Tesis Segundo Parcial
Tesis Segundo Parcial
Tesis Segundo Parcial
TELECOMUNICACIONES Y DESARROLLO DE
SOFTWARE
PLAN DE TESIS
Quito – Ecuador
3
PROPUESTO POR:
Redes/Software
AUSPICIADO POR:
FECHA:
Tabla de Contenidos
PLAN DE TESIS............................................................................................................1
PLAN DE TESIS............................................................................................................2
Quito – Ecuador..............................................................................................................2
AUSPICIADO POR:.......................................................................................................3
FECHA:...........................................................................................................................3
2. PROBLEMA:................................................................................................................7
3. OBJETIVOS DE LA INVESTIGACIÓN.................................................................9
5. HIPÓTESIS...............................................................................................................11
6. MARCO TEÓRICO.......................................................................................................11
6.2.2 Seguridad..............................................................................................................16
6.3.2 WPA2-PSK..........................................................................................................17
6.4.2 Equipamiento.......................................................................................................18
6.4.5 Controladora.........................................................................................................18
6.4.6 Expansibilidad......................................................................................................19
6.4.7 Conectividad.........................................................................................................19
6.4.8 Conectividad.........................................................................................................19
7.Marco Conceptual............................................................................................................19
8.Antecedentes Investigativos.............................................................................................20
9. Enfoque de la investigación............................................................................................21
9.1Enfoque cualitativo......................................................................................................21
9.2Enfoque cuantitativo....................................................................................................22
10.Tipo de investigación......................................................................................................23
11.Métodos de investigación...............................................................................................24
2. PROBLEMA:
Debido a esto se requiere actuar ante una proyección que nos permita manifestar los
problemas que tiene la infraestructura y la red de la empresa. Por lo tanto, se ve necesario
realizar la implementación de una nueva red inalámbrica debido a que se ha generado una
insatisfacción por porte de los operadores, con todo esto se pretende dar un mejor acceso
y funcionamiento a plataformas tecnológicas para diferentes tipos de actividades que se
realizan dentro de la empresa.
8
Computron?
la conclusión de que sería factible implementar esta nueva red, para así mejorar la distribución de
¿Existen pasos que los administradores de red, puedan tomar para minimizar los cortes y
¿Qué tan factible es la solución que se va a implementar para mejorar la cobertura de la red
de la empresa?
¿Qué técnica se implementa para identificar de forma única una red WLAN?
9
3. OBJETIVOS DE LA INVESTIGACIÓN
Conocer a profundidad las redes inalámbricas y cada uno de sus tipos con sus
funcionalidades.
Proporcionar a la empresa Computron acceso a plataformas tecnológicas para el desarrollo
de los diferentes tipos de actividades dentro de ella.
Analizar el desempeño de la red inalámbrica de la empresa en base a la experiencia del
usuario local utilizando las características desplegadas de la infraestructura de la empresa.
10
5. HIPÓTESIS
6. MARCO TEÓRICO
También conocidas como ad hoc, mesh o mesh, estas son redes que permiten la
Clientes
Como su nombre lo indica, este tipo de punto de acceso permite una comunicación única
entre dos puntos de acceso en situaciones en las que no se puede establecer una conexión por
cable. Difusión, integración, etc. Por lo general, forman una interfaz hombre-máquina, realizan
solicitudes al servidor del proveedor de servicios y reciben respuestas administradas por el
servidor. En la configuración de la infraestructura, el punto de acceso puede actuar como cliente,
pero el cliente no puede actuar como punto de acceso.
Controladora
Un controlador o controlador de LAN inalámbrica (WLC) es un dispositivo cuya función
principal es configurar puntos de acceso y administrar y monitorear redes inalámbricas.
Gestionar aspectos como gestionar los dispositivos que componen la solución, identificar
problemas, configurar el punto de acceso en grupos para evitar configuraciones individuales y
enviar actualizaciones de firmware al punto de acceso, y gestionar, monitorizar, priorizar, filtrar
16
y limitar el tráfico de la red inalámbrica. Esta segunda opción no siempre funciona y los
dispositivos de terceros en la red local pueden realizar estas funciones.
Hay dos modos de ejecución disponibles. Uno es el modo que usa el dispositivo físico o
hardware presente en la red local con otros dispositivos y el otro es el modo que usa el
controlador en la nube. En este segundo caso, el único tráfico a procesar es el destinado a
administrar el punto de acceso, evitando saturar el tráfico que deben manejar los huéspedes en la
red interna y en sus dispositivos.
