Вы находитесь на странице: 1из 166

FACULTAD DE INGENIERÍA

ESCUELA PROFESIONAL DE INGENIERÍA DE


SISTEMAS

“IMPLEMENTACIÓN DE UN SERVIDOR MIKROTIK


PARA APLICAR CALIDAD DE SERVICIO EN LA CAJA
MUNICIPAL DE AHORRO Y CREDITO DEL SANTA -
AGENCIA CASMA. 2015”

TESIS PARA OPTAR EL TÍTULO PROFESIONAL DE INGENIERO


DE SISTEMAS

AUTOR:
CELSO JAVIER GUZMAN DIAZ

ASESOR:
DR. ING. JOSÉ PLASENCIA LATOUR

CHIMBOTE- PERÚ

2016
JURADO EVALUADOR DE TESIS

Dr. José Guillermo Saldaña Tirado


Presidente

Mgter. Oscar Arquímedes Ascón Valdivia


Secretario

Mgter. Andrés David Epifanía Huerta


Miembro

i
AGRADECIMIENTO

Quisiera empezar agradeciendo a mi asesor de Tesis, el Dr. José Elías


Plasencia Latour. Gracias por la paciencia, consejos, presiones y críticas
durante el desarrollo de esta investigación, su confianza hizo que me
exigiera al máximo para concluir esta tesis.

Así mismo a la Escuela Profesional de Ingeniería de Sistemas de la


Universidad Católica los Ángeles de Chimbote, que con una enseñanza
de calidad a bajo costo generosamente me formo, nutrió y equipo de
manera teórica y práctica, me siento satisfecho de todo lo que se me ha
brindado y es por eso que me siento orgulloso de formar parte de esta
casa de estudios.

Quiero agradecer a todos mis compañeros de estudios, que a lo largo de


todos estos años me acompañaron tanto de manera profesional como de
manera personal, así mismo al equipo de la CMAC del Santa S.A -
Unidad de T.I que es mi segunda familia y con los que eh aprendido más
de lo que imaginaba en el campo de la Informática, eh tenido esa dicha
de compartir distintos aprendizajes y que me ayudo crecer personalmente
y profesionalmente.

Quisiera agradecer a mi familia que me incentivo y apoyo en todos estos


años en la carrera de Ingeniería de Sistemas, a mi madre Rosario Díaz
Baca y mi padre Celso Guzmán Roque que fueron un respaldo constante
en todos los temas y primeros referentes para continuar luchando por lo
que tanto he anhelado.

Finalmente Quisiera agradecer a los profesores, Orlando Iparraguirre


Villanueva, Andrés Epifanía Huerta, Martin Gustavo Salcedo Quiñones,
Arnaldo Gonzales Aguilar, Jorge Gutiérrez Gutiérrez, William Omar
Vásquez Vargas, gracias por vuestros consejos y enseñanzas
profesionales que me sirvieron en mi vida para tomar decisiones
importantes tanto personalmente como profesionalmente.

Muchas gracias a todos!

Celso Javier

ii
DEDICATORIA

"A Dios por enseñarme el camino de la sabiduría y la felicidad, siento


que sin ti no podría llegar a ningún lado. Te agradezco por todo lo
positivo que paso en esta vida"

"A mis Padres, Celso Guzmán Roque, Rosario Díaz Baca y a mi hermana
Mercedes del Pilar Guzmán Díaz, que son mi apoyo incondicional y
motivación"

"A los docentes de Ingeniería de Sistemas de la Universidad Católica los


Ángeles de Chimbote, quienes con mucha sabiduría educan con amor y
comprensión”

"A la CMAC Santa S.A - Unidad de T.I, ustedes siempre serán mi


segunda familia"

Celso Javier

iii
RESUMEN

Las soluciones de calidad de servicio (QoS) mejoran el rendimiento de extremo a


extremo de los servicios electrónicos tal como lo percibe el usuario final. Mejorando
diferentes parámetros entre ellos: la variación del retardo y la pérdida de paquetes. QoS
o Calidad de Servicio son las tecnologías que garantizan la transmisión de cierta
cantidad de datos en un tiempo dado, es la capacidad de dar un buen servicio. Cuando
la cantidad de paquetes es mayor de lo que puede transportar la red, los paquetes se
colocan en cola en la memoria hasta que se puedan transmitir. Esta situación provoca
retrasos en las comunicaciones ya que si esto va aumentando la memoria se llena y los
paquetes se van descartando. Con la presente tesis se implementó un servidor de
Calidad de Servicio con tecnología emergente que es MikroTik, para mejorar el
rendimiento del ancho de banda de la agencia de Casma. En el proceso de recolección
de datos se elaboró encuestas para obtener la información necesaria de los recursos que
se optimizarían para así poder llevar acabo la priorización de servicios. Se trabajó con
el personal de Casma, que son 20 trabajadores, y con el jefe de la Unidad de T.I.
aumentando la performance de la agencia en cuanto a la velocidad del SIC Santa así
como a los terminales Services y Correo institucional siendo uno de los principales
beneficios la segmentación por canales de servicio y reducción del tiempo de respuesta
lo que causaba la perdida de comunicación.

Palabras Claves: Calidad de Servicio, MikroTik, LAN, Switch, PING, MAC, IP,
DNS, DHCP, Queue, ARP, Interfaces, Bridge, Firewall.

iv
ABSTRACT

The solutions of quality of service (QoS) performance enhancing end-to-end electronic


services as perceived by the end user. Improving various parameters including: delay
variation and packet loss. QoS or Quality of Service are technologies that ensure the
transfer of certain amount of data at a given time, is the ability to provide good service.
When the number of packets is greater than you can carry the network, packets are
queued in memory until it can be transmitted. This situation causes delays in
communications and if this increases the memory is full, the packets are discarded.
With this thesis a server with Quality of Service is MikroTik emerging technology to
improve performance bandwidth Casma agency is implemented. In the process of data
collection surveys were developed to obtain the necessary information would optimize
resources in order to carry out the prioritization of services. We worked with the staff
of Casma, which are 20 workers, and the head of Unit T.I. increasing the performance
of the agency in terms of speed SIC Santa Holy well as terminals and institutional Mail
Services is one of the main benefits segmentation service channels and reducing
response time which caused the loss of communication.

Keywords: Quality of Service, MikroTik, LAN, Switch, PING, MAC, IP, DNS, DHCP,
Queue, ARP, Interfaces, Bridge, Firewall.

v
INDICE

AGRADECIMIENTO ............................................................................................................ ii
DEDICATORIA ......................................................................................................................iii
RESUMEN...............................................................................................................................iv
ABSTRACT ............................................................................................................................. v
I. INTRODUCCION .......................................................................................................... 1
II. REVISION DE LA LITERATURA ........................................................................ 10
2.1. LAS MICROFINANZAS ......................................................................................... 10
2.1.1. VENTAJAS DE LAS MICROFINANZAS ......................................................... 10
2.1.2. DESVENTAJAS DE LAS MICROFINANZAS ................................................. 10
2.1.3. DESARROLLO DE LAS MICROFINANZAS EN EL PERU ......................... 11
2.1.4. EL SISTEMA DE LAS CAJAS MUNICIPALES DE AHORRO Y CRÉDITO
Y SU EVOLUCIÓN .............................................................................................................. 12
2.2. CAJA MUNICIPAL DEL SANTA .......................................................................... 13
2.2.1. CAPITAL SOCIAL .............................................................................................. 15
2.2.2. MARCO LEGAL Y ACTIVIDAD ECONÓMICA QUE DESARROLLA ..... 15
2.2.3. BASE DE PREPARACIÓN ................................................................................. 16
2.2.4. INSTRUMENTOS FINANCIEROS ................................................................... 16
2.3. RED DE COMPUTADORA .................................................................................... 17
2.4. TOPOLOGÍAS DE RED .......................................................................................... 18
2.4.1. TOPOLOGIAS LOGICAS .................................................................................. 19
2.4.1.1. SEGÚN SU TAMAÑO...................................................................................... 19
2.4.1.2. SEGÚN SU CARÁCTER ................................................................................. 20
2.4.1.3. SEGÚN SU TECNOLOGÍA DE TRANSMISIÓN ........................................ 20
2.4.1.4. SEGÚN SU RELACIÓN FUNCIONAL ......................................................... 20
2.4.2. TOPOLOGIAS FISICAS ..................................................................................... 21
2.4.2.1. TOPOLOGIAS CABLEADAS ........................................................................ 21
2.4.2.1.1. TOPOLOGÍA EN ESTRELLA ....................................................................... 21
2.4.2.1.2. TOPOLOGÍA EN ANILLO ............................................................................. 22

vi
2.4.2.1.3. TOPOLOGÍA DE BUS..................................................................................... 23
2.4.2.1.4. TOPOLOGÍA DE MALLA.............................................................................. 24
2.4.2.1.5. TOPOLOGÍA DE ÁRBOL .............................................................................. 25
2.4.2.2. TOPOLOGIAS INALAMBRICAS ................................................................. 26
2.4.2.2.1. TOPOLOGÍA DISTRIBUIDA ........................................................................ 27
2.5. MODELO OSI........................................................................................................... 28
2.5.1. CAPAS DEL MODELO OSI ............................................................................... 29
2.5.1.1. LA CAPA DE NIVEL DE APLICACIÓN ...................................................... 29
2.5.1.2. CAPA DE NIVEL DE PRESENTACIÓN ...................................................... 30
2.5.1.3. CAPA DE NIVEL DE SESIÓN ....................................................................... 30
2.5.1.4. CAPA DE NIVEL DE TRANSPORTE ........................................................... 30
2.5.1.5. CAPA DE NIVEL DE RED ............................................................................. 31
2.5.1.6. CAPA DE NIVEL DE ENLACE DE DATOS ................................................ 32
2.5.1.7. CAPA DE NIVEL FISICO ............................................................................... 33
2.6. ARQUITECTURA DE RED TCP/IP ...................................................................... 33
2.6.1. CAPA DE APLICACIÓN .................................................................................... 35
2.6.2. CAPA DE TRANSPORTE ................................................................................... 35
2.6.3. CAPA INTERNET IP........................................................................................... 36
2.6.4. CAPA DE ACCESO A LA RED (HOST-RED) ................................................. 36
2.7. DIRECCIONES IP, IPV4 E IPV6 ........................................................................... 37
2.7.1. CLASES IP ............................................................................................................ 41
2.8. FIREWALL ............................................................................................................... 43
2.8.1. TIPOS DE FIREWALL ....................................................................................... 43
2.8.1.1. FILTRADO DE PAQUETES, CREENING ROUTER O DE CAPA DE
RED 43
2.8.1.2. PROXY-GATEWAY O DE CAPA DE APLICACIÓN ................................. 44
2.8.1.3. DUAL HOMED HOST..................................................................................... 45
2.8.1.4. SCREENED HOST ........................................................................................... 46
2.8.1.5. SCREENED SUBNET ...................................................................................... 47
2.8.2. FIREWALL PERSONAL .................................................................................... 48
2.8.3. ESTRATEGIAS DE DISEÑOS DE FIREWALLS............................................ 49

vii
2.8.3.1. LA ELECTRONICA DE RED ......................................................................... 49
2.8.3.1.1. EL SWITCH ETHERNET ............................................................................... 50
2.8.3.1.1.1. DIFERENCIAS ENTRE EL HUB Y EL SWITCH ................................... 51
2.8.3.1.2. EL ROUTER ..................................................................................................... 54
2.8.4. REDES PRIVADAS VIRTUALES ...................................................................... 56
2.8.4.1. FORMAS DE CONEXIÓN EN UNA RED VPN ........................................... 57
2.9. GESTION DE REDES VIRTUALES ..................................................................... 58
2.9.1. INTRODUCCION ................................................................................................ 58
2.9.2. ESTANDARES DE VLAN ................................................................................... 58
2.9.3. GESTION DE RED EN VLAN............................................................................ 59
2.9.4. SEGURIDAD EN VLAN ...................................................................................... 59
2.10. ELEMENTOS DEL SERVIDOR ........................................................................ 60
2.10.1. RAM ....................................................................................................................... 60
2.10.2. CPU ........................................................................................................................ 61
2.10.3. PLACA BASE ....................................................................................................... 61
2.10.4. PLACA DE COMUNICACIONES ..................................................................... 61
2.10.5. DISPOSICION FISICA........................................................................................ 62
2.11. MICROSOFT EXCHANGE SERVER ............................................................... 62
2.12. MICROSOFT SQL SERVER .............................................................................. 63
2.12.1. CARACTERÍSTICAS DE MICROSOFT SQL SERVER ................................ 63
2.12.1.1. SERVICE BRÓKER......................................................................................... 63
2.12.1.2. REPLICACIÓN ................................................................................................ 64
2.12.1.3. REPORTING SERVICES ............................................................................... 64
2.12.1.4. ANALYSIS SERVICES ................................................................................... 64
2.12.1.5. INTEGRATION SERVICES ........................................................................... 64
2.13. ACTIVE DIRECTORY ........................................................................................ 65
2.13.1. EL DOMINIO ACTIVE DIRECTORY ............................................................. 66
2.13.2. LAS UNIDADES ORGANIZATIVAS ................................................................ 66
2.13.3. EL ESQUEMA DE ACTIVE DIRECTORY ...................................................... 66
2.13.4. LOS MAESTROS DE OPERACIÓN FSMO ..................................................... 67

viii
2.14. SERVIDORES WEB ............................................................................................ 68
2.14.1. SERVIDORES WEB DE USO COMUN ............................................................ 68
2.15. CALIDAD DE SERVICIO ................................................................................... 69
2.16. IMPORTANCIA DE LA SEGURIDAD ............................................................. 69
2.16.1. OBJETIVO GENERALES DE LA SEGURIDAD ............................................ 70
2.16.2. ENTIDADES IMPLICADAS EN LA SEGURIDAD......................................... 71
2.16.3. FASES EN EL CICLO DE VIDA DE SEGURIDAD UN SISTEMA DE
INFORMACION................................................................................................................... 73
2.16.4. ACTIVIDADES EN EL CICLO DE VIDA DE SEGURIDAD DE UN
SISTEMA DE INFORMACION ......................................................................................... 74
2.17. SERVIDOR PROXY ............................................................................................ 75
2.18. HIPÓTESIS ........................................................................................................... 77
2.18.1. HIPÓTESIS GENERAL ...................................................................................... 77
III. METODOLOGÍA ..................................................................................................... 78
3.1. DISEÑO DE LA INVESTIGACIÓN ...................................................................... 78
3.2. POBLACIÓN Y MUESTRA.................................................................................... 78
3.3. DEFINICION Y OPERACIONALIZACION DE VARIABLES E
INDICADORES .................................................................................................................... 78
3.4. TÉCNICA E INSTRUMENTOS ............................................................................. 79
3.4.1. TECNICA .............................................................................................................. 79
3.4.2. INSTRUMENTOS ................................................................................................ 79
3.4.3. PROCEDIMIENTOS DE RECOLECCIÓN DE DATOS ...................................... 80
3.5. PLAN DE ANÁLISIS ............................................................................................... 80
3.6. MATRIZ DE CONSISTENCIA .............................................................................. 81
3.7. PRINCIPIOS ETICOS ............................................................................................. 87
IV. RESULTADOS ......................................................................................................... 88
4.1. SOFTWARE UTILIZADO ...................................................................................... 88
4.1.1. MIKROTIK ........................................................................................................... 88
4.1.2. INSTALACIÓN DE SOFTWARE UTILIZADO .............................................. 89
4.1.2.1. INSTALACIÓN DE MIKROTIK ................................................................... 89
4.1.3. CONFIGURACIÓN MIKROTIK PARA LA CMAC SANTA ...................... 111

ix
4.1.4. CONFIGURACION DE QOS DE MIKROTIK PARA LA CMAC SANTA 133
V. CONCLUSIONES....................................................................................................... 139
VI. RECOMENDACIONES......................................................................................... 139
REFERENCIAS BIBLIOGRAFICAS .............................................................................. 140
ANEXOS .............................................................................................................................. 143

x
INDICE DE TABLAS Y FIGURAS

Figura 1. Topología Estrella ........................................................................................ 22


Figura 2. Topología Anillo.......................................................................................... 23
Figura 3. Topología de bus ......................................................................................... 24
Figura 4. Topología malla ........................................................................................... 25
Figura 5. Topología de árbol ....................................................................................... 26
Figura 6. Topología distribuida ................................................................................... 27
Figura 7. Topología centralizada................................................................................. 28
Figura 8. Modelo OSI ................................................................................................. 29
Figura 9. Arquitectura de protocolos TCP/IP ............................................................. 37
Figura 10. Forma comprimida..................................................................................... 38
Figura 11. Forma comprimida..................................................................................... 39
Figura 12. Clases de IP ............................................................................................... 41
Figura 13. Clases de IP ............................................................................................... 42
Figura 14. Screening router ......................................................................................... 44
Figura 15. Arquitectura heterogénea con SMTP relay................................................ 45
Figura 16. Dual homed host ........................................................................................ 46
Figura 17. Screened host ............................................................................................. 47
Figura 18. Screened subnet ......................................................................................... 48
Figura 19. Switch Ethernet .......................................................................................... 51
Figura 20. Switch Ethernet .......................................................................................... 53
Figura 21. Switch Ethernet .......................................................................................... 54
Figura 22. Router ........................................................................................................ 55
Figura 23. VPN ........................................................................................................... 57
Figura 24. Blade en su Blade center............................................................................ 62
Figura 25. Relaciones entre elementos de seguridad .................................................. 72
Tabla 1. Niveles de Seguridad ................................................................................... 73
Tabla 2. Definicion y operacionalizacion de variable e indicadores .......................... 79
Tabla 3. Matriz de Consistencia .................................................................................. 81
Figura 26. Instalación de RouterOS ............................................................................ 90
Figura 27. Instalación de RouterOS ............................................................................ 91
Figura 28. Instalación de MikroTik ............................................................................ 93
Figura 29. Instalación de MikroTik ............................................................................ 94
Figura 30. Instalación de MikroTik ............................................................................ 95
Figura 31. Descargar WinBox .................................................................................... 96
Figura 32. Descargar WinBox .................................................................................... 97
Figura 33. Descargar WinBox .................................................................................... 97
Figura 34. Descargar WinBox .................................................................................... 98

xi
Figura 35. Descargar WinBox .................................................................................... 98
Figura 36 Enlace de WinBox ...................................................................................... 99
Figura 37. Configuración de WinBox ........................................................................ 99
Figura 38 Ingreso a WinBox. ................................................................................... 100
Figura 39 Configuración de Servidor MikroTik ...................................................... 100
Figura 40. Conexión de Servidor MikroTik .............................................................. 101
Figura 41 Conexión de Servidor MikroTik ............................................................... 102
Figura 42. Licencia de Servidor MikroTik .............................................................. 103
Figura 43. Configuración de Servidor MikroTik ...................................................... 104
Figura 44. Configuración de Servidor MikroTik - Licencia .................................... 105
Figura 45. Configuración de Servidor MikroTik ...................................................... 106
Figura 46. Configuración de Servidor MikroTik- Licencia ..................................... 107
Figura 47. Configuración de Servidor MikroTik ...................................................... 108
Figura 48. Configuración de Servidor MikroTik ..................................................... 109
Figura 49. Licencias .................................................................................................. 110
Figura 50. Configuración de Servidor MikroTik ..................................................... 111
Figura 51. Diagrama de comunicación de la Agencia .............................................. 112
Figura 52. Diagrama de comunicación de la Agencia con MikroTik ...................... 113
Figura 53. Winbox Panel de Casma .......................................................................... 114
Figura 54. Panel de Control ...................................................................................... 115
Figura 55. Interfaces de red Ethernet ........................................................................ 116
Figura 56. Interfaces de red Ethernet ........................................................................ 117
Figura 57. Diagrama de comunicación de la Agencia con MikroTik ....................... 118
Figura 58. Panel de Control WinBox ........................................................................ 119
Figura 59. Panel de Control WinBox ........................................................................ 119
Figura 60. Panel de Control WinBox ........................................................................ 120
Figura 61. Panel de Control WinBox ........................................................................ 121
Figura 62. Switch ...................................................................................................... 122
Figura 63. Switch ...................................................................................................... 123
Figura 64. Addresses ................................................................................................. 124
Figura 65. Dirección LAN ........................................................................................ 125
Figura 66. DNS ......................................................................................................... 125
Figura 67. DNS ......................................................................................................... 126
Figura 68. Routes ...................................................................................................... 126
Figura 69. Routes ...................................................................................................... 127
Figura 70. Identificación ........................................................................................... 128
Figura 71. Identificación ........................................................................................... 128
Figura 72. NTP .......................................................................................................... 129
Figura 73. NTP .......................................................................................................... 129

xii
Figura 74. Clock ........................................................................................................ 130
Figura 75. Clock ........................................................................................................ 130
Figura 76. New Terminal .......................................................................................... 131
Figura 77. Terminal ................................................................................................... 132
Figura 78. Terminal ................................................................................................... 133
Figura 79. Interfaces Ethernet ................................................................................... 133
Figura 80. Interface Bridge ....................................................................................... 134
Figura 81. Hosts Bridge ............................................................................................ 135
Figura 82. Mangle Firewall ....................................................................................... 136
Figura 83. Firewall Mangle ....................................................................................... 137
Figura 84. Queue Tree............................................................................................... 138
Figura 85. Queue Creación ....................................................................................... 138
Tabla 4. Encuesta al Administrador de Redes .......................................................... 146
Tabla 5. Encuesta a la muestra factible ..................................................................... 149

xiii
I. INTRODUCCION

En la actualidad la implementación de nuevos servicios en redes de área local (LAN)


ha ganado vital importancia respondiendo a la exigencia de los usuarios y siendo
posible gracias al desarrollo de las telemáticas, el cual ha sido propiciado por los
avances obtenidos en el área de la informática, la electrónica y las redes de datos. En
redes internet protocol (IP) convencionales todos los paquetes son tratados por los
equipos de interconexión con el mismo nivel de prioridad en el proceso de
encaminamiento, pero con el crecimiento de la red y la aparición de nuevos servicios
ha aumentado considerablemente el tráfico que circula en el interior de la LAN, además
el mismo será muy diverso y tendrá requerimientos específicos de acuerdo con los
parámetros a establecer para un trato diferencial de la información correspondientes a
los servicios ofrecidos; en dicho trato se tiene en cuenta que, por ejemplo, los servicios
del tipo "real-time" (voz y video) que requieren una latencia mínima no se pueden tratar
con la misma prioridad que el tráfico del Protocolo de Transferencia de Archivos
(FTP). Para satisfacer los requerimientos de calidad se acude a la implementación de
mecanismos para este fin en las principales capas del modelo OSI (interconexión de
sistemas abiertos), en este sentido se pueden priorizar longitudes de onda a nivel físico,
o una red virtual de área local (virtual local área network, VLAN) determinada en la
capa de enlace, además se puede configurar los dispositivos de capa tres para el trato
de las colas de paquetes, la reservación de ancho de banda y la gestión del tráfico. De
aquí la importancia de la calidad de servicio en redes en cuanto al tratamiento del
tráfico generado en la misma, ya que brinda un nivel de servicio más eficiente al
diferenciar el tráfico en el interior de una LAN ya sea web, correo, voz ip o cualquier
otro servicio, lo que proporciona un nivel mayor de eficiencia, para los usuarios a los
cuales va dirigido (1).

