PROYECTO DE GRADUACIN
PROTOTIPACIN
ELECTRNICA.
Presentada por:
Guayaquil - Ecuador
2015
AGRADECIMIENTO
todos los que de una u otra forma nos han ayudado a llegar al fin de
esta parte del viaje, todo en la vida tiene su razn de ser y todo al
A Dios
A nuestras Esposas
A nuestros Hijos
A nuestros Padres
TRIBUNAL DE SUSTENTACIN
____________________________________________
_____________________________________________
____________________________________
____________________________________
RESUMEN...vi
NDICE GENERAL.ix
NDICE DE FIGURAS.xix
NDICE DE TABLAS.xxix
CAPTULO 1
1. INTRODUCCIN Y OBJETIVOS.1
1.2 Justificacin.6
1.3 Objetivos....8
1.4 Metodologa...9
CAPTULO 2
2. MARCO TERICO..20
convergencia.....36
2.2.1 Conceptualizacin..41
2.2.4.1.2.2.1 WPAN/WLAN/WMAN/WWAN69
2.2.4.1.2.2.6 Femtoceldas..78
empresas84
empresariales91
mviles.....102
en las empresas107
empresarial..114
CAPTULO 3
WLAN...129
3.1.2.3 Antenas144
3.1.2.6 Seguridades...153
3.1.3.1 802.11a160
3.1.3.2 802.11b.161
3.1.3.3 802.11g162
3.1.3.4 802.11n.162
802.11n. .165
3.1.3.5 802.11ac167
3.1.3.6 802.11e.168
3.1.3.7 802.11i..172
WLAN...178
3.2.2.2 La simulacin..206
3.3.3.3 Cifrado..229
3.3.3.4 VPN.....232
comunicaciones..244
comunicaciones......253
comunicaciones..254
xv
atmosfricas. .255
CAPTULO 4
4. ANLISIS Y DISEO279
a implementar.279
implementar.303
trabajo. ....320
4.4 Diseo del modelo lgico: elaboracin de diagramas de alto nivel y bajo nivel
esquemticos. ..328
..343
..357
xvii
CAPTULO 5
5. IMPLEMENTACIN Y PRUEBAS..359
5.1 Preparacin y ejecucin de las simulaciones a partir del modelo detallado, con
..359
datos.....359
Modeler.361
Modeler.363
unitarios e integracin483
HG532s....487
5.2.2 Pasos para la configuracin del sistema wireless Lan controller Ubiquiti y los
...550
...558
CONCLUSIONES
BIBLIOGRAFA...573
ANEXOS..579
xix
NDICE DE FIGURAS
Figura 2.4 Evolucin de los organismos de regulacin, control y operacin antes del
Mandato 8..33
Figura 2.13. Es uema del hbrido de red W-BPL para acceso de ltima milla y
Figura 2.16 Cinco Mejores Prcticas para una Estrategia de Implementacin BYOD
Centrada en el Usuario..117
Deming.128
xx
Figura 3.1 Itinerancia de nodos desde una asociacin establecida a una nueva
asociacin133
frecuencias..151
Figura 3.6 Los grficos muestran los patrones de radiacin (en dB) para una
proyectos.184
Figura 3.29 Ilustra una red WLAN dentro del edificio de una empresa....249
modelos....369
Transmisin.375
application definitions....394
baseline396
modelo de simulacin..407
Figura 5.31b Seleccin de variables estadsticas por nodo (Node Statistics) para el
modelo de simulacin...408
Figura 5.37a Resultados de las variables Email Download Response Time (sec) y
(Sec).416
Advanced.419
inicial421
Figura 5.45 Configuracin de los grupos de VLANs para la red del modelo.429
xxv
Figura 5.46 Pantalla de Edicin de Enlaces utilizada como gua para asignacin de
VLANs..430
Access...438
VLANs..440
1)446
Config...451
telefnicas...452
Figuras 5.61 Resultados de las variables estadsticas globales y por nodo del
1)...455
Figura 5.62 MOS (Mean Opinion Score) sin aplicar QoS al trfico de la
voz.456
Figura 5.63 Lista de Perfiles de Calidad del perfil Custom Queuing Scheduler.460
OPNET Debbuger..473
Figura 5.71 Variable principales para el anlisis del comportamiento de las redes
Wireless Lan...473
mviles.....474
Figura 5.73 Simulacin de una red WLAN con Itinerancia utilizando OPNET Modeler
Debbuger.475
Figura 5.76 Ciclo de vida del prototipo del proyecto de la empresa XYZ...484
aprobacin...501
Figura 5.89 Configuracin de los UAP para el Prototipo del Piso 1..504
Figura 5.94b Configuracin de Zero Handoff Roaming para WLAN grupo invitados
del prototipo.....513
System..523
SIP....530
Services) .....531
Smartphone.533
alpha...550
capacidad553
capacidad.555
trfico....558
XYZ...558
NDICE DE TABLAS
direccin de proyectos...194
final)..506
RESUMEN
humanos y su inters por estar cada vez ms conectados dan paso al concepto de
economa y la poltica, afectando incluso a los gobiernos que se han visto obligados
entorno globalizado.
Estos cambios han ocasionado que estndares tradicionales como el modelo OSI
reduccin en los costos, que se han logrado en parte por la unificacin de las
que son exigidos por los empleados, proveedores y clientes, que estn ahora
Creemos que se est terminando la poca en la que las organizaciones eran las
facilidades que ofrece la convergencia, los usuarios tienen acceso a las tecnologas
Esta tendencia cada vez ms generalizada del consumo de la tecnologa por parte
muchas ms aplicaciones.
Resulta difcil evitar la tendencia de ambientes cada vez ms exigentes para las
rea Local (Wireless Local Area Network); las Herramientas de Apoyo de Hardware
y Software; los Marcos Legales; se emplear el Mtodo del Caso para abordar las
elaborar una Gua de Trabajo que ayudar a los profesionales a conducir proyectos
resultados esperados de este proyecto y forma parte de los anexos (ANEXO 1).
transparentar los aspectos tcnicos hacia las gerencias de las empresas y producir
computacin, que ayudan a mitigar los impactos que no hubieran podido preverse
CAPTULO 1
1 INTRODUCCIN Y OBJETIVOS
En sus inicios las redes de datos eran soportadas por arquitecturas que manejaban
joint ventures, y en algunos casos fusiones que les han permitido ofrecer con mayor
adems viene ganando significancia una visin de futuro que anticipa la fusin y
ms o menos corresponden a las capas o grupo de capas del modelo de redes OSI.
En referencia a la categora del transporte podemos decir que los mismos medios
clientes.
dispositivo de usuario final ya gestiona y entrega todo el contenido requerido por los
Las capas del modelo OSI han sido agrupadas en las categoras de nuestra
propuesta para presentar las reas donde existen importantes avances hacia la
estndar NGN Redes de Nueva Generacin (New Generation Networks) para las
redes de prxima generacin a fin de tomar las ventajas inherentes de una red
de aplicacin.
predictivo.
1.2 Justificacin
1.3 Objetivos
servicio (SLAs).
7. Determinar los esquemas para el diseo de los enlaces de radio, tipos, potencia
outdoor e indoor.
estudio.
1.4 Metodologa
del marco legal y normativo; la revisin de las estrategias para la gestin BYOD; el
tomadas en cuenta; se emplear el mtodo del caso con la finalidad de elaborar una
ambiente empresarial. Consideramos que esta gua de trabajo podr ayudar a los
conectados para disear la metodologa que nos ayudar a lograr los objetivos y
resultados esperados:
El mtodo del caso durante mucho tiempo ha sido aceptado como un mtodo
Figura 1.1 Adaptacin del Flujo de Trabajo del Mtodo del Caso
Tomando como marco central al mtodo del caso se emplearn adems los criterios
que son la gua comnmente utilizada en los proyectos que son ejecutados de forma
exitosa. [18]
14
procesos que se considerarn ms relevantes para nuestro trabajo; como son: [18]
de Procesos de Ejecucin.
[26]
15
al objetivo del estudio. Adems categorizan a los sistemas en dos tipos: discretos y
[26]
Sistema.
inicio de las actividades del proyecto e impulsan el logro de los objetivos. A partir de
ser recopilados en una lista de requisitos. Los requisitos servirn de entrada para la
los procesos de inicio y planificacin que tiene gran similitud entre los diferentes
parte de los pasos del ciclo de vida de la prototipacin y simulacin de Law y Kelton
ya que en estas etapas se presentan las diferencias particulares para los proyectos
esquemtico, los diagramas de flujos de datos, los modelos y el prototipo. [18] [26]
convergencia tecnolgica, a travs del aporte de las redes WLAN como medio
gua de trabajo.
18
WLAN ha permitido que sean consideradas como una de las principales alternativas
conducir proyectos que garanticen los resultados de calidad que esperan los
clientes.
CAPTULO 2
2. MARCO TERICO
considera el 9 de julio de 1884 como el primer hito del desarrollo histrico de las
telegrfico entre Guayaquil y Quito por va almbrica. Antes en 1871 el Gobierno del
cable submarino. Este cable una a Balboa en Panam con Valparaso en Chile,
21
inaugura en Cuenca la primera Central Telefnica Urbana Automtica del pas con
capacidad inicial para 500 lneas AGF Sistema de Conmutacin Rotativa, y 150
1955 ETG inaugura su central Quito Centro con 3000 lneas AGT y 2300
1953
Desde 1961 hasta 1967 las empresas ERTTE, ETQ y ETG extienden el servicio
(Canad) con capacidad para 600 canales telefnicos y un canal de televisin para
ciudades a travs del discado directo. Ese mismo ao la empresa ERTTE cambia
En 1971, el Gobierno del Ecuador unifica mediante ley las empresas ENTEL, ETQ,
ETG y Cables y Radio del Estado, creando dos empresas adscritas al Ministerio de
Ros, Guayas, El Oro, Caar, Azuay, Loja, Morona Santiago y amora Chinchipe).
1972.
1870, pero su desarrollo dur mucho tiempo. Los primeros equipos llegan a
mismo ao. En 1960 el Canal 4 obtuvo el permiso para operar bajo el nombre de
respaldada por los seores Jaime Nebot Velasco, Jos Rosenbaum y la empresa de
Comunicacion Electrnica, Intercom. Esta red formaba parte de la red mundial del
sin fines de lucro del Banco del Pacfico, la ESPOL, la Universidad Catlica
Ecuador.
En 1993 se presta por primera vez en Ecuador los servicios de telefona mvil en la
banda de 850 MHz con la entrada en el mercado de las empresas CONECEL S.A.
(Porta Celular, luego CLARO) y OTECEL S.A. (Celular Power, luego Bellsouth y
el 2009, OTECEL empez a brindar servicios de banda ancha inalmbrica 3.5G con
28
CONECEL por otro lado en 2003 migr a la tecnologa mundial GSM Sistema Global
la Banda de 1900 MHz. Desde finales de 2008 brinda los servicios 3.5G de video
en 2007 tuvo que rentar redes de Otecel, para brindar el servicio de telefona mvil
Entre el 2008 y 2009 estas empresas renovaron la concesin por otros 15 aos para
brindar Servicio SMA hasta el ao 2023, con lo que se acelera la carrera hacia la
29
Voz sobre el Internet (Voice Over IP) fue resuelto en septiembre de 2003 con la
servicio distinto del Internet, que merezca un tratamiento legal diferente. Con esto el
transmisin de voz sobre el Internet, y que adems no existe norma que determine
CONATEL-2005 aclara que los servicios de Voz sobre Internet podrn ser ofrecidos
2010.
En comparacin con el servicio de telefona fija, que en el total de sus 113 aos de
que significa una penetracin del servicio de mas del 112% [5].
31
marzo del 2013 segn los datos recopilados por la SUPERTEL considerando la
Telecomunicaciones
tcnico de CONARTEL
del Mandato 8.
secundarias [2].
permitan la explotacin controlada de los recursos, los gobiernos del Ecuador han
solo se darn al final del captulo los enlaces a nuestro criterio ms relevantes como
referencia para que el interesado pueda dependiendo del tpico a consultar realizar
sus investigaciones.
Los sectores estratgicos, de decisin y control exclusivo del Estado, son aquellos
radioelctrico, el agua, y los dems que determine la ley"; por otra parte le Ley
para la Transformacin Econmica del Ecuador (Ley 2000-4), del Registro Oficial
servicio". [2]
Plan nacional de desarrollo.- (Sustituido inc. 2 por el Art. 7 de la Ley 94, R.O.
Reformada, establece ue ... El plan tendr una duracin de cinco (5) aos (...) [2].
2017 [7] tiene como uno de sus objetivos la transformacin econmica y productiva
los servicios pblicos fijos y mviles como una situacin de pronta ejecucin [7].
universalizacin del Internet para beneficiar a los usuarios con aplicaciones de datos
nueva Ley de Telecomunicaciones que entre otros aspectos considere que, en vista
Por ello, entre las estrategias del plan, se encuentra facilitar la introduccin masiva
de las tecnologas de banda ancha; uso del par de cobre, tecnologas DSL;
alta definicin, redes NGN; Televisin por IP; Internet de Banda Ancha; Voz
tal forma que se facilite la referida convergencia; y dispone que el Estado promueva
el inters pblico y las leyes, favoreciendo el desarrollo tecnolgico del pas, bajo el
2.2.1 Conceptualizacin
Como mencionamos en el subcaptulo 1.1 en sus inicios las redes de datos eran
inicialmente utilizadas para transmitir datos puros con los avances tecnolgicos
con las redes mviles de celulares las cuales de inicio slo trasnmitan voz, hoy en
frecuente hizo que los fabricantes propongan soluciones para mantener las sesiones
informacin.
absorcin de todas las formas de tecnologa y medios por una sola tecnologa: la
Para ampliar este concepto aparece una nueva red o constelacin de valor Figura
informacin [9].
(telefona celular, telefona fija, internet, televisin por cable) tiene muchas variables,
46
partamos del hecho que los actores del lado del proveedor de servicios no deben, si
que incluyan a todos los actores de la cadena de valor, como por ejemplo
vertical como sola ser, sino que es horizontal y vertical, con proveedores de la
estableciendo adems que el desarrollo tecnolgico hace posible que una misma
telecomunicaciones [9].
datos) a travs de una nica interfaz, de forma ubicua, transparente, con calidad
[9].
interoperabilidad derivada de una estandarizacin dbil en los blo ues sobre los
informacin;
51
usuario;
oferta tecnolgica;
El IMS es una de las ar uitecturas estandarizadas NGN con capacidad para los
adyacentes.
Encima de las capas 4 y 5 del modelo, la distincin de los servicios puede verse
por ejemplo IMS. Como resultado, muchos sistemas pueden tener su propia
El Anexo 6 muestra las 5 capas de la arquitectura IMS donde se confirma para este
En el estndar IMS existen 3 capas principales que han sido adaptadas para su
aplicacin:
OSI.
OSI.
54
estacionario puede ser gestionado y habilitado por la red, incluyendo en este grupo
La convergencia de las redes implica que las redes de acceso inalmbrico, las
aparecen como una sola entidad administrable para la apropiada capa de abstracin
Programming Interface).
55
Finalmente, las aplicaciones convergentes IMS pueden residir dentro del dominio
del proveedor del servicio como en cualquier sitio de la red, pueden tomar ventaja
servicios que se prestan a travs de ellos. Hoy en da existe una gran diversidad de
terminales duales Wifi (red fija de acceso) y tecnologas mviles de acceso (GSM,
3G, 3.5G, 4G, etc.), lo que permite la convergencia en cuanto a los accesos a travs
Otro avance en este sentido es el desarrollo del sistema operativo para mviles
Centrales privadas IP
Cmaras de monitoreo IP
capa acceso y transporte junto con el nivel de ncleo. Los accesos por su tipo
para transmisin en par de cobre que constituyen las diferentes tecnologas DSL
Digital Network DSL o ISDN DSL 1998) que utilizaba todo el ancho de banda ISDN
para transmitir datoscon una soloa lnea de par de cobre (144 Kbps hasta 5.48
A finales de la dcada de los 80s Bellcore desarroll el estndar High bit-rate Digital
repetidoras (3.65 km).HDSL no puede coexistir con los servicios tradicionales de voz
ITU, cuyo estndar fue definido como ITU-T G.991.2. Una de sus caractersticas
estndar: El ADSL-Lite que es, una versin ms liviana del ADSL. Este estndar
tiene una velocidad menor que la versin mayor (alrededor de 1,5 Mbits/s) y no
requiere divisor.
Rate Adaptive Digital Subscriber Line (RADSL) es una tecnologa desarrollada por la
servicio ADSL por medio de software, por eso se la considera como una versin
la calidad de las lneas telefnicas varia dependiendo de su antig edad, las tcnicas
como las condiciones meteorolgicas, la hora del da. Los mdems RADSL
Mbps.
Desarrollada en 2001, la Very high data rate Digital Subscriber Line (VDSL) es la
mxima de bajada ue oscila entre 13 y 52 Mbps, para distancias de hasta 1.3 km.
Las velocidades de subida sugeridas oscilan entre 1. 6 y 2.3 Mbps para esas
mismas distancias. VDSL ha sido desarrollada para utilizarseen conjunto con FTTC
fibra hasta la cabina (Fiber To The Curb) o FTTB Fibra hasta el Edificio (Fiber To
canales para la transmisin de datos, dos para descarga y 2 para subida, con lo cual
tecnologa ha sido estandarizada tanto por la ANSI bajo el grupo T1E1.4 como por
60
la ITU bajo G.993.1. El ltimo desarrollo realizado sobre este estndar es la VDSL2
soportada por la ITU-T G.993.2 VDSL2 y diseada para soportar los servicios
conocidos como "Triple Play", incluyendo voz, video, datos, televisin de alta
200 Mbit/s (los 250 Mbit/s que salen de la central se reducen a 100 Mbit/s a 1 Km y
a 50 Mbit/s a 2 Km de distancia).
latinoamrica por la baja en los precios, al punto de que antes era exclusivo de las
fibra ptica alimentando a las unidades pticas de red en los sectores residenciales
topologas se incluyen las llamadas FTTx (fiber-to-the, Fibra hasta), donde se llega
encontrar:
Fibra hasta el gabinete (FTTCab): Tambin conocida como FTTK ( Fiber to the
los edificios con la acera a travs de fibra ptica. El usuario se conecta con la
ONU unidad ptica situada el centro de distribucin del edificio (Optical Network
Units) con cable coaxial o par trenzado. Al ser el sistema FTTC un sistema en
usuarios se realiza con tcnicas TDM Multiplexin por Divisin de Tiempo (Time
FTTH y FTTB.
Fibra hasta el Hogar (FTTH): Del ingls Fiber To The Home, tambin conocida
Internet y televisin).
62
en que el FTTH debe de llegar a un punto terminal ptico ubicado en una casa
Fibra hasta el nodo (FTTN): este tipo de servicio se utiliza para llegar a
abonados cuya ltima milla no es un medio ptico pero el servicio del nodo
Solo el caso FTTP es un caso puro de fibra hasta el cliente, los dems casos
implican tramos finales y cortos con cable coaxial o par de cobre [12].