6.2.1 Escaneo de Redes
Existen dos maneras para explorar redes 802.11:
Modo pasivo: El dispositivo está restringido a escuchar las
tramas de baliza enviadas por el dispositivo activo.
Modo activo: El dispositivo solicita una respuesta de un dispositivo existente en la red.
6.2.2 Seguridad
Dentro de la definición del estándar 802.11, todo el capítulo está dedicado a explicar los
problemas de autenticación y seguridad. El Capítulo 8 del proceso de desarrollo de estándares
detalla las vulnerabilidades que las redes inalámbricas más allá de 802.11 pueden sacrificar,
incluso con el conocimiento del equipo de desarrollo de estándares. Para contrarrestar esto, el
primer paso fue implementar un algoritmo Wired Equivalent Privacy (WEP) para minimizar la
posibilidad de acceso no autorizado.
802.11 La seguridad de la red se puede eludir de tres formas: cifrado, algoritmos o protocolos de
autenticación y marcos de autenticación.
Otros protocolos de autenticación son el Protocolo de autenticación escalable de Cisco (LEAP),
el Protocolo de autenticación extendido de propiedad de Microsoft (EAPTLS), el Servicio de
acceso remoto interno para usuarios de acceso remoto 802.11 X (RADIUS). 802.11X / LEAP
adicional está disponible en dispositivos Cisco Aironet 350 para WLAN.
Su definición literal indica que está diseñado principalmente para emular o equilibrar la
seguridad de una red cableada, pero como cualquier otra red, incluidas las que usan físicas para
implementar un ataque de algún intruso. Escuchas del tráfico que circula en la red. Además de
eso, aparte del hecho de que los entornos no físicos pueden ser más susceptibles a las escuchas,
la privacidad equivalente por cable (WEP) no es la mejor manera de demostrar la seguridad
802.11. Un nombre simple o una red cableada no es suficiente. La principal vulnerabilidad de
WEP es el cifrado de clave compartida (RC ) 802.11 L2 de 0 o 128 bits que utiliza un vector de
inicialización de 2 bits que es demasiado pequeño. El tamaño de la clave privada. Además, la
gestión de claves privadas no está especificada en el estándar, lo que hace que el código sea de
código abierto y convierte a WEP en un sistema de seguridad muy vulnerable. Unos
investigadores argumentan que WEP no sigue los tres principios básicos de seguridad de
integridad de los datos, control de acceso y confidencialidad del nombre, aunque los
desarrolladores eran muy conscientes del hecho, propusimos penalizar la implementación de este
tipo de cifrado. Es muy utilizado por su alta velocidad pero también por su seguridad. (Nikita,
Ian y David, s / a)
Con respecto a los informes de estos autores, la Wireless Ethernet Compatibility Alliance
(WECA), ahora WiFi Alliance, respondió a una declaración que confirma su conocimiento de las
vulnerabilidades. , Indica que menos es más, nada. WEP no se desarrolló para satisfacer todas las
necesidades de seguridad de 802.11. La WECA o WiFi Alliance es responsable de acreditar el
dispositivo según el estándar 802.11 que permite el uso del logotipo de WiFi.
6.3.2 WPA2-PSK
El desarrollo completo del estándar 802.11i ha demostrado que TKIP es vulnerable al
modo de compatibilidad con versiones anteriores, por lo que algunos ataques podrían exponer
ciertos paquetes que se pueden descifrar y manipular.
Para mitigar completamente estas vulnerabilidades, se desarrolló un nuevo algoritmo de cifrado
utilizando el Sistema de cifrado avanzado (AES). Esto proporciona un nivel de seguridad mucho
mayor. Por lo tanto, la recomendación actual es utilizar WPA2 con AES.
6.4.2 Equipamiento
Para satisfacer la demanda, los proveedores de servicios han implementado los
controladores Cisco Aironet 2800, 1560 y 5520. Es una solución escalable diseñada para cubrir
de manera centralizada las empresas transfronterizas, los clientes fronterizos y corporativos.