La QoS se define según la unión internacional de telecomunicaciones en UIT-T [E 800]


como: el efecto global de las prestaciones de un servicio que determinan el grado de
satisfacción de un usuario al utilizar dicho servicio el notable crecimiento de las redes

1
de telecomunicaciones ha demandado cambios en la LAN, los cuales están dirigidos
principalmente a la percepción por parte de los usuarios de los servicios ofrecidos y a
satisfacer las necesidades crecientes de acceder a nuevas aplicaciones, ejemplo de las
cuales lo constituye la telefonía sobre ip, el video sobre ip, las video conferencias,
aplicaciones de colaboración y aplicaciones en tiempo real entre otras. Estas
aplicaciones requieren valores determinados de tiempo de retardo, pérdida de paquetes
y ancho de banda (2).

La Caja Del Santa inicio sus actividades un 3 de marzo de 1986 en la ciudad de


Chimbote – capital de la Provincia del Santa, en el Departamento de Áncash- con el
propósito de ser una alternativa real para aquellos sectores de la comunidad local y
regional, que tradicionalmente no han sido atendidos por la banca, en especial a la
micro y pequeña empresa. Su funcionamiento fue autorizado con operaciones de
Crédito Prendario y ahorros, productos con los que se mantuvo hasta diciembre de
1993; año donde se decide dar inicio a operación con Crédito a la micro y pequeña
empresa, y crédito personal. Posteriormente en el año 1998, se produce la conversión
de la Caja del Santa en Sociedad Anónima acontecimiento que le abre la oportunidad
necesaria para desarrollarse, siendo autorizada por la superintendencia de banca y
seguros (SBS) para realizar operaciones activas y pasivas en moneda extranjera.

A partir del año 1999, la Caja del Santa comienza su plan de expansión instalando su
primera agencia fuera de Chimbote, en la ciudad de Huaraz, lo que posibilito ampliar
y diversificar su mercado. Al año siguiente apertura su segunda agencia en Chimbote,
ubicada en la Av. Bolognesi en el centro comercial y financiero de la ciudad. En el año
2002; apertura oficinas especializadas en las ciudades de Casma, Huarmey y Caraz. Al
año siguiente, apertura su agencia en el distrito de Nuevo Chimbote. En el 2006, esta
importante financiera inicia sus actividades en el departamento de Lima con la apertura
de dos agencias: Barranca y Huacho. En el 2008, la Caja del Santa instala su agencia
en la ciudad de Huánuco y oficina especial en Tingo María, en el 2009 inaugura su
agencia en la ciudad de Huancayo y en el departamento de Junín.

2
En el 2010 la Caja del Santa continúo con su plan de expansión inaugurando en el mes
de febrero su Centro de Promoción e información en la ciudad de Pucallpa; y en marzo
su agencia en Trujillo. Esta suma de acontecimientos, permite vislumbrar un futuro con
optimismo para constituirse en el mediano plazo en una de las principales instituciones
financieras de la región y del sistema de cajas.

Se afirmó que entre los problemas que traen a la empresa CMAC SANTA S.A. Agencia
de Casma, de no contar con un servidor de Calidad de Servicio (QoS) son los
siguientes:

1. Bajo Rendimiento: la red de la CMAC Santa – Casma. pierde rendimiento


debido a la congestiones.
2. Perdida de paquetes: La tasa de pérdida de paquetes es elevada en la agencia de
Casma cuando existe congestionamiento de red.
3. Latencia: Retraso en la entrega de los paquetes entre Chimbote y Casma.
4. Paquetes fuera de orden: Debido a distintos problemas los paquetes llegan fuera
de orden provocando un mal funcionamiento en el ERP SIC Santa.
Por lo anteriormente expuesto, se hizo necesario el estudio del diseño e
implementación de un servidor de calidad de servicio (QoS), que permitió mejorar y
eliminarlas causas especificas a la problemática existente, para posteriormente brindar
a la empresa una solución cumpliría con los requerimientos tecnológicos y del negocio.

Debido a ésta situación problemática, se planteó la siguiente pregunta:

¿Cómo implementar un servidor MikroTik para aplicar calidad de servicio en la Caja


Municipal de Ahorro y Crédito del Santa, Agencia de Casma, en el año 2015?

Se logró cumplir con el objetivo planteado:

3
Implementar un Servidor MikroTik para aplicar calidad de servicio en Caja Municipal
de Ahorro y Crédito del Santa, Agencia de Casma, en el año 2015. Esto permitirá
optimizar el desempeño de las comunicaciones y brindara mejoras sustanciales en todas
las actividades administrativas, comerciales y de cualquier índole dentro de la empresa.

Para ello se plantearon y cumplieron los siguientes objetivos específicos:

 Estudiar los requerimientos del negocio y visión tecnológica de la empresa


CMAC Santa S.A – Agencia Casma.
 Instalar MikroTik en la PC de Servidor y hacer la configuración básica para la
conexión en Casma (La conexión es bidireccional a Chimbote).
 Implementar el Marcado de Paquetes y Conexión el en Firewall de MikroTik
 Implementar QoS en el Queue Tree de MikroTik para asignar velocidad y
prioridades a los servicios.
 Realizar pruebas de Conectividad de la Agencia de Casma a la agencia Principal
(Servicio de Base de Datos, Terminales Services, Active Directory, Exchange
Server).

A modo de justificación, las redes trabajan con la filosofía del mejor esfuerzo: cada
usuario comparte ancho de banda con otros, por lo tanto, la transmisión de sus datos
concurre con las transmisiones de los demás usuarios. Los datos empaquetados son
encaminados de la mejor forma posible, conforme las rutas y bandas disponibles.
Cuando hay congestión, los paquetes son descartados sin distinción, por esto no hay
garantía que el servicio sea realizado con éxito; mientras, aplicaciones como voz sobre
IP y videoconferencia necesitan de tales garantías. Un modelo QoS describe un
conjunto de capacidades QoS extremo a extremo para entregar el servicio requerido
por ciertos tipos de tráfico de red.

Mediante la calidad de servicio (QoS), es posible ofrecer más garantía y seguridad para
las aplicaciones avanzadas, una vez que el tráfico de estas aplicaciones pasa a tener

4
prioridad en relación con las aplicaciones tradicionales. Con el uso de la calidad de
servicio, los paquetes son marcados para distinguir los tipos de servicios y los
enrutadores son configurados para crear colas distintas para cada aplicación, de
acuerdo con las prioridades de las mismas, así, una parte de ancho de banda, dentro del
canal de comunicación, es reservada para que, en el caso de congestión, determinados
tipos de flujos de datos o aplicaciones tengan prioridad en la entrega en la CMAC Santa
S.A agencia de Casma.

Desde el aspecto académico, se pudo utilizar los conocimientos adquiridos a través


de todos los años de estudio en la Universidad Católica Los Ángeles de Chimbote , lo
cual nos servirá para evaluar el escenario planteado por la empresa y realizar la
implementación adecuada de la red de datos acorde a los estándares actuales.

Si tomamos en cuenta la parte operativa, esta investigación permitió:

 Mantener una red monitoreada sobre todo el tráfico entrante y saliente que
existe en la agencia de Casma.
 Mejorar los tiempos de respuesta que existe en la agencia de Casma con
respecto a los servicios que consume la misma para las labores administrativas
y cotidianas.
 Brindar a la empresa una herramienta tecnología nueva a un costo bajo de
licenciamiento.

Desde el punto de vista económico, se puede afirmar que:


 Un servidor de calidad de servicio permitió ahorrar el costo de arrendamiento
de conexión IP-VPN que es brindado por telefónica, evitando así el aumento de
ancho de banda con la que cuenta la agencia de Casma.
 Se permitió priorizar el tráfico haciendo que las labores administrativas sean
rápidas mejorando la productividad de los colabores.

5
Tecnológicamente esta investigación:
 Proporcionó a la empresa una herramienta para gestionar el tráfico de sus
servicios de la agencia de Casma.
 Permitió optimizar los recursos de comunicaciones y priorizar el mismo por
diferentes canales.
 Permitió administrar de forma remota diversos enlaces de comunicaciones
hacia los servidores.

Desde el punto de vista institucional la empresa CMAC Santa S.A necesita aumentar
la eficiencia de la red de la agencia de Casma, para lograr la competitividad y estar a
la vanguardia de las demás empresas del sector. Lo cual redundará en beneficio de la
empresa y los trabajadores.

El presente trabajo fue desarrollado en la ciudad de Chimbote (se llevaran a cabo las
pruebas en Chimbote y será desplegada a Casma) provincia de Ancash perteneciente
a la Empresa CMAC Santa S.A siendo estas las unidades que la comprenden:

 Unidad de Contabilidad.
 Unidad de Tecnología de Información.
 Unidad de Recursos Humanos.
 Unidad de Logística.
 Unidad de Seguridad Institucional.
 Unidad de Operaciones.
 Unidad de Ahorros.
 Unidad de Tesorería.
 Unidad de Créditos.
 Unidad de Recuperaciones.
 Unidad de Asesoría Legal.
 Unidad de Planeamiento.
 Unidad de Marketing.

6
 Unidad de Organización y Métodos.
 Oficialía de Atención al Usuario.
 Unidad de Agencias y Oficinas.
 Órgano de Control Institucional.

Las pruebas se llevaron a cabo en la Unidad de Tecnología de la Información, para


luego ser enviado el Servidor a la Agencia de Casma así mismo Abarcará el estudio de
los materiales y elementos a implementar en su infraestructura de red LAN de datos,
los dispositivos físicos y la tecnología actual. Además del diseño del modelo, los
requerimientos de la red y la configuración e instalación de los equipos bajo estándares
actuales homologados, así como, la evaluación de los resultados a corto plazo del
proyecto. Se tendrá beneficios directos e inmediatos en el manejo de la información.

Esta investigación tomó como referencia los siguientes antecedentes internacionales:

Sarango E, Washington S. realizaron una tesis de grado titulada “Implementación de


enlaces BackHaul para backbone de un WISP mediante uso del sistema operativo
RouterOS”, la cual fue aplicada en Ecuador, específicamente en la empresa Stealth
Telecom. Dicha empresa tiene una infraestructura de red WAN con conexión de tipo
Inalámbrica, que es propia y comprende la región centro-norte del Ecuador brindando
acceso a internet y transmisión de datos a sus usuarios, su red de backbone en su
totalidad es inalámbrica formando una topología Mixta, integrando varios anillos
redundantes. A medida que la demanda de la empresa crecía el ancho de banda también
lo hacía, haciendo que el manejo del mismo se vuelva inestable y que por periodos
existan desconexiones que pasaban por más de un día. La implementación de MikroTik
fue una fuente eficaz al momento de administrar la red y tubo la felicidad de poder ser
gestionada completamente desde una interfaz gráfica administrable, el buen diseño de
un enlace Backbone permitió que MikroTik se configure rápidamente, mejorando la
conectividad en su totalidad (3).

7
Di Rienzo V. en su tesis de grado denominada “Implementación de una red para la
empresa Royal Tech” analiza la implementación de una red simulada con MikroTik ya
que en los últimos dos años la empresa creció abruptamente, pasó de tener 200 puestos
de trabajo a 600 puestos de trabajo; lo cual acarreo una serie de problemas estructurales
a nivel informático. Entonces se decidió diseñar una nueva red informática la cual
pueda soportar la nueva estructura de la empresa. Por medio de esta nueva red la
empresa podrá contar con dos proveedores de Internet simultáneos, los cuales
redistribuirán balanceadamente en el área de ventas. Esto es debido a la gran utilización
que se produce en esta sub-red del ancho de banda. Se utilizan dos proveedores
distintos del servicio de Internet debiendo que en el caso que se caiga una de las
conexiones, la empresa siempre posea conectividad con el exterior. Dicha red
informática deberá proveer servicio al total de la empresa con 600puestos de trabajo
distribuidos en sus tres áreas y se deberá crear una red virtual privada (VPN) para
interconectar la oficina de ventas ubicada en la ciudad de Buenos Aires, con la oficina
de ventas situada en la ciudad de Córdoba. Brindándole una conexión más rápida y
segura, considerando aspectos económicos y tecnológicos. En el proyecto Se definió la
configuración de las interfaces. Asignando nombres, direcciones de IP a las mismas y
definición de las VLAN Se implementó políticas de firewall como bloqueo de p2p,
bloqueo del MSN Messenger, re direccionamiento de puertos y bloqueo de paquetes
no deseados. Se configuró un Hot Spot para el área de recreamiento de la empresa en
la cual los usuarios se autentican mediante un servidor RADIUS y Se configuró un
servidor de Web Proxy para optimizar la utilización de los recursos hacia Internet. En
el mismo se configuro políticas de bloqueo de tráfico hacia ciertas páginas al igual que
el bloqueo de descarga de ciertos archivos (4).

Molina J. en su tesis de grado denominado “Propuesta de segmentación con redes


virtuales y priorización del ancho de banda con QOS Para la mejora del rendimiento y
seguridad de la red LAN en la empresa editora EL COMERCIO - PLANTA NORTE”
nos redacta que dicha institución posee una red plana en su diseño lo cual dificulta la

8
administración del tráfico de la red, debido a la ausencia de estándares de calidad en
gestión de tráfico LAN, políticas de seguridad no alineadas a las necesidades de la
Empresa y desaprovechamiento de la performance de los equipos de comunicación
instalados. Esto ha ocasionado la latencia de la red en horas pico, degradándose
la velocidad de transferencia por el tráfico desmedido de la información y
perjudicando o retardando los procesos más importantes en la empresa en intervalos de
60 a 90 minutos por lo cual se implementa un Servidor que ayude a aplicar Calidad de
Servicio o QoS (5).

Luna Victoria V., Igor G. en su tesis de grado denominado “Medición y análisis de


tráfico en redes MPLS” nos hablan de la necesidad de implantar en las redes de la
Backbone de Internet una Gestión de Colas y Control de Congestión adecuada para las
aplicaciones de tiempo real. El tipo de cola que más beneficie a los tráficos cursantes
sin perjudicar a los que tienen menor prioridad (6).

9
II. REVISION DE LA LITERATURA
2.1. LAS MICROFINANZAS
Las microfinanzas son aquellas actividades en las cuales se prestan servicios
financieros y no financieros a la población de escasos recursos, que se halla excluida
del sistema financiero tradicional (7).

2.1.1. VENTAJAS DE LAS MICROFINANZAS


(7)
Según Alvarez-Moro , las principales ventajas de las microfinanzas son las
siguientes:

 Permiten la inclusión en el sistema financiero de las personas con menos


ingresos, tradicionalmente marginadas de aquel.
 Hacen posible que personas con pocos medios económicos puedan realizar
proyectos, más allá de sus posibilidades, lo que permite su desarrollo.
 Están especialmente dirigidas a ayudar a las personas más desfavorecidas.
 Implican desarrollos de negocios, ya que el desembolso de los préstamos son
para usos específicos.
 Los entes prestatarios que ofrecen microcréditos pertenecen a la comunidad
local, conocen su ambiente y están cerca para apoyar.
 Las microfinanzas brindan una mejor alternativa al más desfavorecido, en
comparación con los agiotistas y/o prestamistas informales.

2.1.2. DESVENTAJAS DE LAS MICROFINANZAS


 Sobreendeudamiento. Las personas que obtienen un microcrédito y pagan
oportunamente quedan registradas como clientes con buen historial crediticio.
Pero utilizan luego esta información para obtener al mismo tiempo más
microcréditos en otras entidades. Debido a lo competitivo del mercado, existen
instituciones que, en su afán de alcanzar metas de colocaciones, no miden la
capacidad de endeudamiento del cliente (7).

10
 El destino del principal producto de las microfinanzas (el microcrédito) no
cumple con el propósito para el cual se otorga, es decir, invertir en la fuente de
ingresos del cliente y, por lo tanto, tener y generar más ingresos (7).
 No abastece la necesidad del cliente, puesto que al emprendedor solo le
prestarán lo que su capacidad de pago permita y no lo que requiera para crecer
(7)
.
 Migración de clientes a la banca tradicional, debido a la falta de productos y
servicios crediticios (7).
 Cobertura geográfica y plataforma web limitadas (7).

2.1.3. DESARROLLO DE LAS MICROFINANZAS EN EL PERU


Las microfinanzas en el Perú se desarrollan sobre la base de cuatro pilares, según The
Economist Intelligence Unit:

 Entorno regulatorio adecuado. El ente regulador principal de las microfinanzas


en el Perú es la Superintendencia de Banca, Seguros y AFP (SBS), entidad que
ha implementado una serie de normas con la finalidad de crear un mercado
imparcial y competitivo. Se espera que la SBS continúe monitoreando y
brindando los lineamientos adecuados para el desarrollo microfinanciero.
Actualmente vigila los préstamos en mora y ha mostrado preocupación por la
calidad de los activos (7).
 Un mercado competitivo e innovador. Se han puesto en práctica diversas
estrategias tecnológicas y crediticias para la captación y la provisión de
servicios colaterales, sea de manera directa o con la intervención de terceros
(microseguros, remesas, medios electrónicos y de telefonía móvil, mejora de
vivienda, uso de energía renovable, entre otros). Dicha competencia ha
generado la disminución de las tasas de interés, lo que crea presión sobre la
rentabilidad (7).

11
 Altos niveles de transparencia. Esto se refiere a las tasas de interés efectivas,
los estados financieros e incluso los mecanismos de resolución de conflictos
entre clientes. Se espera que la SBS continúe con el seguimiento a toda esta
información y la dé a conocer al público a través de Internet y de la prensa
escrita (7).
 Avance en medidas de protección para los clientes. Se ha ido más allá de la
implementación de las mejores prácticas y se ha puesto empeño en la educación
de los clientes con el fin de que estos comprendan los conceptos financieros y,
a su vez, conozcan sus derechos (7).
 Se espera que la SBS y el Ministerio de Educación elaboren planes de estudio
para enseñar estas habilidades en las escuelas, lo que las convertiría en
entidades pioneras en este ámbito (7).

Por otro lado, se tienen las dificultades iniciales de acceso a crédito, especialmente para
los más pobres, así como para el gran espíritu emprendedor de gran parte de la
población que contribuye a una alta demanda de servicios microfinanciero, algo que ha
significado un gran beneficio para el desarrollo potencial de las microfinanzas en el
Perú (7).

2.1.4. EL SISTEMA DE LAS CAJAS MUNICIPALES DE AHORRO Y


CRÉDITO Y SU EVOLUCIÓN

Las cajas municipales de ahorro y crédito (CMAC) cumplen un rol importante en la


descentralización y democratización del sistema financiero en el Perú. El acceso al
crédito, el fomento del ahorro y de la inversión hacen que el circuito financiero dentro
de la producción regional muestre un gran potencial. (7).

Según la Federación Peruana de Cajas Municipales de Ahorro y Crédito (FEPCMAC),


el éxito de las CMAC se fundamenta en los siguientes principios institucionales
básicos:

12
 Autonomía.
 Cobertura de sus costos totales.
 Orientación local y regional.
 Gradual desarrollo institucional.
 Tecnología financiera y crediticia propia.

Con el fin de reforzar la gestión administrativa y financiera de los gobiernos locales,


en mayo de 1980 se promulgó la Ley 23039, que regula la creación y funcionamiento
de las cajas municipales de ahorro y crédito fuera del ámbito de Lima y Callao (7).

El objetivo era fomentar el ahorro comunal y apoyar, de esta manera, las actividades
de las pequeñas y medianas empresas dentro de su jurisdicción, al atender el crédito
local otorgando préstamos con garantía prendaria (7).

En ese contexto, en 1982 se fundó la primera caja municipal de ahorro y crédito en


Piura, contando con el apoyo de la Cooperación Técnica Alemana (GTZ), cuyos
expertos en finanzas contribuyeron a diseñar una estrategia de crecimiento para este
tipo de instituciones en el Perú (7).

Las CMAC están reguladas por la Superintendencia de Banca y Seguros, de acuerdo


con la Ley General del Sistema Financiero y del Sistema de Seguros, aprobada
mediante la Ley 26702. Están sujetas a la regulación monetaria y crediticia del Banco
Central de Reserva del Perú (BCRP) (7).

A lo largo de los años, las CMAC han incrementado su nivel de colocaciones. Estas
ascendían, a diciembre del 2013, a S/. 11,900 millones, lo que implica un crecimiento
del 11.11% respecto al año anterior. La figura 1.3 muestra la evolución de las
colocaciones desde el año 2005 al año 2013 (7).

2.2. CAJA MUNICIPAL DEL SANTA


La Caja Municipal de Ahorro y Crédito del Santa S.A, es una es una institución
financiera especializada en Microfinanzas, integrante del Sistema de Cajas

13
Municipales de Ahorro y Crédito del Perú (CMAC), actúa bajo la forma de Sociedad
Anónima, cuyo objeto social es captar recursos del público, teniendo la especialidad de
realizar operaciones de financiamiento a las pequeñas y microempresa (8).

Fue autorizado por el Ministerio de Economía y Finanzas (MEF), mediante D.S, N°


255-85-EF del 27 de Junio de 1985; otorgándose la Escritura Pública de constitución y
estatuto el 09 de abril del 1986, ante el Notario Público, Dr. Bernabé Zúñiga Quiroz; y
está inscrita en los Registros públicos de Chimbote a Fojas 123, Asiento 1, Tomo 30
de Personas Jurídicas; a partir de dicha fecha realizó operaciones de crédito prendario
y ahorros, productos con los que se mantuvo hasta diciembre de 1993; fecha en la cual
dio un salto cualitativo y cuantitativo, al iniciar su incursión con el otorgamiento de
créditos a la micro y pequeña empresa además de los créditos personales (8).

La Caja Municipal de Ahorro y Crédito del Santa S.A, está regulada por el Banco
Central de Reserva del Perú (BCRP), y supervisada y controlada por la
Superintendencia de Banca y Seguros (SBS), Federación Peruana de Cajas Municipales
(FEPCMAC); y por la Contraloría General de la República (8).

Con fecha 30.Abr.2010, se promulgó la Ley N° 29523, Ley de Mejora de la


Competitividad de las Cajas Municipales de Ahorro y Crédito del Perú (CMACS),
que permite a las CMACS operar en las mismas condiciones con el resto de empresas
del Sistema Financiero en temas de presupuesto y contrataciones, por lo cual se les
excluye de las normas o reglamentos del Sistema Nacional de Presupuesto Público y
de la Ley de Contrataciones del Estado (8).

La Caja Municipal de Ahorro y Crédito del Santa S.A, cuenta con una estructura
organizacional plana, el nuevo diseño establece una estructura organizacional plana
apropiada para una mejor asignación de los departamentos que apoyan las actividades
principales. Asimismo para apoyar el logro de sus objetivos estratégicos tiene una
cartera de diversos proyectos, para posicionar su marca y hacer frente a la creciente
competencia financiera en todas las localidades donde opera (8).

14
La Caja Municipal de Ahorro y Crédito del Santa S.A, considera prioritario fortalecer
los conocimientos de sus colaboradores para lo cual tiene planes de capacitación a todo
nivel enfocado en el logro de sus objetivos estratégicos (8).

2.2.1. CAPITAL SOCIAL

El capital social al 31 de Diciembre del presente ejercicio asciende a la suma de


S/.24´970,040.00 (VEINTICUATRO MILLONES NOVECIENTOS SETENTA
MIL Y CUARENTA CON 00/100 NUEVOS SOLES), representada por
2’397.004 acciones con valor nominal de S/ 10.00 y 1’000.000 acciones con un valor
nominal de S/ 1.00 íntegramente suscritas y totalmente pagadas (8).

2.2.2. MARCO LEGAL Y ACTIVIDAD ECONÓMICA QUE DESARROLLA

La Caja Municipal de Ahorro y Crédito del Santa S.A. (en adelante CMAC SANTA
S.A.) Es una empresa financiera, con personería jurídica de derecho privado, pudiendo
organizarse bajo la forma de empresa de economía mixta y goza de autonomía
económica, financiera y administrativa, obteniendo su autorización de funcionamiento
al amparo del decreto Ley N° 23039 mediante Decreto Supremo N° 255-85-EF del 27
de Junio de 1985 (8).