63
2.11.
costo. Implica la distribucin de las seales en la red hasta el cliente sin usar
longitud de onda.
Cuando la fibra llega hasta el edificio en general termina con fibra hasta el cliente
final a travs de un divisor final. En otros casos usa el acceso final por par de cobre
sobre Servicio de Cable (Data Over Cable Service Interface Specification) en las
64
es mediante divisin por longitud de onda y difusin con codificacin sobre cada
entre una red de fibra ptica y una subred de cobre ue entrega servicios de
banda ancha a los abonados, la ventaja es que los proveedores que ya tenan una
inicial.
los nodos zonales con fibra ptica. Esta tecnologa comienza a implementarse a
cable anexaron transportar por el mismo medio la seal de internet de banda ancha.
A travs del uso de cada una de estas tecnologas, la red es capaz de aprovecharse
mientras que tambin permite que la seal se extraiga y se inserte con una mnima
interferencia a cualquier cliente o equipo. Las limitaciones de este sistema son que
energa elctrica en sus diferentes niveles de tensin han sido utilizados por las
10 Mbps en enlace simtrico, a la que se denomina BPL Banda Ancha Por Lneas
de Corriente (Bandwith Power Lines), por sus siglas en ingls. Esto se consigue
67
mediante la modulacin digital de una onda portadora cuya frecuencia oscila entre
los 20 y 200 kHz, que es inyectada a las redes elctricas de baja tensin
ALOHA avanzados.
El IEEE se encuentra trabajando en los proyectos IEEE P1901, IEEE P1675 e IEEE
P1775, los cuales forman parte de una serie de estndares para sistemas BPL ue
servicio en redes domsticas BPL para el soporte de aplicaciones tpicas como son
El ao 2011 la IEEE liber los estndares IEEE P1901.2 y P1901.2 WG, los cuales
interoperabilidad con los "PRIMER" y "G3-PLC" que son las tecnologas OFDM
existentes.
la tecnologa inalmbrica Wifi (WLAN) para la distribucin de banda ancha hacia los
Figura 2.13. Es uema del hbrido de red W-BPL para acceso de ltima milla y
2.2.4.1.2.2.1 WPAN/WLAN/WMAN/WWAN
rea de algunas decenas de metros. Este tipo de red se usa generalmente para
tiene la ventaja de tener un bajo consumo de energa, algo que resulta ideal
Group (que incluye a los fabricantes Compaq, HP, Intel, Siemens, Motorola y
Microsoft, entre otros) ofrece una velocidad mxima de 10 Mbps con un alcance
que puedan alcanzar unos pocos megabits por segundo. Esta tecnologa se
remotos), pero puede sufrir interferencias debidas a las ondas de luz. La irDA
Redes de rea local inalmbricas (WLAN) Una red de rea local inalmbrica
WLAN es una red que cubre un rea equivalente a la red local de una empresa,
con un alcance aproximado de cien metros. Permite que las terminales que se
conocen como bucle local inalmbrico (WLL, Wireless Local Loop). Las WMAN
Por esta razn, todos los telfonos mviles estn conectados a una red
2.2.4.1.2.2.2 Tecnologas 3G
grandes corrientes: las del Grupo 3GPP y las del Grupo 3GPP2 (CDMA2000, EV-
DO, etc.).[11]
Entre ellas, considerando el despliegue mundial de GSM que alcanza un 90% del
de este despliegue existen tambin 278 redes UMTS HSPA (3.5G) en servicio en
121 pases a fines de 2013. Ms adelante, cuando se describan las tecnologas 4G,
se apreciar que tambin en este grupo de tecnologas aquellas del 3GPP tienden a
los slots de tiempo de la voz para transmitir datos, pasando luego a usar varios slots
optimizando su uso con la tecnologa EDGE. Junto con la Evolved EDGE, con la
canales de 5 MHz, (con GSM la canalizacin es de 200 KHz), para el acceso de voz
En este mismo camino del 3GPP las redes de 4G usarn la tecnologa LTE de
Se espera en cambio que en Amrica Latina la evolucin sea hacia HSPA+ antes
que LTE. Varias razones justifican esta otra tendencia de evolucin como son,
espectro, grandes inversiones para un mercado que todava debe madurar en las
42 Mbps. Mbps.
2.2.4.1.2.2.3 Tecnologas 4G
grupo 4G.
estas definiciones iniciales que fueron emitidas el llamado Reporte UIT-R M.2134.
[14]
sistemas y una red de redes, que se alcanza gracias a la convergencia entre las
redes de cables e inalmbricas. Esta tecnologa puede ser utilizada por mdems
ITU estableci que LTE y WiMax, as como otras tecnologas evolucionadas del 3G
download
de canal.
Esta tecnologa ha surgido hace casi 4 dcadas pero para el mbito militar. En la
de entre 100 y 200 Mbps. y se espera que pueda llegar al orden de los 450 Mbps en
forma bastante estable debido a su corto alcance lo que hace que no haya muchos
ms alcance [11].
Con respecto a las distancias, stas estn en el orden del alcance del bluetooth (10
m), debido a las restricciones fijadas por los organismos reguladores, entre ellos la
extremadamente alta, por lo que emplea un ancho de banda muy grande (del orden
que las frecuencias en que trabaja son muy altas (Banda Ka, en el entorno de los 28
GHz). Se ve muy afectado el enlace por la lluvia por lo que en algunos pases se ha
2.2.4.1.2.2.6 Femtoceldas
abril de 2009 el Proyecto 3GPP public las especificaciones para las femtoceldas de
UMTS, con lo que se espera que adquiera ms solidez su despliegue, sobre la base
Existen dos razones para su uso: el ahorro de los sistemas de radiobases externas
distintas como acceso que los dispositivos que usan UMA. Con la UMA lo que se
logra es transferir una llamada desde la red celular a un enlace WiFi Banda Ancha
fija evitando los costos de la primera. La UMA es un estndar del 3GPP que
permite, bsicamente, hacer handover de una red celular a una red IP inalmbrica
transparente para el usuario, tanto para la voz como para los datos.
una direccin IP. Tiene adems una funcin de ncleo, proveyendo una
entre redes diferentes (IP, PSTN, PLMN, TDM, etc.) locales, nacionales o
internacionales [12].
contenidos transmitidos.
81
Los principales componentes de esta capa son los que desarrollan las funciones
CSCF, HSS, MRFC, MRFP y BGCF [12], como puede verse en el diagramade la
IMS y la red. Puede estar colocado tanto en la red local como en una red de otra
MRF), que interacta a su vez con el equipo del usuario (UE), con el Servidor de
Finalmente el BGCF controla el trfico de llamadas desde y hacia la red p blica fija
Un ejemplo son los servicios de telefona que usualmente han residido en los
aplicaciones. A pesar de como citamos existe un inters mutuo entre estos grupos,
convergencia [12].
Contiene adems otras plataformas de servicios como: PTT Push to Talk, Servicios
empresas
terminal (fijo, mvil, PC, tablet, televisor, etc), permitiendo su acceso y movilidad en
operadores [2].
televisin pero cada uno de ellos provisto de forma individual con tres interfaces
convergentes.
Triple Play provistos por un solo operador o integrador ue los ofrece con una
integrador en una plataforma nica. Una solucin de este tipo puede darse a
86
Internet.
al cliente igual que en el caso anterior, pero este podra llevarlos consigo a
ofrecidas por las NGN, pero constituye una visin de mediano y largo plazo para las
se ha duplicado y se prev que en 2017 sea tres veces mayor, alcanzando en esa
87
fecha unos 352 millones de unidades. Tras los pasos de los smartphones, las
Hasta hace poco las organizaciones eran pioneras en incorporar nuevas tecnologas
que, con el paso del tiempo, llegaban al usuario final. Hoy en da los papeles se han
uno de los tpicos candentes cuando se analiza la proliferacin del los dispositivos
relacin entre los empleadores y los empleados que comenz hace 4 dcadas.
Puede parecer que esta demanda creciente de los empleados para utilizar sus
(iWorkers) estn autorizados para acceder a websites que manejan tpicos no-
indican que estn hacindolo en el trabajo, lo cual demuestra una brecha entre lo
que la empresa estima y que en realidad ocurre con el uso de los recursos de la red
Es fcil culpar a los proveedores de tecnologa como Apple por inventar el iPhone,
ejecutivos de lnea contratar sus servicios pasando por alto las reas de tecnologa
tecnologa. Cada vez mas las nuevas aplicaciones pueden ser provisionadas a un
menor costo posibilitando que los empleados y los gerentes de lnea desplieguen
las empresas con la misma velocidad. Y como la tecnologa est tan disponible, los
empleados pueden hacer uso de ella a menudo sin siquiera la aprobacin de las
reas de tecnologa.
90
permitir que los usuarios escojan su propia tecnologa crear una considerable
mayor carga de informacin, que en ltimo de los casos ser bueno para los
entornos empresariales y los mercados. El reto para quienes tienen que administrar
la tecnologa es asegurar que los sistemas relevantes (ERP, CRM, etc.) y sus datos
continen cumpliendo con los estndares de control y uso de los cuales las reas de
como Facebook, Twitter y FourS uare forman parte de sus vidas cotidianas. Por
empresariales
travs de Internet.
tareas de la empresa.
convirtindose en la norma por ende las reas de TI tienen una nueva demanda
virtuales y cloud, son cada vez ms importantes para garantizar que esta nueva
pilares: los negocios, los avances tecnolgicos y la sociedad. Adems tendrn que
Las expectativas tecnolgicas de los usuarios han evolucionado con el paso de los
Internet.
mantienen.
estn mejor adaptados al ritmo vetiginoso del desarrollo tecnolgico. Los Millennials
acceso a la informacin en todo momento y en cual uier lugar, tanto para uso
laborales.
los smartphones son los dispositivos de mayor crecimiento durante 2012, se espera
que esa tendencia contine de 2013 a 2017.De hecho el anlisis confirman que el
lostelfonos inteligentes siguen siendo los dispositivos ms vendidos hasta 2013 ver
Anexo 8.
Las ventas de tablets superarn a las de las PCde escritorio en 2013 y a las de PC
porttiles en 2014. Las tablets representan ahora un 10,7% del total del mercado,
pero en 2017 se estima que alcancen el 16%. Esto implicara una taza de
crecimiento del 174,5%. Las tablets tienen una produccin estimadaen 128 millones
de dispositivos, pero para 2017 se espera que esa cantidad ascienda a los 352
millones.
95
16,8% del mercado, pero para 2017 se estima que solo alcancen el 11%. Esto
actualidad se calcula que tienen una participacin del 60,1% del mercado de
dispositivos inteligentes, pero para 2017 se calcula tendrn el 67%. Sin embargo,
GooglePlay podemos decir que uno de los primeros nmeros que llama ms la
atencin est relacionado a los juegos de video. Mientras que en iOS la tendencia
96
sigue siendo a la alza, en Android la cosa est mas bien a la baja, con ciertos picos
aislados, que es un tema sin dudas clave, ya que define la compra de muchos
telfonos.
muestran en el Anexo 9.
El grfico del Anexo 9 muestra como las categoras de Juegos y Redes Sociales
uso de Facebook, por lo que puede afirmarse que la categora de redes Sociales es
en realidad mucho mayor. Combinadas estas dos categoras controlan el 79% del
diario ha cambiano en los ltimos 18 meses entre la web (tanto de escritorio y web
consumo de las Apps en el mundo, este informe revel en cifras que las
las principales plataformas mviles. Adems predice que para 2016 las apps
disponibles aplicaciones Apps nativas, con alta preferencia hacia las redes sociales.
Estos nuevos hbitos se acentan ha crecido a medida que los usuarios llevan una
vida ms conectada.
98
Con todo lo anterior, se puede inferir lo difcil que resulta evitar la influencia de las
punto crtico.
desde la casa antes salir a sus trabajos), los que viajan, los teletrabajadores, etc. De
promocionales, desde las de la vieja escuela hasta los blogs, foros, vdeos virales,
etc. Adoptar el estilo de vida digital de hoy para comunicarse con los clientes resulta
forma de Tweets y a enviarse notificaciones con sus dispositivos, por lo que adoptar
varios dispositivos.
dlares.
hardware, que viene de la mano de una desventaja relacionada con un mayor costo
tener en las reas tcnicas a personas que deban controlar diversos sistemas
principal es la seguridad.
seguro.
dispositivos mviles
Hay varias formas en la que los datos corporativos confidenciales queden expuestos
empresarial.
Dado que los usuarios utilizan el mismo dispositivo para las tareas personales y las
del trabajo,los datos confidenciales pueden ser fcilmente transferidos fuera del
dispositivo con o sin intencin maliciosa por parte del usuario, ya sea enviados por
realizada por la revista SIC en su edicin de abril de 2013, esta modalidad de virus
que las har objetivo de los prximos ataques de nueva generacin por las
Los dispositivos mviles ayudan a los usuarios a trabajar desde cualquier lugar.Pero
para garantizar que los usuarios son conscientes de las medidas que puede tomar si
Cifrado obligatorio
rendimiento.
Los negocios estn solicitando llevar sus procesos a los nuevos escenarios de
del negocio, como: Gestin de pagos por NFC Comunicacin de campo cercano
directamente en sus dispositivos. Los usuarios pueden ver tanto las aplicaciones
107
internas como comerciales en sus dispositivos mviles y hacer clic en ellas para
recomendadas
datos si es requerido
sofisticados que nunca, si ellos perciben que las opciones tecnolgicas provistas por
buscar un camino de ser lo mas productivos posible. Esto puede ser utilizando sus
dispositivo.
hecho, los graduados en 2012 no han conocido el mundo sin el Internet. Esta
solicitan gratificaciones por esas iniciativas con la misma velocidad de los mensajes
Estos empleados estn lejos de esperar trimestres o aos para el rea de IT los
de trabajo, sino tambin del lado del cliente. Un estudio de IDC del 2011 revela que
de consumo para trabajar superaba el 50%, y crerca del 46% utilizan las redes
informacin de los PCs fue suficiente en su momento por ue los PCs usualmente
modifican los retos de las reas de tecnologa ya que corren diferentes sistemas
servicios en la nube de Internet que pueden o no estar calificados para su uso por
Para alcanzar efectivamente los retos que esta realmente ceida customerizacin,
de procesamiento de datos.
seguridad asistida por hardware, pueden sumarse niveles de proteccin para los
usuarios finales y los datos corporativos que va ms all de lo que una solucin
Las funcionalidades del hardware, junto con soluciones integrales para la gestin
niveles de administracin:
mquinas de escritorio.
negocios. Lo que trabaja bien para una organizacin, puede no ser suficiente par
Se considera que iniciando con una estrategia centrada en el usuario, que gestione
tanto los dispositivos proporcionados por la empresa, como los de propiedad del
fortalecer los niveles de comunicacin con sus usuarios ms que nunca. Para que
dos vas con los empleados, la organizacin estar en una posicin ms fuerte
dispositivos no estandarizados.
Sin embargo, si son bien manejados, los programas BYOD tienen el potencial de
ofrecer beneficios significativos para los empleados y los negocios. Por ejemplo, la
empleados que poseen smart phones son soportados de forma exitosa, generando
empresarial
Para aquellos empleados a los que no les interesa los asuntos relacionados a la
tecnologa, las reas de TI pueden proveerla como lo hacan antes. Pero para
aquellos que ven la tecnologa como una extensin de si mismos, que utilizan su
las reas de tecnologa los enganchen en lugar de entrar en conflicto, ya que las
iniciativas que motivan a estos usuarios son las mismas que les permiten identificar
lo que hacen los tecnologistas. Las personas tienen en general una visin simplista
e ingenua sobre el trabajo que ocurre tras bastidores para hacer que las tecnologas
de ellos mismos. Las reas que administran tecnologa deben establecer una
115
relacin adulta con sus usuarios, para brindarles el conocimiento y las herramientas
para que tomen sus propias decisiones y el espacio para que cometan algunos
errores.
comportamiento con la tecnologa, de modo que esta libertad que han decidido
conferencias para la industria de TIC, indica que en Latinoamrica una de cada tres
cambio que responde a las cuatro fuerzas que movilizan el mundo de las
Tecnologas de la Informacin: Mobility, Big Data, Cloud y Social Media [33] [34].
nuevos desafos para las empresas: la movilidad, una tendencia mundial que
empresa, hace que el 38% de las compaas enfrenten el reto de gestionar datos
En los ltimos aos hemos visto como las compaas se han visto obligadas a
pero que es solo el primer paso para responder a estas demandas. De acuerdo con
Your Own Device (el que empleados utilicen sus propios equipos y dispositivos para
el trabajo). Por eso, las empresas deben analizar sus planes de accin para obtener
cinco mejores prcticas que pueden ayudar a desarrollar una fuerte estrategia
Figura 2.16 Cinco Mejores Prcticas para una Estrategia de Implementacin BYOD
Centrada en el Usuario.
importante, los usuarios finales. Esta es la oportunidad ideal para definir todos los
productividad.
ganar una visin clara de como lograr la experiencia computacional correcta. [33]
[34]
cada uno de los miembros tiene objetivos diferentes, el equipo deber estar en la
datos corporativos que pueden ser accedidos por un rango de dispositivos. Esto
antimalware y el gobierno.
Es crucial entrenar a los empleados al inicio del proyecto y segn los avances, en
los empleados sobre los riesgos de exponer los datos corporativos, puede mejorar
seguridad. Esto se realiza prediciendo las formas de ataque, utilizando los perfiles
incluyendo:
mviles en la red.
corporativa para los dispositivos, y que sta sea redactada en un documento para
el acceso a sta solo a los empleados que la compaa defina, para ello hay que
que pueda estar disponible y actualizada para los empleados que la requieran y, al
121
soportar la organizacin.
de IT, este proceso debe incluir una valoracin holstica de los siguientes
componentes:
Modelos soportados.
rigurosamente las instrucciones que los empleados reciban cuando sus dispositivos
sean activados. Es una buena prctica la creacin de un foro y/o una comunidad
122
dispositivos, que puede llegar a ser uno de los foros ms activos de la empresa.
importante recordar que el objetivo no es lograr que se cumplan todos los deseos de
los usuarios, sino de que la empresa debe realizar una inversin con un conjunto de
opciones manejables que pueden satisfacer a los empleados y funcione para IT.
Este paso trata sobre construir la infraestructura que funcione mejor para soportar
retos de seguridad para IT. Los usuarios finales estn en capacidad de saltar los
mitigar este riesgo utilizando soluciones MDM o herramientas MAM, las cuales
la solucin que elija la empresa pueda dar servicio a los diferentes dispositivos, a las
123
mltiples versiones de sistemas operativos y que todos los usuarios puedan ver en
caducidad, y limpieza remota para todo el dispositivo o solo los datos corporativos.
mejor que es lo que se viene y pensar cmo esto puede calzar en su infraestructura.