6.4.5 Controladora
6.4.6 Expansibilidad
6.4.8 Conectividad
Se ha establecido un portal permanente que se puede adaptar completamente a la imagen
corporativa de la universidad y / o ubicación, es decir, la URL, el título del portal, la imagen
utilizada por el portal, el idioma y la información solicitada. Los usuarios deben poder adaptarse
20
a sus necesidades con diseños personalizados utilizando generadores de puertas ISE e ISEPB. La
infraestructura
permite la protección inalámbrica integrada WIPS, DoS, spoofing, MitM, puntos de acceso de
intrusos: protección y mitigación contra AP no autorizados, protegiendo la información del
usuario mientras se mantiene la confidencialidad, disponibilidad e integridad de la información
Y admite los siguientes algoritmos de cifrado: AES, TLS, EAP, TTLS, WPA, WPA2. La
capacidad de monitorear puntos de acceso no autorizados está disponible en el Módulo de
seguridad inalámbrica WSM. Este módulo proporciona datos como estado, canal, SSID, fecha y
hora de conexión, clasificación del nivel de amenaza, minimiza los falsos positivos y genera
alertas e informes de detección de amenazas.
Además, se permiten las definiciones, las clasificaciones y el bloqueo de archivos maliciosos,
URL e IP del servicio de seguridad y reputación de IP.
7.Marco Conceptual
Hoy en día, el uso del espectro electromagnético es una herramienta ampliamente
utilizada en las implementaciones de comunicaciones inalámbricas, compitiendo con los usuarios
que aún usan el cable en términos de costo, limpieza, estética y confiabilidad. Estamos
comprometidos a brindar un servicio de alta calidad. Accesibilidad, accesibilidad.
Es por esto que el desarrollo de la tecnología inalámbrica ha hecho un importante aporte en los
últimos años, haciéndola accesible a diferentes tipos de usuarios, incluyendo individuos,
industria, empresas, gobierno y otros e instituciones académicas.
En una institución educativa es muy importante contar con una red inalámbrica que permita a los
usuarios acceder a servicios de navegación y asesoría, así como acceder a servicios prestados
dentro de la misma LAN (red local) como servidores y servicios en la nube, y educativos. Se
agrega Will. Todas las ventajas anteriores sobre la tecnología inalámbrica merecen la pena.
Por tanto, COMPUTRON tiene como objetivo permitir el acceso a diversas
comunicaciones inalámbricas a través de proveedores de servicios de telecomunicaciones para
lograr sus objetivos desde el punto de vista de los servicios de red a través de la Aplicación.
Tecnología de la Información y las Comunicaciones. Tipo de usuario en el departamento.
8.Antecedentes Investigativos
21
9. Enfoque de la investigación
22
9.1Enfoque cualitativo
La metodología cualitativa, como su nombre indica, tiene como objetivo explicar la
calidad del fenómeno. Busque conceptos que puedan incluir una parte de la realidad. No se trata
de verificar o medir cómo se encuentra una cualidad particular en un evento en particular, sino
de encontrar la mayor calidad posible. La investigación cualitativa debe basarse en la intuición,
no en la precisión. Se trata de comprender lo más profundamente posible. Los orígenes del
método cualitativo se remontan a tiempos muy antiguos, pero a partir del siglo XIX, el auge de
las ciencias sociales, en particular la sociología y la antropología, comenzó a desarrollar
gradualmente el método.
Sin embargo, después de la Segunda Guerra Mundial, prevaleció la metodología
cuantitativa de, principalmente las perspectivas funcionalista y estructuralista. No fue hasta la
década de 1960 que la investigación cualitativa resurgió como una metodología de primera línea,
principalmente en los Estados Unidos y el Reino Unido. Desde entonces, los campos académicos
y de investigación han evolucionado constantemente en términos de la teoría y la práctica de la
metodología cualitativa.
9.2Enfoque cuantitativo
Esto sucedió en los siglos XVIII y XIX, durante la integración capitalista, y en la
sociedad burguesa occidental en Analizando los conflictos sociales y la verdad económica
como un universo complejo y complejo. El conocimiento de Galileo inspiró las ciencias
naturales de la física newtoniana y este conocimiento. Con Claude Saint Simon y Auguste
Comte, la sociología surge como Ciencia.
Su racionalidad se basa en visiones epistemológicas institucionales del cientificismo y el
racionalismo. Profundamente apegado a la tradición científica y utilizando valores neutrales
como medida de objetividad, el conocimiento es fáctico y presta poca atención a la subjetividad
individual.
estructurado o formal para investigar y sondear las preguntas cerradas más específicas y para
comprender los motivos de manera mas formal del por que se va a realizar la implementación de
esta nueva red en la empresa COMPUTRON, teniendo en cuenta las necesidades especificas para
que este proyecto se ejecute de la mejor manera y todo salga perfectamente bien.
10.Tipo de investigación
11.Métodos de investigación