La Caja Municipal de Ahorro y Crédito del Santa S.A., tiene por objeto social dedicarse
a la intermediación financiera y, como tal, está facultada a recibir depósitos de terceros
e invertirlos, junto con su capital, otorgando créditos en especial a la micro y pequeña
empresa; igualmente, está autorizada a brindar el servicio del crédito pignoraticio y
están normadas por el Decreto Supremo N° 157-90/EF, Ley General del Sistema
Financiero y del Sistema de Seguros y Orgánica de la Superintendencia de Banca y
Seguros - Ley N° 26702, y reguladas por el banco Central de Reservas del Perú y
supervisadas y/o controladas por la Superintendencia de Banca y seguros y Contraloría
General de la República (8).

15
Para el desarrollo de sus actividades de intermediación financiera cuenta con una
Oficina Principal, y 12 agencias ubicadas en el interior del país, Bolognesi, Nuevo
Chimbote, Huaraz, Caraz, Casma, Huarmey, Barranca, Huacho, Huancayo, Huánuco,
Tingo María y Trujillo (8).

2.2.3. BASE DE PREPARACIÓN

Los Estados Financieros han sido preparados de acuerdo a las normas contables
emitidas por la Superintendencia de Banca y Seguros y por las Normas Internacionales
de Información Financiera (NIIF) y a los pronunciamientos del Comité de
Interpretaciones (SIC e IFRIC) (8).

Los Estados Financieros al 31 de Diciembre de 2014, adjuntos han sido aprobados por
el Directorio y publicados según norma dentro de los plazos establecidos por ley (8).

2.2.4. INSTRUMENTOS FINANCIEROS

Los instrumentos financieros son contratos que dan lugar simultáneamente a un activo
financiero en una empresa y a un pasivo financiero o un instrumento de capital en otra.
En el caso de la CMAC SANTA, los instrumentos financieros corresponden a
instrumentos primarios tales como cartera de créditos, cuentas por cobrar y pagar,
obligaciones con terceros, adeudados, obligaciones financieras son medidos a su valor
razonable más los costos directamente relacionados con la transacción. La CMAC
SANTA S.A., determina la clasificación de los activos y pasivos financieros al
momento de su reconocimiento inicial y, cuando es permitido y apropiado, vuelve a
evaluar esta clasificación al final de cada año (8).

Clasificación de activos financieros.- La NIC 39 ha establecido cuatro categorías para


la clasificación de los activos financieros: al valor razonable con efecto en resultados,
activos financieros mantenidos hasta el vencimiento, préstamos y partidas por cobrar y
activos financieros disponibles para la venta. La Gerencia, teniendo en cuenta la

16
finalidad para que los instrumentos financieros fueron adquiridos y sus características,
determina cual es la clasificación que les corresponde. La CMAC SANTA S.A., aplica
las categorías de activos financieros al valor razonable con efecto en resultados (que
corresponde al efectivo y equivalentes de efectivo), Activos Financieros mantenidos
hasta su vencimiento (Inversiones Negociables a vencimiento e Inversiones
Permanentes) y préstamos y partidas por cobrar (que incluye la cartera de créditos y
cuentas por cobrar diversas del balance general) (8).

Clasificación de pasivos financieros.- Respecto a los pasivos financieros, la NIC 39 ha


establecido dos categorías: al valor razonable con cambio en resultados y cuentas por
pagar registradas al costo amortizado. la CMAC SANTA S.A., sólo le aplica la
categoría de cuentas por pagar registradas al costo amortizado (8).

Los pasivos financieros se registran en su totalidad al costo amortizado y se reconocen


cuando la CMAC SANTA S.A., es parte de los acuerdos contractuales del instrumento
(8)
.

Los pasivos financieros a costo amortizado comprenden las obligaciones con terceros,
adeudados y obligaciones con terceros, adeudados y obligaciones financieras y cuentas
por pagar comerciales, a vinculadas y diversas, se reconocen cuando la CMAC SANTA
S.A., es parte de los acuerdos contractuales del instrumento y son registradas conforme
al método del costo amortizado siguiendo los criterios señalados anteriormente para el
caso de los préstamos y cuentas por cobrar (8).

Compensación de activos y pasivos financieros.- Los activos y pasivos financieros se


compensan cuando se tiene el derecho legal de compensarlos y la Gerencia tiene la
intención de cancelarlos sobre una base neta de realizar el activo y cancelar el pasivo
simultáneamente (8).

2.3. RED DE COMPUTADORA


Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y software

17
conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos,
con la finalidad de compartir información, recursos y ofrecer servicios.

Las redes de ordenadores actuales son una amalgama de dispositivos, técnicas y


sistemas de comunicación que han ido apareciendo desde finales del siglo XIX o, lo
que es lo mismo, desde la invención del teléfono. El teléfono, que se desarrolló
exclusivamente para transmitir voz, hoy se utiliza, en muchos casos, para conectar
ordenadores entre sí. Desde entonces han aparecido las redes locales, las conexiones
de datos a larga distancia con enlaces transoceánicos o satélites, la telefonía móvil, etc.
Mención especial merece la red Internet dentro de este mundo de las comunicaciones
a distancia. Nadie duda de que hoy en día constituye una red básica de comunicación
entre los humanos (9).

2.4. TOPOLOGÍAS DE RED

La distribución de las entidades que intercambia información en una red de


comunicación recibe el nombre de infraestructura de red. Esa distribución no es
arbitraria, sino que obedece a un planteamiento previo de quienes se encargan de
diseñarlas. La forma que toma una red cuando se ha diseñado se denomina topología
de la red (10). Esa topología atiende a dos aspectos.

 Lógico: la configuración de red de cada una de las entidades. Por ejemplo,


equipos próximos pueden diseñarse para pertenecer a redes diferentes, aun
cuando estén comunicados entre sí (10).
 Físico: la distribución física de los elementos de la red en el espacio, así como
la de los medios para interconectarlos (10).

18
2.4.1. TOPOLOGIAS LOGICAS
2.4.1.1. SEGÚN SU TAMAÑO
La red más simple estaría formada por dos equipos conectados entre sí. A partir de ahí
se puede ir añadiendo equipos a la red, pudiendo incluso abarcar varios países. Las
redes se clasifican es:
 Redes de Área Personal (PAN): comprende el entorno del usuario y los
dispositivos con los que interactúa. Se trata de una red inalámbrica cuyo radio
de acción es de unos pocos metros. Suele hacer uso de tecnologías inalámbricas
como Bluetooth o ZigBee (10).
 Redes de Área Local (LAN): son redes pequeñas que proporcionan servicios
a usuarios dentro de una estructura común, que suele ser una empresa, un
centro, una casa, etc.
Es el tipo de red más conocida, por su uso tanto en entornos doméstico como
empresarial. Cuando la LAN emplea medios inalámbricos se denomina WLAN
(10)
.
Se refiere a una red de alcance limitado a un área relativamente pequeña, como
lo es un edificio o una institución. A cada computadora que pretenda conectarse
a la red se le deberá instalar una tarjeta. La función de esta tarjeta es permitir y
llevar a cabo la comunicación entre las computadoras. Las computadoras
estarán comunicadas con cable que se conectan a la tarjeta de red. El cable
puede ser cable telefónico o cable coaxial, esto depende de la tecnología usada
para instalar la red (11).
 Redes de Área Campus (CAN): se trata de una extensión de la red LAN en la
que se interconectan varios edificios, próximos entre sí. En función de la
distancia que separa los edificios, podría considerarse una red MAN pequeña
(10)
.
 Redes de Área Metropolitana (MAN): Son varias redes LAN interconectadas
en distancias cortas (unos pocos kilómetros). Por ejemplo, las sucursales de una
empresa en la misma ciudad o ciudades próximas (10).

19
 Redes de Área Extensa (WAN): son varias redes LAN interconectadas en
distancias largas (hasta miles de kilómetros). Por ejemplo, sucursales de una
empresa en varias ciudades (10).
 Internet: es una red distribuida, de dimensión mundial, que utilizan las redes
anteriores para comunicarse con un recurso u otra red fuera de su organización
(10)
.

2.4.1.2. SEGÚN SU CARÁCTER


En función de su carácter, las redes pueden ser:

 Redes públicas: asequibles por su bajo precio. Se utilizan como nexo de unión
de redes más pequeñas (10).
 Redes privadas: propiedad de una empresa o una particular y, normalmente
adecuada a sus necesidades (10).
 Redes mixtas: redes privadas que utilizan una red pública (10).

2.4.1.3. SEGÚN SU TECNOLOGÍA DE TRANSMISIÓN


Según la tecnología empleada podemos clasificar las redes como:

 Redes punto-a-punto (point-to-point): la comunicación se realiza equipo a


equipo, desde el equipo origen hasta el equipo destino (10).
 Redes multipunto (bordcast): existe un único canal de comunicación
compartido por todos los equipos de la red (10).

2.4.1.4. SEGÚN SU RELACIÓN FUNCIONAL


Según la relación existe entre los equipos, podemos clasificar las redes como:

 Redes entre iguales (peer-to-peer o p2p): no existe jerarquía y un equipo


puede usar servicios o recursos de otro, del mismo modo que ofrecerlos (10).

20
 Redes cliente-servidor: los equipos tienen un rol definido. Existe al menos un
servidor que proporciona los servicios y los recursos, y uno o más clientes que
hacen uso de estos (10).

2.4.2. TOPOLOGIAS FISICAS


2.4.2.1. TOPOLOGIAS CABLEADAS
2.4.2.1.1. TOPOLOGÍA EN ESTRELLA
En la topología en estrella todos los equipos están conectados a un nodo central, que
realiza las tareas de distribución, conmutación y control de flujo de todas las
comunicaciones que circulan por la red.
En función de en qué capa del modelo OSI trabaje el dispositivo que hace el papel de
nodo en la estrella, se tendrá un tipo de red u otra. Puede ocupar este puesto un
concentrador (o hub), un conmutador (o switch), un enrutador (o router), un proxy, etc.
La elección del tipo de dispositivo que actuara como nodo dependerá de la finalidad de
la red, la naturaliza de la información que se transmita, la seguridad que se necesite
para realizar la transmisión, etc.
La elección del tipo de dispositivo que actuara como nodo dependerá de la finalidad de
la red, la naturaleza de la información que se transmita la seguridad que se necesite
para realizar la transmisión, etc.
Uno de los problemas de esta topología, quizás el más grave, es que todo el tráfico debe
pasar por el nodo central. Si este falla, la red se cae y todos los equipos quedan
incomunicados (10).
Otro posible problema, también derivado del anterior, es que se pueden formar cuellos
de botella (atascos) en el nodo central cuando haya un tráfico intenso.

21
Figura 1. Topología Estrella

Fuente: Gallego J (10).

2.4.2.1.2. TOPOLOGÍA EN ANILLO


En la topología en anillo cada uno de los equipos está conectado a otros dos, formando
una especie de círculo. En esta red, cada equipo actúa como nodo receptor y transmisor,
de forma que cuando un mensaje va hacia un equipo de la red, pasa ante por todos los
que les separan. Estas redes deben configurarse para determinar el sentido del flujo de
las comunicaciones y evitar así colisiones. En este sentido, existe una variante llamada
topología de doble anillo, en la que cada equipo se conecta al otro mediante dos
conexiones, de manera que se crean dos círculos, uno para circular en un sentido y otro
en el otro (10).

El principal problema de esta topología es que si uno de los equipos no está operativo,
la comunicación puede verse comprometida. Si además el anillo se divide por fallos,
problemas o inoperatividad de dos nodos, la red podría dejar de funcionar. Otro
inconveniente es que este tipo de redes utilizan como medio de transmisión la fibra
óptica, lo que encarece notablemente la instalación y el mantenimiento de la red (10).

22
Figura 2. Topología Anillo

Fuente: Gallego J (10).

2.4.2.1.3. TOPOLOGÍA DE BUS


La topología de bus se caracteriza por la existencia de un canal base llamado troncal o
bus, al cual se conectan todos los demás equipos que quieren comunicarse. El medio
de transmisión típico de esta topología es el cable coaxial. Las tarjetas de red de los
equipos pueden tener una conexión para este tipo de medio (10).

Esta topología, aunque es muy simple de implementar, tiene limitaciones tanto en el


número de equipos que pueden conectarse al troncal, como en la longitud de este. El
principal problema de esta topología radica en la gestión del bus, ya que un tráfico
intenso en el mismo origina retrasos en los envíos así como un riesgo elevado de
colisiones y perdida de información (10).

23
Figura 3. Topología de bus

Fuente: Gallego J (10).

2.4.2.1.4. TOPOLOGÍA DE MALLA


En la topología de malla los equipos están interconectados, uno a uno, según sus
necesidades. Se utiliza en situaciones muy concretas cuando, sobre todo por
requerimiento de disponibilidad y por limitaciones en el espacio, se aplican conexiones
dedicadas entre equipos para intentar garantizar que la comunicación sea exitosa. Este
tipo de topología podría considerarse una mezcla entre las topologías de estrella y
anillo, donde se elimina el nodo central y se sustituyen partes del anillo por enlaces
dedicados (10).

Es una topología bastante cara de implementar y de configurar, pues hay que planificar
su comportamiento en el caso de que haya equipos no disponibles, o en el caso de un
tráfico intenso (10).

Cuando todos los equipos de la red están interconectados entre si se dice que la malla
es totalmente conexa. Sería el caso de mayor redundancia en las conexiones y mayor
necesidad de cableado (10).

24
Figura 4. Topología malla

Fuente: Gallego J (10).

2.4.2.1.5. TOPOLOGÍA DE ÁRBOL


Esta topología organiza a los equipos de la red de forma jerárquica. La raíz del árbol
(el nodo situado en la parte superior) suele ser un equipo o dispositivo con capacidad
para gestionar el resto (10).

El árbol puede tener elementos de los que dependen dos o más elementos en el nivel
siguiente. En este caso, estos elementos también suelen ser dispositivos de gestión y
reciben el nombre de nodos de distribución. Este tipo de nodo suele ser un switch, un
router, un servidor, etc. (10).

El principal problema de este tipo de red es que si falla la raíz o un nodo de distribución,
todo lo que depende de él queda aislado. Los nodos de distribución de esta red pueden
ser puentes hacia otras topologías. En este caso hablamos de una topología mixta (10).

25
Figura 5. Topología de árbol

Fuente: Gallego J (10).

2.4.2.2. TOPOLOGIAS INALAMBRICAS


Una red inalámbrica de área local (WLAN) es aquella en que una serie de dispositivos
se comunican entre sí mediante emisiones radioeléctricas que se propagan a través del
aire, sin necesidad de tendido de cable. Se distinguen distintas tecnologías inalámbricas
en función del área de cobertura de la red de esta manera la tecnología WLAN es aquella
con área de cobertura en entorno local. Algunos ejemplos de áreas de cobertura que se
consideren locales o de área no extensa son: oficinas, empresas, universidades, hoteles,
centros de congresos, aeropuertos, etc. La familia de los estándares de redes WLAN
IEEE 802.11 ha sido la causa de la incorporación y del desarrollo rápido de las redes
WLAN en el mercado, lo que ha permitido que los usuarios de estas redes disfruten de
las siguientes ventajas (12).

 Movilidad, conectividad y flexibilidad a los usuarios (12).


 Soluciones de bajo coste y con una instalación muy sencilla, permitiendo a
usuarios de dispositivos móviles y trabajadores itinerantes acceder a redes de
información con rapidez y flexibilidad (12).
Las redes inalámbricas de área local con un sistema de comunicación de datos flexible,
muy utilizado como alternativa a la red LAN cableada (12).

26
2.4.2.2.1. TOPOLOGÍA DISTRIBUIDA
Esta configuración hace uso del concepto de celda, muy empleado en telefonía móvil.
Una celda es una zona donde la señal puede emitirse con efectividad. Es lo que
habitualmente conocemos como cobertura inalámbrica. Puestos que los elementos que
se utilizan para emitir/recibir señales inalámbricas tienen un radio de emisión limitado,
para extenderlo se colocan estratégicamente equipos que amplíen el radio de acción, lo
que se traduce en mayor número de celdas y en consecuencia mayor cobertura (10).
Prácticamente todos las redes WLAN y utilizan este planteamiento, empleando como
dispositivos inalámbricos unos aparatos llamados puntos de acceso, con capacidad para
dotar de conexión a los dispositivos que quieren engancharse a la celda. Uno de los
requisitos principales de la redes WLAN distribuidas es que soportan itinerancia
(roaming). La itinerancia es la cualidad que tiene un dispositivo de moverse entre las
celdas sin perder la conexión con la red (10).

Figura 6. Topología distribuida

Fuente: Gallego J. (10)

2.4.2.2.2. TOPOLOGÍA CENTRALIZADA


Es una configuración adecuada en el caso de que haya muchas celdas y la naturaleza
de la información que circula por la red sea variada (datos, voz, video, etc.). En este
caso, la responsabilidad de gestionar cada celda se centraliza en unos elementos
llamados switches WLAN, diseñados específicamente para este fin. Los puntos de
acceso tradicionales se sustituyen por otros más simples, denominados coloquialmente

27
pintos de acceso “tontos”, que carecen de capacidad de gestión de los dispositivos que
se conectan a ellos (13).

Figura 7. Topología centralizada

Fuente: Gallego J. (10)

2.5. MODELO OSI

Un aspecto importante en la apertura de las redes fue la instauración de un modelo de


referencia, el modelo OSI. Este define un modelo de red en siete capas, presente en
cada estación que desee conectarse. Cada capa dispone de funcionalidades que le son
propias y prestan servicios a las capas inmediatamente adyacentes. Aunque el modelo
OSI se utiliza muy poco, sirve de referencia para definir el nivel de funcionamiento de
un componente de red. Aunque hoy en día y de manera paradójica, el TCP/IP se utiliza
de manera generalizada, e incluso cuando se habla de este protocolo se le asocia con
las capas del modelo OSI (14).
Este modelo define de forma precisa las funciones asociadas a cada capa. Cada una de
ellas se comporta como un prestador de servicios para la capa inmediatamente superior.
Para que una capa pueda hacer una petición o enviar datos al nivel equivalente del
intercambiador, debe constituir una información y hacerle pasar a través de todas las
capas inferiores, cada una de las cuales le añadirá un encabezamiento específico

28
convirtiéndose en una especia de tren. Una vez transferida, se decodifica la información
y se liberan la petición o los datos que originaron el proceso (14).

Figura 8. Modelo OSI

Fuente: Dordigne J. (14)

2.5.1. CAPAS DEL MODELO OSI


El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas:
 Aplicación.
 Presentación.
 Sesión.
 Transporte.
 Red.
 Vínculo de datos.
 Física.

2.5.1.1. LA CAPA DE NIVEL DE APLICACIÓN

Esta capa contiene varios protocolos que los usuarios requieren con frecuencia. Un
protocolo de aplicación de amplio uso es HTTP (Protocolo de transferencia de

29
Hipertexto), que es la base de World Wide Web. Cuando un navegador desea una página
Web, utiliza este protocolo para enviar al servidor el nombre de dicha página. A
Continuación, el servidor devuelve la página. Otros protocolos de aplicación se utilizan
para la transferencia de archivos (FTP), correo electrónico (SMTP), servicio de nombre
de dominio (DNS), entre otros (13).

2.5.1.2. CAPA DE NIVEL DE PRESENTACIÓN

A diferencia de las capas inferiores, a las que le corresponde principalmente mover


bits, a la capa de presentación le corresponde la sintaxis y la semántica de la
información transmitida. A fin de que las computadoras con diferentes
representaciones de datos se puedan comunicar, las estructuras de datos que se
intercambiaran se pueden definir de una manera abstracta, junto con una codificación
estándar para su uso “en el cable”. La capa de presentación maneja estas estructuras de
datos abstractas y permite definir e intercambiar estructuras de datos de un nivel más
alto (13).

2.5.1.3. CAPA DE NIVEL DE SESIÓN

Esta capa permite que los usuarios de máquinas diferentes establezcan sesiones entre
ellos. Las sesiones ofrecen varios servicios, como el control de dialogo (dar
seguimiento de a quien le toca transmitir), administración de token (que impide que las
dos partes traten de realizar la misma operación critica al mismo tiempo) y
sincronización (la adición de puntos de referencia a transmisiones largas para
permitirles continuar desde donde se encontraban después de una caída) (13).

2.5.1.4. CAPA DE NIVEL DE TRANSPORTE

La función básica de esta capa es aceptar los datos provenientes de las capas superiores,
dividirlos en unidades más pequeñas si es necesario, pasar estas a la capa de red y
asegurarse de que todas las piezas lleguen correctamente al otro extremo. Además, todo

30
esto se debe hacer con eficiencia y de manera que aislé a las capas superiores de los
cambios inevitables en la tecnología del hardware (13).
La capa de transporte también determina qué tipo de servicio proporcionar a la capa de
sesión y finalmente, a los usuarios de la red. El tipo de conexión de transporte más
popular es un canal punto a punto libre de errores que entrega mensajes o bytes en el
orden en que se enviaron. Sin embargo, otros tipos de servicio de transporte posible
son la transportación de mensajes aislados, que no garantiza el orden de entrega y la
difusión de mensajes a múltiples destinos. El tipo de servicio se determina cuando se
establece la conexión. La capa de transporte es una verdadera conexión de extremo a
extremo. En toda la ruta desde el origen hasta el destino. En otras palabras, un programa
en la máquina de origen lleva a cabo una conversación con un programa similar en la
máquina de destino, usando los encabezados de mensaje y los mensajes de control. En
las capas inferiores, los protocolos operan entre cada máquina y sus vecinos
inmediatos, y no entre las máquinas de los extremos, la de origen y la de destino, las
cuales podrían estar separados por muchos enrutadores (13).

2.5.1.5. CAPA DE NIVEL DE RED

Esta capa controla las operaciones de la subred. Un aspecto clave del diseño es
determinar cómo se enrutan los paquetes desde su origen a su destino. Las rutas pueden
estar basadas en tablas estáticas (enrutamiento estático) codificas en la red y que rara
vez cambian. Si hay demasiados paquetes en la subred al mismo tiempo, se
interpondrán en el camino unos y otros, lo que provocara que se formen cuellos de
botella. La responsabilidad de controlar esta congestión también pertenece a la capa de
red, aunque esta responsabilidad también puede ser compartida por la capa de
trasmisión. De manera más general, la calidad del servicio proporcionado (retardo,
tiempo de tránsito, inestabilidad, etcétera) también corresponde a la capa de red (13).
Cuando un paquete tiene que viajar de una red a otra para llegar a su destino, pueden
surgir muchos problemas. El direccionamiento utilizado por la segunda red podría ser
diferente del de la primera. La segunda podría no aceptar todo el paquete porque es

31
demasiado largo. Los protocolos podrían ser diferentes, etc. La capa de red tiene que
resolver todos estos problemas para que las redes heterogéneas se interconecten (13).