Una forma de hacer esto es crear un proceso de evaluacin completo para valorar
desea incorporar al programa. En este punto las buenas prcticas para el xito se
que afectan la habilidad del usuario final para completar una tarea
datos y servicios.
5. Facilidad de uso Dado que la facilidad de uso puede ser tambin subjetiva,
Informacin empresarial
la organizacin, tanto para la definicin de los objetivos del programa BYOD, como
Una vez identificados los activos de informacin implicados por la adopcin del plan
BYOD, analizados los riesgos y sus impactos, y definidos los objetivos de control y
usuario.
y concienciacin de empleados.
herramientas.
WLAN
nodos sin necesidad de una conexin fsica de cables, esta se da por la transmisin
imprescindible de comunicacin.
Una WLAN, al igual que una LAN, requiere un medio fsico a travs del cual pasan
Blindado (Unshielded Twisted Pair) o cable de fibra ptica, las WLANs utilizan luz
buen ancho de banda y ms amplia cobertura incluso sin lnea de vista. Las WLANs
espectro de RF estn reservadas en la mayor parte del mundo para dispositivos sin
y entre edificios.
inalmbrica:
1. Alta disponibilidad.
2. Escalabilidad.
3. Arquitectura abierta.
4. Gestionabilidad.
Las WLAN presentan numerosos beneficios para las diferentes aplicaciones tales
Tabla 4. Entidades que regulan la operatividad de las redes WLAN a nivel mundial
Itinerancia o Roaming
en el cual un cliente se mueve en una red Wifi con una asociacin establecida
desde un punto de acceso a otro punto de acceso dentro del mismo Conjunto de
Servicios Extendidos (ESS - Extended Service Set) sin perder la conexin, dentro de
Figura 3.1 Itinerancia de nodos desde una asociacin establecida a una nueva
asociacin
Ser til distinguir los diferentes escenarios de conexin inalmbricos que puedan
Identifier). Esta situacin requiere que el cliente realice todos los pasos de
que se logre el acceso a la red. El tiempo requerido para que un cliente realice
una conexin inicial ser el mismo que el necesario para realizar la itinerancia
PSK Clave pre-compartida (Pre Shared Key), lo que hace que la aplicacin de
inutilizables.
actual AP.
para reducir al mnimo el tiempo necesario para la transicin entre los puntos
135
de la red.
mejorar el rendimiento.
136
puntos de acceso.
Algunos de estos servicios requieren la integracin con redes externas, por ejemplo,
del conjunto de servicios bsicos [BSS Basic Services Set o Conjunto de Servicios
una red Ethernet cableada 802.3. Estos servicios slo se aplican en los puntos de
slo se aplica en los puntos de acceso. Sin embargo, hay que recordar que el
con el fin de informar a la red ms amplia sobre el mapeo entre la estacin (STA) y
137
el punto de acceso (AP), y tambin de la entrega de los datos entre las estaciones
de la red. Esta asignacin es tambin la razn por la cual una estacin 802.11
cliente slo puede ser asociada a un nico punto de acceso a la vez, de forma que
Extensions), que incluye APs asistidos para la itinerancia a travs de informes de los
En vista que la conexin es controlada por la estacin cliente, por lo general esta se
Sin embargo, desde una perspectiva de alto nivel, todas las estaciones de clientes
incluyen:
error).
una variedad de protocolos de transferencia para traspasar una estacin mvil entre
las celdas de origen y destino, que van desde implementaciones controladas por el
suave en las redes CDMA permite a una estacin mvil establecer una conexin
3GPP, que define las redes GSM y LTE, especifican que el traspaso de activacin
est definido por el ncleo de red, pero implementado por las estaciones mviles
los operadores de redes mviles MNO Operadores de Red Mvil (Mobile Network
ene las redes Wi-Fi empersariales debido a la tpica arquitectura multicanal basada
rendimiento para soportar simultneamente voz, datos y video en tiempo real, y una
rede Wi-Fi de alta capacidad para apoyar una afluencia de dispositivos mviles de
instrumentacin mdica.
que pueden hacer difcil la consecucin de una red de alto rendimiento. El anlisis
de redes:
aplicacin.
optimizar el rendimiento.
141
5. Tomar un rol ms activo para garantizar los niveles de servicio a partir del
3. Antenas.
6. Seguridades
seal area con una interfase que permite asociar dicho elemento con una red
cableada. En la actualidad existen Puntos de Acceso de muy diversos tipos, los hay
simples (un solo radio), doble y triple radio, antenas incorporadas o conectorizados
de tipo inteligentes (IAP), con carcazas especiales para ambientes exteriores entre
otras caractersticas. Por defecto un AP posee un puerto WAN Red de rea Amplia
(Wide Area Network) para comunicacin externa, uno o varios puntos LAN para
142
usuarios.
Las bandas de frecuencias que utilizan son 5GHZ y 2.4GHZ segn estndares
dispositivos usarn este standard. Cada AP posee una memoria ROM FLASH no
de una NCPI Infraestructura Fsica para Redes Crticas (Network Critical Phisical
Es el dispositivo que se encuentra del lado del usuario y es quien se comunica con
los puntos de acceso, es lo que se conoce en el lado almbrico como NIC tarjeta de
la tarjeta principal del mismo, los AP son un ejemplo de aplicacin de este tipo
que se conecta al puerto del mismo nombre, es una tarjeta usada cuando se
3.1.2.3 Antenas
aplicacin.
145
Direccionales, son antenas cuyo diseo las hace ideales para concentrar la
una antena sectorial que puede abarcar 120 grados de cobertura y en el otro
lado una antena parablica que puede concentrar la seal tanto como 2 o 3
Entradas Mltiples Salidas (Multiple Input Multiple Ouput), lo que permite doblar la
convencional de una entrada y una salida SISO Simple Entrada Simple Salida
146
en el receptor. Estas antenas deben estar separadas por una distancia mnima que
para una misma tasa de error y SNR Relacin Seal Ruido (Signal to Noise Ratio)
propagacin con fuerte multitrayecto, por lo que MIMO es una tecnologa destinada
Figura 3.2 tanto el transmisor como el receptor cuentan con dos antenas. Tal cual lo
sealan las flechas, la seal transmitida por una antena es recibida por las dos
147
receptora es una combinacin lineal de las seales transmitidas por cada antena
La tecnologa MIMO 2x2 logra mediante mtodos matemticos crear dos canales
transmisor y el receptor como lo muestra la Figura 3.3. Podramos hablar por tanto
lineal de las seales transmitidas por las antenas transmisoras. Para poder separar
esas seales si el canal de propagacin que conecta las antenas es conocido (en el
caso anterior hay cuatro canales de propagacin posibles), basta con resolver un
basta con enviar seales conocidas por una antena y luego por la otra, de modo que
una antena y X2 por otra antena. La seal de las antenas viaja por los canales de
Y1 = a * X1 + c * X2
(1)
Y2 = b * X1 + d * X2
Para que un sistema lineal de dos ecuaciones con dos incgnitas tenga solucin, es
Del mismo modo, para que MIMO pueda separar los dos canales espaciales es
o empleando otra terminologa, que los canales de propagacin entre las diferentes
sean bien diferentes que los canales de propagacin entre la antena transmisora 2 y
Las antenas MIMO se han utilizado en los sistemas inalmbricos y han mostrado la
de radiacin estables.
Las antenas de mltibandas diseadas para aplicaciones MIMO son atractivas por
band. Las antenas MIMO con generosa ganancia y patrones de lbulos anchos
antenas en los planos E y H para frecuencias de 2.45, 4.50 y 6.00 GHz. Como
frecuencias
Figura 3.6 Los grficos muestran los patrones de radiacin (en dB) para una
metal con buenas caractersticas de conductividad puede ser por par telefnico,
Medio ptico es otro medio fsico que utiliza un haz de luz modulado para
transportar mediante hilos de fibra de vidrio seales a alta velocidad, este medio se
tipo, permitiendo que las organizaciones creen redes colaterales remotas con
153
acceso de invitados, IPsec VPN Red Privada Virtual (Virtual Private Network),
3.1.2.6 Seguridades
plataforma Air Defense MOTOROLA [28] para obtener una mayor seguridad en la
rendimiento de redes LAN inalmbricas, las soluciones que ofrece una plataforma
monitoreo del trfico inalmbrico 802.11 (a/b/g/n) en tiempo real. Los innovadores
[28]
amenazas.[40]
personal o asesores a tiendas u oficinas remotas para que ejecuten las pruebas
manualmente. [40]
de redes inalmbricas.[40]
usuarios autorizados.
156
personas autorizadas.
confiar en ella.
Existen varios tipos de ataques externos que pueden darse en una red WLAN,
otro Otra forma consiste en instalar puntos de acceso ilegtimos (rogue) para
autorizado [40].
para repetir operaciones que haban sido realizadas por el usuario legtimo [40].
157
mucha ms facilidad que en una LAN, en realidad cualquier dispositivo con una
que no haya sido cifrado, ser accesible para el atacante y el cifrado inclusive
tambin [40].
determinados equipos, cunto y que trfico envan, durante cunto tiempo etc,
esto para por ejemplo deducir tamaos de claves durante sesiones interactivas
lcita tambin puede ser utilizada por administradores de red para descubrir
Adicional a los elementos y condiciones arriba estudiadas que componen una red
Rudo electromagntico.
red.
Las redes inalmbricas de rea local WLAN son sistemas de comunicacin de datos
cuyas caractersticas de flexibilidad las han hecho muy utilizadas como alternativa a
una LAN cableada o simplemente como una extensin de esta. WLAN utiliza
estaciones fijas, porttiles y mviles dentro de un rea local que requieran ser
reas. Tambin son muy populares a nivel domstico para compartir conectividad
llamado Wifi IEEE 802.11 con respaldo de WECA y ofrece hoy en da una
velocidad mxima de 600 Mbps en una distancia de varios cientos de metros [30]
[31].
El estndar IEEE 802.11 se basa en los dos niveles del modelo de referencia ISO,
la capa fsica y de enlace, que hay que tener en cuenta a la hora de implementar
una red de rea local inalmbrica. En la capa fsica distinguimos los diferentes
LLC Control de Enlace Lgico (Logical Link Control) y 802.11 MAC. La subcapa
802.2 LLC define la forma en que los datos son transferidos sobre el medio fsico, se
ilustra la relacin que existe entre las capas del modelo OSI y el estndar IEEE
802.11
3.1.3.1 802.11a
El estndar 802.11a es una extensin del estndar 802.11 que se aplica a redes
una nueva extensin del estndar 802.11 denominada 802.11a. Debido a que la
802.11b gan popularidad muy rpidamente, mucha gente cree que la 802.11a se
frecuencia mayor significa que la seal de la 802.11a tiene una mayor dificultad para
atravesar muros y objetos. Por otro lado, como la 802.11a y la 802.11b utilizan
frecuencias distintas, ambas tecnologas son incompatibles entre ellas [30] [31].
3.1.3.2 802.11b
de radio que el tradicional 802.11 (2.4GHz), el problema es que al ser esta una
prefieren bajar el costo de sus productos aunque esto suponga utilizar una
con los equipos DSSS del estndar 802.11 nativo cuya capacidad es de 1Mbps [30]
[31].
162
3.1.3.3 802.11g
alcanzar los 108 Mb con dispositivos del mismo fabricante, siempre que se den las
aparece entre los aos 2002 y 2003, este estndar intent aprovechar lo bueno de
puntos de acceso 802.11g pueden trabajar en redes 802.11b y viceversa [30] [31].
3.1.3.4 802.11n
alcance. Quiz entre las primeras la ms destacable sea MIMO. Esta tecnologa se
mismo canal espectral, multiplicando los datos trasmitidos por cuantas entredas y
n como hemos dicho se puede proyectar 4 flujos, en realidad se hace solo con 2
emplear, por ejemplo para a si fuera el aso se neesitaran 8 antenas [30] [31].
los datos a mayor velocidad. Tales canales deben ser adyacentes o contiguos.
sofisticadas.
164
(Wireles Media Extensions), tambin referidos como WMM (WiFi Multimedia), que
es un subconjunto del protocolo IEEE 802.11e desarrollado para asegurar que los
WMM mejora la QoS en una red, gestionando la prioridad de los paquetes de datos
Esfuerzo y Segundo Plano. Los administradores de red pueden cambiar los niveles
que la Voz concurrente sobre IP (VoIP) con una latencia mnima y la mxima
WMM prioriza esta informacin por encima de todo el resto del trfico de datos,
4. Segundo Plano (BA): Esta mecanismo abarca las descargas de archivos, los
trabajos de impresin y el resto del trfico que no sufren efectos importantes por
estndar 802.11n.
IEEE 802.11n, estndar que, como ya dijimos antes, utilizar tecnologa MIMO,
ahora supongamos que un cliente quiere transmitir datos al punto de acceso al que
4. Las seales enviadas por el canal inalmbrico sufren diversas reflexiones con
los objetos que encuentran a su paso, haciendo que sigan mtliples caminos.
reciben la seal. Las tramas de datos que viajan en los distintos canales
Con ayuda del ANEXO 11 podremos explicar mejor lo detallado en los prrafos
anteriores.
167
3.1.3.5 802.11ac
Este nuevo estndar aprobado por la IEEE provee tasas de transferencia de datos
til para dispositivos de cliente con un nmero limitado de antenas, tales como
[31].
3.1.3.6 802.11e
bajo condiciones de congestin en la red, sin hacer diferenciacin del trfico, puede
todo pensando en aplicaciones que requieren respuesta en tiempo real (Voip, Video
nueva funcin de coordinacin hbrida (HCF) para el acceso al medio, sta consiste
en la funcin EDCA para obtener QoS con prioridad junto con la contencin HCF
DCF (Funcin de Coordinacin Distribuida) que se define en el modelo 802 [30] [31].
punto opcional (PCF) son las dos funciones de coordinacin de acceso al medio en
la capa MAC. Pero el estndar IEEE 802.11 estaba diseado inicialmente slo
169
para hacer el mejor esfuerzo en el trfico de datos por lo que no proporciona ningn
tipo de mejora para el trfico de datos que exige tiempo real [30] [31].
QoS, tales como jitter y delays en las respuestas de conexin [30] [31].
tiempo real. IEEE 802.11e mejora la funcin DCF Funcin de Control Distribuido
QoS prioridad, junto con la contencin HCF libre acceso controlado Channel
(HCCA) para que un solo punto de acceso pueda facilitar tanto la contencin por el
trfico (trfico basado EDCA), as como la contencin de trfico libre (trfico basado
simulacin aadir caractersticas HCCA para que un Punto de Acceso (AP) pueda
facilitar las funciones EDCA y HCCA y verificar los resultados con respecto a las
Coordination Function), como evolucin del IEEE 802.11 DCF, el estndar 802.11e
mecanismo de backoff o los distintos tiempos IFS, y los complementa con otros
usado en DCF solo que ahora puede haber un valor diferente de AIFS por cada
contencin, estos valores no son fijos como en el estndar bsico IEEE 802.11
3.1.3.7 802.11i
y en julio de 2004 aprob este estndar. Por su parte la WiFi Alliance lo lanz al
Temporal (Temporal Key Integrity Protocol), y CCMP Counter Mode con Cipher
nuevo hardware.
174
Varias son las razones que hacen de Wifi una ayuda importante para lograr la CFM.
IEEE 802.11, comnmente conocidas como Wifi, se siguen extendiendo con gran
Internet al utilizar los llamados hot-spots dentro de lugares pblicos. Wifi junto con la
banda ancha han permitido a los operadores de telefona fija ofrecer servicios de
datos mviles y competir con los servicios ofrecidos por los operadores de telefona
mvil. Cualidades como las descritas anteriormente han sido las precursoras del
servicio Enterprise FMC1 que utiliza a Wifi como interfaz en la red fija y ayuda en
realiza las funciones del BSC Controlador de Estacin Radiobase ( Base Station
zona Wifi, el terminal del usuario se conectar con una red IP hasta el elemento
usuario, por lo que la conexin es igual de segura aunque se transite por una red IP.
continuidad total del servicio (voz, SMS, GPRS), se mantiene el identificador nico
del usuario (nmero del mvil) y se permite una continuidad de las llamadas entre
Por ejemplo, en las oficinas que dispongan de banda ancha, Enterprise FMC
hablar desde el mvil pero enviando la llamada a travs de x DSL. Al salir fuera del
alcance de la zona Wi-Fi, el terminal se conectar a las redes GSM como cualquier
terminal mvil. Por otro lado, hay que subrayar que este enlace puede facilitar
Si se quiere establecer beneficios tanto para los carriers como para los usuarios de
telfonos Wi-Fi.
llave para reemplazar a las redes de telefona mvil como GSM. Algunos obstculos
para que esto ocurra en el futuro prximo son la prdida del itinerancia, la
dispositivo para moverse de una zona de cobertura a otra, en un futuro ser muy
difcil determinar entre que zonas se produce este movimiento, sin dejar de lado el
una organizacin.
Para esta gua de trabajo la direccin de proyectos ha sido considerada como uno
proyecto [19].
El PMBOK define el proyecto como el esfuerzo temporal que se lleva a cabo para
crear un producto, servicio o resultado nico; pero tambin puede describirse como
un final definidos, que se alcanza cuando se logran los objetivos del proyecto, o
dado que dentro del desarrollo de los proyectos se utilizan personas y equipos de
trabajo; pero tambin otros recursos como los financieros, tecnolgicos y el tiempo.
bases de datos y los sistemas de informacin, son factores ambientales que hacen
referencia a condiciones que no estn bajo el control del equipo del proyecto,
afectar, verse afectado por una decisin, actividad o resultado de un proyecto. Los
participantes del proyecto, pueden cambiar durante el ciclo de vida del proyecto.
