0% encontró este documento útil (0 votos)
50 vistas11 páginas

Actividad - Colaborativa 1 - Grupo-3

La compañía requiere un software de gestión de redes inalámbricas para monitorear sus dos oficinas ubicadas en Bogotá y Cali. El software Xirrus Wi-Fi Inspector permitiría gestionar los más de 80 dispositivos entre equipos de cómputo, impresoras y servidores; monitorear el rendimiento, tráfico y seguridad de la red; y detectar posibles problemas para mejorar la conectividad de los usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
50 vistas11 páginas

Actividad - Colaborativa 1 - Grupo-3

La compañía requiere un software de gestión de redes inalámbricas para monitorear sus dos oficinas ubicadas en Bogotá y Cali. El software Xirrus Wi-Fi Inspector permitiría gestionar los más de 80 dispositivos entre equipos de cómputo, impresoras y servidores; monitorear el rendimiento, tráfico y seguridad de la red; y detectar posibles problemas para mejorar la conectividad de los usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 11

TRABAJO COLABORATIVO1.

MOMENTO_2: DESARROLLO

COLABORATIVO GUIA DE ACTIVIDAD_1.

GESTION DE REDES DE TELECOMUNICACIONES

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA

PRESENTADO POR

NÉSTOR FABIÁN ESPITIA PUERTO


CODIGO 79835527

CAROLINA CAMELO
CODIGO

JAVIER CADENA GONZALEZ


CODIGO

EDGAR ALEXANDER HERNÁNDEZ GÓMEZ


CODIGO 79689624

GRUPO:

208005_3

TUTOR

GLORIA ALEJANDRA RUBIO

BOGOTÁ D.C. OCTUBRE DE 2016


1. Introducción

La irrupción de las nuevas tecnologías de comunicación basada en redes inalámbricas


ha proporcionado nuevas expectativas a futuro para el desarrollo de sistemas de
comunicación, así como nuevos riesgos.
La flexibilidad y movilidad que nos proporcionan las nuevas redes inalámbricas han
hecho que su utilización se hayan disparado con el pasar de los años, siendo esta la
mejor manera de realizar conectividad de datos en edificios sin necesidad de
cablearlos.
Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos debidos al
optimismo inicial y en la adopción de la nueva tecnología sin observar los riesgos
inherentes a la utilización de un medio tan “observable” como son las ondas de radio.
El presente trabajo pretende dar una visión global del estado actual de la seguridad en
las redes inalámbricas, desde los riesgos existentes en las implementaciones de los
estándares actuales, hasta las mejoras propuestas para subsanar dichos riesgos
pasando por consideraciones recomendadas en cuanto al diseño de redes
inalámbricas.
2. Desarrollo de las actividades