Esta capa situada por encima de la de enlace, aprovecha los servicios brindados por
esta y añade algunas características que son:

 Reenvió (relaying) de la información a través de los distintos enlaces y sistemas


intermedios que constituyen una red de comunicaciones (15).
 Encaminamiento (routing) de la información, es decir, elección del camino a
seguir a través de la red en función de la optimización de algún criterio (coste,
rapidez, seguridad, fiabilidad, equilibrio) (15).
 Control de congestión, es decir, control de todas las comunicaciones en que
producen a través de la red con el fin de que los recursos de este se utilicen de
la mejor forma posible (15).
 Tarifación, es decir, computo de los costos incurridos en él envió de la
información a través de la red en función de volumen, del tiempo empleado, de
la distancia o del grado de servicio (Calidad) ofrecido (15).
 Interconexión (adaptación) entre redes (15).
 La unidad de información en esta capa es el paquete o data grama (para las
redes de conmutación de paquete) (15).
Para decirse que la capa de red articula el conjunto de enlaces físicos, mejorados por la
capa de enlace de datos, para constituir lo que propiamente se entiende por red de
comunicaciones. Aunque la capa de Red esta obviamente implementada en los sistemas
finales, es en los sistemas intermedios donde esta se encuentra realizada de forma
completa (15).

2.5.1.6. CAPA DE NIVEL DE ENLACE DE DATOS

La tarea principal de esta capa es transformar un medio de transmisión puro en una línea
de comunicación que, al llegar a la capa de red, aparezca libre de errores de transmisión.
Logra esta tarea haciendo que el emisor fragmente los datos de entrada en tramas de

32
datos y transmitiendo las tramas de manera secuencial. Si el servicio es confiable el
receptor confirma la recepción correcta de cada trama devolviendo una confirmación de
recepción (17).
Otra cuestión que surge en la capa de enlace de datos es como hacer que un trasmisor
rápido no sature de dato a un receptor lento. Por lo general se necesita un mecanismo de
regulación de tráfico que indique al trasmisor cuanto espacio de búfer tiene el recepto
en ese momento. Con frecuencia, esta regulación de flujo y el manejo de errores están
integrados. (17).
Las redes de difusión tienen un aspecto adicional en la capa de enlace de datos: como
controlar el acceso al canal compartido. Una subcapa especial de la capa de enlace de
datos, la subcapa de control de acceso al medio, se encarga de este problema (17).

2.5.1.7. CAPA DE NIVEL FISICO

En esta capa se lleva a cabo la transmisión de bits puros a través de un canal de


comunicación. Los aspectos del diseño implican asegurarse de que cuando un lado
envía un bit 1, este se reciba en otro lado como tal. Las preguntas típicas aquí son
¿Cuántos nanosegundos dura un bit?, ¿la transmisión se debe llevar a cabo en ambas
direcciones al mismo tiempo?, ¿Cómo se establece la conexión inicial y como finaliza
cuando ambos lados terminan? Los aspectos de diseño tienen que ver mucho con
interfaces mecánicas, eléctricas y de temporización, además del medio físico de
transmisión, que está bajo la capa física (17).

2.6. ARQUITECTURA DE RED TCP/IP

En 1969 la agencia ARPA del departamento de Defensa de los Estados Unidos inicio
un proyecto de interconexión de ordenadores mediante redes telefónicas. Al ser un
proyecto desarrollado por militares en plena guerra fría un principio básico de diseño
era que la red debía poder resistir la destrucción de parte de su infraestructura, de forma
que dos nodos cualesquiera pudieran seguir comunicando siempre que hubiera alguna

33
ruta que los uniera. Esto se consiguió en 1972 creando una red de conmutación de
paquetes denominada ARPAnet, la primera de este tipo que operó en el mundo. La
conmutación de paquetes unida al uso de topologías malladas mediante múltiples líneas
punto a punto dio como resultado una red altamente fiable y robusta (16).
ARPAnet fue creciendo paulatinamente, y pronto se hicieron experimentos utilizando
otros medios de transmisión de datos, en particular, enlaces por radio y vía satélite; los
protocolos existentes tuvieron problemas para interoperar con estas redes, por lo que
se diseñó un nuevo conjunto o pila de protocolos, y con ellos una arquitectura. Este
nuevo conjunto se denominó TCP/IP nombre que provenía de los dos protocolos más
importantes que componían la pila: los nuevos protocolos fueron especificados por
primera vez por Cerf y Kahn en un artículo publicado en 1974. A la nueva red que se
creó como consecuencia de la fusión de ARPAnet con las redes basadas en otras
tecnologías de transmisión, se le denomino Internet (16).

La aproximación adoptada por los diseñadores del TCP/IP fue mucho más pragmática
que la de los autores del modelo OSI. Mientras que en el caso de OSI se emplearon
varios años en definir con mucho cuidado una arquitectura de capas donde la función
y servicios de cada una estaban perfectamente definidas, en el caso de TCP/IP la
operación fue a la inversa, pues primero se especificaron los protocolos, y luego se
definió el modelo como una simple descripción de los protocolos ya existentes. Por
este motivo el modelo TCP/IP es mucho más simple que el OSI. También por este
motivo el modelo OSI se utiliza a menudo para describir otras arquitecturas, como por
ejemplo la TCP/IP, mientras que el modelo TCP/IP nunca suele emplearse para
describir otra arquitectura que no sean las suya propia (16).

En el modelo TCP/IP se puede distinguir cuatro capas:

 La capa host-red.
 La capa internet.
 La capa de transporte.
 La capa de aplicación.

34
2.6.1. CAPA DE APLICACIÓN

Esta capa desarrolla las funciones de las capas de sesión, presentación y aplicación del
modelo OSI. La experiencia ha demostrado que las capas de sesión y presentación son
de poca utilidad, debido a su escaso contenido, por lo que la aproximación adoptada
por el modelo TCP/IP parece más acertada.
La capa de aplicación contiene todos los protocolos de alto nivel que se utilizan para
ofrecer servicios a los usuarios. Entre estos podemos mencionar tanto las
“tradicionales”, que existen desde que se creó el TCP/IP (16).
 Terminal virtual (Telnet).
 Transferencia de ficheros (FTP).
 Correo electrónico (SMTP).
 Servidor de nombres (DNS).
 Web (HTTP).

2.6.2. CAPA DE TRANSPORTE

Esta capa recibe el mismo nombre y desarrolla la misma función que la cuarta capa del
modelo OSI, consistente en permitir la comunicación extremo a extremo (host a host)
en la red. Aquí se definen dos protocolos (16).

 TCP ofrece un servicio fiable, con lo que los paquetes llegan ordenados y sin
errores.se ocupa del control de flujo extremo a extremo, para evitar que por
ejemplo un host rápido sature a un receptor más lento. Ejemplos de protocolos
de aplicación que utilizan TCP son el SMTP y el FTP (16).
 UDP que da un servicio no orientado a conexión y no fiable. UDP no realiza
control de errores ni de flujo. Una aplicación típica donde se utiliza UDP es la
trasmisión de voz y video en tiempo real; aquí el retardo que introduciría el
control de error produciría más daño que beneficio: es preferible perder algún
paquete que retrasmitirlo fuera de tiempo. Otro ejemplo de aplicación que

35
utiliza UDP es el NFS aquí el control de error y de flujo se realiza en la capa de
aplicación (16).

2.6.3. CAPA INTERNET IP

Esta capa es el “corazón” de la red. Su papel equivale al desempeñado por la capa de


red en el modelo OSI, es decir se ocupa de encaminar los paquetes de la forma más
conveniente para que lleguen a su destino, y de evitar que se produzcan situación de
congestión en los nodos intermedios. Debido a que los requisitos de robustez impuestos
en el diseño, la capa de Internet da únicamente un servicio de conmutación de paquete
no orientado a conexión. Los paquetes pueden llegar desordenados a su destino, en
cuyo caso es responsabilidad de las capas superiores en el nodo receptor la
reordenación para que sean presentados al usuario de forma adecuada (16).

A diferencia de lo que ocurre en el modelo OSI, donde los protocolos para nada
intervienen en la descripción del modelo, la capa Internet define aquí un formato de
paquete y un protocolo, llamado IP. Que se considera el protocolo “oficial” de la
arquitectura, siendo el más popular de todos (16).

2.6.4. CAPA DE ACCESO A LA RED (HOST-RED)

Esta capa engloba realmente las funciones de la capa física y la capa de enlace del
modelo OSI. El modelo TCP/IP no dice gran cosa respecto a ella, salvo que debe ser
capaz de conectar el host a la red por medio de algún protocolo que permita enviar
paquetes IP. Se podría afirmar que para el modelo TCP/IP esta capa se comporta como
una “caja negra”. Cuando surge una nueva tecnología de red (por ejemplo ATM) una
de las primeras cosas que aparece en un estándar que especifica de qué forma se puede
enviar sobre ella paquetes IP; a partir de ahí la capa internet ya puede utilizar esa
tecnología de manera transparente (16).

36
Figura 9. Arquitectura de protocolos TCP/IP

Fuente: Ortiz F, Candelas F, Pomares J, Gil P, Crespo L. (16).

2.7. DIRECCIONES IP, IPV4 E IPV6

Para que dos máquinas pueda comunicarse a través de Internet deben poder
identificarse y localizarse entre sí, esta es la finalidad de la dirección IP. Cada máquina
que esté conectada a una red tendrá una dirección IP única. Una dirección IP es un
nuero que identifica un equipo dentro de una red que utilice el protocolo IP. No debe
confundirse la dirección IP con la dirección MAC, que es un número fijo que es
asignado a la tarjeta de red por el fabricante, mientras que la dirección IP se puede
cambiar (18).
Una maquina podría estar conectada a más de una red, esto se conoce como multi-
homed. De ser así, tendrá una dirección IP para cada una de dichas redes y cada una de
estas direcciones estará asociada a una interfaz de red diferente dentro de la misma
máquina (18).
La dirección IP (se utiliza IP cuando queremos referirnos a IPv4) está formada por la
concatenación de dos campos, que crean una dirección única para cada dispositivo
conectado a la red. Estos campos son:

37
 Identificador de la red. Esta parte de la dirección IP es única en toda Internet y
gestiona IANA (Internet Assigned Numbers Authority, Autoridad de números
asignados en Internet).
 Identificado de la maquina dentro de esa red.
La longitud de cada uno de estos campos depende de la clase de dirección IP, como
veremos en el apartado dedicado a clases IP. Una dirección IPv4 es una secuencia de
32 bits que, para mayor comodidad y facilidad de uso, suelen representarse como una
secuencia de cuatro numero entre 0 y 255 separados por puntos. Esta forma de escribir
la dirección IPv4 se conoce como formato decimal punteado. Ejemplo: 192.168.100.20

IPv4 con sus 32 bits permite 4.294.967.296 (232) direcciones de red diferentes lo cual,
aunque parezca mentira, restringe el crecimiento de Internet. Esta limitación provoco
que IETF propusiera IPv6. Este protocolo con sus direcciones de 128 bits, permite 2128
direcciones diferentes. Pero los cambios que introduce IPv6 no atañen solo a la cantidad
de direcciones posibles que ofrece sino también al uso de nuevos servicios tales como
movilidad, calidad de servicio (QoS), privacidad, autenticación, etc. (18).

Las direcciones IPv6 se representan con 32 dígitos hexadecimales, reunidos en ocho


grupos de cuatro dígitos hexadecimales cada uno, Ejm:
20AB:0D9B:80AF:08DE:A3A0:8A32:037F:703A

Si alguno de los grupos es nulo (es decir, tiene el valor “0000”) se puede comprimir
(18)
.
Figura 10. Forma comprimida

Fuente: Romero M, Barbancho J, Benjumea J, Rivera O, Ropero J,


Sanchez G, Sivianes F. (18).

38
Si en una dirección IPv6 existe una secuencia de dos o más grupos consecutivos nulos,
pueden comprimirse de la misma manera:

Figura 11. Forma comprimida

Fuente: Romero M, Barbancho J, Benjumea J, Rivera O, Ropero J,


Sanchez G, Sivianes F. (18).

En ocasiones las direcciones IPv6 están formados por dos partes lógicas de 64 bits cada
una. La primera es un prefijo y la segunda, que identifica la interfaz, se genera casi
siempre automáticamente a partir de la dirección MAC de la interfaz a la que está
asignada la dirección.
Existen tres tipos de direcciones IPv6:
 Unicast: estas direcciones identifican un único equipo. Un paquete enviado a
una dirección Unicast será entregado al equipo identificado por dicha dirección.

39
 Anycast: estas direcciones identifican un conjunto de equipos. Un paquete
enviado a una dirección anycast será entregado a uno de los equipos del
conjunto identificado por la dirección, concretamente al más cercano, midiendo
la distancia según la métrica que utilice el protocolo de enrutamiento en uso.
 Multicast: Estas direcciones identifican un conjunto de equipos. Un paquete
enviado a una dirección multicast será entregado a todos los equipos del
conjunto identificado con la dirección. Las direcciones multicast reemplazan a
los broadcast que no existen en IPv6 (18).

Actualmente, IPv4 e IPv6 coexisten en Internet y lo seguirán haciendo durante muchos


años. Por este motivo son necesarios mecanismos que permitan dichas coexistencia y
una migración progresiva de un protocolo al otro, tanto de las redes como de los
equipos de usuario. En general, estos mecanismos pueden clasificarse en tres grupos:

 Pila dual: esta solución implementa tanto IPv4 como IPv6 en cada nodo de la
red. Cada nodo de la red tendrá dos direcciones de red, una en IPv4 y otra en
IPv6.
 Túneles: esta solución permite enviar paquetes IPv6 sobre una infraestructura
IPv4. Consiste en encapsular paquetes IPv6 en paquetes IPv4.
 Traducción: esta solución es necesaria cuando un nodo que solo soporta IPv4
intenta comunicarse con otro que solo soporta IPv6. Se realiza una traducción
de la cabecera IPv4 a una cabecera IPv6 y viceversa (18).
Existen tres métodos de asignación en el protocolo DHCP:

 Asignación manual: asigna una dirección IP a un equipo determinado. En la


asignación se utiliza una tabla con direcciones MAC. Únicamente los equipos
con una dirección MAC definida en dicha tabla recibirá la IP asignada en la
misma tabla. Se utiliza cuando se desea controlar la asignación de direcciones
IP a cada equipo y así evitar que se conecten equipos no identificados (19).

40
 Asignación automática: una dirección IP disponible dentro de un rango
determinado se asigna permanentemente al equipo que la requiera. Se suele
utilizar cuando el número de equipos en la LAN no varía demasiado (19).
 Asignación dinámica: este método hace ufo de reutilización de direcciones IP.
Mediante esta técnica el servidor DHCP reinicia las tarjetas de red cada cierto
intervalo de tiempo controlable (lease time), asignando una nueva dirección IP
a los equipos. De modo que la asignación de direcciones IP es temporal y esta
se reutilizan de forma dinámica (19).

2.7.1. CLASES IP

Existen cinco clases de direcciones IPv4

Figura 12. Clases de IP

Fuente: Romero M, Barbancho J, Benjumea J, Rivera O, Ropero J, Sanchez


G, Sivianes F. (18).

 Las direcciones de clase A se asignan a las redes de tamaño extremo, ya que


podrían tener más de 16 millones de hosts (224 - 2). Las direcciones 0.x.x.x y
127.x.x.x no se utilizan pues están reservadas para funciones de test. La
dirección 127.0.0.1 identifica al host local y se utiliza para las pruebas de bucle

41
local (loopback). Los routers o las maquinas locales pueden utilizar esta
dirección para enviar paquetes hacia ellos mismos (18).
 Las direcciones de clase B se asignan a las redes de tamaño medio, de hasta
65.534 hosts (18).
 Las direcciones de clase C se asignan a las redes pequeñas, de hasta 254 hosts
(18)
.
 Las direcciones de clase D están reservadas para multicasting, que se usa para
direccionar grupos de hosts en un área limitada. Esto permite que una maquina
envié paquetes a múltiples receptores (18).
 Las direcciones de clase E las reserva el IETF para investigación.
No está permitido utiliza como numero de host las combinaciones formadas por todos
los bits a 0 o a 1. Si el número de host está formado íntegramente por bits a 0 nos
estamos refiriendo a la red en sí, mientras que si está formado íntegramente por bits a
1 se trata de una dirección de broadcast, es decir, que hace referencia a todos los
equipos de la red. De esta manera, la dirección 194.32.56.255 es la dirección broadcast
de la red clase C 194.32.56.0.

Figura 13. Clases de IP

Fuente: Romero M, Barbancho J, Benjumea J, Rivera O, Ropero J, Sanchez


G, Sivianes F. (18).

42
2.8. FIREWALL

Un firewall es un dispositivo, o conjunto de ellos, que está configurado para impedir el


acceso no autorizado a una determinada zona de una red o dispositivo, pero que al
mismo tiempo permite el paso a aquellas comunicaciones autorizadas (17).
La implementación puede ser de software o de hardware, y ambas tienen dos posibles
políticas a la hora de aplicarse:
 Política restrictiva, que es aquella que impide todo el tráfico salvo el autorizado
expresamente en la configuración.
 Política permisiva, que permite el paso de toda comunicación salvo la
expresamente prohibida.
Se debe prestar especial atención a la hora de configurar un firewall ya que este no
protegerá ni de ataques internos ni de ataques a través de comunicaciones permitidas en
la configuración del mismo (17).

Un cortafuego o firewall en inglés, es un sistema ubicado entre dos redes de


computadoras para ejercer políticas de seguridad, controlando las comunicaciones entre
los lados permitiendo o prohibiendo las mismas según lo establecido en las reglas
definidas. Generalmente estos elementos se conectan en la intersección existente entre
la red interna e internet, para que accesos no autorizados del exterior puedan aprovechar
vulnerabilidades de la LAN. Otro método de conexión es unir tres redes creando una
zona desmilitarizada o DMZ donde se ubican los servidores que deben ser accedidos
desde el exterior como servicios web, ftp o correo (20).

2.8.1. TIPOS DE FIREWALL

Por su arquitectura o forma de implementación, los firewall se pueden clasificar de las


siguientes formas (20).

2.8.1.1. FILTRADO DE PAQUETES, CREENING ROUTER O DE CAPA DE


RED

43
Este tipo de firewall posee uno de los modelos más sencillos y antiguos en la capacidad
de realizar un enrutado selectivo, trabajan a nivel de transporte y de red del modelo
OSI y se encuentran conectados en ambos perímetros de la red. A este nivel se pueden
realizar filtrados según los campos de los paquetes IP (20).

Figura 14. Screening router

Fuente: Pablo J. (20).

Presenta limitaciones en cuanto a la protección de capas superiores a nivel OSI y


soporte de políticas de seguridad complejas como autentificación de usuarios o listas
de control de acceso. Como contraparte la gran ventaja es que suelen ser económicos,
transparentes para los usuarios y poseen un alto nivel de desempeño (20).

2.8.1.2. PROXY-GATEWAY O DE CAPA DE APLICACIÓN

Este tipo de firewall trabaja a nivel de aplicación o capa 7 del modelo OSI de manera
que puedan implementar filtrados específicos aprovechando características del
protocolo de este nivel. La utilización de este servidor intermediario entre el cliente y el
servidor real sigue siendo transparente para el usuario. Como ejemplo, un servidor de
proxy cache permite a un conjunto de computadoras establecer una conexión web

44
limitando el tráfico HTTP mediante su análisis, restringiendo los accesos según URLs
o contenido que violen las reglas de seguridad (20).
Es importante la implementación de un servidor de mail relay para actuar en forma
similar al proxy web pero con tráfico SMTP para de esta manera eliminar los mails
denominados SPAM entrantes mediante diversas reglas antes de que sean entregados a
mailbox finales (20).

Figura 15. Arquitectura heterogénea con SMTP relay

Fuente: Pablo J. (20).

2.8.1.3. DUAL HOMED HOST


Esta arquitectura consiste en un único equipo que implementa funciones de filtrado
tanto a nivel de red como de aplicación, mediante el uso de dos interfaces conectadas
lógica y físicamente a ambos segmentos de red distintos (la red interna o privada y la
red externa o internet). Al igual que la plataforma anterior, la clave de seguridad se
encuentra en bloquear el ruteo de paquetes de forma directa obligando establecer las

45
conexiones siempre usando este proxy o host bastión como intermediario. Esta
arquitectura es mucho más segura que la anterior aunque igualmente presenta grandes
desventajas ya que si el servidor es traspasado la totalidad de la red interna queda sin
protección (20).

Figura 16. Dual homed host

Fuente: Pablo J. (20).

2.8.1.4. SCREENED HOST

Para escalar un nivel más en términos de seguridad, se presenta la arquitectura de


screened host, donde son combinadas dos de las alternativas anteriores (Screening
Router y Dual Homed Host) donde en primera instancia se filtran paquetes mediante el
router y en la segunda línea de defensa se sitúa el host bastión con un reducido número
de servicios publicados hacia el exterior. Entonces, el router se encuentra configurado
para dirigir todo el tráfico de la red externa al host bastión (lo único que se puede
acceder desde el exterior, y este mismo dirige todo el tráfico de la red interna hacia el
router (único vínculo con el exterior) (20).

46
Figura 17. Screened host

Fuente: Pablo J. (20).

Ahora, existen dos alternativas para situar el router: antes o después del host bastión.
Muchos autores recomiendan ubicar el router como se muestra en la figura anterior
(entre la red externa y el host bastión), pero otros defienden exactamente la idea
contraria sosteniendo que el router en medio no provoca una degradación en la
seguridad del sistema. De todas maneras es más fácil para el administrador del sistema
instalar y administrar un router del lado externo que mantener un host en esa primera
línea (por más que se intente, es muy difícil ofrecer menos servicios en un host
“mínimamente configurado” que en un IOS de algún router Cisco) (20).

2.8.1.5. SCREENED SUBNET

La arquitectura de screened subnet o más conocida como De-militarized zone, o


simplemente DMZ, es actualmente la más utilizada e implementada ya que incremente
al nivel de seguridad agregando una subred intermedia entre redes externas e interna,
donde se ubican los servidores y servicios públicos (http, ftp, correo, etc.) y se evita

47
tener un único punto débil como en el caso del host bastión. Para este caso es necesario
aumentar la complejidad de la configuración anterior ubicando dos router (uno en cada
lado de los servidores públicos). El router conectado al exterior (generalmente internet)
es el encargado de bloquear el tráfico no deseado entre la red perimetral y la DMZ,
mientras que el router interior tiene el mimo objetivo pero entre la DMZ y la red interna.
De esta forma, el atacante debe romper la seguridad de ambos routers para acceder a la
red privada. También se puede aumentar los niveles de seguridad (a un modo
paranoico) donde se definen varias redes perimétricas en serie desde los servicios que
requieren menos fiabilidad y hacia la red interna (20).

Figura 18. Screened subnet

Fuente: Pablo J. (20).


2.8.2. FIREWALL PERSONAL

Un caso particular de firewall es el que se instala como software (diseñado para


usuarios finales) en una máquina, donde se filtran las comunicaciones entre dicha
computadora y el resto de la red. Varias aplicaciones son conocidas y aprobadas,
generalmente interfaces graficas que utilizan el sistema de Iptables-Netfilter incluido
en el kernel Linux. Sin entrar en detalle de su instalación y uso, el Firestarter es una

48
herramienta de firewall personal y de código abierto que usa este tipo de sistemas y
posee una aplicación grafica de fácil configuración para definir reglas de bloqueo y
otras operaciones, además de permitir el monitoreo de todo el tráfico de red del sistema,
eventos generados por ejemplo, por intentos de intrusión, re direccionamiento de
puertos, compartición de conexión de internet y el servicio de DHCP (20).

2.8.3. ESTRATEGIAS DE DISEÑOS DE FIREWALLS


A la hora de configurar un firewall se debe tener en claro el paradigma o estrategia a
seguir. Básicamente se dividen en dos:
 Se permiten todos los servicios, excepto los que están expresamente prohibidos.
 Se bloquean todos los servicios, excepto los que estén expresamente permitidos.
Esta última opción es la que recomienda la mayoría de los autores, también conocida
como “Denegación predeterminada”, y como se mencionó anteriormente, deniega el
paso de todo el tráfico y a partir de ahí va permitiendo el paso de los paquetes a través
del firewall. Esta aproximación es la recomendada ya que cualquier descuido en la
configuración del firewall estará cubierta por la restricción general (20).