Los interesados ejercen una influencia sobre el proyecto, los entregables y el equipo
compuesto por aquellos procesos realizados para definir un nuevo proyecto o una
externos que van a participar y ejercer alguna influencia sobre el resultado global del
alcance total del esfuerzo, definir y refinar los objetivos, y desarrollar la lnea de
accin requerida para alcanzar dichos objetivos. En esta etapa se desarrolla el plan
para la direccin del proyecto y todos los documentos que se requieren para llevarlo
plan para la direccin del proyecto a fin de cumplir con las especificaciones del
mismo, incorpora las fases propias del proyecto, la revisin de los resultados
Control est compuesto por aquellos procesos requeridos para rastrear, analizar y
dirigir el progreso y el desempeo del proyecto, para identificar reas en las que el
plan requiera cambios y para iniciar los cambios correspondientes, controlar los
problemas, monitorear las actividades del proyecto para compararlas con el plan
para la direccin del proyecto y la lnea base para medir su desempeo, influir en el
control integrado de cambios para que se implementen solo los cambios aprobados
[19].
o una fase del mismo, verificando que todos los procesos definidos hayan sido
utilizan en la mayora de los proyectos en la mayor parte del tiempo, y define los
Se considera una buena prctica que los equipos de proyecto utilicen como manera
de apoyo para sus proyectos las diez reas de conocimiento para la direccin de
proyectos, a decir:
Plan para la Direccin del Proyecto, Dirigir y Gestionar el Trabajo del Proyecto,
Gestin del Alcance del Proyecto: La Gestin del Alcance del Proyecto incorpora los
decir: planificar la gestin del alcance, recopilar requisitos, definir el alcance, crear la
Gestin del Tiempo del Proyecto: La Gestin del Tiempo del Proyecto incluye los
como: planificar la gestin del cronograma, definir las actividades, secuenciar las
Gestin de los Costos del Proyecto: La Gestin de los Costos del Proyecto
costos, estimar los costos, determinar el presupuesto, y controlar los costos. Figura
3.16
actividades de mejora continua para que el proyecto satisfaga las necesidades para
las que fue creado. La gestin de la calidad del proyecto trabaja para asegurar que
se alcancen y se validen los requisitos del proyecto, incluidos los del producto, a
humanos del proyecto incluye los procesos requeridos para gestionar y conducir a
los miembros del equipo a los que se han asignado roles y responsabilidades para
el equipo del proyecto, desarrollar el equipo del proyecto, y dirigir el equipo del
Una comunicacin eficaz crea puentes entre los diferentes interesados que impacta
Gestin de los Riesgos del Proyecto: La Gestin de los Riesgos del Proyecto
un efecto positivo o negativo en uno o ms de los objetivos del proyecto, tales como
servicios o resultados que es preciso obtener fuera del equipo del proyecto,
contratos u rdenes de compra emitidos por miembros autorizados del equipo del
192
Gestin de los Interesados del Proyecto: La gestin de los interesados del proyecto
organizaciones que pueden afectar o ser afectados por el proyecto, para analizar las
La gua PMBOK define los aspectos importantes de cada una de las reas de
direccin de proyectos
195
En vista del contexto y los objetivos que tiene nuestra investigacin, enfatizaremos
siguiente tema.
El mundo fsico o mundo objetivo est formado por innumerables sistemas. Estos
modelo mental de los objetos del mundo real, que persigue un objetivo concreto, y
as:
considerndolo como una caja negra y describiendo sus respuestas ante los
dinmica.
componentes.
tiene inters. La importancia del modelo est en que los fenmenos son empricos y,
que luego se realizan (se interpretan) como conclusiones fsicas. Estas conclusiones
Una vez que se ha obtenido un modelo del mundo real, pasa a ser de gran
importancia para los procesos de ingeniera ya que permite, entre otras cosas,
clasificarse en:
que utilizan grabados en papel y que se realizan con el fin de registrar ideas
que se usan para tener una idea general del producto terminado, con sus
estar ligada con los sentidos, sus acabados y detalles son indispensables [20].
de que las alternativas adoptadas sirven o funcionan como solucin, (...) previo
software 3D, es posible realizar modelos virtuales de todos los tipos descritos
del producto a tamao real y con los materiales definitivos planteados para su
industriales reales con los que realizar la produccin en serie, lo que se puede
Consideramos importante ilustrar el ciclo de vida que tiene un proyecto, para esto
Los modelos se utilizan en la vida diaria y en la ciencia para tomar decisiones frente
cientfica.
cuantitativos.
Segn el tiempo: Si los atributos que forman parte de la estructura del modelo,
excluyentes entre clases, por ejemplo el modelo puede ser generalista, simblico,
dinmico y probabilstico.
204
esperado, estimamos que dicho proceso debera seguir los siguientes pasos:
representar al todo o a una de sus partes. Es decir, primero hay que tener
prototipo.
completa de las variables que se van a utilizar. Muchas veces estas variables
Diseo del Modelo: En esta etapa se establecen las condiciones sobre las
propuestas del modelo. Este es el costo que hay que pagar debido a la
tanto su resultado deber ser exacto y sin errores. Ms adelante veremos cmo
deber retornarse a cualquiera de los pasos anteriores, por eso podemos decir
modelo no llegue al objetivo deseado, por lo que una nueva propuesta o una
La Figura 3.25 nos muestra los distintos pasos descritos en los prrafos anteriores.
206
3.2.2.2 La simulacin
investigacin.
Uno de los propsitos de este estudio es conocer la herramienta OPNET Modeler [6]
Para Robert E. Shannon, la simulacin tiene que ver con el proceso de disear y
sistema o evaluar varias estrategias con las cuales se puede operar el sistema.
Thomas H. Naylor por otro lado describe la simulacin como una tcnica numrica
ciertos tipos de relaciones matemticas y lgicas, las cuales son necesarias para
208
tcnica para resolver problemas, a base de seguir cambios a travs del tiempo en el
Por ello podemos concluir adems que la simulacin con el computador implica dos
procesos principales. Primero, que el sistema que se estar bajo estudio deber
Segn el tipo de entradas y salidas del modelo la simulacin puede ser de 2 clases:
puede determinar con los datos del momento actual, ya que en este tipo de
determinar con los datos del estado actual. Emplea mtodos numricos para su
de 2 tipos:
sistema.
1. Simulacin discreta es aquella que se aplica con modelos en los que las
variables que explican el estado del sistema cambian nicamente durante ciertos
puntos discretos del tiempo los componentes del sistema actan entre ellos y el
210
estado del sistema cambia; fuera de esos momentos el sistema permanece fijo.
2. Simulacin continua ocurre en aquellos modelos en los que las variables que
resolver el sistema.
3.2.2.2.3
Anlisis del Problema: Para tener una definicin exacta del sistema ue se
desea simular es necesario hacer un anlisis preliminar del mismo con el fin de
determinar la interaccin del sistema con otros sistemas, las restricciones del
211
Formulacin del Modelo: Una vez definidos con exactitud los resultados que se
es necesario definir todas las variables que forman parte de l, sus relaciones
claridad y exactitud los datos que el modelo va a requerir para producir los
modelo programado.
Validacin del modelo: En buena parte del trabajo experimental podr existir el
sive para detallar falencias en la formulacin del modelo o en los datos con los
tabularlos.
conclusiones.
213
La Figura 3.26 ilustra el ciclo de vida de una simulacin tomando en cuenta las
Averill M. Law y W. David Kelton proponen adems una buena prctica para
analizar un sistema, una vez que este haya sido definido tal cual lo presenta la
Figura 3.27
214
sistema para que ste pueda ser estudiado. Si se utiliza un modelo, podra ser un
densidad de probabilidad del sistema (pdf) como una funcin de las distribuciones
real. A medida que la complejidad de un modelo aumenta (por ejemplo, cuando las
Al ser WLAN una red de datos que viaja por un medio compartido (el ambiente), por
La presencia y cobertura cada vez ms extendida de las redes WLAN tanto por su
popularidad como por su desempeo han hecho que los mismos fabricantes se
nmero de servicios.
configuraciones
Monitoreo de la red
217
momento.
eventualmente permite ue la red sea vista por cual uier dispositivo mvil Wifi ue
red. El buen uso que se le d a las herramientas de seguridad que existen ser
dial in) son herramientas que protegen el acceso de usuarios hacia un servidor,
facilita en el caso que sean usuarios con accesos especficos (por jornadas
basada en que cada flujo reserva en cada Router de la red los recursos
requeridas.
de la QoS, basada en limitar los flujos que acceden a la red, y con ello
sale de un servidor pudiendo administrar el uso y asignar los recursos a los usuarios
interfase y puerto de salida asignado (solo para paquetes de salida). Los objetivos
Limitar el ancho de banda que puede utilizar un usuario, una aplicacin o una
conexin.
Reservar una fraccin del ancho de banda para un usuario una aplicacin o
una conexin.
Automatizacin de procesos).
24 horas del da. La aplicacin del principio del controlador inteligente ofrece una
En la mayora de los casos, los entornos WLAN estn compuestos por una mezcla
2,4 y 5 GHz, y es necesario dar soporte a todos ellos de forma simultnea. En estos
red WLAN es determinante para su buen funcionamiento, partiendo del hecho que
222
el medio por el cual entrega sus servicios es el aire, lo cual implcitamente involucra
suele ser muy comn que propios empleados de la empresa por cuestiones de
Falsificacin de AP: Es muy simple colocar un AP que difunda sus SSID, para
enva beacons con diferentes SSID y diferentes direcciones MAC con o sin
empleo de WEP.
223
problemas:
Los CRC son lineales. En virtud de esta linealidad, se puede generar un ICV
tiene 24 bits de longitud y viaja como texto plano. Un punto de acceso que
pueda operar para poder obtener el texto plano de mensajes con IV repetido
224
con la clave compartida. Con estos datos, posee todos los elementos para
autenticarse con xito sin conocer el secreto compartido (Con esto slo logra
que implement este ataque con xito. Demostraron que usando slo la
Wepcrack: http://wepcrack.sourceforge.net/
Airsnort: http://airsnort.shmoo.com/
ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de la
que permite emplear este algoritmo como parte de 802.1x, de forma un poco ms
2. Autenticador: Suele ser el AP, que acta como mero traspaso de datos y como
mismas puede ser local o remoto en otro servidor de LDAP, de base de datos o
directorio activo.
permite tambin generar claves de cifrado OTP muy robustas, tema en particular
que ya lo posiciona como imprescindible en una red WiFi que se precie de segura.
Previo al estndar 802.11i del cual ya se habl ms atrs, Cisco Systems ofreci el
emplean varios fabricantes. Cisco se est volcando hacia PEAP (se describe a
continuacin).
Por su parte Microsoft, inicialmente junto con Windows XP y hoy con todos sus
with Transport Layer Security - RFC: 2716), y fue aceptado por IEEE, se basa en
Seguridad por Tnel (EAP with Tunneling Transport Layer Security), el cual realiza
un tnel de nivel 2 entre el cliente y el AP, una vez establecido el tnel, EAP/TTLS
aplica una metodologa muy similar a AP/TTLS en cuanto al empleo de tnel y sobre
3.3.3.3 Cifrado
Cifrado WEP, emplea el algoritmo de cifrado de flujo RC4 Cifrado Rivest 4 (Rivest
Cipher 4), este algoritmo es una de las bases de RSA y cabe aclarar que es tambin
trata de un algoritmo robusto y veloz. Los problemas de WEP, no son por este
algoritmo, sino por la debilidad de sus claves, tanto en 64, 128 (y hoy tambin 156)
bits, de los cuales se deben excluir los 24 del VI, hoy en da cualquier usuario con la
ayuda del software Airsnort lo descifra (descrito en 3.3.3), sin tener ningn
operan de forma activa, que emplean varias tcnicas para generar trfico y basado
diccionario, las cuales en el caso de WEP, son de especial inters, pues el nombre
de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar
posibles claves.
actividad de cifrado, a travs del protocolo TKIP, sta propuesta aparece a finales
PSK, esta metodologa genera dinmicamente una clave entre 280 trillones por
cada paquete.
nivel de complejidad.
para evitar los ataques inductivos o de hombre del medio. Las direcciones de
paquete sufre cualquier cambio, deber ser rechazado y genera una alerta, que
productos. Microsoft ofrece otra alternativa que inicialmente denomin SSN (Simple
como WPA, en el ao 2004 aparece WPA2 que es la segunda generacin del WPA.
cifrado de bloques, que habilita a una sola clave para ser empleada tanto en
Mix de funciones, y su nombre completo proviene del Counter mode (CTR) que
Sin embargo, AES no est diseada para ser compatible con versiones anteriores
de software.
posicin es FIPS (Federal Information Process Standard), que excluye a RC4 en las
anterior, con clave mnima de 128 bits, como el aplicable a niveles altos de
algoritmo y se aprecia que ser el estndar que se impondr en muy corto plazo.
El tema de AES tampoco es tan sencillo como parece, pues las implementaciones
por software imponen una dura carga de trabajo al sistema, ocasionando demoras
informacin, por lo tanto, se debe optimizar este aspecto para que sea asumido por
el mercado [18].
La WiFi Alliance propone dos tipos de certificacin para los productos, cuyas
1. Modelo Empresarial:
3.3.3.4 VPN
sobre la capa fsica de Wifi. Esta alternativa no responde a ningn estndar de Wifi,
233
pero se trata de llevar al wireless toda la experiencia y solidez que tiene hoy esta
cual, muchas empresas se fueron volcando por el enorme abaratamiento que ofrece
para interconectar puntos remotos de las mismas, dejando de lado carsimas lneas
dedicadas. Existen muchos tipos de VPN`s, que no se mencionarn aqu, por no ser
parte de Wifi, pero s se debe aclarar que es una opcin muy vlida y de hecho se
viene utilizando cada vez con mayor frecuencia en casi todas las aplicaciones que
Los dispositivos mviles ayudan a los usuarios a trabajar desde cualquier lugar,
pero esta flexibilidad no debera afectar a la seguridad de la red. Las iniciativas para
234
uso aceptable para garantizar que los usuarios sean conscientes de las medidas
Cifrado obligatorio.
rendimiento.
Gestin de aplicaciones mviles: Los negocios estn solicitando llevar sus procesos
del negocio, como Gestin de pagos por NFC, cdigos QR, APIs de pago; control
directamente en sus dispositivos. Los usuarios pueden ver tanto las aplicaciones
internas como comerciales en sus dispositivos mviles y hacer clic en ellas para
recomendadas
datos si es requerido
usuarios encargarse de muchas tareas que pueden ser habituales, lugar de tener
que ponerse en contacto con el servicio de asistencia, ya que suelen ser los
infraestructura de red fsica que soporta los Access Points. Con los anchos de
banda provistos por 802.11ac del rango de los gigabits, ser necesario proveer una
antena sobre los dispositivos que deben estar ms cerca de un AP y proveen menor
tasa de transmisin, como por ejemplo una laptop o una impresora inalmbrica.
saturada.
pruebas de campo con los APs instalados y confirmar los rangos de transmisin con
Wifi ya que saturan la banda de 2.4GHz y sus bandas prximas ya que estos
banda de frecuencia que Wifi. Una reciente encuesta elaborada por la empresa
rendimiento de su red WLAN originadas al menos alguna vez por dispositivos no-
WLAN.
Polticas de NAC/NAP/NAM/802.1x.
Polticas de Cortafuegos/IDS.
no autorizado.
los paquetes de datos, (2) uno o mas servidores distribuidos que se comunican con
NAC, tambin a nivel de la capa fsica, existe una disciplina para la integracin de la
genrico para ser utilizado como nico instrumento de seguridad en una red
corporativa, por lo que debe utilizarse junto con otras formas de criptografa como
WEP/WPA y WPA2.
MDM, una tecnologa que se recomienda adoptar para hacer frente al fenmeno
BYOD es MDM, que tiene dos tendencias claras para la gestin del ciclo de vida de
dispositivo.
con acceso por ActivSync est muy orientada a la gestin de los dispositivos en el
con la gestin denominada Device Control (control de puertos fsicos y lgicos) para
Data (Data Loss Prevention) para auditar y prevenir la fuga de informacin sensible,
para la gestin de los derechos digitales para no perder el control sobre los
bajo este concepto trminos como Mobile Content Management, que aglutina
ancho de banda deben ser asignadas a las aplicaciones que operan en tiempo real,
Con la disciplina MAM se busca gestionar los conceptos de listas blanca y listas
su vida til.
cuartos de comunicaciones
NCPI constituyen una ayuda importante para una implementacin efectiva y rentable
de las WLAN y son el fundamento sobre el que se basan las redes IT mostradas en
Existen algunas consideraciones importantes que deben ser tomadas en cuenta por
Racks o gabinetes para albergar los equipos clave de la red, como switches,
permitan proteger todos los equipos instalados contra sobre voltajes producto
tormentas elctricas.
instalados.
tener una respuesta en tiempo oportuna ante cualquier incidencia de este tipo
que se presente.
internamente.
246
24 x 7 y previsin de cortes.
WLAN llamadas Wifi que corresponden a los estndares 802.11 a/b/g/n/ac para
Figura 3.28 Ilustra una red WLAN dentro del edificio de una empresa.
aeropuertos, recintos de ferias entre otros hayan adoptado las WLAN como sus
en distintas aplicaciones tales como telfonos y cmaras IP, puntos de acceso Wifi
Las redes WLAN se construyen en capas, cada capa est formada por
componentes que residen en una de cuatro ubicaciones fsicas. Las redes y los
NCPI para estas cuatro ubicaciones vara segn se describe en las secciones
siguientes [23].
son los cuartos ubicados entre el cuarto principal o MDF (Main Distribuition Frame) y
cerrado ).
249
varios IDF en el edificio por piso y cientos de ellos en toda la empresa. Estos
cuartos, que suelen pasarse por alto, se han convertido en un componente clave
disponibilidad es fundamental, la Figura 3.29 ilustra un rack de piso tipo abierto con
edificios suelen estar ocultos en algn lugar remoto sin ventilacin, iluminacin y
250
disipan bastante energa calrica. Por lo general, los nuevos switches son de
segn el fabricante, por ejemplo, lateral, de adelante hacia atrs, etctera. Los IDF
sistema UPS con redundancia N+1 y bypass incorporado, con una hora de
conectar una barra de anclaje a tierra, se debe proveer de una conexin desde la
barra hasta el punto de aterrizaje dentro del rack y luego colocar jumpers para
251
interconectar las carcasas y puntos de tierra de todos los equipos, se debe disponer
unidades PDU para montaje en rack adicionales que constituyen potenciales puntos
de fallo.
Sin embargo, segn la cantidad de equipos, esta alternativa puede no ser viable y
deber usarse un PDU en el rack. En ese caso, deber utilizarse una unidad PDU
de alta calidad para montaje en rack, especficamente diseada para el fin buscado.
La unidad PDU debe contar con suficientes tomacorrientes para conectar todos los
corriente, ya que reducen los errores humanos, como la sobrecarga accidental y las
Los mejores criterios para la seleccin del modelo de UPS adecuado deben tener en
para asegurarse de que los equipos del cuarto de comunicaciones funcione las 24
horas, los 365 das del ao, deben identificarse y solucionarse los problemas de
energa; sin embargo, no significa que toda esa energa se disipe en forma de calor
consumir 1800 W de potencia, pero tal vez disipe solo entre 300 y 500 W en la sala.
comunicaciones
T1/E1, T3/E3 que ingresan a un lugar finalizan en los llamados MDF Centros
routers de capa 3 entre otros. El MDF es el cuarto ms crtico, ya que brinda apoyo
y alimentacin a todas los dems cuartos del edificiob que, a su vez, alimentan los
Los MDF muchas veces estn ubicados en el stano o primer piso del edificio,
muchos usuarios y edificios de muchos pisos se suele colocar cuartos por piso
grandes redes fsicas que de hecho contienen usualmente mas de una WLAN.
comunicaciones
Los MDF pueden tener una combinacin de racks de dos postes, de cuatro postes
con estructura abierta y de cuatro postes con estructura cerrada que se usan para
lateral, de adelante hacia atrs, superior y ser aptos para montaje en racks de 19 o
de un cuarto de comunicaciones con todas las facilidades para atender todas las
con panel de disyuncin que permita separar el circuito propio del suministro
estimar dependiendo como hemos mencionado de la criticidad del uso del cuarto de
periodos de mantenimiento.
atmosfricas.
