes corporativos debido a la gran
cantidad de empresas que se dedican a las transacciones aduaneras, además está El
Gobierno Municipal de San Gabriel, La dirección de Educación e instituciones de educación
superior.
3.1.1.1 Clientes Home.- Al ser el internet una herramienta que facilita el acceso a la
información y sus costos estar con tendencia a la baja, es hoy en día una necesidad,
debemos catalogar que en este grupo existen los clientes de los CAFÉ NET, que si bien su
requerimiento técnico es importante su compresión es aceptable al instante de acceder al
servicio.
13
3.1.1.2 Ubicación.- Los clientes tantos Home como corporativos se encuentran en el
perímetro urbano de la ciudad y es donde está orientado este proyecto
3.1.1.3 Cantidad.- Tecnológicamente, la cantidad de servicio está dada por el ancho de
banda y la diferencia entre un usuario corporativo a un usuario home está dada por la
compresión o división del canal.
3.2 Tendencia del mercado
El internet es un producto con tendencia a la alza, esto está marcado por los siguientes
aspectos
Baja de costos del servicio
Necesidad de información
Aspectos tecnológicos
3.3 Análisis de la competencia
En la ciudad de Tulcán existen dos empresas en la actualidad que compiten con este
producto ellas son:
CNT
CARCHICABLE
CNT
Fortaleza.- La mayor empresa nacional de telecomunicaciones
Debilidad.- No poseer suficientes planta externa para brindar servicio de ADSL.
CARCHICABLE
Fortaleza.- brinda el servicio de internet con una convergencia de servicio de TV por cable.
Debilidad.- No cubre todos los espacios geográficos de la ciudad de San Gabriel.
14
Muestra de datos
Según los datos obtenidos del departamento de rentas del Gobierno Municipal de San
Gabriel.
Gobierno Municipal de San Gabriel
Junta cantonal de la niñez y adolescencia
Ministerio de Productividad
Clientes particulares 600 Abonados CNT
3.3.1 Posibles Clientes
Universidades:
Sector productivo
Análisis
La propuesta de generar un ISP con tecnología inalámbrica es un proyecto que tendrá a corto
y mediano plazo un gran impacto positivo en lo tecnológico y en lo social (alto positivo)
15
Conclusiones.-
Al finalizar la investigación se logró implementar una guía técnica bastante útil y clara
acerca de los pasos a seguir y las consideraciones a tomar a la hora de implementar un
ISP inalámbrico.
El mercado se muestra bastante interesado en estas nuevas tecnologías y dispuesto a
invertir en ellas.
Las redes inalámbricas pueden interactuar perfectamente con las redes Ethernet,
permitiendo de esta manera aprovechar las ventajas de las redes cableadas junto con
la funcionalidad y movilidad de las redes sin cables.
Distintos organismos (WECA, IEEE, ETSI, etc.) continúan trabajando en la
búsqueda de soluciones para mejorar las limitaciones actuales de la tecnología
inalámbrica. Su actividad garantiza que en los próximos años los aspectos de
seguridad y "roaming" estarán plenamente resueltos desde la infraestructura de red.
Las redes inalámbricas en primera instancia son más costosas que las redes
cableadas, pero debido a su barato mantenimiento y escalabilidad se convierten en
soluciones más económicas que las redes Ethernet.
Es importante recalcar que en actualidad el mundo crece en forma dinámica por lo
que la movilidad es un factor importante en los servicios, la implementación de
sistemas de comunicación con tecnología inalámbrica mantiene un alto beneficio a
las tareas diarias del ser humano, este tipo de tecnologías es el presente y futuro en
las comunicaciones.
En la actualidad la gran mayoría de empresa de servicios de telecomunicaciones
están brindando la convergencia de servicios como es Internet, telefonía y IPTV,
vivimos un mundo lleno de retos y avances tecnológicos con miras sociales y
productivas.