2.8.3.1. LA ELECTRONICA DE RED


La electrónica de red está formada por los equipos electrónicos encargados de gestionar
todas las conexiones y el tráfico de red que se tramite entre los distintos dispositivos
(incluidos los servidores si lo hay) de la empresa u organización. Es por esto que una
adecuada utilización de los recursos de red evitara problemas en la trasmisión de los
datos entre los diferentes equipos, además de mejorar la velocidad de las
comunicaciones (21).
Existen muchos productos disponibles para utilizar en la electrónica de red, siempre
dentro de una de las siguientes clasificaciones:
 Hubs o concentradores.
 Switch o conmutadores, que pueden ser sin gestión y gestionados o
configurables.
 Módems, routers y puntos de acceso.

49
 Firewalls o cortafuegos físicos (también los hay por software).
 Otros (puentes, pasarelas, etc.).
Todos estos dispositivos para redes Ethernet, que son las más ampliamente utilizadas.

Los Hubs están caso en desuso; sin embargo, es interesante conocer su funcionamiento
y conexionado, porque están funcionando en algunas instalaciones y porque otros
dispositivos, como son los puntos de acceso inalámbricos, funcionan de forma similar
(21)
.

La topología física de Ethernet, como hemos visto, es una estrella, y es aquella que
dispone de cables o canales específicos para cada ordenador, conectados a un elemento
central, aunque el elemento centra este formado por varios equipos (21).

Un fallo en un ordenador o en su cableado es fácil de detectar y no afecta al


funcionamiento del resto de la red, mientras que un fallo en el elemento central
desactiva la red por completo. Se utiliza una gran cantidad de cable; sin embargo, es el
más utilizado en la actualidad. Las ampliaciones, modificaciones y mantenimiento de
las instalaciones son muy sencillas de realizar (21).

Se pueden interconectar redes de distintas topología a través de puente bridge, así


como conectar una red a un gran ordenador a través de una Gateway o pasarela. Todos
los equipos de electrónica de red estarán etiquetados con su nombre, características
básicas, bocas para Ethernet y LED indicadores de funcionamiento (21).

2.8.3.1.1. EL SWITCH ETHERNET

Un switch (conmutador) es un controlador de la red LAN, similar al hub, pero con


mejores prestaciones y mejor eficiencia de funcionamiento. El aspecto externo es
similar al de un hub, y su aplicación la misma, pero es un dispositivo diseñado para
mejorar el rendimiento en la red. El switch mejora la velocidad de trasmisión y reduce
tiempos de espera. El switch obtiene una velocidad de transmisión alta para cada
ordenador (21).

50
Figura 19. Switch Ethernet

Fuente: Berral M. (21).

2.8.3.1.1.1. DIFERENCIAS ENTRE EL HUB Y EL SWITCH


 Un hub difunde la información que recibe desde un puerto por todos los demás
(su comportamiento es similar al de un ladrón eléctrico). Así funciona también
un punto de acceso inalámbrico (21).
 En general, todas las bocas de un hub funcionan a la misma velocidad. Esto es;
si mezclamos tarjetas de red de 100 Mb/s y 10 Mb/s en un mismo hub, todas
las bocas del hub funcionaran a la velocidad menor (10 Mb/s) (21).
 Un hub se puede considerar como una forma de interconectar unos cables con
otros. Un switch, en cambio, trabaja con alguna inteligencia (21).
 Los puestos de la red no tienen forma de conocer si los datos Ethernet que están
recibiendo proceden de un hub, un switch o si han pasado directamente
mediante un cable de un ordenador a otro (21).
 Estos dispositivos (hub y switch) no requieren ninguna configuración software:
basta con enchufarlos y ya comienzan a funcionar (21).
 Un switch o conmutador es como un hub mejorado: tiene las mismas
posibilidades de interconexión que un hub (no impone ninguna restricción de

51
acceso entre los ordenadores conectados a sus puertos). Sin embargo, se
comporta de un modo más eficiente, reduciendo el tráfico en las redes (21).
 Un switch no difunde los datos Ethernet por todos los puertos, sino que los
retransmite solo por los puertos necesarios (21).
 Cada puerto del switch tiene un búfer o memoria intermedia para almacenar los
datos Ethernet (21).
 Un switch puede trabajar con velocidades distintas en sus ramas: unas ramas
pueden ir a 10 Mb/s y otras a 100 Mb/s (21).
 Los switches suelen contener tres LED para cada punto: uno indica si hay señal;
otro, la velocidad de la rama y el último se enciende si se ha producido una
colisión en ese enlace (21).
 FDX: significa que el enlace es full-dúplex y esto indica que la comunicación
es bidireccional. En caso contrario, será semiduplex y, por tanto, la
comunicación va en una dirección cada vez (21).

El hub y el switch nos permiten conectar varios equipos y formar una red Ethernet con
un cable UTP, FTP o STP y conectores RJ-45. Sin embargo estos equipos se pueden
ampliar hasta conectar el número que deseemos, utilizando el puerto de up-link (21).

52
Figura 20. Switch Ethernet

Fuente: Berral M. (21).

Si queremos conectar dos switches, dos Hubs, o un switch y un hub que no disponen
de puertos de up-link, e incluso de un puerto de up-link a un ordenador, hemos e usar
el cable cruzado.

Sin embargo, muchos switches modernos suelen tener todos los puertos con detección
automática de cable recto (normal). Esto viene marcado en el mismo como auto
MDI/MDIX.

53
Figura 21. Switch Ethernet

Fuente: Berral M. (21).

Existen multitud de tipos distintos de switches, de diferentes fabricantes, con precios


muy diversos, tanto de sobremesa como de rack 19’’, el número de puertos, el tipo de
puerto y la velocidad también son diversos siendo la más habitual los de 24 puertos a
10/100 Mb/s. con algunas de expansión. En la actualidad los módulos de expansión
suelen ser de tipo Gigabit Ethernet, de tipo RJ-45 o de fibra óptica, ya que están
preparados para conectar a un servidor o a otro switch más rápido o a una red de fibra
óptica (21).

2.8.3.1.2. EL ROUTER
El router (enrutador) es un dispositivo de red diseñado para dividir la red, con la idea
de limitar el tráfico de una parte y proporcionar seguridad, control y otras
funcionalidades entre las distintas partes de la misma; también puede dar servicio de
cortafuegos y un acceso económico a una WAN. Los routers que conocemos
comúnmente son el router ADSL y el router para cable, ya que se utilizan por los
operadores que suministran acceso a internet a los usuarios domésticos y pequeñas

54
empresas. En general también incluyen algún switch, acceso inalámbrico tipo Wi-Fi y
el modem ADSL o el modem para cable (21).

Figura 22. Router

Fuente: Berral M. (15).

Estos routers permiten que nos conectemos desde una red interna de usuario a internet
a través de una conexión con un operador de telecomunicaciones, bien sea por el cable
de línea telefónica (ADSL), por el cable de televisión por cable e incluso, por satélite
o a través de la red móvil. En cualquier caso, estos routers separan la red privada de la
pública o del operador de telecomunicaciones.

El router es el elemento que se encarga de asignar las direcciones IP a los equipos


informáticos. Por defecto, su configuración incorpora que asigne direcciones IP de
forma dinámica (esto se denomina direccionamiento DHCP), es decir los ordenadores
cuando se conectan a la red, solicita una dirección IP y el router la asigna entre las que
tenga disponibles (21).

Los sistemas operativos modernos están preparados para trabajar con estas direcciones
de forma automática, casi sin intervención del usuario. Es decir, por defecto, cuando
se instala el sistema operativo, la configuración de red establece de forma automática.
Así, la intervención del usuario es prácticamente nula.

55
2.8.4. REDES PRIVADAS VIRTUALES
Las redes privadas virtuales son conocidas a menudo como conexiones VPN a través
de una red VPN los datos viajan cifrados y solamente podrán ser descifrados y, por
supuesto, por el emisor, por lo cual todo el proceso resulta transparente para ambas
partes. De este modo no quedan expuestos a la captación fraudulenta en camino por la
red (17).
La tecnología VPN permite la conexión a una red local desde una localización remota,
a través de otro tipo de red, como por ejemplo internet.
Una aplicación de ejemplo es la que se da en muchas instituciones, donde solo son
accesibles algunos recursos desde equipos que se encuentran en su propia red local por
motivos de seguridad. Para permitir el acceso desde fuera deberá crearse una conexión
mediante VPN, lo que “registrara” a nuestro equipo como perteneciente a la red local
y permitirá su acceso (17).

Para que todo el tráfico VPN pueda considerarse seguro, es necesario que se garanticen
cuatro principios básicos.

 Autentificación y autorización. Debe conocerse en todo momento que


persona realiza las operaciones, para que tenga las mismas garantías que si las
realiza personalmente en la empresa (17).
 No repudio. Debe poder garantizarse que las tareas que se efectúen han sido
realizadas, efectivamente, por la persona que se ha autenticado para que, de esta
forma, no exista posibilidad de repudio (17).
 Integridad. Los datos enviados y recibidos no pueden ser modificados durante
el trayecto, ya sea por terceras personas o por fallos en la red. Para ello se
incluyen herramientas de hash (17).
 Confidencialidad. Los datos enviados y recibidos deben ser encriptados para
que en su trayecto a través de internet no sean interceptados, y en caso de serlo,
no resulten entendibles (17).

56
Figura 23. VPN

Fuente: Aguilera L. (17).

2.8.4.1. FORMAS DE CONEXIÓN EN UNA RED VPN

Dentro las conexiones VPN, se pueden decir que existen tres formas de conexión
distintas:
 Tunneling. Se intenta transmitir el concepto de un túnel a través de Internet. Si
pensamos en internet como un medio inseguro por definición y carecemos de
sistemas que encripten la comunicación, podemos crear a través de internet un
paso seguro o túnel por el cual enviemos información insegura. La información
en caso de ser interceptada, podría ser interpretada, pero esto no es posible ya
que la transferencia se usa un protocolo seguro, como por ejemplo SSH.
Para usar este tipo de técnica se necesita una cuenta segura en la maquina con
la que queremos transmitir los datos (17).
 VPN de acceso remoto. Se trata de acceder a los recursos disponibles desde
ubicaciones remotas, utilizando internet como plataforma de acceso. Realizada
la conexión y autenticado el usuario, puede acceder a los mismos recursos que
si estuviera presente en la red local de los sistemas a los que accede (17).

57
 VPN punto a punto. Similar al funcionamiento del tunneling, se trata de crear
un túnel sobre internet para la transmisión de dato, pero en lugar de aceptar la
conexión de un equipo, el servidor VPN conectado permanentemente a internet
acepta la conexión de diversos servidores y sitios, estableciendo el túnel (17).
Existe un cuatro tipo de conexión VPN, la denominada VPN interna o VLAN. Con esta
conexión, equivalente a la de acceso remoto solo que funcionando sobre la propia red
local en lugar de internet, se consigue aislar, para mayor seguridad, determinadas zonas
de la red, como servidores sensibles o redes inalámbricas. Hay quienes confunden
ambos conceptos. La VLAN es una división virtual de una red local en varias más
pequeñas, pero sin salirse del entrono física de la LAN. La VPN en cambio es una
extensión de horizontes de la LAN, pudiendo pertenecer a una LAN un nodo remoto,
por ejemplo, en otra ciudad o en otro país (17).

2.9. GESTION DE REDES VIRTUALES


El uso cada vez más frecuente de elementos de red que actúan a niveles superiores está
permitiendo un auge de la gestión basada en la configuración de redes virtuales para
obtener mejores rendimientos sobre el tráfico circulante entre los nodos (22).

2.9.1. INTRODUCCION
Una VLAN puede entender como un grupo de terminales de usuario, quizás en
múltiples segmentos de LAN físicos, que no están restringidos por su localización
física y que pueden comunicarse como si estuvieran en una LAN en común. Una
VLAN conforma un único dominio de broadcast, lo que permite que cada miembro de
esa VLAN reciba paquetes procedentes de otros miembros de esa VLAN y no paquetes
de grupos del exterior. No se requiere routing dentro de una VLAN y todos los cambios,
movimientos, adiciones, etc. Se realiza mediante Software (22).

2.9.2. ESTANDARES DE VLAN


Aparte de las múltiples soluciones propietarias implementas, existen dos estándares
propuestos por el IEEE para redes VLAN. Estos son el IEEE 902.10 y el IEEE 802.1Q.
Otros estándares han sido propuestos para emular LAN’s bajo ATM, como los del

58
ATM Fórum. Otros provienen del IETF, comenzando por el Spanning Tree, 802.1D
que es un estándar para el control de puentes, conmutadores y el estándar IEEE 802.1p
que añade importantes funcionalidades de filtrado en VLAN (22).

2.9.3. GESTION DE RED EN VLAN


El despliegue de redes conmutadas/VLANs requiere de nuevas perspectivas para la
introducción de una gestión de red adecuada. Existen un par de estándares de gestión
de red ampliamente utilizados para VLANs; son el protocolo SNMP y el RMON.
Ambos se consideran complementarios y permiten que la escalabilidad y flexibilidad
de funcionamiento que presentan las VLAN puedan resolverse adecuadamente
mediante las arquitecturas jerárquicamente distribuidas que utilizan los entornos
SNMP/RMON.

En entornos basados en LANs, RMON ayuda a los gestores de red a determinar cómo
segmentar mejores sus redes y hacer un seguimiento de quien esta comunicado con
cualquier otro. A partir de la emisión de eventos especiales, un gestor de red puede
identificar los usuarios que utilizan más ancho de banda. Esto usuarios pueden entonces
ubicarse en sus propios segmento de red para minimizar el impacto a otros usuarios (22)

2.9.4. SEGURIDAD EN VLAN


La dificultad de obtener sistemas seguros basados en redes VLAN se deriva del hecho
de que se trata de estándares de comunicación abierta y de tener que proporcionar
seguridad distribuida (22).

Los estándares de seguridad se basan en los protocolos ISAKMP y Oakley que son
competidores para establecer una gestión de claves en Internet y que son considerados
por el grupo de trabajo IPSec del IETF. Otras soluciones de seguridad distribuida es
RADIUS esta soluciona los problemas asociados con encontrar los requerimientos de
seguridad de computación remota. La seguridad distribuida separa la autentificación
de usuario y la autorización del proceso de comunicaciones y crea una única posición
central para datos de autentificación de usuario (22).

59
2.10. ELEMENTOS DEL SERVIDOR
Un servidor es un ordenador con una configuración de hardware y de software ajustada
a la función que tiene que llevar a cabo. En un principio los componentes son los
mismos que para un ordenador de sobremesa. Así es un servidor podremos encontrar
monitor, teclado, ratón, lector óptico (DVD), memoria RAM, placa de comunicaciones,
unidades de almacenaje (discos duros), CPU (Unidad de control de proceso), fuente de
alimentación, tarjeta gráfica y placa base (23).
Algunos de los componentes no tienen que ser especiales (el monitor, el teclado, el rato
y la tarjeta gráfica) mientras que con respecto a los otros componentes sí que los hay
con prestaciones especiales y deben mirarse con detalle (23).

2.10.1. RAM

Todos los usuarios pedimos (hacemos peticiones) a este ordenador. Por lo tanto, es
importante que nos pueda responder cuanto antes, mejor. Por este motivo una buena
cantidad de RAM es muy importante, es como más rápida sea la RAM que se instale,
mejor. Si se trata de un servidor de base de datos, entonces la cuestión es mucho más
crítica y hemos de instalar la cantidad de RAM que recomienda el vendedor del
producto de bases de datos para asegurar un funcionamiento óptimo (23).
Si el procesador es el principal componente de cualquier ordenador, la memoria RAM
es su principal herramienta de trabajo. Desde una simple calculadora hasta un gran
servidor, no existe ningún tipo de ordenador que no utilice memoria RAM. De hecho,
en los ordenadores actuales, la velocidad de acceso a la memoria RAM es uno de los
principales factores que marcan el rendimiento del equipo, de ahí la vital importancia
del uso de la memoria caché. Otra característica destacada de la memoria RAM es el
hecho de ser volátil: necesita constantemente recibir corriente eléctrica para no perder
los datos almacenados. Por ejemplo, si estamos escribiendo una carta en Word y, de
pronto, se produce un pico de tensión y el ordenador se reinicia, sin darnos tiempo de
guardar la carta en el disco duro, perderemos todo el trabajo no guardado. Existen tipos
de memoria RAM no volátiles, como por ejemplo las memorias Flash, que son

60
utilizadas en los ordenadores de mano, móviles, etc. El problema de las memorias Flash
es el precio. En un futuro, es posible que algún tipo de memoria no volátil sustituya de
forma definitiva a la memoria RAM. La casa IBM viene desarrollando las memorias
MRAM, que almacena datos en forma de señales magnéticas (24).

2.10.2. CPU
En contra del pensamiento general, y exceptuando que sea un servidor de bases de
datos con grandes transacciones y operaciones de base de datos complejas la CPU no
es excesivamente critica para el buen funcionamiento de un servidor. Hay bastante con
una buena CPU y no hace falta sistema multiCPU, en la mayoría de los casos. La CPU
es necesaria en procesos que piden grandes cantidades de cálculo, pero no es el caso
general de un servidor de ficheros, de un servidor de impresión o de un servidor web,
por ejemplo. Podría ser el caso de un servidor de base de datos al cual se hicieran
muchas petición que implicaran consultas complejas y, por lo tanto, mucho
movimiento en las tablas, pero seguramente entonces sería más un indicador del hecho
que algún elemento de la base de datos está mal diseñado, porque este tipo de consultas
no acostumbran a ser frecuentes sobre una base de datos (excepto si hay miles de
usuarios) (23).

2.10.3. PLACA BASE


Es esencial que este componente sea de muy buena calidad para asegurar que hay una
buena velocidad de transmisión entre todos los componentes del servidor. El bus del
sistema forma parte de la placa base (denominada también placa madre o en ingles
motherboard) y es el componente que permite la comunicación entre todos los
dispositivos dentro del ordenador. Entre una placa de buena calidad y una que no lo
sea, el rendimiento puede bajar de una manera apreciable. El gran problema es que
cuesta mucho detectar porque todo funciona, aunque ligeramente más lento (23).

2.10.4. PLACA DE COMUNICACIONES


Es el punto de comunicación entre el servidor y todo el mundo. Por lo tanto, su calidad
y velocidad determinara el comportamiento del servidor hacia la red. Es un componente

61
crítico. Una placa de 10/100 de par trenzado a un concentrador o a un conmutador a
100 Mb es una buena solución para tener un servidor bien conectado (si se puede
conectar a cualquier otra tecnología superior como, por ejemplo, fibra óptica). Cómo
más rápido sea la conexión del servidor con la red, antes podrá atender las demandas
de las estaciones de trabajo e irá más descargado (o más carga podrá soportar sin
colapsarse) (23).

2.10.5. DISPOSICION FISICA


La disposición física de los servidores es variada. Desde cajas especiales para soportar
el calentamiento (sobre todo si tiene muchas unidades de disco) hasta los sistemas
donde el teclado y la pantalla para controlar los ordenadores se implementan vía red.
Finalmente, encontramos los sistemas Blade, donde cada servidor se integra como una
lámina dentro de una estructura (Blade center) donde se comportan recursos, como el
acceso a la red, a una red SAN, fuentes de alimentación, ventiladores, etc. (23).

Figura 24. Blade en su Blade center.

Fuente: Colobran M. (23).

2.11. MICROSOFT EXCHANGE SERVER

62
Microsoft Exchange es una plataforma de trabajo colaborativo que permite gestionar
los mensajes electrónicos y los contactos, su disponibilidad, los calendarios, las tareas
y los recursos compartidos. También ofrece las interfaces necesarias para extender la
comunicación a través de la organización permitiendo entre otros aspectos, una
integración con SharePoint, Lync, MS CRM y otros productos (25).
Exchange como plataforma de comunicación, gestiona un número considerable de
información en la organización, información que puede estar diseminada en diferentes
lugares. Además dispone de un Web App donde se pueden revisar los correos
electrónicos sin necesidad de contar con el producto Outlook (25).

2.12. MICROSOFT SQL SERVER

SQL Server es el sistema de base de datos profesional de Microsoft. Contiene una


variedad de características y herramientas que se pueden utilizar para desarrollar y
administrar base de datos y soluciones de todo tipo basadas en ellas. El motor de base
de datos es el servicio principal para almacenar, procesar y proteger los datos.
Asimismo, proporciona acceso controlado y procesamiento rápido de transacciones para
cumplir los requisitos de las aplicaciones de base de datos más exigentes. Dependiendo
del motor de base de datos tenemos las componentes Service bróker y replicación (26).

Microsoft SQL Server es un sistema para la gestión de bases de datos producido


por Microsoft basado en el modelo relacional. Sus lenguajes para consultas son T-
SQL y ANSI SQL. Microsoft SQL Server constituye la alternativa de Microsoft a
otros potentes sistemas gestores de bases de datos como son Oracle, PostgreSQL o
MySQL.

2.12.1. CARACTERÍSTICAS DE MICROSOFT SQL SERVER

2.12.1.1. SERVICE BRÓKER

63
Ayuda a los desarrolladores de software a crear aplicaciones de base de datos escalables
y seguros. Esta nueva tecnología del motor de base de datos proporciona una
plataforma de comunicación basada en mensajes que permite a los componentes de
aplicación independientes trabajar como un conjunto funcional. Service Bróker incluye
infraestructura para programación asincrónica que se puede utilizar para aplicaciones
en una base de datos única o instancia única, y también para aplicaciones distribuidas
(26)
.

2.12.1.2. REPLICACIÓN
Es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos
de base de datos de una base de datos a otra, para luego sincronizar ambas bases de
datos con el fin de mantener su coherencia. La réplica permite distribuir datos a
diferentes ubicaciones y a usuarios remotos o móviles mediante redes de área local y
de área extensa, conexiones de acceso telefónico, conexiones inalámbricas e internet
(26)
.

2.12.1.3. REPORTING SERVICES


Ofrece funcionalidad empresarial de informes habilitados para web con el fin de poder
crear informes que extraigan contenidos a partir de una variedad de orígenes de datos,
publicar informes con distintos formatos y administrar centralmente la seguridad y las
suscripciones (26).

2.12.1.4. ANALYSIS SERVICES


Permite al usuario diseñar, crear y visualizar modelos de minera de datos. Estos
modelos de minería de datos se pueden construir a partir de otros orígenes de datos
empleando una amplia variedad de algoritmos de minería de datos estándar. Por otra
parte, también admite OLAP para permitir al usuario diseñar, crear y administrar
estructuras multidimensionales que contienen datos agregados de otros orígenes tales
como bases de datos relaciones (26).

2.12.1.5. INTEGRATION SERVICES

64
Es una plataforma para generar soluciones de integración de datos de alto rendimiento,
lo que incluye paquetes que proporcionan procesamiento de extracción, transformación
y carta (ETL) para almacenar datos (26).

2.13. ACTIVE DIRECTORY

Active Directory es un directorio implementado en los sistemas operativos Microsoft


a partir de Windows 200 Server. Como los otros directorios, se basa en la normativa
LDAP, se han aportado muchas mejores desde entonces. Abarca generalmente el
conjunto de cuentas necesarias para la autenticación (27).