La puesta a tierra y unin de esta con un circuito elctrico no son suficientes para
una adecuada proteccin de una instalacin dentro de un IDF o MDF que de hecho
como para conducir corrientes de descarga que deban ser eliminadas de un circuito
Disipar picos de voltaje y fallas del sistema para minimizar daos por
los equipos.
Existen algunos tipos de electrodos que se pude utilizar para implementar una
puesta a tierra:
Varillas de cobre
Placas metlicas
Electrodos electrolticos
Electrodos de grafito
proyecto, una caracterstica importante del electrodo es que tenga la mayor rea de
contacto con el medio donde se producir la descarga y adicional que ese medio
Polvo de cobre.
Cemento conductivo.
Los lugares de tipo A son sistemas que requieren de una resistencia de 25 Ohmios
call centers.
Clnicas/hospitales.
WLAN.
259
directo.
Las visitas deben portar una identificacin con un algn cdigo de clasificacin
autoridad correspondiente.
persona que los usa, permitiendo conocer siempre la ubicacin fsica de los
equipos.
misin crtica debern contar con vigilancia y/o algn tipo de sistema que
Las puertas de acceso a las salas de cmputo, IDFs MDFs deberan ser
recursos de cmputo.
Los cuartos tipo IDF/MDF deberan recibir limpieza al menos una vez por
semana, que permita mantenerse libre de polvo, ser un rea restringida, estar
telecomunicaciones.
Se deber contar con algn esquema de contingencias del cual estn todos
correspondientes.
fin, al ser estos lugares mayoritariamente cerrados y que forman parte de una
infraestructura donde trabajan personas se deben tomar en cuenta todas las normas
de una instalacin es salvar vidas. Muchos de los incendios pueden ser controlados
con la ayuda de extintores, el detalle es que se requiere de personal que los maneje
262
de bomberos local sea alertado lo antes posible, adicional un plan de accin en caso
Sistemas de deteccin
Sistemas de alarma
amenazar a las personas o cosas que se encuentren en dicha rea, estos sistemas
operacin del sistema, peligro para los usuarios del sistema o fallas en cualquiera
de los componentes del sistema. Como mnimo las alarmas automticas de fuego
deberan dar la alerta para el inicio de una evacuacin, una confirmacin de esta
263
alarma debera ser el aviso de que el sistema automtico de extincin (tal como un
Existen tambin alarmas de sitio asociadas con contactos de rel, son las
relacionadas a cualquier accin, reaccin o determinacin que tiene que ver con un
(normalmente cerrado o abierto) que provee una seal de alarma hacia afuera.
Estos contactos sirven para activar/desactivar cualquier elemento externo que deba
travs de los contactos secos de salida (del panel) se ordena realizar cualquier
accin ( bajar el fluido elctrico ), luego con la ayuda de la programacin del panel
inters.
264
en cuenta:
Deben de ser los apropiados para cada tipo de fuego que se requiere extinguir.
Los empleados y/o usuarios del lugar deben de estar correctamente instruidos
Debe existir en el lugar suficiente sealtica que muestre los pasos a seguir en
caso de incendio.
Las redes WLAN a nivel empresarial se han convertido en una valiosa herramienta
mviles inteligentes (se calcula que a nivel empresarial hoy en da existen ms 200
tiempo real a la informacin (sea esto datos puros, telefona, video de seguridad o
utiliza las WLAN como pricnipal medio de acceso a las redes de las empresas.
programas tipo ERP tienen creadas interfaces hacia aplicaciones mviles, las
dispongan para su correcto desempeo, de ah que en esta materia las redes WLAN
en marcha.
salido por el techo como resultado de que las compaas han venido implementando
266
y ofrece aumentar las velocidades hacia el mundo de los gigabits. Este ao,
dinmica de radiofrecuencia.
Desde hace algn tiempo los beneficios que aportan las WLAN a nivel empresarial
(PYME) tambin tienen cabida en este mundo pero enfrentan retos cuando se trata
de implementar una LAN inalmbrica (WLAN) robusta ya que suelen contar con
poco personal de IT y presupuestos limitados. Hasta ahora las PYME han tenido
para que las ms de las PYME los utilicen como soluciones integrales.
empresarial durante los aos 2012 y 2013, impulsado por el hecho de que tantas
basados en la ubicacin.
del cliente y del usuario. La conectividad Wifi ofrece mucho ms que acceso a
uno de ellos.
268
Las ventajas que ofrecen las WLAN sobre las redes cableadas tradicionales a nivel
empresarial son:
Fcil despliegue.
de infraestructura cableada.
empresa.
Un problema que se genera es que al ser el aire el medio por el cual las WLAN
proteger.
de la fuerza del campo al que estamos expuestos constantemente. Este campo est
nuestro planeta. El efecto que causa sobre nosotros se llama radiacin y pueden
Ionizantes.
No ionizantes.
270
ellas es que tienen la capacidad de romper los enlaces entre las molculas de una
problemas patolgicos.
Las radiaciones no ionizantes que son las que en realidad nos interesan en esta
gua son las que producen baja energa, el efecto de esto es que no son capaces
reacciones qumicas. Todos estos efectos a medida que sean en menor a mayor
piel, etc.
como promotores tumorales, con escaso o nulo poder inicial para convertir genes
leucemias infantiles.
ciertos estudios que otorgan la capacidad de producir ciertos tipos de cncera las
frecuencias HF, UHF y VHF, las ondas llamadas microondas dentro de las
tecnologa Wifi motor de una WLAN ), las ondas microondas usadas en hornos
elctrica.
272
300Ghz, esta banda contiene las frecuencias que utilizan las WLAN. Los campos
electromagnticos que generan las WLAN son similares a los que genera un
recta pero esto depender de factores como los obstculos que existan en la lnea
de vista, los niveles de ruido ambiental que existan en el rea de trabajo, el tipo de
Haciendo una Comparacin entre Wifi y telefona mvil la Figura 3.30 muestra la
mvil a 100 metros en la imagen izquierda respecto a una pc porttil utilizando wifi
a 50 cm grfico de la derecha.
Se observa que los picos de intensidad en el caso del porttil, cuando se encuentra
(hay que notar que las frecuencias son diferentes en ambos casos).
273
telfono celular
telecomunicacin.
corriente para prevenir los efectos sobre las funciones del sistema nervioso;
274
Entre 100 kHz y 10 GHz , se proporcionan restricciones bsicas del SAR para
trminos generales:
Tomar todas las medidas razonables para reducir la exposicin a los campos
electromagnticas.
mviles y dispositivos como los DECT con el fin de reducir costos, ahorrar energa y
manifiesta as:
vulnerables". "Las nuevas normas deben ser desarrolladas de forma que tengan en
277
nios y ancianos."
El Parlamento Europeo:
Informe Bioinitiative (2007) que explicaba con detalle los efectos negativos de los
para nuevos estudios sobre los efectos a largo plazo de la exposicin a campos
En lo que se refiere a los tipos de normas CEM existen tres tipos comunes de
normas CEM:
278
radiofrecuencia que puede ser absorbida por las personas. La finalidad de las
Rate/SAR) en watts por kilogramo (W/kg) que puede ser absorbida por las
asegurar que los telfonos mviles y las redes inalmbricas cumplan con las
normas de exposicin.
CAPTULO 4
tambin llamado Mtodo del Caso, permitir en adelante desarrollar los pasos de
El mtodo del caso requiere la ejecucin de unas fases que sern cubiertas en el
17.78m) y una terraza en el quinto piso (13.56m x 17.78m) donde estn ubicados
mts2 de construccin. Las paredes exteriores del edificio principal son de ladrillo y
cuenta con divisiones interiores de Gypsum, aluminio y vidrio para las oficinas
la ciudad que ser reacondicionado y reinaugurado como parte del proyecto. Los
Para la ejecucin del proyecto el Gerente General nos hace conocer que en los
matriz una nueva central de telefona IP, donde se centralizarn las comunicaciones
de las oficinas y que operara con telfonos fijos IP, telfonos inalmbricos IP y
los Vendedores rotan entre las 2 oficinas, y se requiere contactarlos con una misma
los 4 Jefes Tcnicos de Obra por tabletas Wifi para que puedan acceder al sistema
equipos PDA con conectividad Wifi, de forma que se garantice una comunicacin
ventas manifiestan que requieren de una comunicacin constante con sus correos
BYOD empieza a ganar fuerza, especialmente entre los rangos gerenciales y los el
grupos de mercadeo.
enlace de datos.
283
ciudad, se encuentran detallados a continuacin en las Figuras 4.2 4.3 4.4 4.5 y
4.6.
detalle Tablas 10, 11, 12, 13, 14, 15, 16, 17 y 18, tomando en consideracin la
aplicaciones y los requerimientos de acceso a los sistemas siendo estos altos (+),
Estaciones
Departamento ID/Equipo Aplicacin Servicio Interfaz/Red
SEGUNDO/PISO
Recepcin P2*PC*RECP*001 Email(=) Computador:Escritorio RJ*45/10BASET
P2*PH*RECP*001 Central:Analgica:(+) Telfono:Sencillo RJ*11
Coordinadores:de:Obra P2*PC*CORO*001 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*002 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*003 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*004 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*005 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*006 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*CORO*007 Email(=)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PH*CORO*001 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*002 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*003 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*004 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*005 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*006 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*PH*CORO*007 Central:Analgica:(*) Telfono:Sencillo RJ*11
P2*IA*CORO*001 Central:Analgica:(*) Telfono:Inalmbrico RJ*11
Taller:de:Arquitectura P2*PC*TALLA*001 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*002 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*003 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*004 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*005 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*006 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*007 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*008 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*009 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TALLA*010 Email(*)/Internet(+)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PH*TALLA*001 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TALLA*002 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TALLA*003 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*IA*TALLA*001 Central:Analgica:(=) Telfono:Inalmbrico RJ*11
Jefes:Tcnicos:de:Obra P2*PC*TECO*001 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TECO*002 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TECO*003 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PC*TECO*004 Email(=)/Servidor:Archivo(+) Computador:Escritorio RJ*45/10BASET
P2*PH*TECO*001 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TECO*002 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*PH*TECO*003 Central:Analgica:(=) Telfono:Sencillo RJ*11
P2*IA*TECO*001 Central:Analgica:(=) Telfono:Inalmbrico RJ*11
Gerencia:de:Proyectos:Urbanos P2*PC*GEPR*001 Email(+)/Internet(+)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PC*GEPR*002 Email(+)/Internet(+)/Servidor:Archivo(=) Computador:Escritorio RJ*45/10BASET
P2*PH*GEPR*001 Central:Analgica(+) Telfono:Sencillo RJ*11
P2*PH*GEPR*002 Central:Analgica(+) Telfono:Sencillo RJ*11
P2*IA*GEPR*001 Central:Analgica(+) Telfono:Inalmbrico RJ*11
Sala:de:Reuniones P2*PH*SALR*001 Central:Analgica(+) Telfono:Sencillo RJ*11
290
Gua PMBOK [19], dando especial nfasis a los procesos relacionados con:
Recopilar Requisitos
Definir el Alcance
Desarrollar el cronograma
Determinar el presupuesto
Validar el alcance
Controlar el cronograma
Controlar la calidad
Adems se ha integrar la metodologa descrita por PMI con las buenas prcticas
sistema.
Diseo Experimental
Recoleccin de Datos
Anlisis de Datos
Experimentacin de Resultados
Verificacin y Validacin
descritas por la Gua PMBOK y las buenas prcticas recomendadas por Averill M.
Law y W. David Kelton para el anlisis de un sistema que abarcan esta Gua de
La Gestin del Alcance del Proyecto definida por el PMI busca incluir los procesos
adems sirve como va de escalamiento para los asuntos que estn fuera de los
Con su ayuda se ha logrado definir el siguiente enunciado del alcance del proyecto
funcionarios.
datos o flujo multimedia como voz en tiempo real, transmisin continua de voz
QoS que debern ser analizados junto con la infraestructura necesaria, los
Obra son un reto para la comunicacin inalmbrica de la nueva central IP. Esta
considerados dentro de los alcances del proyecto y las simulaciones. Por esta
para regular los accesos a los recursos del Internet, ms aun ahora que se
El ancho de banda de acceso a Internet podra ser insuficiente para cubrir las
escenario demanda unos niveles servicio QoS diferentes en las redes WLAN.
Hay que tener claro adems que en este proyecto se compararn escenarios
contrastados ambos sobre una instalacin de red local cableada LAN, WLAN o
dispositivos Wifi.
Tomando como base el enunciado del alcance del proyecto, los requerimientos, los
implementar
Este escenario contempla la red de datos actual de la oficina matriz conformada por
las siguientes tablas de caractersticas (Tablas 19, 20, 21, 22, 23, 24, 25, 26 y 27):
hardware definidos para cada uno de los tipos de redes, en el caso de las LAN
existen los hubs, switches, repetidores, puentes, access point; para las redes MAN,
satelitales, etc.
y regenerar las seales para facilitar la transmisin de paquetes a todos y cada uno
llegan a cada puerto al resto. Es decir, son nada menos que repetidores de
seales.
cada puerto con las lneas de recepcin de todos los otros sin realizar ninguna
309
para ellos por la direccin MAC a la que estn siendo enviados, pero es muy
importante anotar que cualquier adaptador ethernet conectado a dicho hub recibir
siempre la totalidad de los frames que son enviados a travs del hub incorporando
no los frames que transitan por la red es secundario, la cuestin es que dichos
frames son colocados siempre a la entrada del adaptador, lo cual ser de suma
que al estar conectados todos los equipos de este modo se produce un nmero muy
propuesto estn transmitiendo esa informacin al resto de los puertos por el mismo
medio, lo que origina colisiones de datos y por ende un decremento importante del
por parte del hub, para poder enviar a los adaptadores ethernet conectados a l una
definida por el adaptador ethernet ms lento. Esto quiere decir que nuestro
interna las lneas de transmisin con las de recepcin, si un equipo intentase enviar
datos a 100Mb/s estos no podran jams ser recibidos por los adaptadores Ethernet
Los hubs reenvan todos los datos que son recibidos al resto de dispositivos, es
decir, no debera de ser por tanto complicado configurar un adaptador de red para
que en vez de descartar todas las tramas que no coincidan con su direccin MAC,
En las redes Wifi ocurre algo similar al modo promiscuo y se denomina modo
monitor, ya ue al igual que un hub enva los datos a todos los dems dispositivos
conectados.
Los datos en una red inalmbrica se transmiten al aire, y es posible configurar los
adaptadores Wifi para poder monitorear todo el ambiente en busca de seales, con
independencia del destinatario. Esto es lo que hace que tanto hubs como los AP
311
(puntos de acceso) sean inseguros de base, dado que la informacin que circula por
de la red. Desde el punto de vista de los usuarios, el retraso o delay ser siempre
unidad de tiempo.
criterios de la simulacin.
Un bridge es un el elemento de una red que une dos segmentos diferentes. Por
ejemplo, si unimos dos Hubs diferentes con 4 puertos cada uno, tendramos una
LAN con conexin para 8 posibles equipos, todos tratados de igual modo dentro de
la red. Sin embargo, podramos tener esos equipos conectados entre si a travs de
313
un bridge, con lo cual tendramos dos segmentos de red diferentes con 4 equipos
cada uno que podran comunicarse perfectamente entre ellos. Un bridge mantiene
la interconexin entre ambos grupos de equipos, pero filtra los frames que no
puente todos los frames alcanzaran a todos los hosts o equipos de la red.
Los puentes pueden segmentar las redes sin necesidad de ninguna configuracin,
tal que cada host tiene un dominio de colisin propio quedando completamente
aislado del resto. De esta forma se logra que cada frame sea entregado nicamente
al host que corresponde, exactamente del mismo modo que el puente conoce el
puerto al que pertenece cada host, gracias a la tabla de reenvo. Adems de esta
as, mientras el host A mantiene una comunicacin con el host B, el host C y el host
decir que los Switches tambin son dispositivos de red de nivel 2, que trabajan
enviando el frame recibido por un puerto al puerto destino gracias a una tabla
interna. Los switches realizan entre otras la function de un puente multipuerto y por
Se conoce como Switchs inteligentes a aquellos switches que operan a nivel 3 (nivel
Con un router podemos crear de forma fcil sub-redes, pero esta cualidad puede
realizarse tambin en nivel 2 en los switches gracias a las VLANs o Virtual Local
agrupaciones de puertos.
315
Los switches son herramientas muy tiles para gestionar los grupos multicast
mediante una tcnica conocida como IGMP snooping, en la que el Switch monitoriza
multicast en una cach/tabla del propio Switchs cuando un host se une a un grupo
multicast, los mensajes multicast que traspasan por tanto el Switch ya no son
enviados a todos los hosts, sino a aquellos que realmente pertenecen al grupo
La funcin multicast es de mucha utilidad para las redes que hacen un uso intenso
edificio.
capacidad de los usuarios para generar llamadas telefnicas a travs de una red de
alta calidad y las capacidades de VoIP para fusionar en un mismo canal de voz y
datos.
red de acuerdo a las cuatro categoras de acceso o Access Categories (AC) Voz,
rendimiento garantizado.
calidad de servicio QoS, tales como Voz sobre IP (VoIP) en los telfonos Wi-Fi
de la versin 1.1 definidas por el WiFi Alliance, define cuatro categoras de acceso
o Access Categories (AC_BK, AC_BE, AC_VI, AC_VO) para los canales de acceso
parmetros de acceso al canal que son utilizados por una estacin habilitada WMM
comunicacin de RF.
318
El WMM est certificado por la Wifi Alliance y est basado en el estndar IEEE
El estndar 802.11n hace uso simultneo de ambas bandas, 2.4 Ghz y 5 Ghz, y
adems incorpora la tecnologa MIMO Multiple Input Multiple Output, que permite
utilizar varios canales a la vez para enviar y recibir datos gracias a la utilizacin de
varias antenas.
VoIP requerir el uso WMM y los estndares 802.11e y 802.11n para garantizar la
Por otro lado, cuando se trata de telefona VoIP inalmbrica es necesario analizar
contrario la llamada ser dada de baja debido a que el enlace con la estacin base
intensidad de la seal recibida por el mvil desde la estacin base 2 es mayor que la
319
Un frecuente problema con los traspasos de llamadas rpidos es que perdemos los
handoff delay.
retardo de histresis. Buscamos hacer que este retraso sea lo mas pequeo posible.
Es por eso que los escenarios de simulacin de este estudio se centrarn en:
(delay).
desglose de trabajo.
alcance total del trabajo a realizar en un proyecto para cumplir con sus objetivos y
La Estructura de Desglose del Trabajo se elabora a partir del enunciado del alcance
actividades:
EDT/WBS; y
Muchas veces ser necesario utilizar el juicio de los expertos para analizar la
diferentes maneras:
Utilizando las fases del ciclo de vida del proyecto como segundo nivel de
tercer nivel.
principal demostrar la factibilidad del proyecto con los alcances propuestos para el
diseo de la gua de trabajo para la implementacin de una red WAN con itinerancia
Organizacin
EMPRESARIALES CONVERGENTES
PROTOTIPACIN
1.1. Planificacin
monitoreado y controlado. El plan integra y consolida todos los planes y lneas base
incluyen, entre otras la lnea base del alcance, la lnea base del cronograma, y la
La lnea base de costos es la versin aprobada del presupuesto de cada una de las
del cronograma.