Punto 1
Descripción general
Realice una descripción general de un caso de la vida real, donde se pueda evidenciar
la gestión de una red, indicando los siguientes elementos:
Es una compañía Colombiana con más de 26 años de experiencia, dedicada a la
solución de las necesidades del sector de las telecomunicaciones, corporativo y
energético, mediante la integración de productos y servicios tecnológicos que en
conjunto satisfagan las necesidades y expectativas de sus clientes, en lo relacionado
con sus redes de telecomunicaciones.
Ciudad o ciudades gestionar o sucursales
Cuenta con una oficina principal en la ciudad de Bogotá y una sucursal en la ciudad de
Cali.
Número de elementos a gestionar
En la ciudad de Bogotá, se tiene 32 equipos de cómputo distribuidos de esta forma:
 12 áreas administrativas
 20 áreas de sistemas y comunicaciones. Desarrollo e implantación de soluciones
tecnológicas, grupos de trabajo, de investigación, de instalación y
mantenimiento. 
Además, cuentan con varias impresoras y servidores que proporcionan servicios de
antivirus, correo, internet firewall y Vozlp. Tienen dos de 24 y 48 puertos y un
Router para su interconexión y salida hacia la otra sucursal. De estos hay puertos libres
para pruebas y posible amplificación.
En la ciudad de Cali, se encuentran 16 equipos de cómputo:
 7 Áreas administrativas
 9 Grupos de trabajo del área técnica
Dos impresoras y, para interconectarse en la red tienen un Switch de 24 puertos, y un
Router para la salida hacia otra sucursal.
Número de usuarios en la red
Es posible la interconexión de 80 usuarios conectados por cable de una red y unos25
inalámbricos vía WiFi.
Trafico Utilizado en la red
El tráfico de la red presentada es:
 Búsquedas en páginas web
 Transferencias de datos y archivos por FTP
 Envió y recepción de correos
 Software y aplicaciones online
Protocolos utilizados en la red para la gestión
Protocolo simple de administración de red, “SNMP”. Es el más utilizado para la gestión
de redes TCP/IP. Su implementación es simple, y es moderado en el consumo del
tiempo del procesador y recursos de red. Funciona enviando mensajes, conocidos
como protocolos de unidad de datos o PDUs a diferentes partes de la red y  está
compuesto por dos elementos básicos: estaciones de trabajo y agentes. SNMP v2.
Tipo de monitorización (usuarios, red, seguridad fiabilidad, rendimiento, costos).
Para la gestión de una red, es fundamental conocer la organización de esta, el número
de dispositivos, de usuarios, de procesos que se manejan, los usuarios que siempre
están conectados, los protocolos que viajan a través de la red, el tipo de archivos que
se envían, el ancho de banda que se posee, y muchos otros requerimientos de esta
índole.
Con el SNMP activado en cada uno de los dispositivos de red, quienes son los
responsables de recolectar la información a nivel local y almacenarla para accesos
posteriores al gestor, manteniendo una base de datos local conocida como base de
información de gestión “MIB”, es posible la modificación remota de la configuración de
los equipos, ejecución de comandos, detección de congestionamiento de la red, permite
él envió de alertas, por ejemplo que la impresora cuando se ha quedado sin papel, que
la carga del sistema de un servidor se ha incrementado. Le permite supervisar el
rendimiento de la red, la velocidad de procesamiento y recopilar información sobre las
transmisiones de datos; detecta errores en la red o accesos inadecuados, y en
particular, auditar el uso de la red.
Para la monitorización y gestión de la red, es empleando el xirrusWiFiInspector, el cual
realiza las siguientes funciones, permite un control de lo que está pasando en la red
administrada y se previenen situaciones de congestión.
Conocer el rendimiento de la red; mediante informes programados. Además, permite la
creación de perfiles de alerta.
 Evaluar el impacto de las diferentes aplicaciones; permite ver que aplicaciones
que se están usando en la red y cuál es el ancho de banda consumido por cada
una de ellas; asignar aplicaciones específicas de la empresa según la necesidad
del usuario y agruparlas para su control eficaz. Además, brinda la capacidad
de asignar aplicaciones en función del puerto, protocolo y dirección IP.
 Validar las políticas de calidad de servicio y sus efectos, por medio del cual se
implementan las políticas de la calidad de servicio para garantizar que las
aplicaciones críticas para las empresas obtengan la prioridad más alta en la red.
Brinda visibilidad de las políticas aplicadas a enlaces y patrones de tráfico en sus
diferentes tipos.
 Monitoreo y optimización del ancho de banda; pues brinda varios informes
instantáneos para controlar al ancho de banda, incluidos los principales
generadores de tráfico, protocolos, conversaciones y más. Incluye porciones
para buscar detalles específicos del uso del ancho de banda en función de la
dirección IP, nombre host, protocolo y más, y de esta manera, identificar el
consumo de ancho de banda en las horas pico y que aplicaciones lo generan.
Punto 2
Presentar un resumen ejecutivo donde le justifique la compra de un software de