El rol de servicios de dominio de Active Directory contiene los componentes físicos y


lógicos. Los componentes físicos van a englobar varios elementos clave en un dominio
Active Directory. Estos últimos pueden ser hardware o software. Todos los
componentes funcionan con componentes lógicos, los cuales permiten la puesta en
marca de la estructura de Active Directory deseada.
De esta forma podemos encontrar los siguientes componentes:
 Las particiones, que son selecciones de la base de datos de Active Directory.
Así, podremos encontrar la partición de configuración, la partición de dominio,
la partición DNS.
 El esquina de Active Directory, que contiene los atributos de todos los objetos
que pueden ser creados en Active Directory.
 El dominio, que permite poner en marcha un límite administrativo para los
objetos de usuarios y equipos.
 Un árbol de dominio, contiene un conjunto de dominios que comparten un
espacio de nombre DNS contiguo.
 El bosque Active Directory, que contiene el conjunto de dominios Active
Directory.
 El sitio de Active Directory, que permite dividir un dominio en varas partes,
para así limitar y controlar la replicación entre dos sitios remotos.

65
 La unidad organizativa, que permite aplicar una directiva de grupo e igualmente
implementar una delegación (27).

2.13.1. EL DOMINIO ACTIVE DIRECTORY

El dominio Active Directory es una agrupación lógica de cuentas de usuario, equipos


o grupos os objetos creados se almacenan en una base de datos presente en todos los
controladores de dominio Active Directory. Esta base de datos puede almacenar varios
tipos de objeto:
 La cuenta de usuario.
 La cuenta de equipo.
 Los grupos que permiten agrupar las cuenta de usuario y equipos.

2.13.2. LAS UNIDADES ORGANIZATIVAS

Son objetos contenedores que permiten la agrupación de cuenta de usuario o de equipo.


La creación de este tipo de objeto se utiliza con el fin de asignar una directiva de grupo
al conjunto de objetos presentes en el contenedor. La segunda función es la puesta en
marcha de una delegación para permitir a una persona diferente al administrador
gestionar objetos presentes en el contendor (27).

Estas representan una jerarquía lógica en el Dominio de Active Directory. Por ejemplo
es posible crear una unidad organizativa por ciudad o por tipo de objeto (27).

2.13.3. EL ESQUEMA DE ACTIVE DIRECTORY

El esquema de Active Directory es un componente que permite definir los objetos así
como sus atributos que es posible crear. Este utiliza el esquema para recuperar sus
atributos y su sintaxis.

66
De esta forma al crear el objeto, el directorio de Active Directory conoce cada atributo
y el tipo de dato a almacenar. Al migrar Active Directory o cuando se instalan ciertas
aplicaciones, el esquema debe estar actualizado. Esta operación permite agregar los
objetos y sus atributos que podrán crearse a continuación (buzón de correos). Esta
operación puede realizarse en un controlador de dominio con el rol miembro de
esquema el usuario que efectué esta operación debe de ser miembro del grupo
Administradores de esquema.

2.13.4. LOS MAESTROS DE OPERACIÓN FSMO

En un bosque Active Directory podemos encontrar cinco roles FSMO. Dos de estos se
encuentran solamente en uno de los controladores los otros tres en cada dominio (18).

 Rol maestro de esquema: este último es el único que cuenta con permisos de
escritura en el esquema. Sin embargo, para efectuar esta operación, es necesario
que la cuenta empleada sea miembro del grupo Administradores de esquema,
los otros servidores solo tienen un acceso de lectura.
 Maestro de nomenclatura de dominio: este rol se encuentra únicamente en un
único controlador de dominio del bosque.
 Maestros RID: permite asignar bloques de identificadores relativos a los
diferentes controladores de dominio de su dominio. Está asociado al SID.
 Maestro de infraestructura: su rol es la vigilancia de objetos ajenos a su
dominio, que están presentes en los grupos de seguridad.
 Maestro emulador de PDC: garantiza la compatibilidad de aplicaciones,
emulando a un servidor PDC NT4. Permite también la migración entre
Windows 2000 y Windows NT4 (27).

67
2.14. SERVIDORES WEB

En un entorno web y en una arquitectura cliente/servidor aparece la parte “servidor”.


Por definición, un servidor web es una aplicación informática del lado del servidor que
realiza conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el
cliente generando una respuesta en cualquier lenguaje o aplicación del lado del cliente
(28)
.

Es decir, al servidor atiende peticiones y no tiene por qué ser un navegador web. Solo
debe con reunir el requisito de utilizar el protocolo HTTP, el servidor responderá (24).

Dicho esto, el código recibido por el programa cliente suele ser interpretado y ejecutado
por un navegador web. Para la transmisión se utiliza el protocolo HTTP. Pertenece a la
cada de aplicación del modelo OSI (28).

Al protocolo HTTP se le asigna habitualmente el puerto TCP 80.

Un servidor web puede, también utilizar el protocolo HTTPS y, para ello, se suele
utilizar el puerto 443. Este protocolo es usado para la transferencia segura de páginas
web.

2.14.1. SERVIDORES WEB DE USO COMUN


¿Qué servidores son los más utilizados? No significa que sean los mejores, solo que
por sus prestaciones, coste económico, versatilidad y facilidad en su configuración lo
hacen más significativos (28).

 Apache: Es el servidor más utilizado. Su éxito se debe, principalmente a que


es multiplataforma y a su estructura modular, esto permite emplear diversos
lenguajes en el lado del servidor, así como incorporar características como la
comprensión de datos, las conexiones seguras y la utilización de URLs
amigables (28).

68
 Microsoft IIS: era más conocido por ser un servidor web con muchas
vulnerabilidades más que por sus características. IIS ha perdido mercado en los
últimos años. Es el segundo servidor web más usado y cuenta con un buen
número de módulos. Pero también con el gran hándicap de funcionar
únicamente en sistemas operativos Windows (28).
 Google Web Server: es el nombre del servidor web que utiliza google en sus
infraestructuras y servidores. La información sobre este tipo de servidor es poco
conocida (28).
 Nginx: es un servidor web ligero que funciona en múltiples plataformas
 Lighttpd: es otro gran servidor ligero, que permite usar menos cantidad de
memoria y CPU. Se ha hecho popular por ser un servidor web ligero pero a la
vez potente y versátil (28).

2.15. CALIDAD DE SERVICIO


La calidad de servicio (QoS) permite a una aplicación determinada reservar una
cantidad de ancho de banda necesaria para dirigir un flujo de datos. Si tomamos el
ejemplo de una aplicación de video conferencia bidireccional, es importante que no
haya una latencia demasiado importante, ya que provocaría pausas en la aplicación
bastante molestas para los participantes de la conferencia. La latencia mide el retraso
en una red. En una red pequeña, hay poca latencia y esta se incrementara a medida que
los paquetes atraviesen enrutadores, ya que estos necesitan un cierto tiempo antes de
tratar los paquetes. Aquí es donde interviene la complejidad de la calidad de servicio.
Es necesario que cada equipo atravesado por los paquetes soporte un protocolo de
calidad de servicio (29).

2.16. IMPORTANCIA DE LA SEGURIDAD

La tendencia, cada vez más dominante, hacia la interconectividad y la interoperabilidad


de las redes, de las máquinas de computación, de las aplicaciones, e incluso, de las
empresas, ha situado a la seguridad de los sistemas de información como un elemento

69
central en todo el desarrollo de la sociedad. La seguridad ha pasado de utilizarse para
preservar los datos calificados del gobierno en cuestiones militares o diplomáticas, a
tener una aplicación de dimensiones inimaginables y crecientes que incluye
transacciones financieras, acuerdos contractuales, información persona, archivos
médicos, comercio y negocios por Internet, domótica, inteligencia ambiental y
computación ubicua. Para ello, se hace imprescindible que las necesidades de seguridad
potenciales sean tenidas en cuenta y se determinen para todo tipo de aplicaciones. Este
desplazamiento del enfoque de las cuestiones de seguridad, desde el nivel
gubernamental al resto de la sociedad, ha elevado la importancia de la seguridad, que
ha pasado a ser una disciplina cada vez más crítica, necesaria y obligatoria y un
componente clave en todo tipo de proyectos de sistemas de información. El ámbito de
aplicación abarca el desarrollo, la integración, la operación, la administración, el
mantenimiento y la evolución de los sistemas y las aplicaciones, es decir todo el ciclo
de vida de los productos o unidades de negocios (29).
Todo estado moderno se legitima para el mantenimiento de la seguridad que exige una
gestión global de la misma en todo el microsistema de información del estado. En el
desarrollo económico, se establece el papel de la confianza en las transacciones, que
no es posible si no se ha implantado una completa gestión de la seguridad (29).

2.16.1. OBJETIVO GENERALES DE LA SEGURIDAD

La seguridad de los sistemas de información es una disciplina en continua evolución,


la meta final de la seguridad es permitir que una organización cumpla con todos sus
objetivos de negocio o misión, implementando sistemas que tengan un especial cuidado
y consideración hacia los riesgos relativos a las TIC de la organización, a sus socios
comerciales, clientes, administración pública, suministradores, etc. (29).
 Disponibilidad y accesibilidad de los sistemas y datos, solo para su uso
autorizado. Es un requisito necesario para garantizar que el sistema trabaje
puntualmente, con prontitud y que no se deniegue el servicio a ningún usuario
autorizado. La disponibilidad protege al sistema contra determinados

70
problemas como los intentos deliberados o accidentales de realizar un borrado
no autorizado de datos, de causar cualquier tipo de denegación de servicio de
servicio o de acceso a los datos y de los intentos de realizar el sistema o los
datos para propósitos no autorizados. La disponibilidad, frecuentemente, es uno
de los objetivos de seguridad más importante de toda organización.
 Integridad. Se encarga de garantizar que la información del sistema no haya
sido alterada por usuarios no autorizados, evitando la perdida de consistencia.
Presenta dos facetas.
o Integridad de datos. Es la propiedad de que los datos no hayan sido
alterados de forma no autorizada, mientras se almacenan, procesan o
transmiten.
o Integridad del sistema. Es la cualidad que posee un sistema cuando
realiza la función deseada, de manera no deteriorada y libre
manipulación no autorizada. La integridad normalmente, es el objetivo
de seguridad más importante después de la disponibilidad.
 Confidencialidad de datos y de la información del sistema. Es el requisito que
intenta que la información privada o secreta no se revele a individuos no
autorizados. La protección de la confidencialidad se aplica a los datos
almacenados durante su procesamiento, mientras se transmiten y se encuentran
en tránsito. Para muchas organizaciones, la confidencialidad se encuentra,
frecuentemente, detrás de la disponibilidad y de la integridad, en términos de
importancia. Para algunos sistemas y para tipos específicos de datos, como los
autenticadores, la confidencialidad es de extrema importancia.
 Confiabilidad es la base de la confianza en que las medidas de seguridad, tanto
técnica, como operaciones, funcionan tal y como se idearon para proteger el
sistema y la información que procesa (29).
2.16.2. ENTIDADES IMPLICADAS EN LA SEGURIDAD

Las actividades de seguridad deben ser tenidas en cuenta por todo el personal
relacionado con los sistemas de información como son:

71
 Desarrolladores de software.
 Fabricantes de productos.
 Integradores de datos en el sistema.
 Compradores, que pueden ser organizaciones o usuarios finales.
 Organizaciones de evaluación de la seguridad, como certificadores de sistemas,
evaluadores de productos o acreditadores de operación.
 Administradores de sistemas y de seguridad.
Figura 25. Relaciones entre elementos de seguridad

Fuente: Areitio J. (29).

Terceras partes confiables (TTP), como son las autoridades de certificación, fedatarios
electrónicos con servicios de firma electrónica avanzada y sellado temporal (19).

Consultoras u organizaciones de servicios, por ejemplo, servicios de externalización u


outsourcing de la gestión de la seguridad.

72
Tabla 1. Niveles de Seguridad

Fuente: Areitio J. (29).

2.16.3. FASES EN EL CICLO DE VIDA DE SEGURIDAD UN SISTEMA DE


INFORMACION

Las actividades para cumplir la seguridad se realizan durante todas las fases del ciclo
de vida de un sistema. Las más importantes son:

 Pre-concepto. Hace referencia a los aspectos iniciales que deben tenerse en


cuenta para llevar a cabo el desarrollo del sistema.
 Concepto de exploración y definición. En esta fase, se aborda la especificación
de las tareas a realizar.
 Demostración y validación. En este punto, se llevan a cabo las verificaciones
necesarias para comprobar lo especificado en la fase anterior (19).
 Ingeniería, desarrollo y fabricación. Tiene que ver con la construcción de cada
uno de los módulos.
 Producción y despliegue. Está relacionado con la ejecución del desarrollo de la
fase anterior.

73
 Operación y soporte. Tiene que ver con el seguimiento del funcionamiento y
las actualizaciones, así como con la y verificación de su correcto
funcionamiento.
 Eliminación y desechado. En este punto se suprime el desarrollo establecido,
guardando un historial del mismo.
Las actividades de la ingeniería de seguridad deben coordinarse con muchas entidades
externa, debido a que la garantía y el grado de aceptación de los impactos operaciones
residuales se establecen de forma conjunta entre el desarrollador, el integrador, el
comprador, el usuario, el evaluador independiente y otras personas y entidades
relacionadas. Algunos de los departamentos y entidades que necesitan información
acerca de la seguridad son (29).

 Departamento financiero.
 Departamento de TI y comunicaciones
 Desarrolladores de Software
 Departamento de recursos humanos
 Departamento de implantación y mantenimiento del hardware
 Administradores de sistemas.

2.16.4. ACTIVIDADES EN EL CICLO DE VIDA DE SEGURIDAD DE UN


SISTEMA DE INFORMACION

En todo sistema de información, las principales actividades englobadas en el marco de


la seguridad son:
 Seguridad de las operaciones o seguridad operacional. Se enfoca en la
seguridad del entorno de las actividades y el mantenimiento de un entorno de
trabajo seguro.
 Seguridad de datos. Está relacionada con los datos y el mantenimiento de la
seguridad durante su manipulación y procesado, tanto en sistemas finales como
los PC, estaciones de trabajo y servidores, como en las redes.

74
 Seguridad de red. Implica la protección del hardware, del software y de los
protocolos de red, incluyendo la información comunicada entre las redes.
 Seguridad física. Se enfoca en la protección de edificios y emplazamientos.
 Seguridad de la persona. está relacionada con las personas y sirve para
determinar si son dignas de confianza y su concienciación en materia de
seguridad.
 Seguridad administrativa. Son los aspectos de gestión de la seguridad dentro de
la organización.
 Seguridad de las comunicaciones. Se centra en el flujo de información entre
dominios de seguridad, específicamente la protección de la información
mientras se mueve a través del medio de transporte.
 Seguridad contra emanaciones electromagnéticas. Trata de evitar las señales no
deseadas, generadas por todas las máquinas de computación, que puedan
trasmitir información sensible fuera del dominio de seguridad.
 Seguridad de los computadores. Se ocupa específicamente de la seguridad de
los puestos de trabajo y dispositivos de computación de todo tipo (19).

2.17. SERVIDOR PROXY


Un servidor proxy, se utiliza para la web, tratándose entonces de un proxy (HTTP),
aunque hay servidores proxy para cada protocolo de aplicación (FTP, SMTP, etc.)

Los servidores proxy se utilizan principalmente por tres motivos:

 Filtrado: los servidores proxy ven los mensajes HTTP entrantes y salientes de
la red y pueden filtrar el contenido web que se considere inapropiado u
ofensivo, así como las URL que se determinen.
 Seguridad: los servidores proxy pueden emplearse para interceptar virus o
contenido malicioso y evitar su propagación al resto de clientes.
 Velocidad: ayudan a mejorar el rendimiento en Internet, ya que almacenan una
copia de las páginas web más utilizadas.

75
La principal ventaja del uso de un servidor proxy es que se dispone de un mayor control
que empleando un router, al establecer reglas en función del usuario y contenido. Pero
además también se deben tener en cuenta las siguientes ventajas:

 Es necesario solo una dirección IP para toda la red que trabaje a través del
servidor proxy, lo que supone un menor coste en cuanto a la contratación del
ISP.
 Fácil instalación. Normalmente, la configuración de un software de servidor
proxy suele ser sencilla e intuitiva.
 Ahorro del ancho de banda. El servidor proxy no siempre está conectado a
Internet. Solo realiza su función cuando reciba una petición de un usuario y, de
igual forma, se desconecta de Internet cuando no existe petición alguna, todo
ello automáticamente.
 Menor tráfico en la red. El proxy almacena automáticamente las URL que se
visitan con más frecuencia y contendidos descargados, con lo que reduce la
cantidad de información que es necesario recibir de Internet.
 Actúa como una barrera (firewall), limitando el acceso a la red desde el exterior,
aunque ello no significa que sea un firewall.
 Precio prácticamente nulo. Existen numeroso software de proxy sin coste para
el usuario que funcionan correctamente.
 Control del contenido web que se vista y quien lo visita. Se podrá admitir solo
una serie de páginas o denegar ciertas páginas o contenido a determinadas
direcciones IP o usuarios de red.
 Seguridad. Se aumenta en gran medida la seguridad de la red evitando posibles
intrusiones.

Pero no todo son ventajas al trabajas a través de un servidor proxy. Entre los
inconvenientes de un servidor proxy cabe destacar los siguientes:

76
 Puede que en ocasiones el contendió web no se muestre actualizado si no se
configura adecuadamente el servidor proxy. Aunque parezca una gran ventaja
utilizar un servidor proxy con cache, ya que se disminuye el tiempo para
acceder al contenido de una web, si se necesita disponer del contenido
actualizado cada poco tiempo puede ocasionar problemas para ello.
 Aunque a través del proxy pueden habilitarse muchas funciones, también puede
impedir realizar ciertas operaciones avanzadas a través de puertos o protocolos.
 Puede suponer violar la intimidad de algunas personas. Al almacenarse páginas
y contenido de usuarios pueden incluirse datos de carácter persona.

2.18. HIPÓTESIS
2.18.1. HIPÓTESIS GENERAL

Si se implementa un servidor MikroTik para aplicar calidad de servicio en Caja


Municipal de ahorro y Crédito del santa - Agencia Casma, se mejorará la conectividad
hacia la agencia principal mejorando la atención al usuario y reduciendo la pérdida de
paquetes hacia al site principal.

77
III. METODOLOGÍA
3.1. DISEÑO DE LA INVESTIGACIÓN

La investigación estará enmarcada en el nivel explicativo, para poder conocer más


sobre el tema en cuestión en base al estudio de las variables que forman el tema, por la
flexibilidad que brinda este tipo de investigación para identificar nuevos puntos de vista
que incluyen fuentes secundarias de información en base a entrevistas en grupos y
especialistas y es análisis de la situación.
El nivel descriptivo permitirá visualizar de manera clara la realidad que se investiga y
reflejará las causas de determinados problemas, permitiendo canalizar la solución al
problema mediante un buen análisis y la formulación de una propuesta adecuada.
El tipo de investigación es no experimental, descriptiva y de corte transversal. El
estudio es descriptivo porque el objetivo es examinar y describir la variable Nivel de
Implementación de un Servidor MikroTik para aplicar calidad de Servicio en caja
Municipal de Ahorro y Crédito del Santa – Agencia Casma.
De acuerdo a la naturaleza de la investigación, reúne por su nivel las características de
un estudio descriptivo, debido a que se describió el contexto tal y como fue observado,
es decir, de manera objetiva definiendo los problemas y aplicando su solución.

3.2. POBLACIÓN Y MUESTRA


20 Trabajadores que utilizan PC (Ventanilla, Colocaciones y Jefe de Agencia) de los
cuales se tomara como muestra para el presente trabajo a solo 10 (5 Ventanilla y 5
colocadores).

3.3. DEFINICION Y OPERACIONALIZACION DE VARIABLES E


INDICADORES

78
Tabla 2. Definición y operacionalización de variable e Indicadores

Variable Definición conceptual Dimensiones Indicadores


Implementación Proceso para instalar,  Requerimientos  Velocidad de ancho
del Servidor. configurar y desplegar del negocio y de banda.
un servicio que se visión  Cantidad de
aplicara a beneficio de tecnológica. equipos.
los usuarios finales.  Configuración  Disponibilidad del
básica. servidor.
 Marcado de
paquetes y
Conexión.
 Queue Tree.
 Pruebas de
conectividad.
Fuente: Elaboración Propia.

3.4. TÉCNICA E INSTRUMENTOS


3.4.1. TECNICA
Se hizo uso de la técnica de la encuesta, puesto que es una estrategia de recojo de datos
más conocidos y practicados a nivel mundial, es un método para obtener información
de una muestra de individuos, basada en las declaraciones emitidas por una muestra
representativa de una población concreta y que nos permite conocer sus opiniones,
actitudes, creencias, valoraciones subjetivas, etc. ésta "muestra" es usualmente sólo una
fracción de la población bajo estudio, se usa en la investigación para recolectar,
procesar y analizar la información sobre el objeto de estudio, en este caso fue de tipo
anónima, diseñada y elaborada.

3.4.2. INSTRUMENTOS

79
Como instrumento se utilizó el cuestionario, el cual fue aplicado al personal que
conforma la muestra, cuya finalidad fue la determinación de los requerimientos del
negocio para la implementación del Servidor MikroTik. Este cuestionario consta de 7
preguntas.

3.4.3. PROCEDIMIENTOS DE RECOLECCIÓN DE DATOS

El procedimiento para recoger los datos, según los indicadores correspondientes, fue el
siguiente:

 Se seleccionó adecuadamente a las personas que fueron la fuente de la


información requerida.
 Se elaboró las encuestas que respondieron las personas seleccionadas.
 Se entregó las encuestas a las personas seleccionadas y se absolvió las dudas
referidas a las interrogantes planteadas en las encuestas.
 Se elaboró un archivo en formato MS Excel 2010 para la tabulación de las
respuestas de cada encuesta para cada variable en estudio y se obtuvo
rápidamente los resultados que se detallan más adelante.

3.5. PLAN DE ANÁLISIS


Dada la naturaleza no experimental del diseño y de las variables medidas, en la presente
investigación el análisis incluye solo la tabulación de los datos de los cuestionarios para
la Implementación de un Servidor MikroTik para aplicar calidad de Servicio en Caja
Municipal de Ahorro y Crédito del Santa - Agencia Casma. Los resultados se tabularán
también según el conocimiento de los trabajadores, los resultados se expresarán en
términos absolutos y en porcentajes. Como medida de posición de la variable del nivel
de conocimiento se empleará algunos métodos estadísticos.