Por otro lado la lnea base del cronograma representa las fechas de inicio y
luego sern confrontadas con las fechas reales para determinar sus desviaciones.
Figura 4.10 el siguiente diagrama Gantt del proyecto y se enumerarn las fases y
servidores y telecomunicaciones.
ejemplo.
329
Servicios Administrativos
Servicios Comerciales
Servicios Operacionales.
smbolos que representan las conexiones y los componentes reales, la Figura 4.9
ilustra los diferentes nodos de la red LAN de la Empresa XYZ situados en cada uno
Como ya hemos mencionado antes en este captulo, los hubs de planta baja,
segundo, tercero y cuarto piso son 10BaseT y confluyen hacia el hub 100BaseT del
centro de cmputo del primer piso, donde adems se concentran los servidores
Los diagramas de flujos de datos son una tcnica de anlisis grfico estructurado
Nuestro diagrama de flujo de dados muestra la interaccin que tienen los usuarios
con las diferentes aplicaciones de la empresa. Esta vez los servicios han sido
servicio.
Los usuarios finales han sido representados por cada uno de sus roles dentro de la
individuales.
333
ida y de regreso entre los servicios, los usuarios y los grupos de usuarios.
especfico.
Una vez conocida la situacin actual de la Empresa XYZ, debemos estar ahora en la
capacidad de definir cada uno de los componentes requeridos para suplir las
necesidades del negocio. Una buena prctica ser documentar las caractersticas
tcnicas de cada uno de los componentes de la red actual, para luego analizar las
Para cumplir con los objetivos del proyecto el anlisis se centrar en los equipos de
Uno de los objetivos que busca la Gerencia General de la Empresa XYZ es que
varios de sus ejecutivos puedan utilizar telefona mvil IP sobre la red WLAN del
edificio y que su traspaso de una zona WiFi a la otra se produzca de una forma
personales en un ambiente gobernado por una poltica de seguridad que pueda ser
administracin de seguridades.
independiente, que muchas veces resulta muy costoso, sino que el software puede
forma fcil e intuitiva todos los access point conectados a la red. Una vez instalado
Esta solucin puede ser usada tanto en redes empresariales como en pequeas
empresas, con Access Points para interiores y exteriores. Ahorra tiempo y dinero a
de 300 Mbps con alcance de hasta 152 metros (esto depende del medio ambiente,
los obstculos y de las tarjetas inalmbricas que posea el cliente). La Figura 4.12
muestra los equipos que forman una WLAN en 2 marcas, la una cuyo controlador es
nicamente un software y la otra que usa un controlador tipo switch inalmbrico que
Figura 4.12 Equipos de tpicos usados en una WLAN con esquema controlador
reemplazo de la central telefnica analgica actual por una central IP, esto con la
de ventas y proyectos.
3CX cuenta con una versin gratuita y otra comercial. La versin gratuita tiene la
st preconfigurada para funcionar con una gran gama de modelos IP, Gateways
Adems, 3CX incluye clientes para telfonos inteligentes y para laptops Mac o
estuviese en la oficina. Con este sistema todas las llamadas a la oficina se realizan
de forma gratuita y los empleados pueden contar con el beneficio de tener un solo
nmero, esto para cumplir con otro de los requerimientos del proyecto. La Figura
acceso o Access Categories (AC) Voz, Video, Mejor Esfuerzo, y Segundo Plano,
nuestra solucin de Voz sobre IP (VoIP) para los telfonos Wi-Fi (VoWLAN), y
una nueva celda. Con los agentes de integracin CRM se puede proyectar una
3CXPhone 3.0, adems de los switches y routers referidos en los puntos anteriores
de este captulo, la Figura 4.16 ilustra los modelos de equipos telefnicos que se
planteado.
similares.
prioritarios para el contexto de esta gua, los que han sido combinados con las
documentar los experimentos con los sistemas y modelos como lo plantean Law y
Kelton.
apoyada por una estrategia y una poltica del uso de la tecnologa que identifique
smartphones iPhone OSX 8.1.2 que se incluye como parte de los anexos.
usuarios.
autorizadas.
el modelo planteado.
metodologas incorporadas por NCPI, que constituye una ayuda importante para
elaborada por la ITU, y que tienen que ver con las Normas de Emisin, las
punto de acceso (AP) como la estacin (dispositivo mvil) sean compatibles con
determinada por las posiciones relativas del punto de acceso, los clientes, y el
Debern utilizarse las antenas apropiadas para cada diseo de red, y en el caso
outdoor.
una red Wifi eficiente tienen que ver con la concurrencia, la cobertura y el plan de
menor latencia.
350
espectros para verificar los niveles de seal de los AP; esto permitir definir la
APs re ueridos en una red Wifi, as como para evaluar la cobertura y capacidad
conclusiones:
canales que nos se traslapen como CH01, CH6, CH11 a 20Mhz, o CH3 y CH9 a
entre ellos.
incluir una poltica de uso aceptable para garantizar que los usuarios son
seguridad.
En este punto nos interesa conocer los diferentes componentes que se propondrn
para la solucin final del cliente, y aquellos que por su costo y maniobrabilidad
imposibilita que sean considerados como parte del proyecto final; sin embargo, se
baseline.
conjunto de switches Cabletron Switch Horizon VH-2402S que fueron adquiridos con
Como en cualquier otro switch los equipos Switch Horizon VH-2402S no soportan
de forma inherente los dominios de difusin (broadcast domains), ya que esto puede
conducir a difusin de trfico en grandes redes que manejan una gran cantidad de
compatible con VLANs y GARP VLAN que viene incorporado a los Switch Horizon
limpio.
La operacin VLAN en el switch VH- 2402S2 est activada por defecto. Por lo tanto,
todas las tramas se transfieren internamente a travs del switch con una Etiqueta
VLAN. Esta etiqueta puede estar ya en la trama a la entrada del switch, o aadido a
353
la trama por el switch. La informacin de las VLAN que ya existe en las tramas que
etiquetas deben ser gestionadas por el administrador del switch mediante la interfaz
Acerca del sistema WLAN controller Ubiquiti y los Unifi access point UAP Pro, Unifi
avanzadas como la consulta del estado del dispositivo en tiempo real; la deteccin
automtica de dispositivos Unifi; la carga del mapa de ubicacin de los equipos y las
Permite adems ubicar los Puntos de Acceso en planos, para una mejor
SSID.
tecnologa 802.11n MIMO, lo que beficia las pruebas de rendimiento del prototipo
para los paquetes WMM de la solucin de Voz sobre IP. El Unifi AP incluye adems
Los Puntos de Acceso (UAP) son APs ue siempre trabajan con su software de
(Zero Handoff Roaming), los clientes pueden moverse libremente entre UAPs sin
bsica de la activacin del Zero Handoff es que los UAPs aparecen como un nico
La Itinerancia de Cero Traspaso (Zero Handoff Roaming) funciona con cualquier tipo
de cliente 802.11a/g/n. Sin embargo, todos los UAPs en el Grupo WLAN que tiene
habilitado ZHR deben estar en la misma red de capa 2 (la misma subred) y deben
una lista de cosas que se deben evitar a la hora de implementar una ZH en los
UAPs:
asociado a un AP con una RSSI de -75 y "ve" otro punto de acceso en el mismo
servicio ajustado a una RSSI de -50. El cliente decide asociar al otro AP. Con
cero - Handoff Roam activado, el cliente ve el mismo SSID desde ambos puntos
de acceso, y podr informar valores de RSSI diferentes (primero -75, -50 y luego
, de nuevo a -74 , -51 , -75 , -49 , etc. ). Aunque esto puede ser confuso desde la
356
perspectiva del cliente, recordar que con itinerancia ZH, los puntos de acceso
densidad. Esto es debido a que ZH requiere que el mismo canal sea utilizado en
todos los puntos de acceso a lo largo y ancho del la BSSID. Adems, todos los
rendimiento. Para planificar una red inalmbrica con Unifi es necesario decidir
telefnica 3CX para Windows es una PBX basada en software que funciona con los
Telfonos IP que se basan en el estndar SIP, Troncales SIP y VoIP Gateways para
proporcionar una solucin PBX completa sin el excesivo costo y los problemas de
3CX Phone System puede ofrecer a la empresa una forma rpida, fcil y econmica
el plan de trabajo. Todo esto adems entendiendo que Windows+3CX est pensada
Asterisk.
357
Esta solucin ser considerada para la implementacin del prototipo del laboratorio
requeridos.
podrn usar ningn tipo de equipo terminal que pueda impedir o interrumpir el
servicio, degradar su calidad, causar dao a otros usuarios o a otras redes pblicas
tambin los equipos que utilicen utilicen Modulacin Digital Digital de Banda Ancha y
los equipos cuya clase, marca y modelo se quiere homologar, emitido por un
CAPTULO 5
5. IMPLEMENTACIN Y PRUEBAS
Riverbed.
redes de datos
Gestionar diferentes tipos de flujos de trfico sean estos: flujo de datos o flujo
forma correcta, es decir, que todos los usuarios van a poder trabajar con la red sin
molestias a los usuarios, que ya venan viendo afectado su nivel productividad. Las
de dinero y tiempo que en un principio no estaban previstos y que con una buena
previo que permita determinar el impacto que los nuevos servicios pueden provocar,
Uno de los objetivos centrales de esta gua es simular mediante OPNET el trfico de
xito del proyecto de rediseo, para lo cual se han dispuesto los siguientes
telfonos inalmbricos IP
Modeler
redes. La compaa OPNET Technology Inc fue fundada en 1986 por Cohen y
OPNET Modeler ofrece a nuestro criterio la mejor solucin para: la gestin del
profundo para poder hacer un diagnstico poderoso sobre la raz del problema.
OPNET Modeler ha sido escogido para la ejecucin de los modelos y los escenarios
permite a los investigadores interactuar sin mayores problemas, ofreciendo una gran
OPNET nos permitir entre otras cosas dotar de movilidad a los nodos de la red,
la red debido a tipos de servicios, como por ejemplo HTTP, correo, VoIP, streaming
e itinerancia que son parte de los objetivos de investigacin propuestos en esta gua
de trabajo.
Modeler
doble clic sobre el cono que depositado sobre su escritorio luego de la instalacin
del producto. Ese momento OPNET Modeler mostrar la pantalla inicial del sistema
Baseline, que se deber escribir sin tildes ni otros caractes especiales como se
5.4.
investigador sobre la escala de la red general requerida para los diseos del
Luego el sistema dejar decidir por una de dos opciones para escoger o calcular las
iniciales del proyecto, se deber seguir los pasos propuestos para el Ciclo de Vida
David Kelton.
Los pasos de la metodologa del Ciclo de Vida de la Simulacin han sido adaptados
el centro de la ciudad. Adems posee una oficina de ventas que ser repotenciada
una nueva central telefnica IP con la finalidad de proveer a los usuarios de una
los nuevos Switches, Access Points, Central IP, Telfonos VoIP (fijos y mviles).
374
Baseline.
VLANS.
377
Entre los factores que se analizarn para el desarrollo de los diferentes escenarios
estn:
el que el nodo emisor entreg el paquete al RTP (Real Time Transport Protocol)
Tpicamente una calidad ptima en una llamada VoIP se logra con un End to
2. Packet Delay Variation, es la variacin entre los restraso de punto a punto (End
demasiado pronto o tarde para poder entregarlos a tiempo. El jitter puede ser
entonces el Jitter = (t4 t3) (t2 t1); un Jitter negativo en esta frmula indica
que la diferencia de tiempo entre los paquetes en el nodo destino fue menor que
posible.
como Skype y juegos en lnea. Por otro lado, existe siempre un grado de
tolerancia para la prdida de paquetes en casi todo tipo de red.. Las casusas
mantener un mximo de paquetes perdidos del 10% ya que este ndice (packet
transmisiones de VoIP.
reenviado a todas las aplicaciones de Voz por las capas de transporte en la red.
RTU/UDP/IP.
9. Packet duration, que es el tiempo entre los bits de arranque de dos paquetes
consecutivos.
observacin de las redes inalmbricas de rea local WLAN durante las diferentes
simulaciones:
desde las capas de la LAN inalmbrica las capas superiores en todos los nodos
WLAN de la red.
383
recibidos por las MACs de todos los nodos de la red LAN inalmbrica dentro de
las capas superiores (en bits/sec) cado en todos las MACs de la WLAN en la
estadstica cualquier trfico de datos de las capas mas altas de aquellas MACs que
deben ser revisadas para las categoras de accesos de WLAN (PER HCF Access
EDCA de 802.11e, que son exitosamente recibidas por todos los las MACs de
Para el caso de las los nodos inalmbricos mviles con itinerancia o itinerancia ser
retardo de histresis.
Con base en los estndares proporcionados por ITU, el MOS Marcador Promedio
de Opinin (Mean Opinion Score) que es la medida referente a la calidad para los
Figura 5.17, la latencia o ETE Delay no debe estar por encima de 150ms para los
transmisin
En trminos del Jitter, que es una medida de la inconsistencia del retardo de los
Response Time (sec), Email Upload Response Time (sec), FTP Download
Response Time (sec), FTP Upload Response Time (sec), HTTP Object
Dropped (package/sec), TCP Delay (sec), TCP Delay (sec), IP Traffic Dropped
Traffic Received (bytes/sec), Server Mail Traffic Sent (bytes/sec), Server FTP
porque las mejores prctica las sealan como relevantes para evidenciar el
deben ser parametrizadas por cada modelo para que tenga efecto la captura de la
Proyectos que es la pantalla principal para crear una simulacin de red. A partir de
resultados.
387
uno de los pisos del edificio comenzando desde la planta baja (PB) hasta el piso 4 y
Figura 5.19.
A continuacin como lo muestra la Figura 5.20 hay que especificar el modelo del
nodo central, que en nuestro caso ser un hub stack de 24 puertos, el modelo de los
Dell Precision Workstations 650 2800 2-CPU con Windows, y el modelo del enlace,
coordenadas de ubicacin del nuestra red en el plano son los siguientes parmetros
servicio al cliente ubicadas en la planta baja del edificio y de all continuaremos con
Luego de realizado este paso, podr editar los Atributos de los objetos,
Continuaremos iterativamente con estos pasos hasta incorporar todas las redes y
Objetos. En la Figura 5.22 pueden observarse los objetos grficos para los links
Podr ocurrir que los switches o hubs se queden sin puertos de interconexin.
Como se trata de un modelo, OPNET Modeler indicar que los componentes de red
los switches del segundo y tercer piso, debido a que los hubs fsicos en esos pisos
Una vez ingresados todos los equipos detallados en las Tablas del Captulo 4 al
5.24
Luego del paso anterior es necesario ahora incorporar trfico a la red para poder
tomar las mediciones y recolectar los datos estadsticos. Una buena prctica para
y Profile Definition.
puede proveer a un grupo de estaciones dentro del modelo, por otro lado Profile
que OPNET Modeler ha hecho disponibles para una red convencional como:
Acceso a Base de Datos, Email, File Transfers, File Print, Telnet Sessions, Video
Conferencing, Voice Over IP, Web Browsing. Otras aplicaciones podrn ser
application definitions
Captulo 4.
Una vez definidos los perfiles para el Escenario de Situacin Actual o Baseline
asignaremos las aplicaciones requeridas para cada perfil. Para cada perfil
cada perfil manejar (), en el caso del perfil de la Gerencia General son 5
Luego de registrar las aplicaciones se tendr que colocar por cada perfil el Modo de
Para revisar los servicios disponibles para cada servidor del modelo propuesto el
Las Figuras 5.29a y 5.29b muestran la lista de los perfiles disponibles por estacin,
que debern ser registrados para cada estacin o grupo de estaciones de acuerdo
al modelo propuesto.
resultados con el sistema real, por eso hemos considerado como parte del proceso
402
5.2 de este captulo de la gua y nos brindar una idea ms clara de lo bien que el
No se puede olvidar que una sola simulacin proporciona un nico valor de entre
muchos posibles resultados, que puede ser distinto en cada simulacin, como
consecuencia del carcter aleatorio de algunas de sus variables. Por ello, se tendr
tcnicas tendrn que utilizarse tambin a la hora de reunir los datos que sirven
como entradas.
sistema real est comprendido en un intervalo que tenga por centro el valor
las salidas no suelen ser independientes. As, si en una red se considera como
resulta evidente que, si la variable de salida, por ejemplo el delay sufrido por un
muestra, ser tanto ms fiable cuanto mayor sea el tamao muestra. De este modo,
en las simulaciones que se desarrollar en esta gua prctica tendrn una relevancia
nmero de eventos.
globales, que pueden ser compartidas por varios Query Processes (QP) dentro de
un modelo de nodos. Este tipo de recursos permite enviar estadsticas definidas por
suelen ser la media de los valores de las estadsticas locales de los distintos
componentes del sistema. Dentro de este tipo de estadsticas nos encontramos por
Como pasa con las estadsticas locales, cada modelo de proceso debe declarar las
Statistics para escoger las variables de medicin de nuestro primer escenario, tal
Download Response Time (sec), Email Upload Response Time (sec), FTP
Download Response Time (sec), FTP Upload Response Time (sec), HTTP
Traffic Sent (bytes/sec), Server Email Traffic Received (bytes/sec), Server Mail
Traffic Sent (bytes/sec), Server FTP Traffic Received (bytes/sec), Server FTP
HTTP Traffic Sent (bytes/sec), por ue son la mejor prctica para evidenciar el
deben ser parametrizadas por cada modelo para que tenga efecto la captura de la
modelo de simulacin
408
Figura 5.31b Seleccin de variables estadsticas por nodo (Node Statistics) para el
modelo de simulacin
Para evitar errores de compilacin en los modelos, una buena prctica es incoporar
sistema que se encuentra dentro del apartado Discrete Event Simulation como se
5.34
412
El LOG tiene tambin una pantalla grfica que permite ver al investigador en
trminos generales la accin de los Eventos sobre el modelo en tiempo real. Figura
5.35
413
Para revisar los resultados esperados sobre las variables escogidas del modelo, el
investigador deber acceder al apartado DES (Discrete Event Simulation) del men
principal de OPNET Modeler y seleccionar la opcin View Results que est dentro
Email Download Response Time (sec) y Email Upload Response Time (sec),
415
y tambin las variables Ethernet Delay (sec) y TCP Delay (Sec) para brindar
una idea al lector sobre el estado de saturacin de la red del primer modelo.
Figura 5.37a Resultados de las variables Email Download Response Time (sec) y
Figura 5.37b Resultados de las variables Ethernet Delay (sec) y TCPDelay (Sec)
Comparacin de Escenarios
los equipos Inalmbricos y las redes WLAN, se explicar cmo OPNET presenta
Como primer paso para la creacin del nuevo escenario, emplearemos la opcin
Para cambiar la funcionalidad de los HUBS del modelo inicial, se seleccionar todos
los Hubs de nuestra red y modificar el atributo model colocndole ahora un switch
confirmar que en realidad se desea cambiar los atributos de varios nodos de la red
Advanced.