16
Recomendaciones.-
A futuras generación ampliar el estudio de servicios con tecnologías inalámbricas
con la finalidad de llegar a implementar la ciudad digital del futuro.
Es importante y de gran valor es estudio diseño e implementación de soluciones
tecnológicas que mejoren la calidad de vida de los habitantes del cantón Tulcán
Realizar un análisis a futuro con tecnología Wimax sobre IP TV y VOIP que son los
servicios de mayor demanda en los lugares físicamente separados.
Construir una red de trasporte y acceso con tecnología inalámbrica con miras a
brindar soluciones de telefonía móvil IP y la convergencia de servicio digitales como
internet, telefonía e IPTV.
Buscar la implementación de soluciones sociales en el campo de los servicios
digitales por medio de la tecnología inalámbrica
Comparar precios y características de los equipos antes de comprarlos, un factor muy
importante es el valor agregado que ofrece cada fabricante independientemente de la
marca, parámetros como que los radios sean multibanda, manejen QoS, servidor
DHCP, entre otros son factores muy importantes que se deben analizar para realizar
la mejor compra.
Cambiar los valores por defecto que están configurados en los AP, sobre todo lo que
es nombre de usuario y clave de administrador, nombre del SSID y BroadCast de
SSID. Esto ayudará a tener una red más segura y confiable.
No comprar equipos que pertenezcan a fabricantes que no tengan el sello de
compatibilidad e interoperabilidad de la Wi-Fi Alliance, ya que esta es la única
garantía que se tiene de que se pueden obtener los resultados establecidos por el
estándar.
17
BIBLIOGRAFÍA
Aguilar, J. (15 de Diciembre de 2013). ECOJOVEN. Obtenido de
http://www.ecojoven.com/dos/03/RFID.html
BrowserAdvertising. (10 de Enero de 2014). EGOMEXICO. Obtenido de
http://www.egomexico.com/tecnologia_rfid.htm
Bullard, R. (2014). Finanzas. Madrid: Braham Editores.
Carina Burato, Ana Laura Canaaro. (15 de Agosto de 2010). monografías.com. Obtenido de
http://www.monografias.com/trabajos10/recped/recped.shtml
Carlos, L. J. (2013). Tipos de tags. Buenos Aires: CAPRIA CIA LTDA.
Darkingdk. (15 de Agosto de 2011). Conceptos generales de informática. Obtenido de
http://www.buenastareas.com/ensayos/Conceptos-Generales-De-Informatica/2626170.html
García, A. P. (1997). Software. Madrid: polígono industrial arroyomolinos.
Juan, A. (18 de Diciembre de 2013). Obtenido de http://www.dipolerfid.es/
López, A. (1997). Ingeniería del software e inteligencia artificial. Madrid: Polígono
industrial arroyomolinos.
Moreno, M. (2010). Aplicación web. Caracas: ALEGSA.com.ar.
Noya, E. C. (1997). multimedia. Madrid: G.F. Printing.
Pecero, V. ( 2012 ). Calidad en el servicio al cliente. Lima: Key Account Manager en
Fastpack print.
Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing.
Verónica, P. (2012). Servicio de calidad al cliente. Lima: Ansis Printed.
http://repositorio.espe.edu.ec/handle/21000/702
http://uned.academia.edu/diegosoro/Papers/141613/Tendencias_de_la_regulacion_de_tecnol
ogias_inalambricas._El_caso_de_Wi-Fi_y_WiMAX
http://www.motorola.com/Business/XL-
ES/Soluciones+para+Empresas/Industry+Solutions/Transporte+y+Logistica/MOTOwi4_XL
http://www.inalambrica.net/tecno.php-ES
http://www.cjnet.com.ve/donde_se_encuentra_la_tecnologia_inalambrica.html
http://wifislax.red-inalambrica.net/wifislax-3.1-iso-wifislax-live-cd
http://iie.fing.edu.uy/investigacion/grupos/microele//iberchip/pdf/16.pdf
18