80
3.6. MATRIZ DE CONSISTENCIA
Tabla 3. Matriz de Consistencia

PROBLEMA OBJETIVOS JUSTIFICACION METODOLOGIA


¿Cómo implementar Objetivo General: A modo de justificación, las redes Población:
un servidor Implementar un trabajan con la filosofía del mejor 20 Trabajadores que utilizan PC
MikroTik para Servidor MikroTik para esfuerzo: cada usuario comparte ancho (Ventanilla, Colocaciones y Jefe de
aplicar calidad de aplicar calidad de de banda con otros, por lo tanto, la Agencia)
Servicio en la Caja Servicio en Caja transmisión de sus datos concurre con
Municipal de Municipal de Ahorro y las transmisiones de los demás usuarios. Muestra:
Ahorro y Crédito del Crédito del Santa, Los datos empaquetados son 10 Trabajadores (5 Ventanilla y 5
Santa, agencia de agencia de Casma, en el encaminados de la mejor forma posible, Colocaciones)
Casma, en el año año 2015. conforme las rutas y bandas disponibles.
2015? Objetivos Específicos: Cuando hay congestión, los paquetes Plan de Análisis
 Estudiar los son descartados sin distinción, por esto
requerimientos del no hay garantía que el servicio sea Dada la naturaleza no experimental
negocio y visión realizado con éxito; mientras, del diseño y de las variables
tecnológica de la aplicaciones como voz sobre IP y medidas, en la presente investigación
empresa CMAC Santa videoconferencia necesitan de tales el análisis incluye solo la tabulación
garantías. Un modelo QoS describe un de los datos de los cuestionarios para

81
S.A – Agencia conjunto de capacidades QoS extremo a la Implementación de un Servidor
Casma. extremo para entregar el servicio MikroTik para aplicar calidad de
 Instalar MikroTik en requerido por ciertos tipos de tráfico de Servicio en Caja Municipal de
la PC de Servidor y red. Ahorro y Crédito del Santa - Agencia
hacer la configuración Mediante la calidad de servicio (QoS), Casma. Los resultados se tabularán
básica para la es posible ofrecer más garantía y también según el conocimiento de
conexión en Casma seguridad para las aplicaciones los trabajadores, los resultados se
(La conexión es avanzadas, una vez que el tráfico de expresarán en términos absolutos y
bidireccional a estas aplicaciones pasa a tener prioridad en porcentajes. Como medida de
Chimbote). en relación con las aplicaciones posición de la variable del nivel de
 Implementar el tradicionales. Con el uso de la calidad conocimiento se empleará algunos
Marcado de Paquetes de servicio, los paquetes son marcados métodos estadísticos.
y Conexión el en para distinguir los tipos de servicios y
Firewall de MikroTik los enrutadores son configurados para Instrumentos:
 Implementar QoS en crear colas distintas para cada
aplicación, de acuerdo con las  Tecnología de Informacion
el Queue Tree de
 Registros (Encuestas)
MikroTik para asignar prioridades de las mismas, así, una parte
de ancho de banda, dentro del canal de  Comentarios
velocidad y
comunicación, es reservada para que, en

82
prioridades a los el caso de congestión, determinados
servicios. tipos de flujos de datos o aplicaciones
 Realizar pruebas de tengan prioridad en la entrega en la
Conectividad de la CMAC Santa S.A agencia de Casma.
Agencia de Casma a Desde el aspecto académico, se pudo
la agencia Principal utilizar los conocimientos adquiridos a
(Servicio de Base de través de todos los años de estudio en la
Datos, Terminales Universidad Católica los Ángeles de
Services, Active Chimbote , lo cual nos servirá para
Directory, Exchange evaluar el escenario planteado por la
Server). empresa y realizar la implementación
adecuada de la red de datos acorde a los
estándares actuales.

Si tomamos en cuenta la parte


operativa, esta investigación permitirá:
 Mantener una red monitoreada sobre
todo el tráfico entrante y saliente que
existe en la agencia de Casma.

83
 Mejorar los tiempos de respuesta que
existe en la agencia de Casma con
respecto a los servicios que consume
la misma para las labores
administrativas y cotidianas.
 Brindar a la empresa una herramienta
tecnología nueva a un costo bajo de
licenciamiento.
Desde el punto de vista económico, se
puede afirmar que:
 Un servidor de calidad de servicio
permitió ahorrar el costo de
arrendamiento de conexión IP-VPN
que es brindado por telefónica,
evitando así el aumento de ancho de
banda con la que cuenta la agencia de
Casma.
 Se permitió priorizar el tráfico
haciendo que las labores

84
administrativas sean rápidas
mejorando la productividad de los
colabores.

Tecnológicamente esta investigación:


 Proporciono a la empresa una
herramienta para gestionar el tráfico
de sus servicios de la agencia de
Casma.
 Permitió optimizar los recursos de
comunicaciones y priorizar el mismo
por diferentes canales.
 Permitió administrar de forma remota
diversos enlaces de comunicaciones
hacia los servidores.
Desde el punto de vista institucional la
empresa CMAC Santa S.A necesita
aumentar la eficiencia de la red de la
agencia de Casma, para lograr la

85
competitividad y estar a la vanguardia
de las demás empresas del sector. Lo
cual redundará en beneficio de la
empresa y los trabajadores.
Fuente: Elaboración propia.

86
3.7. PRINCIPIOS ETICOS

El contenido de ética en informática es importante, por considerarlo como un


instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los
objetivos buscados.

Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas
de reglas establecidos con el propósito general de guiar el comportamiento de los
integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente:
clientes, proveedores y contratistas.

Aquí algunos principios éticos dentro del trabajo.


 No usarás una computadora para dañar a otros. No interferirás con el trabajo
ajeno.
 No indagarás en los archivos ajenos.
 No utilizarás una computadora para robar información.
 No utilizarás la informática para realizar fraudes en la institución.
 No copiarás o utilizarás software que no hayas comprado.
 No utilizarás los recursos informáticos ajenos sin la debida autorización.
 No te apropiarás de los derechos intelectuales de otros.
 Deberás evaluar las consecuencias sociales de cualquier archivo o trabajo que
puedas realizar.
 Siempre utilizarás las computadoras de manera de respetar los derechos de los
demás y te pondrás a trabajar en lo encargado por tu área.

87
IV. RESULTADOS
4.1. SOFTWARE UTILIZADO
4.1.1. MIKROTIK
Mikrotīkls Ltd., conocida internacionalmente como MikroTik, es una compañía letona
proveedora de tecnología disruptiva de hardware y software para la creación de redes.
MikroTik RouterOS es un software que funciona como un Sistema Operativo para
convertir un PC o una placa MikroTik RouterBOARD en un router dedicado.1
MikroTik se dedica principalmente a la venta de productos de hardware de red como
routers denominados routerboards y switches también conocidos por el software que
lo integra, denominado RouterOS y SwOS. La compañía fue fundada en el 1995,
aprovechando el emergente mercado de la tecnología inalámbrica. En 2007, tenía más
de 70 empleados.

RouterOS:

RouterOS es un sistema operativo basado en GNU/Linux que implementa


funcionalidades que los NSP e ISP tienden a implementar, como por ejemplo BGP,
IPv6, OSPF o MPLS.

RouterOS es un sistema versátil, con un soporte muy bueno por parte de MikroTik,
tanto a través de un foro como de su wiki, proporcionando una amplia variedad de
ejemplos de configuración.

La venta de RouterOS, combinado con su línea de productos hardware conocida como


MikroTik RouterBOARD, está enfocada a los pequeños y medianos proveedores de
acceso a Internet, que normalmente proporcionan acceso de banda ancha en áreas
remotas.

88
4.1.2. INSTALACIÓN DE SOFTWARE UTILIZADO
4.1.2.1. INSTALACIÓN DE MIKROTIK
MikroTik RouterOS es un sistema operativo y software del Router el cual convierte a
una PC Intel o a un RouterBOARD en un router dedicado.
El sistema operativo se basa en Linux el cual permite a los usuarios interactuar con el
mismo, brindado la posibilidad de configurar y administrar redes de tipo LAN y
Wireless.
El mismo nos permite desarrollar una administración de nuestra red en forma total,
además brinda la posibilidad de crear VPN Server y Clientes, DHCP Server, balanceo
de cargas, Calidad de Servicio, puntos de acceso inalámbrico, Firewall, así como
numerosas características.
Existe un Software llamado WinBox que ofrece una interfaz gráfica para las
configuración del Sistema operativo RouterOS como también de los RouterBOARD,
el Software permite conexiones a través de FTP, TELNET, SSH y SHELL, también
cuenta con una API para crear aplicaciones personalizadas para la gestión y
supervisión.
¿Cuáles son los Requisitos de Hardware?
Los presentes requisitos son suficientes para el funcionamiento correcto del RouterOS
X86
 Procesador Intel Pentium 4 de 2.8Ghz.
 Memoria RAM: 512 MB.
 Espacio en Disco Duro: 10GB Como Mínimo.
 2 Interfaces Fast Ethernet 10/100 - 10/100/1000

¿Cómo instalar MikroTik desde una ISO?


Para poder comenzar con la Instalación de MikroTik RouterOS se necesita descargar
la ISO de MikroTik RouterOS.

89
Figura 26. Instalación de RouterOS

Fuente: Elaboración Propia

Actualmente existen 3 Versiones, las 2 Versiones estables V4.17 y V5.25, La versión


V6.1 sigue en fase de implementación, Recomiendo ampliamente que se use la versión
V5.25 hasta que la versión 6.X llegue a su estabilidad completa (V6.5).
Una vez que se tenga la ISO, grabarla en un CD, el programa para llevar a cabo este
procedimiento ya es a elección, ya que se puede usar Nero, CDBurnerXP (Gratuito),
etc.
Luego el siguiente paso es configurar para que la PC inicie el Boot CD, si es que no
está configurado hacerlo en la BIOS, suponemos que la instalación será llevada a cabo
por personal técnico calificado.
Una vez que el CD Inicie mostrara una pantalla con las presentes opciones (La pantalla
depende de la versión que ha elegido para instalar MikroTik.

90
Figura 27. Instalación de RouterOS

Fuente: Elaboración Propia

Con las teclas direccionales nos colocaremos en los paquetes que vamos a instalar, y
con la ayuda de la barra espaciadora lo seleccionaremos, los paquetes que están
seleccionados en la Figura son para una configuración de MikroTik RouterBOARD
Wireless, en nuestro caso como es para una de las agencias de la CMAC Santa,
seleccionaremos:
 System.
 Ppp.
 Dhcp.
 advanced-tools.
 Hotspot.
 ipv6.
 Isdn.
 Kvm.
 Lcd.
 Ntp.
 Routing.

91
 Security.
 Synchronous.
 user-manager.

Una vez seleccionados los paquetes presionamos la tecla ‘i’ para empezar con la
instalación de MikroTik RouterOS en el disco duro.
En el proceso nos aparecerán los siguientes mensajes
Do you want to keep old configuration? [y/n]:
Español: ¿Desea mantener la configuración Anterior?
Presionar la tecla ‘n’ si es primera instalación, en caso si tenemos una configuración
anterior presionamos ‘y’
Warning: all data in the disk will be erased! Continue? [y/n]:
Español: Advertencia: todos los datos en el disco duro serán eliminados! ¿Desea
continuar?
Presionamos la tecla ‘y’ para que empiece con el formateo de la unidad y la creación
de la partición de instalación, luego que termine este proceso comenzara a instalar los
paquetes seleccionados y al finalizar la instalación (solo duro un par de minutos) nos
aparecerá el siguiente mensaje o algo parecido.
Software installed
Press ENTER to reboot
Español:
Software instalado
Presione ENTER para reiniciar
Antes de presionar ‘enter’ nos aseguramos que el CD haya sido retirado de la PC y
reiniciamos el sistema.
Luego que reinicie nos aparecerá el siguiente mensaje.
It is recomended to check your disk drive for errors,
but it may take a while (~1min for 1Gb).
It can be done later with "/system check-disk".
Do you want to do it now? [y/N]

92
Español:
Es recomendable comprobar que su unidad de disco esté libre de errores,
Pero puede tomar algún tiempo (~1min para 1Gb).
Puede hacerse más tarde con "/sistem check-disk".
¿Quiere hacerlo ahora?
Presionar la tecla ‘n’ para hacerlo luego.
Luego nos mostrara la siguiente pantalla:

Figura 28. Instalación de MikroTik

Fuente: Elaboración Propia

La Figura es referencial (en esta Figura se usa de ejemplo la versión 4.16).


Para entrar a la configuración por primera vez el usuario es ‘admin’ y no tienen
contraseña (Dejarlo en blanco) y presionar ‘enter’.
Una vez que estemos validados en el servidor nos aparecerá un mensaje advirtiendo
que nuestro sistema no tiene licencia y que tenemos menos de 24 Horas para probarlo.

93
Figura 29. Instalación de MikroTik

Fuente: Elaboración Propia

Tenemos 24 horas para colocarle la licencia, o simplemente nuestro sistema expirara


(no permitirá acceso alguno, empezaran a sonar muchos ‘beeps’ y se apagara
automáticamente, lo que inutilizaría su uso y posterior licenciamiento. Si esto llegara
a ocurrir, tendríamos que volver a reinstalar el sistema siguiendo los pasos de la guía.
Es recomendable que se verifique que las interfaces NIC hayan sido reconocidas por el
sistema, para ello digitamos el siguiente comando en el terminal
interface print
Presionar ‘enter’.

94
Figura 30. Instalación de MikroTik

Fuente: Elaboración Propia

La Figura muestra que nuestro sistema ha reconocido 2 Tarjetas de red en nuestra PC,
se puede deducir que están funcionando por el Flag ‘R’ (Running).
En caso no detecte alguna tarjeta de red puede pasar lo siguiente:
Tarjeta de red Dañada. Suciedad en alguna parte del conector. Chipset no soportada
por el Sistema.
Tener en cuenta que no existen drivers para MikroTik RouterOS que se puedan
descargar e instalar, todo los drivers está incluido en los paquetes de instalación de
MikroTik.
Con esto damos por terminado el proceso de instalación del Servidor, ahora solo falta
licenciar el Software y comenzar a usar el Software.

¿Cómo Ingresar a algún Servidor MikroTik dentro de nuestra Red?


El presente manual ofrece los pasos necesarios para poder interactuar con los servidores
MikroTik, que pasaremos a detallar a continuación.

95
Para ingresar a algún servidor MikroTik debemos de tener el WinBox instalado en
Nuestro ordenador, dicho aplicativo funciona tanto para todas las versiones de
Windows como Linux (Instalando WinE).

Figura 31. Descargar WinBox

Fuente: Elaboración Propia

Luego hacemos clic en Downloads

96
Figura 32. Descargar WinBox

Fuente: Elaboración Propia

Luego buscamos la categoría “Useful tolos and utilities”:

Figura 33. Descargar WinBox

Fuente: Elaboración Propia

97
Damos clic en WinBox y descargamos el aplicativo.

Figura 34. Descargar WinBox

Fuente: Elaboración Propia

Guardamos:

Figura 35. Descargar WinBox

Fuente: Elaboración Propia

Luego de la descarga ubicamos el aplicativo y lo ejecutamos:

98
Figura 36 Enlace de WinBox

Fuente: Elaboración Propia

Luego de ejecutar el aplicativo nos aparecerá en pantalla la siguiente ventana.

Figura 37. Configuración de WinBox

Fuente: Elaboración Propia

Identificamos las partes básicas del WinBox:


1. Connect To: IP o MAC del Servidor RouterOS.
2. Login: Nombre de Usuario.
3. Password: Contraseña del Usuario.
4. Connect: Establecemos la Conexión hacia el Servidor RouterOS.

99
Si nuestros datos han sido correctos nos llevara a la interfaz principal de lo contrario
nos saldrá algún error, como puede ser el típico nombre de usuario o contraseña
incorrecto.

Figura 38 Ingreso a WinBox.

Fuente: Elaboración Propia

Como se va a configurar por primera vez un Servidor MikroTik deducimos que el


Servidor está conectado en nuestra red por una de las 2 tarjetas NIC instaladas al
Servidor, ya que la conexión será por MAC y no por IP al principio.

Figura 39 Configuración de Servidor MikroTik

Fuente: Elaboración Propia

Luego de haber ejecutado el programa debemos de presionar el botón con puntos


suspensivos (…) para poder escanear los dispositivos que tenemos instalados en la red,

100
en este caso la Figura solamente muestra un dispositivo alcanzado, que es la de nuestro
servidor a configurar.

Figura 40. Conexión de Servidor MikroTik

Fuente: Elaboración Propia

Como nos estamos conectando a una nueva instalación, esta no cuenta con una
dirección IP (0.0.0.0) así que solamente nos conectaremos por la MAC como nos
muestra la Figura.

101
Figura 41 Conexión de Servidor MikroTik

Fuente: Elaboración Propia

Luego de ello, presionamos “Connect” y comenzara a descargar los módulos necesario


para que el aplicativo ejecute correctamente, algunas veces la descarga tiende a fallar,
lo que debemos de repetir la operación una vez más hasta que logre descargar
correctamente los módulos para la comunicación entre el WinBox y el MikroTik
RouterOS.
Tener en cuenta que conectarse por MAC no es tan estable como conectarse por IP, así
que luego de licenciar y configurar el servidor, se debería de dar preferencia a la
comunicación por IP
¿Cómo licenciar MikroTik?
Una vez que logramos instalar el sistema, es necesario licenciar el software para quitar
el límite de 24 Horas y así poder usar nuestro servidor cómodamente, las licencias
MikroTik son de por vida, ver la siguiente tabla:

102
Figura 42. Licencia de Servidor MikroTik

Fuente: Elaboración Propia

Una vez conectado al servidor mediante WinBox, este nos mostrara una ventana
advirtiéndonos que nuestro servidor no tiene licencia, y que dejara de funcionar en
menos de 24 Horas.

103
Figura 43. Configuración de Servidor MikroTik

Fuente: Elaboración Propia

Presionamos el Botón ‘License…’ para ir a la ventana de licencia, o también se puede


llegar a través de System->License

104
Figura 44. Configuración de Servidor MikroTik - Licencia

Fuente: Elaboración Propia

Una vez ahí seleccionamos el SoftwareID (SoftID), Copiamos ese código ya que es lo
único que necesitamos para obtener la licencia, hay 2 formas de licenciar MikroTik,
una es que la obtengamos comprando directamente a www.mikrotik.com y otra es
comprándola a un reseller, comprarla a este último es rápido y te evita de estar
registrando a la página de MikroTik, en cualquiera de las 2 formas obtendremos la
licencia para instalar en nuestro servidor.
En el caso de querer comprar la licencia directamente a la web, debemos de registrarnos
como usuario y pedir aprobación nuestra tarjeta de crédito para proceder a comprar
licencias directamente.

105
Figura 45. Configuración de Servidor MikroTik

Fuente: Elaboración Propia

Deducimos que ya hemos validado nuestro usuario y verificado nuestra tarjeta de


Crédito, en el panel debemos de comprar una llave, nos dirigimos a ‘purchase a key’.

106
Figura 46. Configuración de Servidor MikroTik- Licencia

Fuente: Elaboración Propia

Luego seleccionamos el Level de la licencia que vamos a comprar, y ‘Next’

107
Figura 47. Configuración de Servidor MikroTik

Fuente: Elaboración Propia

Colocamos el SoftID que obtuvimos en pasos anteriores, es recomendable revisarlo al


menos 2 veces para no comprar una licencia con el SoftID equivocado que una vez
generada una clave de licencia de un SoftID de 8 dígitos, no se podrá revertir los
cambios, en Board Type, seleccionamos x86 system y luego ‘next’

108
Figura 48. Configuración de Servidor MikroTik

Fuente: Elaboración Propia

Aquí piden la confirmación de la compra, ya sea por pagar con tarjeta o por licencias
pre pagadas, seleccionar la primera opción.
Luego de esta confirmación llegara la clave de licencia al correo que se utilizó para el
registro, o también la pueden ver directamente en all keys junto con todas las otras
claves de licencias compradas.

109
Figura 49. Licencias

Fuente: Elaboración Propia

El objetivo de todo es tener una clave de licencia, que es un código como este

-----BEGIN MIKROTIK SOFTWARE KEY------------


SS5+bR2Hs3JZSPm78pHboXRNxabp35Oq8Hr62d0v4Uzb
Y6oTroGSJlFJZsB5hm+vGNtyA3EI7N5XYCl9NcfAHA== -----END MIKROTIK
SOFTWARE KEY--------------
A Tener en Cuenta: Se puede evitar todo este proceso si se compra la licencia a un
Reseller que solamente le tendrán que proporcionar el SoftID.
Luego de obtener la licencia lo siguiente es copiar y pegar la clave en el New Terminal
de nuestro WinBox, para ello seleccionamos toda la clave de licencia y luego hacemos
clic derecho -> Copiar. Ya dentro del WinBox vamos a New Terminal, y nos saldrá el
aviso que nos indica que falta la licencia, presionamos ‘enter’ para continuar.

110
Figura 50. Configuración de Servidor MikroTik

Fuente: Elaboración Propia

Ahora pegamos la clave de la licencia haciendo clic derecho -> Paste


Luego que la clave de la licencia está pegada, presionamos ‘enter’ y saldrá el siguiente
mensaje:
You must reboot before new key takes effect. Reboot? [y/N]
Español: Debe de reiniciar el sistema para que la clave tome efecto. Reiniciar?
Presionamos la tecla ‘y’ para que valide nuestra licencia.
Ya luego de esto nos conectamos al servidor, no tendremos más avisos de falta de
licencia. De esta manera nuestro servidor estará debidamente licenciado y listo para
proceder con la configuración que deseamos

4.1.3. CONFIGURACIÓN MIKROTIK PARA LA CMAC SANTA

111
Actualmente las agencias de la CMAC Santa ya cuentan con una topología definida en
sus agencias, por lo que debemos de adaptar dicha configuración a las funcionalidades
de MikroTik RouterOS, en el presente manual se configurara la agencia de CASMA,
se deduce que la persona a configurar MikroTik RouterOS tiene conocimientos Básicos
de Networking, Conectividad y conocimientos de las Capas OSI (Capa 2, Capa 3 y
Capa 4).
¿Cómo funciona la Topología de la Agencia de Casma?

Figura 51. Diagrama de comunicación de la Agencia

Fuente: Elaboración Propia

El presente diagrama solamente representa las comunicaciones que tienen las PCs de
la Agencia hacia afuera pasando por el Switch y Router.
Se implementara MikroTik en dicha agencia para controlar el tráfico entrante y saliente
para luego priorizar los servicios de correo, terminal server, antivirus y archivos, con

112
ello solucionaremos el problema de Throughput por el mínimo Bandwidth con el que
cuenta la agencia.
MikroTik se instalara por Delante de Router y por Detrás del Switch, quedando de la
siguiente manera:

Figura 52. Diagrama de comunicación de la Agencia con MikroTik

Fuente: Elaboración Propia

Deducimos que es la primera vez que se va a configurar el Servidor de MikroTik


RouterOS, pero también deducimos que se tiene conocimientos básicos de Networking
y Conectividad, iniciamos desde el primer inicio de sesión en WinBox.
Actualmente la agencia que se ha tomado de ejemplo solamente tiene la configuración

113
principal la que se debe de realizar al momento de instalar el Servidor, se explicara al
detalle cada paso y como debe de ser identificado cada interfaz.
Iniciamos sesión desde WinBox con la MAC ADDRESS del MikroTik, como lo
realizamos en la primera guía, para luego estar en la pantalla principal.

Figura 53. Winbox Panel de Casma

Fuente: Elaboración Propia

Ahora nos dirigimos a Interfaces->Ethernet Para identificar las interfaces Físicas que
cuenta la PC, en este caso tenemos que identificar 2 con los Nombres de Eth0 y Eth1,
en la presente Figura hemos cambiado el nombre de las Interfaces a Router y Switch.

114
Figura 54. Panel de Control

Fuente: Elaboración Propia

En la Figura se muestra 2 interfaces de red Ethernet, los nombres son indistintos ya que
solamente sirve para identificar de forma rápida donde se encuentra conectado cada
cable, Identificamos que Ethernet va a ir conectado al Router y cuál va a ir conectado
al Switch, para cambiar el nombre solo basta con hacer doble clic en la interfaz que
vamos a renombrar.

115
Figura 55. Interfaces de red Ethernet

Fuente: Elaboración Propia

En Name: se renombra al dispositivo conectado, en este caso lo hemos identificado


como ROUTER, es decir que el cable va a ir conectado desde el Router hacia el
dispositivo identificado (Físico). De igual forma lo hacemos para el Switch.

116
Figura 56. Interfaces de red Ethernet

Fuente: Elaboración Propia

Luego de ello, pasamos a configurar la Interfaz virtual que unirá las Interfaces Switch
+ Router, pues esto ¿Qué significa?, que se implementara Transparent Traffic Shaper
en pocas palabras la agencia seguirá con su misma IP Trabajando en este caso
10.0.4.0/24 y no tendrá que cambiarse, en el presente diagrama se expresa de una mejor
forma lo que se quiere decir.