420
escenarios para comparar los resultados, para lo cual deber acceder nuevamente
esta vez recolectar las estadsticas del primer escenario colocando el parmetro
422
mismo registro para el segundo modelo con el escenario mejorado como lo muestra
la Figura 5.40.
Manager.
423
los objetos de OPNET Modeler las tablas de rutas y agrupaciones VLAN que se
define en el el Captulo 4.
ingresar las agrupaciones de las VLANs especificadas en las Tablas 25a, 25b, 25c,
25d, 25e y 25f del Captulo 4 en este modelo del Escenario Mejorado
Figura 5.45 Configuracin de los grupos de VLANs para la red del modelo
de cada paquete que transita por la red. El MTU (Maximum Transfer Unit) es la
Ehernet.
430
Una de las formas ms ordenadas en OPNET Modeler para conocer el puerto del
edicin de enlaces de red Edit Similar Links. La opcin Edit Similar Links
mostrar la pantalla de la Figura 5.46 ue utilizaremos como gua Tree Sheet para
Figura 5.46 Pantalla de Edicin de Enlaces utilizada como gua para asignacin de
VLANs
431
Otra manera de confirmar el puerto del switch al que est conectado una estacin
a cada puerto del switch utilizando el esquema VLAN que hemos diseado para la
puertos del switch pueden configurarse con el tipo Access o Trunk. Un puerto de
un switch podr configurarse con el tipo Access cuando est brindando servicio a
una estacin de trabajo; en esta configuracin est permitida solo una VLAN. Por
otro lado un puerto de un switch podr ser configurado con el tipo Trunk cuando se
paso de varias VLANs. Si el modo de operacin del puerto del switch Operational
automticamente inferida.
nmero 35, por lo que se colocar en sus VLAN Parameters el Port VLAN
Como se observa en el diseo, el switch SWI-P1-01 posee todos los servidores que
existen estaciones con las VLAN nmero 15 y 35, los puertos de conexin de los
parmetro Port VLAN Identifier (PVID) en 1. Esos puertos son el P16 en el switch
el switch SWI-P01-01 deben quedar habilitadas las VLAN 15 y 25 entre los puertos
P09 del switch SWI-P01-01 y P14 del switch SWI-P03-01. Los switches SWI-P03-
02 y SWI-P01-01 deben tener habilitada la VLAN 25 entre los puertos P13 del switch
SWI-P01-01 deben quedar habilitadas las VLAN 15, 25 y 35 entre los puertos P10
del switch SWI-P01-01y P24 del switch SWI-P02-01. Tambin entre el switch SWI-
P04-01 y el switch SWI-P01-01 deben quedar habilitadas las VLAN 15 y 35 entre los
puertos P11 del switch SWI-P01-01y P04 del switch SWI-P04-01. Y por ltimo entre
y 35 entre los puertos P12 del switch SWI-P01-01y P04 del switch SWI-PB-01.
Para configurar los enlaces que unen a los switches de la red en modo trunking el
acceder a la opcin Protocols del men principal; all deber activar Configure
Selected Links AS Trunks del apartado VLAN como se muestra en la Figura 5.51.
Otra manera de configurar las VLANs entre los switches, como una forma garantizar
enlaces independientes de tipo Access entre cada switch; as por ejemplo, para el
caso del enlace entre el switch central SWI-P1-01 y el switch SWI-P2-01 se debern
crear 3 enlaces Access, uno para la VLAN 15, otro para la VLAN 25, y el ltimo
para la VLAN 35. La Figura 5.52 muestra la disposicin de los trunkings a partir de
enlaces Access.
Una vez configuradas las VLANs para la red de nuestro escenario, se proceder a
informacin para el anlisis de los resultados como lo muestra las Figura 5.53a y
5.53b.
Se tomar atencin esta vez a las variables estadsticas por nodo (Node Statistics):
Server Email Traffic Received (bytes/sec), Server Mail Traffic Sent (bytes/sec),
Server FTP Traffic Received (bytes/sec), Server FTP Traffic Sent (bytes/sec),
deber acceder a la opcin DES (Discrete Event Simulation) del men principal e
ingresar a la opcin Compare Results del apartado results para recolectar los
Figura 5.55c
Para el modelo del Escenario Convergente WLAN para Equipos Mviles, Central
los Telfonos IP Fijos (Fixed), los Telfonos Inalmbricos, los Access Points, y se
de los dispositivo mviles dentro del rea de cobertura de las WLAN. En una
complejidad.
voz sobre la red para comunicar dos clientes. La explicacin de las aplicaciones de
muchas pginas, por ello se utilizar el modelo que plantea de la gua de trabajo
para brindar una visin general sobre las principales funcionalidades de OPNET
OPNET.
Al tiempo total que tarda la seal de voz para viajar desde una persona que llama a
tiempo requerido para codificar y empaquetar los datos de la voz desde uno de los
recibido, y finalmente decodificarlo para que sea escuchado en el otro punto. Los
ejecutan a travs de UDP; sin embargo, a nivel interno, las simulaciones de OPNET
switcheo central. OPNET permite que el trfico de voz sea modelado de forma
La Figura 5.56 muestra la pantalla de configuracin para los atributos de voz de uno
Talk Spurt Length (seconds) por ejemplo es un atributo compuesto que define
del atributo de tipo de cdec (por ejemplo: PCM, ADPCM, QCELP, VSELP,
voz se envan a las capas inferiores. Las capas inferiores pueden a menudo
Traffic Mix (%), define cmo se modela el trfico de voz durante la simulacin.
All Discrete, todos los datos de voz se modelan como nico trfico explcito.
20%, 50%, o 75%, indica que el trfico de voz se modela utilizando una
Edit, permite introducir el porcentaje real de los datos de voz para ser
predeterminados:
protocolo SIP (Session Initiation Protocol) definido por RFC 2543 (Real Time
Transport Protocol).
decir:
conexin de voz. Los valores posibles para este atributo son None, SIP o
H.323.
Traffic Modeling especifica que porcin del trfico de voz ser modelada
Control Plane Only, que significa que solamente los paquetes de control
Control and Traffic Plane que significa que tanto los paquetes de control de
sealizacin como los paquetes de datos del trfico de voz van a ser
puede ser configurada como Land phone Quiet room (ideal), Land phone
Para configurar los dispositivos telefnicos del nuevo modelo procederemos igual
telefnicos que brindar la central IP con los dos servicios de aplicacin antes
Figura 5.58
451
Config
Ser tambin necesario crear una VLAN independiente en los switches para los
enlaces de trunking.
Anteriormente se indic que los servicios de voz son altamente sensibles a las
variables Jitter (sec), MOS (Mean Opinion Score) Value, MOS Network Loss Rate,
Packet End-to-End Delay (sec), Packet Delay Variation, Traffic Received (bytes/sec)
Las Figuras 5.61a y 5.61b muestran a continuacin los resultados de las variables
anlisis de los resultados de las las variables del servicio telefnico que brinda a la
Figuras 5.61 Resultados de las variables estadsticas globales y por nodo del
escenario convergente WLAN para central telefnica IP y telfonos fijos IP (Fase 1).
Una importante variable a ser analizada es el Voice MOS Value, que en el caso de
Figura 5.62. Esta cifra, de acuerdo a las tablas de medicin de la variable MOS
(Mean Opinion Score), ubica al servicio de voz de nuestra red como bueno.
456
Figura 5.62 MOS (Mean Opinion Score) sin aplicar QoS al trfico de la voz
Internet, los requisitos sobre la forma en la que los datos deben ser entregados a los
conseguido y/o retraso experimentado, jitter, y/o prdida de paquetes. Por otra
parte, ya que las aplicaciones suelen tener diversas necesidades, una red IP
tambin tiene que diferenciar entre los flujos de trfico y sus requisitos, de manera
que cada flujo o grupo de flujos recibe su nivel deseado de servicio. En general, la
parmetro de Voice MOS Value mejore, para lo cual seguiremos los siguientes
invertido (loopback) o tnel. Existen dos tipos de perfiles QoS: locales y globales. Se
458
pueden definir perfiles QoS locales cambiando valores de atributos en un nodo, pero
un perfil de QoS local solamente se puede acceder por el nodo en el que este perfil
se ha definido, es decir, los nodos de la red slo tienen acceso a sus propios perfiles
de QoS locales. Por otro lado, los perfiles de QoS son globales en todo el escenario,
es decir, todos los nodos del escenario tienen acceso a los perfiles de QoS globales.
perfiles en QoS Attibute Config, e (2) implementar los perfiles con los parmetros
de QoS definidas en QoS Attibute Config en las interfaces de los objetos deseados
OPNET.
Una vez incorporada en el modelo QoS Attibute Config podr servir para editar y
uno de los objetos de la red. Otros atributos de calidad que tiene disponibles
de calidad para gestionar el trfico en los escenarios de 2000 - Best Effort (0), 4000
- Background (1), 6000 - Standard (2), 8000 - Excellent Effort (3), 10000 -
Figura 5.63 Lista de Perfiles de Calidad del perfil Custom Queuing Scheduler
para el tipo de servicio de voz como lo muestra la Figura 5.64, de forma que dr
obtenido a travs del Results Browser; pero esta vez se analizar nicamente la
variable MOS Value para ver su comportamiento luego del cambio de patrones de
calidad de servicio de Best Effort (0) a Interactive Voice (6) y la modificacin del
Cdec.
462
Como se podr constatar existe una importante mejora con los ajustes de tipo de
(MOS).
Con los resultados grficos de estas simulaciones se quiere demostrar que una
No hay duda que todo es perfetible y estos parmetros de calidad podrn ser
463
esta gua.
OPNET incluye la suite del modelo WLAN a travs de una licencia especial del
adelante sobre WLAN se basan en los estndares IEEE 802.11 , 802.11a, 802.11b ,
distribuido mejorado (EDCA) con sus cuatro categoras de acceso (AC) para
Funcionalidad de punto de acceso AP. A pesar de que todos los nodos tienen
capacidades WLAN AP, slo los bridges, switches y routers WLAN pueden
redes externas.
nivel aceptable, el nodo puede cambiar a otro punto de acceso con una seal
ms fuerte.
Rate PHY-OFDM.
Estn incluidas tambin entre los atributos de los objetos inalmbricos las
Los rangos de transmisin de datos de los equipos estn en: 1, 2, 5.5, 6, 9, 11,
modelos.
operacin.
continuacin:
y la capa fsica de WLAN junto con la capacidad para generar y recibir trfico
Al igual que en los otros modelos incorporaremos los nodos referidos en el diagrama
lista de perfiles, esta vez aadiendo las aplicaciones tpicas de los telfonos
inteligentes: Telefona GSM, Web Browsing (Images), y Mail Access (Heavy). Ser
Para configurar la trayectoria que cubrir un dispositivo mvil dentro del modelo, en
ellos la altitud a la que se encuentra el objetivo, los pasos que toma y su velocidad.
468
del edificio ue sera definida con el botn Define Path, como puede verse en la
Figura 5.67.
469
simulacin. Tambin tundra ue asignar los BSS IDs a cada uno de lo dispositivos
inalmbricos sean estos Access Points, telfonos y estaciones mbiles dentro de los
470
atributos Wireless LAN del conjunto de atributos del nodo. El set de servicios
comunicarse unas con otras. Cada BSS tiene un ID de identificacin llamado BSS
ID o BSSID que es la MAC address del punto de acceso AP que sirve a un grupo
BSS. Hay dos tipos de BSS: por un lado los BSS independientes llamados IBSS
que son una red ad hoc que no contiene puntos de acceso, lo que significa que no
pueden conectarse a cualquier otro conjunto de servicios bsicos, y por otro los y
una trayectoria con coordenadas especificadas (ya sea absoluta o relativa). Para
Figura 5.71 Variable principales para el anlisis del comportamiento de las redes
Wireless Lan.
474
hoc, o en grupos BSS que posean la funcin de coordinacin PCF activada. Figura
5.72
Figura 5.72 Activacin del atributo Roaming Capability en APs y nodos mviles
475
cuanto se reciben con xito dos tramas consecutivas de otro punto de acceso, se
cambia al nuevo AP. Si no puede recibir dos tramas consecutivas de otro punto de
acceso, cambia los canales y de nuevo empieza a recibir las tramas. Este proceso
Hay varios mtodos mediante los cuales podemos medir un evento de itinerancia.
sobre lo que constituye una itinerancia completada (de principio a fin). Estos
una lnea de base para el rendimiento y poder comparar con precisin los resultados
entre s.
Los siguientes son los mtodos ms comunes usados para calcular la duracin
"vieja" y la primera trama de datos transmitida en el "nuevo" AP, nos podemos hacer
una idea en cuanto a la latencia que es experimentada por las aplicaciones. Esto
puede ser til para entender cmo la latencia en la itinerancia podra afectar el
compatible, como una llamada de VoIP G.711 que enva tramas cada 20 ms, esto
todava puede causar medicin imprecisa, ya que un tiempo de 20ms podra ser un
con el sondeo del cliente para descubrir los puntos de acceso candidatos a los que
se puede itinerar, que por lo general se completa con la trama final de EAPoL (pero
Transicin 802.11r Fast BSS la trama final requerida para intinerar con xito es la
clculo puede ser inflado incluyendo el tiempo requerido para el sondeo de punto de
acceso por parte del cliente. En vista que el sondeo del cliente no siempre refleja un
idntico al mtodo anterior pero omite el sondeo que realiza el cliente del clculo del
tiempo de itinerancia. Muchas veces cuando se utiliza este mtodo el sondeo que
realiza el cliente sigue apareciendo por fines informativos con el fin de comprender
itinerancia se limita al tiempo que le tom al cliente para pasar a la nueva AP una
vez que se decidi que era necesaria una itinerancia. La medicin se realiza
Tambin hay que sealar que la autenticacin 802.11 no siempre indica un evento
802.11 con mltiples puntos de acceso a la vez, pero slo pueden ser "asociados" a
un nico punto de acceso a la vez. Por lo tanto, hay que buscar los Requerimientos
itinerancia, y luego mirar hacia atrs desde ese punto para identificar cunto el
Ninguno de estos mtodos es mejor que los otros, simplemente son diferentes
Puede ser til hacer referencia al simple diagrama de escalera de conexin Wi-Fi
respaldar la informacin del modelo como puede verse en la Figura 5.75. Es una
480
XYZ.
componentes.
Email Upload Response Time (sec), FTP Download Response Time (sec),
FTP Upload Response Time (sec), HTTP Object Response Time (second),
TCP Delay (sec); y las variables estadsticas por nodo (Node Statistics) Server
Email Traffic Received (bytes/sec), Server Mail Traffic Sent (bytes/sec), Server
FTP Traffic Received (bytes/sec), Server FTP Traffic Sent (bytes/sec), Server
HTTP Traffic Received (bytes/sec), y Server HTTP Traffic Sent (bytes/sec) con
con los dems escenarios. Estas variables fueron incluidas en condiciones de carga
permitieron confirmar los beneficios del reemplazo de los hubs por sistemas de
paquetes.
Con la comparacin de los datos puede verse una mejora de la variable Delay en
una relacin de 6:1 entre el estado actual y el estado proyectado con switches.
escenario mejorado con los switches. Por otro lado el tiempo de respuesta para la
transferencia de archivos con el protocolo FTP es 50% menor con el uso de los
switches.
Por otro lado el anlisis del Escenario Convergente WLAN para Equipos Mviles,
de los protocolos UDP y RTP, y el uso de los cdec PCM y GSM, as como las
de datos.
483
Se puede confrmar los beneficios por la mejora del 30% en las condiciones de la
variable MOS, con la incorporacin de los perfiles de calidad Interactive Voice (6) y
cdecs optimizados.
relacin con los requisitos, mientras proporciona un modelo operativo del producto
los interesados experimentar con el modelo del producto final, enlugar de limitarse
importantes para la Gestin del Alcance del Proyecto. Los pasos de la metodologa
Figura 5.76 Ciclo de vida del prototipo del proyecto de la empresa XYZ
Para esta gua de trabajo emplearemos como prototipo de la red una seccin del
segundo piso del edificio de la Empresa XYZ, utilizando para la red del laboratorio
10.9.2
(Vlan15_GerentesX ,Vlan25_CoordinadoresX ,
Vlan35_AsistentesX y Vlan45_InvitadosX ).
1 licencia del sistema 3CX Phone System para configurar la central telefnica
IP.
integrales.
Zero Handoff es que los UAPs aparecen como un nico AP desde la perspectiva del
cliente.
resultados.
la nueva AP es 45-155ms.
487
~ 1s.
actividad mvil sera perfecta. Para VoIP, retrasos observables pueden ser notados.
HG532s.
Como muestra la Figura 5.79 la funcin principal del UniFi es crear una red Wifi
mediante uno o varios APs conectados por cable de red o Wifi a un switch.
Los UAP no cuentan con interface Web, pero si se pueden gestionar por comandos,
para ue su servidor Unifi ue esta en el mismo segmento de red los pueda ver,
conectados al servidor (error). Una vez que el UAP es visto por el servidor, el
configurarlo o actualizarlo.
492
El sistema Unifi requiere de Java y Flash en el navegador, una vez que este se
Los UAP funcionan con PoE pasivo de 24V excepto el PRO que trabaja con 48V
pasivo o 802.3af. Una vez energizado el UAP y conectado a la red de forma fsica
administrador.
empresa xyz para el prototipo de la gua de trabajo. Pueden observarse los campos
para definir el nombre del site, el pas de origen, el tipo de horario, y la informacin
relevante sobre los servicios que sern activados a nivel general como la
una buena prctica que por polticas de seguridad las cuentas de administracin
tengan usuarios nombrados con nombre y apellido, y no compartir las cuentas, para
Los Grupos de Usuarios nos permiten crear limites de throughput para los usuarios
El objetivo de esta configuracin es poder aplicar estos perfiles a los SSID para ue
requiere que un usuario tenga siempre un privilegio por default, se debe cambiar su
a los tres roles empresariales de los usuarios de la Empresa XYZ segn la Tabla 26
dispositivos sern asociados a la red a travs de los APs mediante los mecanismos
Wireless Networks y WLAN Groups, Unifi permite crear una gran red inalmbrica a
travs de mltiples puntos de acceso UAP que permiten a los usuarios con
asignar estos WLAN Groups cada uno de los dos radios (2G y 5G) de un Access
Point (UAP). Esto brinda a la red inlmbrica de gran versatilidad, adicional con
Para configurar los WLAN Groups y las redes inalmbricas para cada grupo el
redes asociadas para luego asignar los WLAN Group a los AP en la opcin de
498
cada uno de los grupos de usuarios creados para el prototipo conforme al detalle
Este apartado del software permite al administrador configurar las redes fsicas que
5.86.
seguros entre el controlador y cada AP. Luego de eso se produce una comunicacin
1. Handshake Inicial
http://192.168.15.103:8080/inform
muestra una luz LED verde y enva un mensaje a la red un poco diferente:
3. Administracin
es tambin utilizado.