Gestión.
Existen algunos métodos de detección, uno de ellos se denomina “wardriving” y se
encarga de la búsqueda de redes inalámbricas desde un vehículo en movimiento. Esta
actividad es parecida al uso de un escáner para radio. Es muy utilizado en los E.E.U.U.
y este método es bastante sencillo.
Su utilización es muy simple necesitamos una tarjeta de red inalámbrica WNIC
(Wireless Network Interface Card), un ordenador portátil (Laptop), un software para
detección de señales(Xirrus), y debemos tener pistas de puntos de acceso o
simplemente pasearse por un centro de comercial o algún sitio donde nos conste la
utilización de redes inalámbricas.
Adicionalmente el ordenador portátil puede estar equipado con un sistema GPS para
marca la posición exacta donde la señal es más fuerte, o incluso una antena direccional
para recibir el tráfico de red desde una distancia considerable.
Una vez detectada la existencia de una red abierta, se suele presentar todas las
características de dicha red esto esencialmente depende mucho del software que
utilicemos.
¿QUÉ ES XIRRUS WI-FI INSPECTOR?
 Es de gran utilidad para monitorear redes Wi-Fi y la gestión de la Wi-Fi en
funcionamiento de un ordenador portátil.
 Funciona en Windows 7, Vista o XP, el Inspector Wi-Fi ofrece y dispone de
información detallada sobre redes Wi-Fi, el manejo de una computadora portátil
con conexión Wi-Fi, y las herramientas para solucionar problemas Wi-Fi o
problemas de conectividad.
 Es una herramienta útil para cualquier despliegue y funcionamiento de Wi-Fi.
APLICACIONES DE XIRRUS WI-FI INSPECTOR:
El Inspector Wi-Fi se puede utilizar para una serie de aplicaciones prácticas, entre ellas:
 La búsqueda de redes Wi-Fi
 Solución de problemas de conectividad Wi-Fi temas
 Verificación de la cobertura Wi-Fi (Site Survey)
 Gestión de un ordenador portátil con Wi-Fi
 Acceso a dispositivos Wi-Fi
 Detección de AP no autorizados
 Verificación de la configuración de AP
 Con el objetivo antenas Wi-Fi
 Wi-Fi de Educación
Nos dará toda la información sobre el punto de acceso como SSID, señal (medido en
dBm), tipo de red (b,g o n), el cifrado que usa, la MAC inalámbrica (BSSID), la marca
del punto de acceso etc. Este programa está en forma de instalador y portable (se
ejecuta sin necesidad de ser instalado).
Este programa también integra varias utilidades para nuestra conexión, como por
ejemplo un Test de Velocidad. Otra utilidad externa que incluye es la de Quality Test,
nos abrirá una pantalla a PingTest para testear nuestra conexión. Otra característica
incluida es la de conexión, si nos hemos conectado al AP correctamente y los
servidores DNS están respondiendo adecuadamente. En las opciones del programa,
nos dará opción de cambiar ciertos parámetros que nos aparecen como por
ejemplo cambiar dBm por porcentaje (%) de señal. Y por último, tenemos la opción de
exportar las redes inalámbricas en formato CSV, perfecto para analizarlas
detenidamente sin necesidad de tener el programa abierto.
Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión
sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin
precedentes en la conectividad entre ordenadores.
Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso
al medio compartido de cualquiera con el material y los métodos adecuados,
proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a
la hora de decantamos por esta opción y que crecerá en igual medida (o mas rápido)
que las soluciones aportadas para subsanar estos riesgos.
Por la tanto se recomienda la utilización de una política de seguridad homogénea y sin
fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que
sepa aprovechar las ventajas de las redes inalámbricas.
Punto 3

Realice el diagrama a través de la herramienta web www.cacoo.com, en forma de mapa


mental incluyendo imágenes, texto, link (opcional) donde pueda evidenciar el caso de la
real con los ítems explicados en el punto Numero 1.
Figura 2. Diagrama FW ASP
Figura 3. Diagrama de internet de la entidad prestadora de salud.
3. Conclusiones

Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de


conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y
comodidad sin precedentes en la conectividad entre ordenadores.
Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el
acceso al medio compartido de cualquiera con el material y los métodos
adecuados, proporcionando un elevado riesgo de seguridad que tendremos que
tener presentes a la hora de decantamos por esta opción y que crecerá en igual
medida (o más rápido) que las soluciones aportadas para subsanar estos riesgos.
Por la tanto se recomienda la utilización de una política de seguridad homogénea
y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la
rapidez y que sepa aprovechar las ventajas de las redes inalámbricas.
4. Bibliografía

 Barba Martí, A., “Gestión de red”, Ediciones UPC, 1999.

 Arquitectura de gestión de redes y servicios de


telecomunicaciones, Fernando Vélez Varela, José Luis Arciniegas
Herrera, Universidad Libre Seccional Cali, Primera Edición, 2008

También podría gustarte