117
Figura 57. Diagrama de comunicación de la Agencia con MikroTik

Fuente: Elaboración Propia

118
Para realizar dicha unificación nos dirigimos a Bridge->Bridge
Figura 58. Panel de Control WinBox

Fuente: Elaboración Propia

Luego agregamos una interfaz virtual Bridge, clic en ‘+’


Figura 59. Panel de Control WinBox

Fuente: Elaboración Propia

119
En name escribimos ROUTER + SWITCH Y Clic en OK
Ahora debemos de configurar las propiedades del Bridge, una vez que se ha creado la
interfaz virtual, nos dirigimos a Settings.

Figura 60. Panel de Control WinBox

Fuente: Elaboración Propia

Habilitamos todas las opciones y OK


Ahora vamos a agregar todas las interfaces físicas a la interfaz virtual, para ello nos
dirigimos a Ports.

120
Figura 61. Panel de Control WinBox

Fuente: Elaboración Propia

Clic en ‘+’ y comenzamos a agregar las 2 Interfaz.

En Interface Seleccionamos la Interfaz Router, en Bridge Seleccionamos el Bridge


virtual que hemos creado y luego OK

121
Figura 62. Switch

Fuente: Elaboración Propia

122
Lo mismo hacemos para la Interfaz Switch.

Figura 63. Switch

Fuente: Elaboración Propia

Con esto ya tenemos ya tenemos configurado las 2 Interfaz para que funcionen como
una sola, ahora configuramos la Capa 2 en IP -> Addresses

123
Figura 64. Addresses

Fuente: Elaboración Propia

En ‘Address’ se identifica la IP que tendrá el Servidor de MikroTik seguido del número


de Host, en este caso es 10.0.4.120/24, en ‘Network’ se especifica 10.0.4.0, en
‘Interface’ se especifica la Interfaz de Comunicación, en este caso es la Interfaz virtual
y OK

124
Figura 65. Dirección LAN

Fuente: Elaboración Propia

Ahora ya tenemos identificado el Servidor y toda la LAN de la Agencia.


Ahora configuramos las DNS en IP -> DNS
Figura 66. DNS

Fuente: Elaboración Propia

125
Configuramos los DNS Server: 10.0.100.20, 10.0.100.22 y Habilitamos Allow Remote
Requests y OK

Figura 67. DNS

Fuente: Elaboración Propia

Ahora se pasara a configurar la puerta de enlace al Router, nos dirigimos a IP -> Routes

Figura 68. Routes

Fuente: Elaboración Propia


Luego clic en ‘+’
En Gateway escribimos la IP de la puerta de enlace de la agencia, en este caso 10.0.4.1

126
y luego ‘OK’

Figura 69. Routes

Fuente: Elaboración Propia


Ahora configuramos el nombre del servidor, para ello nos dirigimos a System->Identity

127
Figura 70. Identificación

Fuente: Elaboración Propia

Luego escribimos en Identity el nombre que tendrá nuestro servidor MikroTik, luego
‘OK’

Figura 71. Identificación

Fuente: Elaboración Propia

Ahora configuramos el NTP para sincronizar con la Hora nuestro servidor para ello nos
dirigimos a System->NTP Client

128
Figura 72. NTP

Fuente: Elaboración Propia


Ahora configuramos el NTP, en el primer servidor NTP, escribimos 129.6.15.28,
129.6.15.29 y ‘OK’

Figura 73. NTP

Fuente: Elaboración Propia.


Ahora configuramos el Reloj para América/Lima, Para ello nos dirigimos a System-
>Clock

129
Figura 74. Clock

Fuente: Elaboración Propia.


Y en Time Zone Name Buscamos América/Lima y ‘OK’ con eso sería todo.

Figura 75. Clock

Fuente: Elaboración Propia.

Para ver si todo anda bien, testeamos por el Terminal de MikroTik.

130
Figura 76. New Terminal

Fuente: Elaboración Propia

En el terminal de MikroTik escribimos ping 10.0.4.49 y debe de existir respuesta dentro


de la LAN eso quiere decir que el Servidor tiene comunicación con los Dispositivos
PC.

131
Figura 77. Terminal

Fuente: Elaboración Propia


Ahora para verificar respuesta hacia los servidores, simplemente cambiamos de IP por
la de algún servidor de la central.

132
Figura 78. Terminal

Fuente: Elaboración Propia

En la Figura se puede apreciar que estamos haciendo ping 10.0.100.20 y existe


respuesta satisfactoria.

4.1.4. CONFIGURACION DE QOS DE MIKROTIK PARA LA CMAC SANTA


Luego de haber terminado la configuración principal y haber establecido la conexión
desde la agencia de Casma hacia la agencia principal verificamos que exista tráfico en
la interfaces Ethernet.

Figura 79. Interfaces Ethernet

Fuente: Elaboración Propia

133
Verificamos que exista tráfico por la Interfaces Bridge.

Figura 80. Interface Bridge

Fuente: Elaboración Propia

Verificamos los host que están conectados y que están transmitiendo por el bridge.

134
Figura 81. Hosts Bridge

Fuente: Elaboración Propia

Firewall Mangle del MikroTik, donde marcamos la conexión y el paquete que vamos
a priorizar, esto se realiza conjuntamente con los servicios con la que cuenta la CMAC
Santa y que tiene comunicación directa con la dicha agencia.

135
Figura 82. Mangle Firewall

Fuente: Elaboración Propia

136
Figura 83. Firewall Mangle

Fuente: Elaboración Propia


En esta parte comenzamos a priorizar en el Queue Tree los paquetes que hemos
marcado en el Firewall Mangle del MikroTik.

137
Figura 84. Queue Tree

Fuente: Elaboración Propia


Asignar velocidad a los paquetes marcados.
Figura 85. Queue Creación

Fuente: Elaboración Propia

138
V. CONCLUSIONES
 El tiempo de respuesta hacia los Servidores Terminal bajo de 500ms a 100ms.
 Las llamadas a la mesa de ayuda por problemas de interconexión con Chimbote
se redujo en un 80%.
 La Agencia de Casma ya no pierde rendimiento debido a las congestiones, esto
con la Ayuda del Queue Tree se priorizo todo el tráfico.
 La pérdida de paquetes disminuyo en un 80% cuando existe congestión en la
red.
 Los paquetes se entregan sin retraso
 Los paquetes se entregan en el orden y no hay fallas en los aplicativos del SIC
Santa Negocio, Financiero y Administrativo.

VI. RECOMENDACIONES
 Evaluar la adquisición de un Optimizador WAN para la Agencia Casma con
conexión a la Principal.
 Aumentar el Ancho de Banda de 256Kbps a 1 Mbps (512 Kbps plata y 512
Kbps oro).
 Adquirir los equipos de MikroTik Cloud Router Switch CRS 125-24G-1S-RM
para una mayor performance en la red LAN.
 Usar un sistema de web cache para almacenar archivos con URL dinámico.

139
REFERENCIAS BIBLIOGRAFICAS

1.- Yeraldy C. Análisis de tráfico de la red del servicio de la administración aduanera


del estado Zulia. Venezuela; 2006.

2.- Romero M. Calidad de servicio (QoS) en redes. España; 2009.

3.- Sarango E, Washington S. Implementación de enlaces BackHaul para backbone


de un WISP mediante uso del sistema operativo Routeros. [Tesis para optar el título
profesional de Tecnólogo en Electrónica y Telecomunicaciones]. Quito (Ecuador).
Escuela Politécnica Nacional; 2011.

4.- Di Rienzo V. Implementación de una red para la empresa Royal Tech. [Tesis para
optar el título profesional de Ingeniero en Telecomunicaciones]. Córdoba (Argentina).
Universidad Blas Pascal; 2008.

5.- Molina J. Propuesta de segmentación con redes virtuales y priorización del ancho
de banda con QOS Para la mejora del rendimiento y seguridad de la red LAN en la
empresa editora EL COMERCIO - PLANTA NORTE. [Tesis para optar el título
profesional de Ingeniero de Sistemas y Computación]. Chiclayo (Perú): Universidad
Católica Santo Toribio de Mogrovejo; 2012.

6.- Luna V, Igor G. Medición y análisis de tráfico en redes MPLS. [Tesis para optar el
título profesional de Ingeniero de las Telecomunicaciones]. Lima (Perú) Pontificia
Universidad Católica del Perú; 2011.

7.- Mendiola A, Aguirre C, Aguilar J, Chauca P, Dávila M, Palhua M. Sostenibilidad


y rentabilidad de las cajas municipales de ahorro y crédito (CMAC) en el Perú. Lima
(Peru): ESAN EDICIONES; 2015.

8.- Caja Municipal de Ahorro y Crédito del Santa SA. Memorias 2014. Chimbote
(Perú): Rio Santa Ediciones; 2014.

9.- Barceló J, Griera J, Escale R, Tornil X, Olivé E. Redes de Computadoras. Catalunya


(España): Eureca Media; 2004.

10.- Gallego J. Instalación y mantenimiento de redes para transmisión de datos. Madrid


(España): Editex; 2015.

11.- Sancho L. La computadora curso para aprender y enseñar. San Jose (Costa Rica):
Editorial Universidad Estatal a Distancia; 1997.

12.- Pellejero I, Andreu F, Lesta A. Fundamentos y aplicaciones de seguridad en redes


WLAN. Barcelona (España): Editorial MARCOMBO; 2006.

140
13.- Andrew S. Redes de computadoras. 4ta México: Pearson Education; 2003

14.- Dordigne J, Atelin P. Redes informáticas Conceptos fundamentales normas,


arquitectura, Modelo OSI, TCP/IP, Ethernet, Wi-Fi...Barcelona (España): ENI; 2006

15.- Hesselbach X, Altes J. Análisis de redes y sistemas de comunicaciones. Barcelona


(España): Ediciones UPC, 2002

16.- Ortiz F, Candelas F, Pomares J, Gil P, Crespo L. Practica de Redes. Barcelona


(España): Editorial Club Universitario; 2002.

17.- Aguilera L. Seguridad Informática. Madrid (España): Editorial Editex; 2010.

18.- Romero M, Barbancho J, Benjumea J, Rivera O, Ropero J, Sanchez G, Sivianes F.


Redes Locales. 2 ed. Madrid (España): Ediciones Parainfo; 2014

19.- Valdivia C. Redes telemáticas. Madrid (España): Ediciones Parainfo; 2015.

20.- Pablo J. Seguridad Informática Técnicas de defensas comunes bajo variantes del
sistema operativo UNIX. Gran Buenos Aires (Argentina): Universidad Nacional de
Lujan; 2008.

21.- Berral M. Instalación y mantenimiento de redes para transmisión de datos. Madrid


(España): Ediciones Parainfo; 2014.

22.- Barba A. Gestión de Red. Barcelona (España): Ediciones UPC, 1999.

23.- Colobran M, Arques M, Marco E. Administración de sistemas operativos en red.


Barcelona (España): Editorial UOC; 2008.

24.- Rodriguez L. El gran libro del PC Interno. Barcelona (España): Editorial


ALFAOMEGA; 2007.

25.- Thobois N. Exchange Server 2013. Barcelona (España): Ediciones ENI; 2014

26.- Pérez M. SQL Server 2008 R2 Motor de base de datos y administración. Madrid
(España): Editorial RC Libros; 2011.

27.- Mathon P. Windows Server 2003. Barcelona (España): ENI; 2004.

28.- San Miguel J. Implementación de aplicaciones web en entornos internet, intranet


y extranet. Madrid (España): Ediciones Parainfo; 2015.

29.- Pellejero I, Andreu F, Lesta A. Fundamentos y aplicaciones de seguridad en redes


WLAN. Barcelona (España): Editorial MARCOMBO; 2006.

141
30.- Bellido E. Administración y diseño de redes departamentales. Madrid (España):
Editorial IC; 2014.

142
ANEXOS

PRESUPUESTO Y FINANCIAMIENTO

En este punto están detallados los costos incurridos en el desarrollo del proyecto, para
lo cual fueron desglosados para su mejor comprensión

RUBRO UNIDAD CANTIDAD COSTO COSTO COSTO TOTAL


UNITARIO PARCIAL
VIATICOS Y ALIMENTACION S/.60.00
Movilidad para una Días 3 S/.8.00 S/.24.00
persona
Desayuno por una Días 3 S/.5.00 S/.15.00
persona
Almuerzo por una Días 3 S/.7 S/.21.00
persona
EQUIPOS A ADQUIRIR S/. 550.00
CPU Dual Core Unidad 1 S/.500.00 S/.500.00
1.8Ghz 2GB de RAM
y 160GB HDD
Tarjeta de Red Unidad 1 S/.30.00 S/.30.00
10/100/1000 TP-Link
Patch Cord Cat 6 Unidad 2 S/.10.00 S/.20.00
LICENCIAS S/. 100.00
MikroTik Level 4 Unidad 1 S/. 100.00 S/.100.00
MATERIAL VARIOS S/. 38.50
Bolígrafos Unidad 5 S/.0.50 S/.2.50
Papel A4 Millar 1 S/.12.50 S/.12.50
Folder Manila A4 Unidad 10 S/.1.50 S/.15.00
CDs Unidad 5 S/.1.00 S/.5.00
Lapiz Unidad 2 S/.0.50 S/.1.00
Resaltador Unidad 1 S/.2.50 S/.2.50

143
Papel A4 Millar 1 S/.12.50 S/.12.50
TOTAL INVERSION S/.748.50

El Financiamiento fue realizado por la CAJA MUNICIPAL DE AHORRO Y


CREDITO DEL SANTA S.A.C
INSTRUMENTOS DE RECOLECCIÓN DE DATOS

ENCUESTA Nº 01:

N° PREGUNTA SI NO
1 ¿La CMAC Santa Cuenta con Optimizador de Paquetes WAN?
2 ¿La agencia de Casma cuenta con un Switch Administrable?
3 ¿Es posible priorizar los paquetes que viajan a través del Router
hacia la agencia de Casma?
4 En caso la red de la agencia de Casma se sature ¿tiene la forma de
detectarlo y mitigarlo?
5 ¿Tiene conocimiento acerca de RouterOS de MikroTik?
6 ¿La agencia de Casma tiene otros servicios aparte de la conexión
con el Core del Negocio?
7 ¿Estaría de acuerdo en implementar la herramienta de MikroTik
RouterOS para aplicar Calidad de Servicio con la segmentación de
paquetes?

ENCUESTA N° 02

N° PREGUNTA SI NO
1 ¿Es lento el inicio de sesión en su PC?
2 ¿Presenta desconexiones constantemente en el SIC Santa?

144
3 ¿Los reportes y estadísticas generan el SIC Santa tarda en generarse
en su computador de trabajo?
4 ¿Los correos electrónicos no llegan al instante tiempo a la(s)
persona(s) a enviar?
5 ¿La asistencia por VNC es lenta?
6 ¿Tiene problemas al acceder a los aplicativos web de las
instituciones afiliadas?
7 ¿El proceso de Operaciones y Colocaciones es lento y genera
retardo en las atenciones?

145
RESULTADOS DE LA ENCUESTA

Tabla 4. Encuesta al Administrador de Redes


Encuesta al Administrador de Redes para la factibilidad de la implementación del
Servidor MikroTik en la CMAC del Santa – Agencia de Casma.

Nivel N° %

Si 0 0,0

No 1 100,0

Total 1 100,0

Nivel N° %

Si 0 0,0

No 1 100,0

Total 1 100,0

Nivel N° %

Si 0 0,0

No 1 100,0

Total 1 100,0

Nivel N° %

Si 1 100,0

No 0 0,0

Total 1 100,0

Continúa…

146
Tabla 4. Encuesta al Administrador de Redes
Encuesta al Administrador de Redes para la factibilidad de la implementación del
Servidor MikroTik en la CMAC del Santa – Agencia de Casma.
Conclusión
Nivel N° %

Si 0 0,0

No 1 100,0

Total 1 100,0

Nivel N° %

Si 1 100,0

No 0 0,0

Total 1 100,0

Nivel N° %

Si 1 100,0

No 0 0,0

Total 1 100,0

Fuente: Aplicación del instrumento para la factibilidad de la implementación del


Servidor MikroTik en la CMAC del Santa – Agencia de Casma.
Aplicado por: Guzmán Díaz Celso, 2015.

En la primera encuesta, la tabla N° 04, sobre la primera pregunta, se observa que la


CMAC Santa S.A no cuenta con un optimizador WAN en su agencia principal y
tampoco entre la agencia de Casma y Principal.

147
En la primera encuesta, la tabla N° 04, sobre la segunda pregunta, se observa que la
CMAC Santa S.A no cuenta con un Switch administrable, conllevando a no poder crear
VLANS y tampoco mantener restricciones sobre ciertos accesos a determinadas
puertos de Computadora.

En la primera encuesta, la tabla N° 04, sobre la tercera pregunta, se observa que la


CMAC Santa S.A no puede priorizar los paquetes que viajan a través del Router de la
agencia principal hacia la agencia de Casma, esto quiere decir que tendremos
problemas en el momento de la saturación ya que el Router no es inteligente como para
decir que paquetes pueden salir primero antes que el otro.

En la primera encuesta, la tabla N° 04, sobre la cuarta pregunta, se observa que la


CMAC Santa S.A, si tiene la forma de cómo detectarlo y mitigarlo, telefónica en sus
conexiones IPVPN cuenta con un monitor web donde podemos ver el porcentaje de
uso, pero esto no es en tiempo real, solo te muestra información con un minuto de
retraso, en caso que se encuentre que existe saturación debemos de llamar al servicio
de atención para grandes empresas de Telefónica donde nos bridan información sobre
la Dirección IP que está generando tráfico y es allí donde podemos mitigar ello.

En la primera encuesta, la tabla N° 04, sobre la quinta pregunta, se observa que la


CMAC Santa S.A no tiene conocimiento acerca de MikroTik RouterOS.

En la primera encuesta, la tabla N° 04, sobre la sexta pregunta, se observa que la CMAC
Santa S.A, si tiene otros servicios, de los cuales son: Correo, Antivirus, Actualizaciones
automáticas, video conferencias, reportes desde Reporting Services, conexión hacia
terminales del Data Center de contingencia ubicado en Lima, SIF Santa Web, entre
otros.

148
En la primera encuesta, la tabla N° 04, sobre la séptima pregunta, se observa que la
CMAC Santa S.A si estaría de acuerdo con la implementación de este servidor para
poder aplicar Calidad de Servicio.

Tabla 5. Encuesta a la muestra para la Factibilidad


Encuesta a la muestra para la factibilidad de la implementación del Servidor MikroTik
en la CMAC del Santa – Agencia de Casma.
Nivel: Pregunta 1 N° %

Si 8 80,0

No 2 20,0

Total 10 100,0

Nivel: Pregunta 2 N° %

Si 10 100,0

No 0 0,0

Total 10 100,0

Nivel: Pregunta 3 N° %

Si 10 100,0

No 0 0,0

Total 10 100,0

Nivel: Pregunta 4 N° %

Si 5 50,0

No 5 50,0

Total 10 100,0

Continua…

149
Tabla 5. Encuesta a la muestra para la Factibilidad
Encuesta a la muestra para la factibilidad de la implementación del Servidor MikroTik
en la CMAC del Santa – Agencia de Casma
Conclusión

Nivel N° %

Si 9 90,0

No 1 10,0

Total 10 100,0

Nivel N° %

Si 8 80,0

No 2 20,0

Total 10 100,0

Nivel N° %

Si 10 100,0

No 0 0,0

Total 10 100,0

Fuente: Aplicación del instrumento para la factibilidad de la implementación del


Servidor MikroTik en la CMAC del Santa – Agencia de Casma.
Aplicado por: Guzmán Díaz Celso, 2015.

En la segunda encuesta, la tabla N° 05, sobre la primera pregunta, se observa que el


80% de los trabajadores presentan problema al momento del inicio de sesión de su PC,
debido a que el inicio de sesión valida el usuario y contraseña en el Active Directory
que se encuentra en el site principal de la CMAC Santa, el 20% señala de que no cuenta
con problemas de inicio de sesión ya que estos por lo general dejan la sesión aperturada
desde las primeras horas de la mañana donde no existe tráfico, el 80% señala que estos

150
problemas ocurren en su mayoría cuando cambian de PC o cuando cambian la clave
del sistema.

En la segunda encuesta, la tabla N° 05, sobre la segunda pregunta, se observa que el


100% de los trabajadores presentan desconexiones constante en el SIC Santa, esto es
debido a que la agencia para la conexión al Core del Negocio se realiza por un Terminal
Service de Windows Server 2003 lo que conlleva a gastar recursos de Red solo para la
conexión hacia el site principal y luego de esta recién conectarnos al Core del negocio
SIC Santa.

En la segunda encuesta, la tabla N° 05, sobre la tercera pregunta, se observa que el


100% de los trabajadores presentan retazos al momento de generar las estadísticas que
reporta el aplicativo SIC y guardarlos en su computadora, esto es debido a que el
aplicativo SIC Santa genera un archivo que se guarda en la ruta compartida de los
trabajadores, estos para ser visualizados necesitan ser copiados y llevado a su PC, lo
que conlleva a gastar recursos de la red y perjudicando a las operaciones que se están
realizando en ese momento, por ejemplo al momento de copiar un archivo este por lo
general consume todo el ancho de banda en ese instante, y cuando otro usuario requiere
ingresar al aplicativo SIC Santa no lo puede hacer con fluidez ya que la conexión está
ocupada.

En la segunda encuesta, la tabla N° 05, sobre la cuarta pregunta, se observa que el 50%
presenta inconveniente con los correos que no llegan al instante, este problema por lo
general lo presentan los Analista de Créditos que deben de mandar información
Escaneada a unidades de Apoyo de la agencia principal por lo que se tienen que mandar
3MB desde el Correo o hasta 10MB solo en archivos adjuntos que contiene file de
usuarios clientes de la CMAC Santa, los retrasos generan demoras ya que se quiere
información importante para poder desembolsar y aprobar créditos de usuarios que se
encuentran en ese momento en las instalaciones de la agencia de Casma, generando
molestias y ganando una mala Figura a la agencia, el 50% no presenta inconveniente

151
con los correos ya que su uso es solo loca como es el caso de los trabajadores de
Ventanilla que solamente tienen permiso para enviar correos a sus Jefes inmediatos.

En la segunda encuesta, la tabla N° 05, sobre la quinta pregunta, se observa que el 90%
presenta lentitud con el Software VNC que usa soporte técnico y soporte aplicativo
retasando el apoyo sobre algún inconveniente en ese momento, el 10% no presenta
lentitud ya que hasta la fecha no ha requerido apoyo por parte de Soporte Técnico o
Soporte Aplicativo.

En la segunda encuesta, la tabla N° 05, sobre la sesta pregunta, se observa que el 80%
presenta problema al acceder a los aplicativos web de las instituciones afiladas:
SUNAT, SBS, MAPFRE, BCRP, BCP, INTERBAK.
Conllevado demoras al procesarse una solicitud o alguna transacción de parte del
trabajador de dicha agencia, el 20% no presenta problemas al acceder a los aplicativos
ya que su uso no es constante y no es importante para las funciones que tienen
encomendadas.

En la segunda encuesta, la tabla N° 05, sobre la séptima pregunta, se observa que el


100% presenta lentitud al momento de realizar sus operaciones cotidianas:
Desembolso, Créditos, Aperturas. Debido a que la conexión se pierde por momento y
se queda en blanco la pantalla del terminal, esto es debido a que exista mucha latencia
o pérdida de conexión y se tiene que espera unos minutos para poder liberar ancho de
banda.

152

Вам также может понравиться