Una vez que el Access Point UAP es adoptado por el controlador, este puede ser
caso del prototipo se configurarn los equipos que sern utilizados en el primer piso
cobertura y las divisiones de yipsum y aluminio que dos radios UAP Unifi PRO darn
la cobertura necesaria sin saturar el ambiente de ruido, ni perder el contacto con los
Grupo WLAN que ser gestionado por cada dispositivo; el canal, la frecuencia y la
potencia que emplear cada par de radios de los UAP (2G, 5G); son parmetros
que pueden ajustarse en esta fase de la implementacin. Para el prototipo del piso
504
desarrolle ms adelante la distribucin de las VLANs, adems los radios han sido
En esta parte del prototipo se explica la forma de gestionar el trfico de las redes
35, 45). Se configurar adems la VLAN 10 sin etiquetar para gestionar el trfico del
con el seteo por defecto (VLAN 1). El objetivo del producto final es que un UAP
Figura 5.90 y las Tablas 37a y 37b muestran el diseo de las VLANS propuesto para
la solucin final.
Tablas 37a y 37b Tablas de configuracin de las redes VLAN (solucin final)
UAP para que pueda ser gestionado por el Controlador Unifi, y por eso omitiremos
ese paso este momento. Con los UAP gestionados por el controlador, es necesario
confirmar que las redes WLAN hayan sido configuradas siguiendo los siguientes
pasos:
(untagged) en los puertos conectados del UAP, por lo que dejaremos que el
trfico.
Utilizaremos este momento una laptop para conectarnos a cada WLAN (Figura
trama COS con DSCP y toma el que tiene el mayor valor para mapear los Access
Tabla 38. Mapeo de DSCP a 802.1d para las especificaciones WMM segn lo
8 to 23 => Background
24 to 31 => Background
Desde el punto de vista de los AP, el 802.11 est en el tope de la trama Ethernet. El
AP enva as los paquetes por el cable de la forma en la que los recibe en el aire
(802.11 sin encabezado por supuesto). As, si un telfono VoIP enva paquetes VO
en formato DSCP 46, ese ser el valor que asumirn las tramas Ethernet que el AP
enve hacia el cable de red. Por defecto, todo el trfico se clasifica como "Mejor
trfico hacia el AP, de forma que el AP conozca qu clase de prioridad WMM debe
utilizar para cada trama de cable-a-aire. Las marcas COS requieren que la
segmentacin de las VLANs 802.1q estn alineadas con el AP, de otra forma no hay
permite incorporar planos y mapas para obtener una representacin visual de la red
mapas para documentarlos, sino que proporciona una idea bastante aproximada de
la propagacin que tendr la seal del AP dependiendo del modelo. Esto se logra
ya que los mapas tienen una opcin para incuir la escala correspondiente.
Para ingresar los nuevos UAPs a un plano o mapa debe seleccionarlos de la lista de
Access Points disponibles y colocarlos en la posicin deseada Figura 5.92. Una vez
En la Figura 5.93 se muestra el plano del segundo piso del edificio de la Empresa
XYZ donde se ubicarn dos UAP en una posicin estratgica que permita a los
movindose de un piso al otro para lo cual se les ha habilitado la funcin del servicio
Cobertura de la Red - Gestin de redes con itinerancia (Zero Handoff Roaming), con
cualquier lugar y sin problemas mantener sus conexiones a medida que cambian al
UAP ms cercano. El Zero Handoff Roaming hace que varios AP aparezcan como
un nico punto de acceso, por lo que puede trabajar con cualquier cliente y sin la
intervencin del dispositivo cliente. Para configurar Zero Handoff Roaming debe
Figura 5.94a Configuracin de Zero Handoff Roaming para WLAN grupo corporativo
del prototipo
Figura 5.94b Configuracin de Zero Handoff Roaming para WLAN grupo invitados
del prototipo
514
La configuracin del controlador Unifi y la red WLAN puede ser guardada de forma
accesorios
servidor Proxy: clientes SIP (ya sean telfonos basados en software o hardware), se
registran con el servidor de central IP, y cuando desean hacer una llamada, le piden
capaz de conectar una llamada interna o enrutar una llamada externa a travs, ya
Figura 5.96
La figura anterior ilustra como una central IP se integra en la red y como utiliza la
Un sistema telefnico VoIP requiere el uso de telfonos SIP. Estos telfonos estn
protocolo SIP esta especificado en la Norma RFC 3261 y define cmo las llamadas
inteligentes
Por otro lado los telfonos inteligentes como los iPhone y Android pueden ser
En el caso del sistema 3CX veremos ms adelante como las aplicaciones gratuitas
nuestro prototipo.
Las llamadas son enviadas como paquetes de datos sobre la red de datos en vez de
la red telefnica tradicional. Los telfonos comparten la red con las computadoras,
existentes a la central IP para hacer y recibir llamadas a travs de las lneas PSTN
518
las colas y los agentes que han iniciado sesin, se puede ver el nmero de
Escucha permite a los supervisores escuchas las llamadas para monitorear las
una cola por ms de una determinada cantidad de tiempo. Ahora puede cumplir
los requisitos de SLA y recibir notificaciones cada vez que hay una llamada en
una cola ms all de un cierto tiempo. Se puede recibir una notificacin por
Reportes.
Estas y otras bondades del sistema lo hacen un candidato idneo para la solucin
nos permitir montar el prototipo para las pruebas de laboratorio sin costo adicional
para el proyecto.
520
La Central Telefnica 3CX versin 12 puede ser instalada en una gran variedad de
la mquina
(entrante o saliente)
continuacin:
el link http://192.168.15.124:5000/management/MainForm.wgx o
http://localhost:5000/management/MainForm.wgx
en produccin en el cliente.
IIS.
conexin debe realizarse por un canal seguro (TLS). Estas opciones son
administracin.
El sistema pedir ingresar una extensin que ser empleada como extensin
defecto.
El nmero por defecto para el correo de voz es el 999. Debe asegurarse que
de VoIP.
http://192.168.15.124:5000/management/MainForm.wgx o
523
la Figura 5.98.
System
Sin duda uno de los temas ms importantes dentro de la instalacin de toda central
existe un plan telefnico histrico ya que la empresa opera en la actualidad con una
la Tabla 40 para realizar las pruebas de conexin entre equipos de VoIP fijos y los
la red (Video, Best Effort, y Background), y realizando el traspaso de las celdas con
A continuacin se muestran las alternativas que existen en 3CX Phone System para
Las extensiones pueden ser importadas desde Active Directory (o cualquier otro
Para la configuracin del prototipo de esta gua como primer paso crearemos
Telefnico de la Tabla 40. La informacin que no ha sido referida en este plan debe
Este correo ser tambin utilizado para enviar las notificaciones de correo de voz
(configurables).
generadas por 3CX, pero para el prototipo se cambiarn a 1234 por facilidad de
recordacin.
En las Figuras 5.101a, 5.101b y 5.101c se muestran los parmetros que necesitan
Local Host que en nuestro caso es la IP: 192.168.15.124. La informacin del SIP
valor de 5 que es el valor utilizado por TOS para identificar las tramas con
informacin crtica, principalmente utilizada para transmitir voz RTP o RTTP (Real
Services)
2 iPhones que hemos dispuesto para las pruebas la aplicacin gratuida 3CXPhone
532
Figura 5.102.
utilizando el aplicativo Backup and Restore Tool (3CXBackup) provisto por 3CX
La Tabla 41 servir como referencia para la creacin de las redes virtuales VLAN
Para configurar las VLANs en los equipos Cabletron Switch Horizon VH-2402S
Antes de habilitar las VLAN para el switch, primero se debe asignar cada uno de los
puertos a los grupos de VLAN en los que participar. Por defecto, todos los puertos
se asignan a la VLAN 1 como puertos sin etiquetar. Deber agregarse los puertos
otro lado del enlace tambin soporta VLANs, luego tendr que asignar el puerto al
otro lado del enlace a la misma VLAN. Por otro lado, para configurar un puerto del
switch que debe conectarse a un dispositivo al otro lado del enlace que no soporte
Las decisiones de reenvo de trfico del switch estn basadas en las direcciones de
destino MAC y sus puertos asociados. As, para tomar decisiones de envo de
trfico de paquetes, el switch aprende las relaciones de las direcciones MAC con su
Para crear una nueva VLAN 802.1Q deber seleccionarse la opcin Edit 802.1Q
VLANdentro del Men VLAN, esto agregar una entrada para editar las definiciones
VID#: Permite la entrada del ID de una VLAN (VID) de una VLAN existente. Las
VLAN Name: Permite la entrada del nombre de una VLAN existente. Las VLAN
Membership (E/F/-): Permite que un puerto pueda ser especificado como como
VLAN.
540
forma dinmica.
dinmica.
Tagging (U/T): Permite que un puerto pueda ser identificado como etiquetado
etiquetado.
elemento modular de un sistema completo. Esto sirve para asegurar que cada uno
de los mdulos funcione correctamente por separado. Luego como un segundo con
o subsistema en cuestin.
Pruebas integrales o pruebas de integracin son aquellas que se realizan una vez
cual los mdulos individuales son combinados y testeados como un grupo. Son las
propuesta.
542
integracin de todos los componentes para la prueba de concepto en las oficinas del
cliente, durante la ejecucin de las pruebas del prototipo se mostrar que las
siguiente agenda:
primera instancia mantendremos abierta una conexin entre los dispositivos IP.
datos del fabricante son aplicables para la realidad de la empresa objeto de este
caso de estudio.
forma para representar la mejora continua que debe de darse a partir de la iteracin
Este ciclo de vida se centra principalmente en tres grandes tipos de eventos: revisar,
refinar y prototipar.
control interno del equipo de trabajo, como para satisfacer las necesidades de
final.
Un prototipo comienza generalmente pequeo, con unas pocas reas clave que son
vez que nuevas reas requeridas son construidas, hasta que el prototipo pueda
solucin.
547
cualquier parte del espectro para cada una de estas dimensiones. Dependiendo de
la etapa del proceso de diseo y los objetivos del prototipo, deber seleccionar la
desviar opiniones sobre el prototipo. Ir a la alta fidelidad demasiado pronto con los
usuario final (interactiva). Esta dimensin puede ser una distraccin para los
la fidelidad funcional y permite que el prototipo pueda visualizarse para las pruebas
de usabilidad.
estudio del Captulo 4, los diagramas esquemticos de la red de las figuras 5.15 y
5.1.7, las configuraciones de los equipos del punto 5.2, y el cronograma de trabajo
de Anexo 2.
549
demostracin al cliente con base a los alcances, y con los equipos y sistemas
Las Figuras 5.110a y 5.110b muestran los equipos de hardware instalados y los
pero no tan temprano que los recursos no se utilizan durante un largo perodo y a un
y cuantificar las expectativas de los usuarios sobre cmo se hace ese trabajo.
del sistema para determinar cmo cumple las necesidades de los usuarios.
del sistema asegurar que una suficiente capacidad estar disponible para
futuro.
interrupciones en la operacin.
552
Cuando los problemas ocurren, esperemos que los administradores de los sistemas
todos los componentes de la red que se requiere analizar, como fue explicado en la
seccin 5.1.3, y acceder al apartado Create Traffic Flows de la opcin Traffic del
553
men principal de OPNET Modeler y seleccionar el tipo de trfico a generar sea este
Unicast
capacidad.
554
modelo.
Configuraremos el generador de trfico para crear trfico unicast IP entre todos los
nodos de la red en forma mezclada (mesh)) para transmitir 10000 paquetes por
Una vez creado el trfico para la red del modelo, el investigador deber ingresar al
principal de OPNET Modeler como muestra la Figura 5.113 con la finalidad de iniciar
capacidad.
556
En las pantallas de las Figuras 5.115a y 5.115b, se calibrar los datos de tendencias
Como paso final, el sistema entrega una planificacin de cargas para los equipos de
Figura 5.116.
558
de nuevas funciones.
actualizar software.
todo esto enmarcado en una poltica que garantice la visibilidad del proceso de
del conocimiento del plan; a los que se puedan aplicar controles de calidad,
Ciclo de Vida del Plan de Mantenimiento para el caso de estudio que plantea esta
que se combinan las seales emitidas a travs del aire por las emisoras de radio y
A las ondas de alta frecuencia se las conoce como radiaciones ionizantes, y deben
ser tratadas con mucha precaucin, las ondas utilizadas en los sistemas de radio y
general los efectos nocivos que estas radiaciones pueden causar al ser humano.
Los routers Wifi proporcionan radiacin inalmbrica continua 24/7, incluso cuando
Por ello siempre es recomendable revisar los datos de placa de los equipos
los posibles daos que la solucin puede traer al medio ambiente o a los seres
humanos en su entorno.
en la Figura 5.118, que soportan los registros frecuencia y potencia de una seal,
Para apoyar las mediciones realizadas con los medidores de RF existen otros
herramientas de software como las que provee NetSpot para realizar estudios de
Una vez ingresada la informacin grfica, NetSpot solicita que se especifique una
distancia de referencia para calcular las dems distancias del plano tal como se
medicin de seal, para lo cual deber desplazarse a cada uno de estos puntos con
Finalmente el investigador podr tener una valiosa informacin con los datos de las
seales emitidas por todos los equipos Wifi y las diferentes coberturas, dependiendo
Todas las seales receptadas por el computador Wifi pueden ser tambin
Figura 5.122 Medicin de seales Wifi desde el punto de referencia del computador
CONCLUSIONES Y RECOMENDACIONES
proporcionar servicios con un telfono nico, lo que podra cambiar entre redes
por venir.
empresariales.
XYZ nos permiti adems demostrar y justificar con argumentos tcnicos las
cada fase o escenario sin tener que comprometer todo el capital en un solo
desembolso.
11. Durante el estudio de las simulaciones de la Empresa XYZ fue una buena
complejos sean modelados por etapas y luego sean ensamblados para forma un
13. El prototipo de la nueva red de la Empresa XYZ nos permiti no solo confirmar
14. Una correcta y detallada configuracin del modelo puede ayudar al investigador
inversiones.
15. La simulacin no es un proceso ptimo ya que se basa en probabilidades, la
18. A pesar que los beneficios de la creacin de prototipos son fuertes, hay
caractersticas. Esto ltimo siempre es una tentacin para los clientes, ya que el
limita el espectro de operacin del prototipo a los alcances para los que fue
prototipo cambian.
los objetivos del proyecto y afianzaron el enfoque que plante este estudio.
adviertan y anticipen problemas que de otra forma no seran visibles hasta que
produzcan contingencias.
573
BIBLIOGRAFA
(misin), http://www.telecomunicaciones.gob.ec/el-ministerio/
http://www.comunidadandina.org/telec/Plan_telecomunicaciones_ecuador.pdf
[4] Historia del Internet en Ecuador por Luis A. Fierro y Carlos G. Rodrguez:
http://www.distrogeek.com/2010/12/historia-del-internet-en-ecuador/
http://www.supertel.gob.ec/pdf/publicaciones/folleto1.pdf
http://www.riverbed.com/products-solutions/
http://www.derechoecuador.com/productos/producto/catalogo/registros-
oficiales/2013/julio/code/30028/registro-oficial-no-45---viernes-26-de-julio-de-
2013#No0362013
www.supertel.gov.ec
http://telcom2006.fing.edu.uy/trabajos/mvdtelcom-004.pdf
http://es.slideshare.net/manuelitovak/w271-30048690
http://pdf.aminer.org/000/245/459/convergence_through_solution_interoperability_ca
se_study_of_integrated_telecommunication_design.pdf
Disponible en http://europa.eu.int/ISPO/convergencegp/97623es.pdf
Y.110/en
http://lasinformaticas2012.blogspot.com/2012/05/los-avances-tecnologicos-
redes.html
http://es.slideshare.net/elblogdeannavega/seguridad-wi-fi
edicion.html
575
http://prototipod.blogspot.com/2007/04/modelos-simuladores-y-prototipos.html
concretos-de-seguridad-en.html
papers/Architecture/WP-117%20Network-itical%20Physical%20Infrastructure%20-
%20Optimizing%20Business%20Value.pdf
http://www.iworld.com.mx/downloads/WP69APC.pdf
en www.vivosano.org http://www.escuelasinwifi.org/advertencias-organismos-
internacionales
http://aprendoyemprendo.foroargentina.net/f34-accede-a-los-subforos-de-las-
distintas-normativas-y-codigos-que-tenemos
[26] Averill M. Law, W. David Kelton, Simulation modeling and analysis, tercera
homologados http://www.supertel.gob.ec/index.php/homologados
http://www.ecologistasenaccion.org/article11597.html
576
http://www.wi-fi.org/
[32] Contaminacineletromagntica
http://www.contaminacionelectromagnetica.org/
BYODhttp://www.redseguridad.com/opinion/articulos/cinco-mitos-y-creencias-sobre-
byod
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/18261/8/wromeroPFC0113
memoria.pdf
https://www.tlm.unavarra.es/pluginfile.php/7253/mod_resource/content/0/practicas/pr
actica1/Conceptos_de_simulacion_y_OPNET.pdf
[37] Estudio como hacer un plan de capacidad para TI, Joe Rich and Jon Hill, Team
http://www.netspotapp.com/netspotpro.html
http://la.trendmicro.com/media/wp/consumerization-of-it-whitepaper-es.pdf
577
http://es.calameo.com/books/002604806cb971d8eb111
578
ANEXOS
ANEXO 2
ANEXO 3
El grfico del Anexo 3 describe la metodologa integrada por las mejores prcticas
descritas por la gua PMBOK [18] y las buenas prcticas recomendadas por Averill
M. Law y W. David Kelton para el anlisis de un sistema, que se han adaptado para
Como detalle se ha utilizado el color rosa para identificar los pasos de los ciclos de
procesos de PMBOK. Los procesos de PMBOK en color azul han sido escogidos
para guiar el desarrollo del proyecto de este trabajo, y aquellos en color celeste no
aplicaron para el anlisis. Cabe indicar que PMBOK recomienda la utilizacin de los
depender del tipo del proyecto y la decisin del gerente del proyecto.
588
589
ANEXO 4
590
ANEXO 5
591
ANEXO 6
592
ANEXO 7
593
ANEXO 8
594
ANEXO 9
595
ANEXO 10
596
ANEXO 11
597
ANEXO 12
598
Glosario de trminos
NCPI: Infraestructura fsica para redes crticas (Critical Networks for Phisical
Infraestrutures)
Planning)
Communications)
Telecomunication System)
Communications)
Interface)
Institute)
Group)
Electronics Engineers),
Compatibility Alliance)
Network)
Infraestructures)
System)
Spectrum)
Spectrum)
Access)
CCMP: Counter Mode con Cipher Block Chaining Message Authentication Code
Protocol
Controller)
Body of Knowledge)
EAP/TTLS: EAP con Capa de Transporte de Seguridad por Tnel (EAP with